loading...
Visualizzazione post con etichetta hacker. Mostra tutti i post
Visualizzazione post con etichetta hacker. Mostra tutti i post

martedì 22 ottobre 2019

La Bestia: Come Funziona il Softwer di Salvini

La bestia, come funziona la propaganda di Salvini


Intervista a un ex hacker e spin doctor digitale,
 che ci parla della strategia comunicativa della Lega, dell’affaire Cambridge Analytica, 
del business dei falsi profili twitter, del Gdpr, Facebook e molto altro

La bestia, come funziona la propaganda di Salvini


Alessandro Orlowski è seduto a un tavolino di un bar di Barcellona. Nato a Parma nel 1967, vive in Spagna da 20 anni. Ex regista di spot e videoclip negli anni ’90 e grande appassionato di informatica, è stato uno dei primi e più influenti hacker italiani. Fin da prima dell’arrivo dei social network, ha lavorato sulle connessioni digitali tra gli individui, per sviluppare campagne virali. Negli anni ha condotto numerose campagne in Rete, come quella per denunciare l’evasione fiscale del Vaticano o i gruppi estremisti negli Stati Uniti e in Europa. Oggi fa lo spin doctor digitale: ha creato Water on Mars, startup di comunicazione digitale tra le più innovative, e guidato il team social risultato fondamentale per condurre il liberale Kuczynski alla presidenza del Perù. Ci accomodiamo, e cominciamo a parlare con lui di politica nel mondo digitale, per arrivare presto a Matteo Salvini e allo straordinario (e inquietante) lavoro che sta realizzando online.

La bestia, come funziona la propaganda di Salvini


Che evoluzione ha avuto negli anni il concetto di “rete social”?
Nasce nei primi anni ’80 con le BBS, le Bulletin Boards System, antesignane dei blog e delle chat. La prima rete sociale, però, è stata Friendster nel 2002, che raggiunse circa 3 milioni di utenti. A seguire l’amatissima (da parte mia) MySpace: narra una leggenda nerd che fu creata in 10 giorni di programmazione. Il primo a usare le reti social per fini elettorali è stato Barack Obama nel 2008.

Oggi in Italia chi è il politico che maneggia meglio questi strumenti?
In tal senso la Lega ha lavorato molto bene, durante l’ultima campagna elettorale. Ha creato un sistema che controlla le reti social di Salvini e analizza quali sono i post e i tweet che ottengono i migliori risultati, e che tipo di persone hanno interagito. In questo modo possono modi care la loro strategia attraverso la propaganda. Un esempio: pubblicano un post su Facebook in cui si parla di immigrazione, e il maggior numero di commenti è “i migranti ci tolgono il lavoro”? Il successivo post rafforzerà questa paura. I dirigenti leghisti hanno chiamato questo software La Bestia.

Politica nel mondo digitale, per arrivare presto a Matteo Salvini e allo straordinario e inquietante lavoro che sta realizzando online il Software La Bestia .

Quando nasce La Bestia?
Dalle mie informazioni nasce dal team di SistemaIntranet di Mantova, ossia dalla mente di Luca Morisi, socio di maggioranza dell’azienda, e Andrea Paganella. Morisi è lo spin doctor digital della Lega, di fatto il responsabile della comunicazione di Salvini. La Bestia è stata ideata a fine 2014, e finalizzata nel 2016. All’inizio si trattava di un semplice tool di monitoraggio e sentiment. Poi si è raffinato, con l’analisi dei post di Facebook e Twitter e la sinergia con la mailing list.

La Bestia: Come Funziona il Softwer di Salvini


Come funziona l’analisi dei dati, su cui si basa la strategia?
Diciamo che a livello di dati non buttano via nulla: tutto viene analizzato per stabilire la strategia futura, assieme alla società di sondaggi SWG e a Voices From the Blogs (azienda di Big Data Analysis, ndr). I loro report, su tutti quelli del professore Enzo Risso, sono analizzati attentamente dal team della Lega, composto da Iva Garibaldi, Alessandro Panza, Giancarlo Giorgetti, Alessio Colzani, Armando Siri e altri.

Politica nel mondo digitale, per arrivare presto a Matteo Salvini e allo straordinario e inquietante lavoro che sta realizzando online il Software La Bestia .

La Bestia differenzia il suo operato a seconda dei social, 
per rendere immutata l’efficacia di Salvini in base allo strumento?
Per chi si occupa di marketing e propaganda online, è normale adattare la comunicazione ai differenti social. Twitter è l’ufficio stampa, e influenza maggiormente i giornalisti. Su Facebook ti puoi permettere un maggiore storytelling. È interessante vedere come, inserendo nelle mailing list i video di Facebook, la Lega crei una sinergia con la base poco attiva sui social: la raggiunge via mail, e aumenta così visualizzazioni e condivisioni.

Operano legalmente?
Camminano su un filo molto sottile. Il problema riguarda la gestione dei dati. Hanno creato, per esempio, un concorso che si chiama “Vinci Salvini” (poche settimane prima del voto, ndr). Ti dovevi registrare al gioco online e quanti più contenuti pubblicavi a tema Lega, maggiori erano le possibilità di incontrare Salvini. È stato un successo. Il problema è che non sappiamo come siano stati gestiti i dati. A chi venivano affidati? A Salvini? Alla Lega? A una società privata?

Politica nel mondo digitale, per arrivare presto a Matteo Salvini e allo straordinario e inquietante lavoro che sta realizzando online il Software La Bestia .

C’è qualche legame con lo scandalo Cambridge Analytica
 in questo utilizzo “disinvolto” dei dati personali?
Difficile rispondere. Circolano voci in merito all’apertura di una sede di Cambridge Analytica a Roma poco prima delle elezioni italiane, progetto abortito in seguito allo scandalo che ha coinvolto la società britannica. Un partito italiano, non si sa quale, avrebbe richiesto i suoi servizi. È noto che la Lega volesse parlare con Steve Bannon (figura chiave dell’alt-right americana, fondamentale nell’elezione di Donald Trump, ndr) in quel periodo, incontro poi avvenuto in seguito.

La destra – più o meno estrema – sta vincendo la battaglia della comunicazione digital? 
Si muovono meglio dei partiti tradizionali, che non sono riusciti a evolversi. Lo dimostra Bannon, e pure Salvini, che a 45 anni è un super millennial: ha vissuto il calcio balilla, la televisione, Space Invaders e le reti social.

