It’s going to be used during public demonstrations

It often seems that Italy is at the margins of the surveillance debate, a topic that is mainly focused on foreign intelligence agencies such as the American NSA and the British GCHQ.

If this, however, makes us think that Italy does not buy such technologies, we would be making a serious mistake. In the last few months, some details have been revealed about the Italian law enforcement systems that radically transform our perception: there are Internet interception systems, IMSI-catcher to monitor mobile phones, and software to scrape audio from the web in order to create a database of voice fingerprints.


La polizia scientifica lo vorrebbe utilizzare nelle manifestazioni pubbliche

Molto spesso sembra che l’Italia si trovi ai margini della discussione sulla sorveglianza, tema che ruota principalmente attorno ad agenzie di intelligence straniere come l’americana NSA e la britannica GCHQ.

Se questo, però, ci fa pensare che il nostro paese non acquisti tali tecnologie, staremmo commettendo un grave errore. …


Il soluzionismo tecnologico nasconde in sé la convinzione che ogni attività sia ottimizzabile.

Sin dal Paleolitico l’evoluzione tecnologica ha sempre accompagnato di pari passo lo sviluppo umano: dall’introduzione dei primi utensili in pietra fino ad arrivare ai giorni nostri con l’introduzione di algoritmi in grado di prevedere i nostri bisogni, lo sviluppo tecnologico ha sempre cercato di introdurre nuovi benefici per gli esseri umani.

Se immaginiamo di tracciare un grafico ideale che riporti l’andamento dello sviluppo tecnologico e dei benefici per gli esseri umani, saremmo di fronte a due curve che aumentano di pari passo puntando verso l’alto, destinate, sembrerebbe, a tenersi per sempre per mano. Ad un certo punto, però, in contemporanea…


Secondo alcuni dati raccolti lo scorso ottobre da Mozilla, l’organizzazione che fra le altre cose sviluppa il browser Firefox, più del 50% del traffico web è cifrato.

Cerchiamo di capire cosa significa che il traffico è sicuro e cosa ha prodotto questo cambio di tendenza.

Innanzitutto dobbiamo subito chiarire un concetto: il dato riportato da Mozilla non vuol dire che la maggior parte dei siti offre i propri contenuti in modo sicuro. Infatti i dati raccolti sono prodotti in parte da un numero ridotto di grandi siti web: come ad esempio Twitter, Facebook, Gmail. …


A fine dicembre 2016, presso la 33a edizione della Chaos Communication Congress che si è svolta ad Amburgo, una conferenza organizzata dal Chaos Computer Club che è la più grande organizzazione europea di hacker ed attivisti digitali, c’è stato l’intervento di un giornalista di Motherboard che ha seguito lo svolgersi di una particolare vicenda che collega l’FBI ed un sito di pedopornografia disponibile sul dark web, il nome del sito è Playpen.

A Gennaio del 2016 era emerso che l’FBI, compiendo un’operazione senza precedenti, era riuscita ad installare un malware in più di mille computer appartenenti a visitatori americani del…


Chelsea Manning era un’analista di intelligence dell’esercito americano durante la guerra in Iraq ed era stata condannata a 35 anni di carcere nel 2013, dopo aver già trascorso 3 anni in prigione in attesa del suo processo.

Nata nel 1987, sarebbe potuta uscire di prigione solamente nel 2045. Barack Obama, però, nei suoi ultimi giorni alla presidenza degli Stati Uniti, ha deciso di concederle la clemenza.

Chelsea Manning uscirà di prigione il 17 Maggio 2017.

Chelsea era stata condannata sotto l’Espionage Act, una legge del 1917 con la quale vengono punite le azioni dei whistleblower, ossia di coloro che, avendo…


Il Presidente uscente Barack Obama ha ufficialmente dichiarato la Russia colpevole di aver influenzato le elezioni americane attraverso una campagna di cyberspionaggio e propaganda mirata online. La sua affermazione è supportata da un’analisi effettuata dalla comunità di intelligence americana, ossia dalle tre agenzie: l’NSA, l’FBI e la CIA.

Il report fornito ad Obama è chiaramente un documento top secret ma, il 6 Gennaio, è stata diffusa una seconda versione, questa volta pubblica ed accessibile a tutti. Purtroppo, questo documento ha generato molto malcontento fra esperti di sicurezza informatica e giornalisti che si erano occupati da mesi del caso.

Il problema…


In una recente inchiesta, svolta dal Center for Investigative Reporting, è emerso che i dati della posizione degli utenti sono a completa disposizione degli impiegati dell’azienda. Di tutti gli impiegati. Senza la necessità di richiedere alcun accesso speciale.

Uber, che conta al momento circa 40 milioni di utenti attivi al mese, ha inoltre recentemente aggiornato il metodo di raccolta della posizione degli utenti. In precedenza, venivano raccolte informazioni dell’utente solo quando l’applicazione era aperta. Con il nuovo aggiornamento, purtroppo, la raccolta dei dati relativi alla posizione è sempre attiva in background.

Stando a quanto dichiarato da Uber, questa modifica è…


Il bitcoin è una moneta pseudoanonima che, grazie alla crittografia, permette di fare acquisti online senza la necessità che vi sia un ente di certificazione a confermare la transazione.

Spieghiamo un po’ meglio: solitamente, che sia una banca od un governo, quando in una transazione online abbiamo un soggetto A che paga una somma a B, esiste un ente C che controlla la validità di questa transazione. In questo caso si parla quindi di una struttura centralizzata poiché tutte le transazioni devono essere vagliate da quei soggetti C.

Inoltre, sia la banca che il governo, richiedono che l’identità del possessore…


Lo scorso 16 Novembre sia la casa dei Lord che la casa dei Comuni hanno approvato l’Investigatory Power Bill che, a detta persino di Edward Snowden, è la legge sulla sorveglianza più estrema mai adottata da un paese occidentale.

La legge deve ancora ricevere l’approvazione definitiva dalla regina, ma ora possiamo già analizzare quali strumenti introduce e quali rischi ci sono per i diritti civili.

Innanzitutto i servizi di sicurezza saranno in grado di hackerare computer e altri dispositivi, sfruttando addirittura vulnerabilità dei software in modo da prendere il controllo totale dei dispositivi e poter estrarre materiale sensibile in…

Riccardo Coluccini

Mechatronic engineer. Once I had a close encounter with a quadcopter.

Get the Medium app

A button that says 'Download on the App Store', and if clicked it will lead you to the iOS App store
A button that says 'Get it on, Google Play', and if clicked it will lead you to the Google Play store