Blog e intercettazioni

Un nuovo sito dedicato alle intercettazioni telefoniche e telematiche e all'autodifesa della privacy.



[ZEUS News - www.zeusnews.it - 09-05-2006]

"Darwin" è lo pseudonimo del giovane blogger che ha messo recentemente on line il sito Ti stanno ascoltando, tutto dedicato al problema, sempre più sentito, delle intercettazioni telefoniche e telematiche. Gli abbiamo posto qualche domanda per conoscere meglio la sua storia e le sue motivazioni.

Zeus News: Perché un blog dedicato alle intercettazioni?

Darwin: "L'idea del blog è nata con altre due persone che avevano iniziato a interessarsi di Echelon e controllo in rete senza esserne state vittime dirette. Ci siamo confrontati su queste questioni e l'unica possibilità di sembrava quella di fare un po' di informazione".

ZN: Anche tu hai avuto un'esperienza personale nell'essere "spiato/controllato"?

Darwin: "In un certo periodo della mia vita ero particolarmente impegnato politicamente e ho avuto la precisa sensazione che qualcuno intercettasse e registrasse le mie telefonate".

ZN: Come hai reagito?

Darwin: "Non ero nella condizione di poter fare denunce di alcun tipo, sia perché non avevo nulla di concreto in mano, sia perché rivolgendomi alla polizia mi sembrava di rischiare ancora di più. Poi fortunatamente questa cosa è finita da sola".

ZN: Come ti sentivi in quel periodo?

Darwin: "Posso assicurarvi che non è una situazione piacevole. Ti costringe a stare attento a tutte le parole che dici e rischia di portarti a vere e proprie psicosi paranoiche".

ZN: Ma chi è che intercetta?

Darwin: "E' chiaro che le intercettazioni sono strumenti in mano a chi detiene le leve del potere. Strumenti che vengono usati in chiave politica contro il dissenso ma anche contro gruppi "concorrenti". I casi di Moggi, Ricucci e Storace ci raccontano queste cose. Sono cose però che un uomo di potere può mettere in conto".

ZN: Il problema della privacy nelle telefonate e su Internet riguarda quindi solo le elite e qualche nicchia di "dissenso"?

Darwin: "Assolutamente no. Un cittadino "normale" tende a pensare che non ci siano motivi per cui essere controllato. Ma questo è un errore".

ZN: Ti sembra che ci sia abbastanza sensibilità tra la gente comune?

Darwin: "No. Fintanto che questi strumenti possono essere usati in modo indiscriminato tutti rischiamo di essere oggetto di controllo. Anche il nostro datore di lavoro potrebbe farlo (ad esempio se è un ministero o una grande impresa) per sapere se siamo lavoratori fedeli o semplicemente ricattabili per i nostri comportamenti privati".

ZN: Cosa ti proponi con il tuo blog? Che rapporto cerchi con chi ti viene a visitare?

Darwin: "L'obiettivo è semplicemente quello di creare attenzione attorno al problema. Una maggiore consapevolezza da parte di tutti è la migliore difesa".

Se questo articolo ti è piaciuto e vuoi rimanere sempre informato con Zeus News ti consigliamo di iscriverti alla Newsletter gratuita. Inoltre puoi consigliare l'articolo utilizzando uno dei pulsanti qui sotto, inserire un commento (anche anonimo) o segnalare un refuso.
© RIPRODUZIONE RISERVATA

Pier Luigi Tolardo

Commenti all'articolo (0)


La liberta' di parola e' un diritto inviolabile, ma nei forum di Zeus News vige un regolamento che impone delle restrizioni e che l'utente e' tenuto a rispettare. I moderatori si riservano il diritto di cancellare o modificare i commenti inseriti dagli utenti, senza dover fornire giustificazione alcuna. Gli utenti non registrati al forum inoltre sono sottoposti a moderazione preventiva. La responsabilita' dei commenti ricade esclusivamente sui rispettivi autori. I principali consigli: rimani sempre in argomento; evita commenti offensivi, volgari, violenti o che inneggiano all'illegalita'; non inserire dati personali, link inutili o spam in generale.
E' VIETATA la riproduzione dei testi e delle immagini senza l'espressa autorizzazione scritta di Zeus News. Tutti i marchi e i marchi registrati citati sono di proprietà delle rispettive società. Informativa sulla privacy. I tuoi suggerimenti sono di vitale importanza per Zeus News. Contatta la redazione e contribuisci anche tu a migliorare il sito: pubblicheremo sui forum le lettere piu' interessanti.
Sondaggio
Quale tra queste tecniche diffusamente utilizzate dagli hacker ti sembra la più pericolosa?
1. Violazione di password deboli: l'80% dei cyberattacchi si basa sulla scelta, da parte dei bersagli, di password deboli, non conformi alle indicazioni per scegliere una password robusta.
2. Attacchi di malware: un link accattivante, una chiave USB infetta, un'applicazione (anche per smartphone) che non è ciò che sembra: sono tutti sistemi che possono installare malware nei PC.
3. Email di phishing: sembrano messaggi provenienti da fonti ufficiali o personali ma i link contenuti portano a siti infetti.
4. Il social engineering è causa del 29% delle violazioni di sicurezza, con perdite per ogni attacco che vanno dai 25.000 ai 100.000 dollari e la sottrazione di dati.
5. Ransomware: quei programmi che "tengono in ostaggio" i dati dell'utente o un sito web finché questi non paga una somma per sbloccarli.

Mostra i risultati (2560 voti)
Aprile 2024
L'algoritmo di ricarica che raddoppia la vita utile delle batterie
Hype e Banca Sella, disservizi a profusione
Falla nei NAS D-Link, ma la patch non arriverà mai
La navigazione in incognito non è in incognito
Le tre stimmate della posta elettronica
Amazon abbandona i negozi coi cassieri a distanza
Marzo 2024
Buone azioni e serrature ridicole
Il piano Merlyn, ovvero la liquidazione di Tim
Falla nelle serrature elettroniche, milioni di stanze d'hotel a rischio
L'antenato di ChatGPT in un foglio Excel
La valle inquietante
La crisi di Tim e la divisione sindacale
La fine del mondo, virtuale
WhatsApp e Messenger aprono agli altri servizi di chat
Permainformatica
Tutti gli Arretrati
Accadde oggi - 19 aprile


web metrics