Vedi analogie tra la strategia social di Donald Trump e quella di Salvini?
Salvini ha sempre guardato con attenzione a Trump. Entrambi fanno la cosa più semplice: trovare un nemico comune. E gli sta funzionando molto bene. Nel nuovo governo si sono suddivisi le responsabilità: al M5S è toccato il lavoro, con la forte macchina propagandistica gestita dalla Casaleggio Associati, alla Lega la sicurezza e l’orgoglio nazionale, gestiti da Morisi e amici.

Sta pagando, non c’è che dire.
La totale disinformazione e frotte di like su post propagandistici e falsi – per esempio l’annuncio della consegna di 12 motovedette alla Guardia costiera libica (a fine giugno, ndr) – portano a quello che si definisce vanity KPI: l’elettore rimane soddisfatto nel condividere post che hanno migliaia di like, e quindi affermano le loro convinzioni. Consiglio la lettura di The Thrill of Political Hating di Arthur Brooks.

Esiste una sorta di meme war all’italiana? 
Le meme war non esistono. Ci possono essere contenuti in forma di meme per denigrare i competitor e inquinare i motori di ricerca. Ricordiamoci anni fa, quando su Google scrivevi il cognome “Berlusconi” e il motore di ricerca ti suggeriva “mafioso”: fu un esempio di manipolazione dell’algoritmo di Google. Lo stesso sta succedendo in questi giorni: se scrivete la parola “idiot” e fate “ricerca immagini”, compaiono solo foto di Trump.

Come è stata finanziata l’attività delle reti social della Lega?
La Lega voleva creare una fondazione solo per ricevere i soldi delle donazioni, al fine di poter tenere in piedi le reti social senza passare per i conti in rosso del partito. Il partito è gravato da debiti e scandali finanziari (a luglio il tribunale di Genova ha confermato la richiesta di confisca di 49 milioni di euro dalle casse del partito, ndr). Le leggi italiane lasciano ampio margine: permettono di ricevere micro- donazioni, senza doverle rendere pubbliche. È una forma completamente legale. In ogni caso, potresti chiederlo direttamente a Luca Morisi (Morisi non ha risposto ai tentativi di contatto)

Hanno ricevuto finanziamenti dall’estero? 
Recentemente l’Espresso ha raccontato che alcune donazioni al partito provengono da associazioni come Italia-Russia e Lombardia- Russia, vicine alla Lega. D’altra parte, sono stati i russi a inventare il concetto di hybrid war. Il generale Gerasimov ha teorizzato che le guerre moderne non si devono combattere con le armi, ma con la propaganda e l’hacking.

Un sistema come La Bestia alimenta la creazione di notizie false?
Non direi che ci sia un rapporto diretto tra le due cose, ma sicuramente c’è un rapporto tra La Bestia e il bias dei post che pubblicano. Come ha spiegato lo psicologo e premio Nobel Daniel Kahneman, di fronte a una notizia online la nostra mente si avvale di metodi di giudizio molto rapidi che, grazie alla soddisfazione che dà trovare conferma nei nostri pregiudizi, spesso porta a risposte sbagliate e illogiche, ossia biased.

Salvini lavora su questo bias?
Lo fa il suo team, e anche quello del M5S: amplificare notizie semi-veritiere, viralizzandole e facendole diventare cultura condivisa, che viene confermata sia dalla fonte considerata carismaticamente onesta e affidabile, sia dal numero di condivisioni che la rendono in quel modo difficilmente contestabile. Vai tu a convincere del contrario 18mila utenti che hanno condiviso un post di dubbia veridicità! Una delle figure chiave delle fake news della Lega è stato e forse ancora è il napoletano Marco Mignogna, che gestiva il sito di Noi con Salvini, oltre a una ventina di portali pro-Salvini, pro-M5S e pro-Putin (nel novembre 2017 si è occupato del caso il NYT, ndr).

Quanto di ciò che hai detto fin qui vale anche per il Movimento 5 Stelle?
Non c’è dubbio che dietro al M5S ci sia una buona azienda di marketing politico. La loro propaganda è più decentralizzata rispetto a quella della Lega, tutta controllata da Morisi. Creano piccole reti, appoggiandosi agli attivisti “grillini” e risparmiando così denaro. Non
pagano per rendere virali i post di Grillo o di Di Battista. Anche se oggi, con il M5S al governo, la strategia è in parte cambiata.

Quanto influisce l’attività di trolling sul dibattito politico?
Dipende dal contesto politico e dal Paese, in alcuni casi può essere molto violenta. Per creare account su Twitter esiste un software acquistabile online, che ti permette di generarne mille in tre ore, ognuno con foto e nome distinto. Parliamo di account verificati con un numero di cellulare: c’è un servizio russo che, per 10 centesimi, te ne fornisce uno appositamente. Con 300 o 400 euro puoi crearti in un pomeriggio un migliaio di account Twitter verificati. A quel punto puoi avviare un tweet bombing, cambiando la percezione di una notizia. È semplice e costa poco.

Ci sono conferme sull’esistenza di una rete di troll leghisti?
Non è facile rispondere, perché ci sono diverse tipologie di reti troll, organiche o artificiali. A volte distinguere le due senza tool specializzati è quasi impossibile. Per esempio, le reti di troll formate da persone reali spesso si auto-organizzano, sapendo benissimo che un utente singolo può avere due o più account social sullo stesso network. È normale vedere un utente pro-Lega o pro-M5S gestire anche cinque account con nomi diversi: cento persone in un gruppo segreto di Facebook o su un canale Telegram, con cinque account ciascuno, fanno 500 troll pronti ad attaccare, e scoraggiare utenti standard a un confronto politico.

Esistono quindi reti costruite ad hoc? 
Una di queste botnet è stata smantellata da un gruppo di hacker italiani sei mesi fa: era collegata a una società romana che gestiva una rete di 3mila account Twitter, collegati a un migliaio di account Facebook. Non mi stupirei se un team gestito da Morisi avesse automatizzato e controllasse qualche centinaio o migliaio di account. Qualcosa di simile era già nelle loro mani, con un sistema di tweet automatici su diversi account (documentato da diverse fonti giornalistiche lo scorso gennaio, ndr). L’unica pecca del loro team è la sicurezza informatica, come si è potuto notare dal leak delle informazioni del loro server, avvenuto all’inizio di quest’anno.

Cosa sappiamo sul “gonfiamento” dei numeri social di Salvini?
Abbiamo notato alcune discrepanze, ma in questo momento di grande successo mediatico di Salvini non sono più rilevanti. Abbiamo scoperto alcune botnet di Twitter nate contemporaneamente che, dopo pochi giorni e nello stesso momento, hanno seguito tutte l’account ufficiale di Salvini. La relazione con il suo account era il fatto che supportavano account di estrema destra in Europa, quindi attribuibili a persone vicine a Voice of Europe e gruppi simili, legati a Steve Bannon, come #Altright o #DefendEurope. La pratica di creare fake account è comune: solo pochi giorni fa Twitter ne ha cancellati alcuni milioni.

C’è un modo per riparare simili storture?
C’è poco da fare. In seguito allo scandalo Cambridge Analytica, Facebook ha colpito tutti, impedendo ai ricercatori di studiare questi fenomeni. Le cose non sono cambiate, anzi. Anche a seguito dell’adozione del GDPR (il regolamento sulla protezione dei dati personali, ndr) nei prossimi anni vedremo come si raffineranno le campagne politiche online: sarebbe utile avere leggi che impongano maggior trasparenza su come funzionano le reti social e, naturalmente, maggiore tutela per i cittadini, in particolare per quanto riguarda i propri big data.

LEGGI ANCHE
Facebook chiude 23 pagine Fake 
A due settimane dalle elezioni europee, Facebook chiude 23 pagine italiane che contavano oltre 2,46 milioni di follower che condividevano informazioni false e contenuti divisivi contro i migranti, antivaccini e antisemiti: tra queste, oltre la metà era a sostegno di Lega o M5S. La decisione è arrivata dopo un'accurata indagine della ong Avaaz, 
che si occupa di diritti umani e campagne ambientali...


Intervista a un ex hacker e spin doctor digitale,   che ci parla della strategia comunicativa della Lega, dell’affaire Cambridge Analytica,   del business dei falsi profili twitter, del Gdpr, Facebook

"Se questo è un ministro",   polemica social per il selfie di Salvini ai funerali di Stato a Genova.

"Se questo è un ministro", 
polemica social per il selfie di Salvini ai funerali di Stato a Genova...



.
Previsioni per il 2019



.

lunedì 20 agosto 2018

La Bestia di Matteo Salvini

Intervista a un ex hacker e spin doctor digitale,   che ci parla della strategia comunicativa della Lega, dell’affaire Cambridge Analytica,   del business dei falsi profili twitter, del Gdpr, Facebook


Intervista a un ex hacker e spin doctor digitale,
 che ci parla della strategia comunicativa della Lega, dell’affaire Cambridge Analytica, 
del business dei falsi profili twitter, del Gdpr, Facebook e molto altro

Alessandro Orlowski è seduto a un tavolino di un bar di Barcellona. Nato a Parma nel 1967, vive in Spagna da 20 anni. Ex regista di spot e videoclip negli anni ’90 e grande appassionato di informatica, è stato uno dei primi e più influenti hacker italiani. Fin da prima dell’arrivo dei social network, ha lavorato sulle connessioni digitali tra gli individui, per sviluppare campagne virali. Negli anni ha condotto numerose campagne in Rete, come quella per denunciare l’evasione fiscale del Vaticano o i gruppi estremisti negli Stati Uniti e in Europa. Oggi fa lo spin doctor digitale: ha creato Water on Mars, startup di comunicazione digitale tra le più innovative, e guidato il team social risultato fondamentale per condurre il liberale Kuczynski alla presidenza del Perù. Ci accomodiamo, e cominciamo a parlare con lui di politica nel mondo digitale, per arrivare presto a Matteo Salvini e allo straordinario (e inquietante) lavoro che sta realizzando online.

Che evoluzione ha avuto negli anni il concetto di “rete social”?
Nasce nei primi anni ’80 con le BBS, le Bulletin Boards System, antesignane dei blog e delle chat. La prima rete sociale, però, è stata Friendster nel 2002, che raggiunse circa 3 milioni di utenti. A seguire l’amatissima (da parte mia) MySpace: narra una leggenda nerd che fu creata in 10 giorni di programmazione. Il primo a usare le reti social per fini elettorali è stato Barack Obama nel 2008.

Oggi in Italia chi è il politico che maneggia meglio questi strumenti?
In tal senso la Lega ha lavorato molto bene, durante l’ultima campagna elettorale. Ha creato un sistema che controlla le reti social di Salvini e analizza quali sono i post e i tweet che ottengono i migliori risultati, e che tipo di persone hanno interagito. In questo modo possono modi care la loro strategia attraverso la propaganda. Un esempio: pubblicano un post su Facebook in cui si parla di immigrazione, e il maggior numero di commenti è “i migranti ci tolgono il lavoro”? Il successivo post rafforzerà questa paura. I dirigenti leghisti hanno chiamato questo software La Bestia.

Politica nel mondo digitale, per arrivare presto a Matteo Salvini e allo straordinario e inquietante lavoro che sta realizzando online il Software La Bestia .

Quando nasce La Bestia?
Dalle mie informazioni nasce dal team di SistemaIntranet di Mantova, ossia dalla mente di Luca Morisi, socio di maggioranza dell’azienda, e Andrea Paganella. Morisi è lo spin doctor digital della Lega, di fatto il responsabile della comunicazione di Salvini. La Bestia è stata ideata a fine 2014, e finalizzata nel 2016. All’inizio si trattava di un semplice tool di monitoraggio e sentiment. Poi si è raffinato, con l’analisi dei post di Facebook e Twitter e la sinergia con la mailing list.

Come funziona l’analisi dei dati, su cui si basa la strategia?
Diciamo che a livello di dati non buttano via nulla: tutto viene analizzato per stabilire la strategia futura, assieme alla società di sondaggi SWG e a Voices From the Blogs (azienda di Big Data Analysis, ndr). I loro report, su tutti quelli del professore Enzo Risso, sono analizzati attentamente dal team della Lega, composto da Iva Garibaldi, Alessandro Panza, Giancarlo Giorgetti, Alessio Colzani, Armando Siri e altri.

Politica nel mondo digitale, per arrivare presto a Matteo Salvini e allo straordinario e inquietante lavoro che sta realizzando online il Software La Bestia .

La Bestia differenzia il suo operato a seconda dei social, 
per rendere immutata l’efficacia di Salvini in base allo strumento?
Per chi si occupa di marketing e propaganda online, è normale adattare la comunicazione ai differenti social. Twitter è l’ufficio stampa, e influenza maggiormente i giornalisti. Su Facebook ti puoi permettere un maggiore storytelling. È interessante vedere come, inserendo nelle mailing list i video di Facebook, la Lega crei una sinergia con la base poco attiva sui social: la raggiunge via mail, e aumenta così visualizzazioni e condivisioni.

La Bestia di Matteo Salvini


Operano legalmente?
Camminano su un filo molto sottile. Il problema riguarda la gestione dei dati. Hanno creato, per esempio, un concorso che si chiama “Vinci Salvini” (poche settimane prima del voto, ndr). Ti dovevi registrare al gioco online e quanti più contenuti pubblicavi a tema Lega, maggiori erano le possibilità di incontrare Salvini. È stato un successo. Il problema è che non sappiamo come siano stati gestiti i dati. A chi venivano affidati? A Salvini? Alla Lega? A una società privata?

Politica nel mondo digitale, per arrivare presto a Matteo Salvini e allo straordinario e inquietante lavoro che sta realizzando online il Software La Bestia .

C’è qualche legame con lo scandalo Cambridge Analytica
 in questo utilizzo “disinvolto” dei dati personali?
Difficile rispondere. Circolano voci in merito all’apertura di una sede di Cambridge Analytica a Roma poco prima delle elezioni italiane, progetto abortito in seguito allo scandalo che ha coinvolto la società britannica. Un partito italiano, non si sa quale, avrebbe richiesto i suoi servizi. È noto che la Lega volesse parlare con Steve Bannon (figura chiave dell’alt-right americana, fondamentale nell’elezione di Donald Trump, ndr) in quel periodo, incontro poi avvenuto in seguito.

La destra – più o meno estrema – sta vincendo la battaglia della comunicazione digital? 
Si muovono meglio dei partiti tradizionali, che non sono riusciti a evolversi. Lo dimostra Bannon, e pure Salvini, che a 45 anni è un super millennial: ha vissuto il calcio balilla, la televisione, Space Invaders e le reti social.

Vedi analogie tra la strategia social di Donald Trump e quella di Salvini?
Salvini ha sempre guardato con attenzione a Trump. Entrambi fanno la cosa più semplice: trovare un nemico comune. E gli sta funzionando molto bene. Nel nuovo governo si sono suddivisi le responsabilità: al M5S è toccato il lavoro, con la forte macchina propagandistica gestita dalla Casaleggio Associati, alla Lega la sicurezza e l’orgoglio nazionale, gestiti da Morisi e amici.

Sta pagando, non c’è che dire.
La totale disinformazione e frotte di like su post propagandistici e falsi – per esempio l’annuncio della consegna di 12 motovedette alla Guardia costiera libica (a fine giugno, ndr) – portano a quello che si definisce vanity KPI: l’elettore rimane soddisfatto nel condividere post che hanno migliaia di like, e quindi affermano le loro convinzioni. Consiglio la lettura di The Thrill of Political Hating di Arthur Brooks.

Esiste una sorta di meme war all’italiana? 
Le meme war non esistono. Ci possono essere contenuti in forma di meme per denigrare i competitor e inquinare i motori di ricerca. Ricordiamoci anni fa, quando su Google scrivevi il cognome “Berlusconi” e il motore di ricerca ti suggeriva “mafioso”: fu un esempio di manipolazione dell’algoritmo di Google. Lo stesso sta succedendo in questi giorni: se scrivete la parola “idiot” e fate “ricerca immagini”, compaiono solo foto di Trump.

Come è stata finanziata l’attività delle reti social della Lega?
La Lega voleva creare una fondazione solo per ricevere i soldi delle donazioni, al fine di poter tenere in piedi le reti social senza passare per i conti in rosso del partito. Il partito è gravato da debiti e scandali finanziari (a luglio il tribunale di Genova ha confermato la richiesta di confisca di 49 milioni di euro dalle casse del partito, ndr). Le leggi italiane lasciano ampio margine: permettono di ricevere micro- donazioni, senza doverle rendere pubbliche. È una forma completamente legale. In ogni caso, potresti chiederlo direttamente a Luca Morisi (Morisi non ha risposto ai tentativi di contatto)

Hanno ricevuto finanziamenti dall’estero? 
Recentemente l’Espresso ha raccontato che alcune donazioni al partito provengono da associazioni come Italia-Russia e Lombardia- Russia, vicine alla Lega. D’altra parte, sono stati i russi a inventare il concetto di hybrid war. Il generale Gerasimov ha teorizzato che le guerre moderne non si devono combattere con le armi, ma con la propaganda e l’hacking.

Un sistema come La Bestia alimenta la creazione di notizie false?
Non direi che ci sia un rapporto diretto tra le due cose, ma sicuramente c’è un rapporto tra La Bestia e il bias dei post che pubblicano. Come ha spiegato lo psicologo e premio Nobel Daniel Kahneman, di fronte a una notizia online la nostra mente si avvale di metodi di giudizio molto rapidi che, grazie alla soddisfazione che dà trovare conferma nei nostri pregiudizi, spesso porta a risposte sbagliate e illogiche, ossia biased.

Salvini lavora su questo bias?
Lo fa il suo team, e anche quello del M5S: amplificare notizie semi-veritiere, viralizzandole e facendole diventare cultura condivisa, che viene confermata sia dalla fonte considerata carismaticamente onesta e affidabile, sia dal numero di condivisioni che la rendono in quel modo difficilmente contestabile. Vai tu a convincere del contrario 18mila utenti che hanno condiviso un post di dubbia veridicità! Una delle figure chiave delle fake news della Lega è stato e forse ancora è il napoletano Marco Mignogna, che gestiva il sito di Noi con Salvini, oltre a una ventina di portali pro-Salvini, pro-M5S e pro-Putin (nel novembre 2017 si è occupato del caso il NYT, ndr).

Quanto di ciò che hai detto fin qui vale anche per il Movimento 5 Stelle?
Non c’è dubbio che dietro al M5S ci sia una buona azienda di marketing politico. La loro propaganda è più decentralizzata rispetto a quella della Lega, tutta controllata da Morisi. Creano piccole reti, appoggiandosi agli attivisti “grillini” e risparmiando così denaro. Non
pagano per rendere virali i post di Grillo o di Di Battista. Anche se oggi, con il M5S al governo, la strategia è in parte cambiata.

Quanto influisce l’attività di trolling sul dibattito politico?
Dipende dal contesto politico e dal Paese, in alcuni casi può essere molto violenta. Per creare account su Twitter esiste un software acquistabile online, che ti permette di generarne mille in tre ore, ognuno con foto e nome distinto. Parliamo di account verificati con un numero di cellulare: c’è un servizio russo che, per 10 centesimi, te ne fornisce uno appositamente. Con 300 o 400 euro puoi crearti in un pomeriggio un migliaio di account Twitter verificati. A quel punto puoi avviare un tweet bombing, cambiando la percezione di una notizia. È semplice e costa poco.

Ci sono conferme sull’esistenza di una rete di troll leghisti?
Non è facile rispondere, perché ci sono diverse tipologie di reti troll, organiche o artificiali. A volte distinguere le due senza tool specializzati è quasi impossibile. Per esempio, le reti di troll formate da persone reali spesso si auto-organizzano, sapendo benissimo che un utente singolo può avere due o più account social sullo stesso network. È normale vedere un utente pro-Lega o pro-M5S gestire anche cinque account con nomi diversi: cento persone in un gruppo segreto di Facebook o su un canale Telegram, con cinque account ciascuno, fanno 500 troll pronti ad attaccare, e scoraggiare utenti standard a un confronto politico.

Esistono quindi reti costruite ad hoc? 
Una di queste botnet è stata smantellata da un gruppo di hacker italiani sei mesi fa: era collegata a una società romana che gestiva una rete di 3mila account Twitter, collegati a un migliaio di account Facebook. Non mi stupirei se un team gestito da Morisi avesse automatizzato e controllasse qualche centinaio o migliaio di account. Qualcosa di simile era già nelle loro mani, con un sistema di tweet automatici su diversi account (documentato da diverse fonti giornalistiche lo scorso gennaio, ndr). L’unica pecca del loro team è la sicurezza informatica, come si è potuto notare dal leak delle informazioni del loro server, avvenuto all’inizio di quest’anno.

Cosa sappiamo sul “gonfiamento” dei numeri social di Salvini?
Abbiamo notato alcune discrepanze, ma in questo momento di grande successo mediatico di Salvini non sono più rilevanti. Abbiamo scoperto alcune botnet di Twitter nate contemporaneamente che, dopo pochi giorni e nello stesso momento, hanno seguito tutte l’account ufficiale di Salvini. La relazione con il suo account era il fatto che supportavano account di estrema destra in Europa, quindi attribuibili a persone vicine a Voice of Europe e gruppi simili, legati a Steve Bannon, come #Altright o #DefendEurope. La pratica di creare fake account è comune: solo pochi giorni fa Twitter ne ha cancellati alcuni milioni.

C’è un modo per riparare simili storture?
C’è poco da fare. In seguito allo scandalo Cambridge Analytica, Facebook ha colpito tutti, impedendo ai ricercatori di studiare questi fenomeni. Le cose non sono cambiate, anzi. Anche a seguito dell’adozione del GDPR (il regolamento sulla protezione dei dati personali, ndr) nei prossimi anni vedremo come si raffineranno le campagne politiche online: sarebbe utile avere leggi che impongano maggior trasparenza su come funzionano le reti social e, naturalmente, maggiore tutela per i cittadini, in particolare per quanto riguarda i propri big data.



"Se questo è un ministro",   polemica social per il selfie di Salvini ai funerali di Stato a Genova.

"Se questo è un ministro", 
polemica social per il selfie di Salvini ai funerali di Stato a Genova...



.
LEGGI ANCHE
GUADAGNA COL TUO BLOG

SE HAI DOMANDE COMMENTA SOTTO QUESTO POST
O CLICCA LA FOTO ED ENTRI NEL MIO SITO

SE HAI DOMANDE COMMENTA SOTTO QUESTO POST  O CLICCA LA FOTO ED ENTRI NEL MIO SITO


venerdì 13 aprile 2018

Facebook a Pagamento per la Protezione della Privacy

Protezione della Privacy

ZUCKERBERG RILANCIA: 
“SE SI VUOLE PROTEZIONE 
DEI DATI BISOGNA PAGARE”

Siamo arrivati al punto che per avere la privacy sui profili social tocca pagare. Questo è ciò che ha fatto capire Mark Zuckerberg, CEO di Facebook. Il ricchissimo americano ha infatti, alla luce dell’ultimo scandalo di Cambridge Analytica, proposto di fare versione a pagamento e quella gratis. Quali sono le differenze? La privacy. Se la vuoi la paghi, sennò fai la fine degli 87 milioni di utenti che in tutto il mondo, in questi mesi, sono stati vittime di hackeraggi utilizzati per studi x, 
senza aver mai dato l’autorizzazione.

La dichiarazione di Mark Zuckerberg
“Internet sta diventando sempre più importante nella vita delle persone in tutto il mondo, credo sia inevitabile la necessità di alcune regole, ma bisogna fare attenzione”, ha dichiarato Zuckemberg davanti alla Commissione Energia e Commercio americana, ammettendo che anche i suoi dati sono stati violati. “Tali regole potrebbero essere facilmente rispettate da una grande azienda come la nostra, ma potrebbero mettere in difficoltà le piccole start up”, ha continuato.

Verrebbe da chiedersi se serva pagare per aver diritto alla privacy, ma anche se sia così necessario mettersi alla mercè di un profilo social che si voglia o meno dà possibilità, anche a sconosciuti con buone conoscenze informatiche, di conoscere i dati sensibili di chiunque. Basterebbe far caso a quando si effettuano ricerche su Google, in automatico su Facebook si trovano pubblicità inerenti ciò che si è cercato poco prima. Ma non solo, sembrerebbe infatti che le violazioni abbiano trovato le porte aperte di molti utenti che hanno scaricato diverse App che, in qualche modo, hanno fatto da spartiacque.

La difesa di Cambridge Analytica
Dal lato Cambridge Analytica è arrivata la risposta e la difesa:“Non abbiamo hackerato Facebook né infranto le leggi. Non abbiamo influenzato il referendum sulla Brexit, raccogliamo dati solo con il consenso informato, stiamo conducendo un’indagine indipendente per dimostrare che non possediamo alcun dato, di cui condivideremo i risultati”. Successivamente l’azienda ha sottolineato di aver ricevuto le informazioni, su licenza, dalla società di ricerca General Science Research che le ha ottenute legalmente tramite uno strumento fornito da Facebook. Così come anche altre aziende di dati. Inoltre, ha messo il punto sulla questione Donald Trump in quanto la compagnia ha usato dati pubblici e ha fornito sondaggi, analisi e marketing digitale, metodi utilizzati per altre campagne elettorali come quelle di Obama e della Clinton.

Il business dei social network
Le scuse del Ceo Facebook, mandate in onda sulle maggiori reti internazionali, non sono bastate.
Molti utenti si sono ribellati e hanno eliminato l’account per  protesta. Sono in circolazione diversi gruppi di haters che invitano a boicottare Facebook e Instagram.
Tuttavia è difficile, se non impossibile, pensare a un mondo contemporeneo in assenza dei social network e non perchè diventerebbe complicato rimanere in contatto con amici e parenti. No. Il vero motivo è che ad oggi Facebook, Instagram, Twitter e Linkedin sono mezzi di commercio a tutti gli effetti. Sono tante se non tutte, le aziende che si appoggiano alle piattaforme di networking per assumere e controllare i competitor. Pubblicità, sponsor e soldi, tanti soldi che girano intorno ai like, commenti e condivisioni.
Un mondo virtuale che, frasi pressapochiste a parte, sta diventando più reale che mai. Un esempio delle dinamiche social non può che essere Chiara Ferragni. La 30enne cremonese ha inizato a ‘postare’ alcuni suoi outfit in un blog nel 2009 e nel giro di quasi 10 anni è considerata la più ricca e conosciuta influencer del mondo, contando oltre 10 milioni di ‘followers’ su Instagram.
Non è quindi peregrino dire che con i social network sono nate nuove professioni lavorative, master universitari, corsi di formazione e d’aggiornamento.
Prima o poi, però, a quanto pare il prezzo del “condividere” a tutti i costi 
la vita sui social ha il suo prezzo.

Dalla privacy alla pubblicità, dal monopolio alla neutralità, cosa hanno chiesto i senatori a Mark Zuckerberg e come ha reagito contro 44 senatori... 




LEGGI ANCHE
GUADAGNA COL TUO BLOG

SE HAI DOMANDE COMMENTA SOTTO QUESTO POST
O CLICCA LA FOTO ED ENTRI NEL MIO SITO

Protezione della Privacy


venerdì 25 novembre 2016

Sicurezza Informatica


Siamo circondati da tecnologia. 
Le nostre attività quotidiane sono legate a computer e internet, ragion per cui è importante essere consapevoli della sicurezza informatica, essere consci della terminologia base per non cadere in tranelli.

Certamente avremo sentito parlare di numeri di carte di credito rubati e virus informatici dannosi. Forse ne siamo stati vittima noi stessi. Una delle migliori difese contro queste minacce, è essere consapevoli dei rischi, conoscere la terminologia base, e che cosa possiamo fare per proteggerci.

Cos'è la sicurezza informatica?

Sembra che ora tutte le attività quotidiane ruotino intorno a computer e Internet: la comunicazione (email, cellulari), l'intrattenimento (film digitali, mp3), il trasporto (sistemi elettronici dell'automobile, i sistemi GPS), acquisti (negozi on-line, carte di credito), medicina (attrezzature e documentazione medica) e la lista va oltre. Quanto della nostra vita quotidiana si affida alla tecnologia? Quanto delle nostre informazioni personali sono memorizzate sul proprio computer o sul sistema di qualcuno altro?

La sicurezza informatica ha il compito di proteggere le informazioni evitando, rilevando e rispondendo agli attacchi.

Quali i rischi?

Ci sono molti rischi, più o meno gravi. Fra questi i più pericolosi sono i virus, che possono compromettere l'intero disco rigido del nostro pc, alterare i nostri files, permettere a qualcun'altro di usare il nostro computer per attaccarne altri, o rubare le informazioni sul nostro conto bancario o della nostra carta di credito. Purtroppo, non vi è garanzia al 100%, neppure adottando le migliori precauzioni, che non si possa diventare vittima di un attacco, ma ci sono alcune misure che si possano prendere per minimizzare le probabilità.

Come fare per proteggersi?

In primo luogo per proteggersi è importante riconoscere i rischi e avere un minimo di conoscenza della terminologia connessa:

• Codice cattivo. Questa categoria include virus, worms, e Trojan horses. Anche se di solito sono termini usati scambievolmente, essi hanno caratteristiche uniche.
• Virus. Questo tipo di codice cattivo richiede un'azione dell'utente per infettare il nostro computer. Questa può avvenire aprendo un allegato di una mail o visitando una particolare pagina Web.
• Worms. I Worms si propagano senza intervento dell'utente. La loro caratteristica è quella di saper sfruttare una vulnerabilità del software per infettare il computer e di propagarsi poi via e-mail o in rete. L'autopropagazione automatica li distingue dai virus.
• Trojan horses. Un programma Trojan Horse, o cavallo di Troia, è un software che sostiene essere una cosa mentre in effetti fa qualcos’altro di diverso alle spalle, come del resto ha fatto il vero cavallo di Troia della storia. Per esempio, un programma che reclami di rendere più veloce il nostro computer ma che in realtà apre un canale di trasmissione che permette l'intrusione di un malintenzionato.

Hacker, attacker, o intruder. Questi termini sono attribuiti a persone che cercano di sfruttare le debolezze del software e dei sistemi di elaborazione per proprio interesse. Anche se le loro intenzioni sono nella stragrande maggioranza dei casi benigne e motivate solo dalla curiosità, dalla semplice sfida di essere in grado di violare un sistema informatico, le loro azioni sono tipicamente violazioni ai sistemi che sfruttano.
.
COSA TI PORTA IL 2017 ?



venerdì 18 luglio 2014

TRUCCHI per WhatsApp



WhatsApp ormai è parte integrante della nostra vita, 
ma molti di quelli che usano l'App 
non conoscono alcuni trucchetti da hacker.

I TRUCCHI

1. Usare WhatsApp senza numero di telefono Installare l'app impostando il telefono su modalità aereo per bloccare ogni ricezione dei messaggi. A questo punto scegliere la modalità di verifica via SMS, inserendo il proprio indirizzo mail. Cliccare “invia” e subito dopo “cancella” per interrompere il processo di identificazione. Scaricare l’app Spoof Text Message (Android) o Fake-a-Message (iPhone). Copiare il messaggio ancora nella casella mail ‘In uscita’ e inviarlo con l’app dei finti messaggi insieme al proprio indirizzo mail. Il sistema invierà un messaggio a quel numero finto, che si potrà usare per iniziare a utilizzare WhatsApp.

2. Disabilitare il download automatico delle foto Per evitare di scaricare milioni di foto inviate dagli amici andare su Impostazioni > Impostazioni Chat > Auto-download Media >

3. Nascondere l’orario del tuo ultimo accesso Puoi nasconderlo utilizzando un’app di nome Not Last Seen: una volta scaricata, dovrai semplicemente spuntare l’opzione “blocca ultimo accesso” e salvare il tutto. 4. Inviare i file in qualsiasi formato Per inviare anche file di testo, cartelle Excel e Pdf installare Dropbox e CloudSend connettendo insieme le due app: il link al documento che verrà generato potrà essere inviato ai tuoi amici tramite WhatsApp.

5. Avere più account su WhatsApp gestendoli dalla stessa app Scaricare un’app chiamata SwitchMe. Dopo l’installazione, l’app permetterà di creare un secondo profilo, e usarli contemporaneamente.

6. Recuperare i messaggi cancellati WhatsApp salva tutte le tue conversazioni sulla SD card del telefono: nella cartella WhatsApp > Database ci sono tutti, salvati in msgstore.db.crypt. Si possono recuperare semplicemente usando un text editor.

7. Cambiare la foto profilo dei tuoi amici Prendere una foto delle dimensioni di 561×561 pixel e rinominarla con il numero di telefono dell'amico. Salvarla nella tua scheda SD, nella cartella Profile Pictures di WhatsApp.

8. Nascondere la tua foto profilo Scaricare WhatsApp Plus.

9. Cambia lo sfondo delle conversazioni installare WhatsApp PLUS Holo.

10. Scoprire le statistiche Installare WhatStat for WhatsApp e scoprilo.

11. Cancellare l'account WhatsApp L’unico modo per farlo è agire da Impostazioni > Account > Cancella Account. Inserendo il proprio numero di telefono la cancellazione sarà completa.

12. Creare una finta conversazione Usare WhatSaid, un’app che permetterà di stupire gli amici con finte conversazioni, anche con personaggi famosi.

13. Cambiare il numero di telefono senza perdere i messaggi Se per qualche motivo cambi sim, ma non vuoi perdere tutti i tuoi messaggi, puoi farlo da Impostazioni > Account > Cambia numero.

14. Mandare due foto fuse in una Utilizzare queste due app: Magiapp tricks for Whatsapp (Android) o FhumbApp (iPhone) e iniziare a divertirti.

15. Spiare gli amici su WhatsApp Un’applicazione – Spymaster PRO – permette di monitorare e leggere tutto quello che uno dei contatti scrive su WhatsApp.

16. Abilitare le notifiche vocali Su Android, installare Voice for notification e Text-to-speech, abilitare le notifiche vocali da Impostazioni > Accessibilità e riavviare l’app.

.


LEGGI TUTTO SULLE STAGIONI
METEOROLOGICHE
ED 
ASTRONOMICHE

.

SITO INTERNET
CHE SI PROPONE DI 
ESPANDERE
IL 
LAVORO CREATIVO


.





LE
IMAGO
DICONO
LA 
VERITA'







.
GUARDALE QUI SOTTO CLICCA
LA FOTO



.

mercoledì 28 agosto 2013

Hacker : questa terra è Palestina


Hacker su Google: questa terra è Palestina

Entrano nella homepage del motore di ricerca e cambiano il nome "Israele" su Google Maps. Poco tempo fa un hacker palestinese aveva violato il profilo di Zuckerberg.
Gerusalemme, 27 agosto 2013, Nena News - Gli hacker palestinesi segnano un'altra vittoria. Pochi giorni fa, il giovane ricercatore palestinese Khalil Shreateh era riuscito ad entrare nell'account Facebook del fondatore del social network, Mark Zuckerberg, per dimostrare i punti deboli della sicurezza interna.

Ieri è toccato a Google. Un gruppo di hacker è entrato nella homepage di Google Palestine, criticando con ironia la terminologia usata per le mappe: il fazzoletto di terra dal Mar Mediterraneo al Fiume Giordano si chiama Palestina, non Israele.

"Zio Google, ti salutiamo dalla Palestina per ricordarti che il paese nella mappa di Google non si chiama Israele. Si chiama Palestina". Questo il messaggio comparso sulla homepage del motore di ricerca più famoso del mondo. "Una rivoluzione", la definiscono gli stessi hacker. Google smentisce: nessun hacker, solo un problema di dominio.

Polemiche erano esplose in Israele a maggio quando la compagnia decise di creare una pagina palestinese (Google.ps) nel rispetto del voto delle Nazioni Unite che riconoscevano la Palestina Stato non membro.
.
.

.

martedì 9 aprile 2013

Anonymous ha hackerato Israele


#OpIsrael: tre miliardi di danni?

Oltre 100mila i siti colpiti, 19mila i profili Facebook hackerati. Anche Anonymous hackerato da gruppi indipendenti israeliani.

 - Ieri l'attacco hacker del gruppo Anonymous ha preso di mira Israele. Dopo l'annuncio dei giorni scorsi che si proponeva di cancellare Israele da internet, ieri è stato il giorno di #OpIsrael. Durante la giornata, molti siti governativi e istituzionali israeliani hanno smesso di funzionare, da quello del Mossad a quello del Ministero degli Interni, dal sito dell'ufficio del primo ministro a quello della Knesset, fino alle principali banche del Paese.

In totale, sarebbero stati 100mila i siti web target del gruppo, 40mila le pagine Facebook, 5mila i profili Twitter e 30mila conti bancari. Nelle homepage dei siti colpiti sono apparsi slogan pro-Palestina, canzoni, il logo di #OpIsrael e la foto del prigioniero palestinese in sciopero della fame, Samer Issawi.

Secondo le autorità israeliane, i danni non sarebbero stati ingenti. Diversa la versione degli hacker, ripresa anche da alcuni media internazionali: Israele avrebbe perso tre miliardi di dollari ieri nell'attacco cibernetico. Ad essere colpiti, tra le 40mila pagine Facebook anche 19mila profili di molti esponenti delle istituzioni israeliane: gli hacker hanno modificato i loro status, facendogli dire di sostenere la causa palestinese.

Ma l'operazione non pare terminata. Nel video apparso su YouTube, Anonymous promette tre fasi di attacco. La prima è andata, la seconda e la terza restano una sorpresa.

Eppure anche gli hacker sarebbero stati hackerati: gruppi indipendenti israeliani affermano di essere entrati nel sito di Anonymous e di averne cambiato la homepage dove invece di messaggi anti-israeliani, l'audio del sito è diventato l'inno nazionale di Tel Aviv, "Hativkvah". Yitzhak Ben Yisrael, capo del National Cyber Bureau, ha detto che #OpIsrael è stata un fiasco: "Per quello che ci si aspettava, non ci sono stati veri danni. Anonymous non ha le capacità per colpire le infrastrutture vitali del Paese. E se anche questa fosse stata l'intenzione, non avrebbe dovuto annunciarlo prima".

Anche il sito del Cyber Bureau, però, ieri è rimasto al buio. Un caso?

http://nena-news.globalist.it/Detail_News_Display?ID=70443#OpIsrael-tre-miliardi-di-danni-

.
iscrivendoti a questi siti guadagni ogni giorno
.

 
.
  Guadagna soldi

.

.

.

clicca sui banner per saperne di piu'
.

.

mercoledì 22 dicembre 2010

Svaligiata casa virtuale, denuncia



Si era costruita la sua casetta su Facebook arredandola con l'idromassaggio e le conchiglie, il divano di marca e il tavolo da biliardo. E se l'è ritrovata vuota. Così Paola Letizia, 44 anni, di Palermo, ha sporto denuncia dopo che un ladro virtuale le ha letteralmente svaligiato la casa e la Procura di Palermo ha aperto un'indagine reale contro l'hacker che si è introdotto nell'abitazione per portarsi via tutti gli arredi.

La donna, che lavora al Pubblico registro automobilistico del capoluogo siciliano, si era sistemata la sua casa con uno dei giochi Facebook più praticati, "Pet society". Il suo appartamento Paola se l'era attrezzato con un'attenta ricerca nei negozi online, scegliendo accuratamente in lunghi ed elaborati shopping-tour nell'universo virtuale della Rete. E, dopo aver costruito il suo "capolavoro", se l'è ritrovato completamente distrutto in un batter d'occhio. Naturale che si sia sentita defraudata, senza il suo acquario, la parete attrezzata, gli specchi, i quadri sui muri, i tappeti e le tende.
Ecco dunque la denuncia, seguita dall'avvio dell'indagine. Adesso la polizia postale, come raccontano alcuni quotidiani, è la caccia del pirata che si è introdotto nell'account di posta elettronica della donna e le ha svaligiato'la casa virtuale. Se anche l'abitazione esiste solo sul social network, la protagonista la considera un'autentica proprietà. Erano sette stanze arredate in stile moderno con un gatto, anch'esso virtuale, che lei aveva chiamato Blue Cat, e che è rimasto solo nella grande casa vuota. Il ladro virtuale infatti ha lasciato alla padrona soltanto il micio.
Il pm Marco Verzera aveva chiesto l'archiviazione del caso, ma i legali si sono opposti e il gip Fernando Sestito ha imposto la continuazione delle indagini per "introduzione abusiva e aggravata" nella corrispondenza elettronica e nelle attività ad essa collegate: un reato punito con l'articolo 615 e che prevede una pena da uno a cinque anni. All'impiegata hanno rubato la password e violato l'account di posta elettronica, passaggio obbligato per andare alla casetta di Pet Society. Insomma, si tratta di un vero e proprio furto, perché l'hacker ha lavorato per ore per raggiungere il suo scopo, proprio come fanno i topi d'appartamento. "Per arredare la casa bisogna frequentare negozi virtuali - spiega Paola Letizia - di arredamento, abbigliamento, per articoli da regalo". Insomma, un lungo lavoro di ricerca andato perso. Che adesso Paola Letizia vuole vedere, in qualche modo, risarcito. 


.
. -


.

venerdì 20 agosto 2010

Articolo 21: “Attacco hacker al nostro sito Distrutti 300 documenti su mafia e politica”



Articolo 21: “Attacco hacker al nostro sito Distrutti 300 documenti su mafia e politica”
La scoperta è avvenuta questa mattina. E oggi pomeriggio il direttore dell'associazione ha sporto denuncia alla Polizia postale. Tra il materiale distrutto interviste, interventi e articoli riguardanti i rapporti tra i partiti e le cosche
Scrivi di mafia. Denunci i pericolosi rapporti con la politica. Pubblichi interviste, documenti, interventi sulla legalità, contro il bavaglio, le intercettazioni. Risultato: ti ritrovi il sito sotto scacco da parte di un hackeraggio organizzato, iniziato mesi fa e sfociato oggi con la distruzione di oltre 300 documenti. Capita al sito di Articolo21 e non sembra un caso visto “che da tempo abbiamo lanciato l’appello a sostegno del presidente Napolitano e per promuovere una grande mobilitazione per la legalita”.  L’appello lanciato da Stefano Corradino, direttore dell’associazione, questo pomeriggio si è materializzato in una denuncia alla Polizia postale.

“Nella giornata di oggi – informa Articolo21 – un pesante attacco hacker ha letteralmente devastato il sito eliminando definitivamente articoli, interviste, editoriali, commenti. Tra l’altro anche oggi, come successo per altri attacchi hacker, l’operazione chirurgica contro il nostro giornale on-line si è scatenata in coincidenza con la pubblicazione di un nuovo intervento di Roberto Morrione, direttore di Libera informazione”.

Non è la prima volta che Articolo 21 subisce un attacco da parte degli hacker. “Era già capitato – precisa Corradino – e guarda caso proprio in coincidenza della nostre campagne che denunciavano pesanti connivenze tra la politica e i clan”.  Ora però la faccenda sembra farsi più seria. “Soprattutto vista l’entità del danno”, precisa Corradino.


Ennesimo grave attacco hacker contro il sito di Art.21. "Non ci fermerete"


di Redazione (19/08/2010)
"Da quando il sito di Articolo21 ha lanciato l'appello a sostegno del presidente Napolitano e per promuovere una grande mobilitazione per la legalità, si è scatenata contro il sito la peggiore illegalità: quella dell'oscuramento, della manipolazione, della cancellazione delle riflessioni, delle idee, delle critiche. Nella giornata di oggi un pesante attacco hacker ha letteralmente devastato il sito eliminando definitivamente articoli, interviste, editoriali, commenti". Lo afferma il direttore di Articolo21 Stefano Corradino. "Non ci fermeranno, non abbasseremo la guardia, e continueremo con le nostre battaglie quotidiane di libertà e giustizia". AVVISO AI LETTORI: questa volta l'attacco hacker è stato ancora più violento dei precedenti e ha causato la cancellazione di numerosi articoli (guarda caso tutti relativi alla difesa della legalità...) Stiamo lavorando per aumentare i livelli di sicurezza del sito. Ci scusiamo con i lettori e con i collaboratori.

http://www.articolo21.org/

“Mai più senza internet: web is mobile”.
Mai più, perché internet oggi è ovunque.
Nelle tasche dei tuoi jeans, fra le dita della mano.
Sta rivoluzionando la tua vita.
E siamo solo all'inizio..
 . 
.
 .
 .

-
loading...
Related Posts Plugin for WordPress, Blogger...

sconti per Te

Sosteniamo Mundimago

Segui RIFLESSI da Facebook

Segui RIFLESSI da Facebook
Siamo anche qui

Seguici da FACEBOOK

Seguici da FACEBOOK
siamo anche qui

Post più popolari

Elenco blog AMICI