Evoluzione a Sinistra

Evoluzione a Sinistra

sabato 19 gennaio 2019

Lojacono, br latitante in Svizzera per il caso Moro «Pronto a farmi processare qui»

corriere.it
di Claudio Del Frate

Intervista esclusiva al quotidiano «Ticino online» del brigatista condannato all’ergastolo e che Salvini vuole in Italia. Ma grazie alla cittadinanza elvetica non può essere estradato

Lojacono, br latitante in Svizzera per il caso Moro «Pronto a farmi processare qui»

Alvaro Lojacono, uno dei due brigatisti rossi condannati per la strage di via Fani e l’omicidio Moro fino a oggi sfuggiti alla giustizia italiana (l’altro è Alessio Casimirri) rompe il suo silenzio: lo fa con un’intervista esclusiva pubblicata dal quotidiano svizzero Ticino online (www.tio.ch). Dagli anni ‘80 Lojacono risiede in Svizzera, paese di cui ha assunto la cittadinanza dopo aver scelto il cognome della madre (Baragiola). «Sono pronto a farmi processare e a scontare l’ergastolo qui in Svizzera, almeno metteremo la parola fine a questa vicenda» ha dichiarato al quotidiano elvetico.
Il suo ruolo in via Fani
Alvaro Lojacono, nato a Roma nel 1955, da oltre vent’anni non rompeva la sua riservatezza; si è rifatto una vita a Lugano dopo aver scontato 11 anni in un carcere elvetico per atti terroristici diversi dall’uccisione del presidente della Dc e della sua scorta. Nel processo Moro-quater è stato condannato all’ergastolo in quanto il 16 marzo del 1978 in via Fani era alla guida di una delle auto che «intrappolarono» quelle di Moro e della scorta consentendo l’entrata in azione del gruppo di fuoco. Dopo la cattura e l’estradizione di Cesare Battisti, il vicepremier Matteo Salvini ha detto di voler riportare in Italia (e in carcere) altri terroristi latitanti. Anche la Lega dei Ticinesi (partito «gemello» del Carroccio italiano) ha chiesto che il governo di Berna consegnino Lojacono alle autorità italiane.
«Pronto a un nuovo processo»
«Sono passati 40 anni e l’Italia si è sempre mossa in una logica di vendetta - dice Lojacono nel colloquio esclusivo con il giornale ticinese - come si è visto anche nel caso Battisti e non ha mai rinunciato a un quadro giuridico d’eccezione . Sono stato scarcerato quasi vent’anni fa e sto ancora come prima dell’arresto senza sapere se un giorno o l’altro mi riprocesseranno per qualcosa. Se ora l’Italia decidesse di muoversi io l’accetterei senza obiezioni, almeno metteremo la parola fine a questa vicenda»

Dalla Francia al Perù: dove sono i latitanti «rossi» e «neri» che l’Italia non può riavere
L’«exequatur» in Svizzera
Già, ma quale è la direzione in cui l’Italia può muoversi? Nell’intervista l’ex brigatista precisa che «l’Italia non ha mai chiesto l’estradizione nei miei confronti» senza spiegarsi il perché. In realtà questa strada sarebbe un vicolo cieco: la Svizzera non concede infatti l’estradizione all’estero di suoi cittadini e da qui nascerebbe la «resa» delle autorità italiane. Si è parlato invece di un «exequatur», una procedura in base alla quale una sentenza emessa dall’Italia potrebbe essere eseguita all’estero. Alla domanda se accetterebbe un ergastolo inflitto da una corte svizzera, la risposta di Lojacono è tanto laconica quanto chiara: «Sì».

Riandando con la memoria ai fatti di via Fani il terrorista dice «ricevo ancora oggi insulti e minacce. E’ una pena supplementare». Racconta anche di essere stato contattato dai parlamentari della nuova commissione d’inchiesta sul caso Moro «che ha però mancato un’occasione, scegliendo di dedicarsi alla ricerca di complotti».
L’ergastolo in sospeso
Alvaro Lojacono è stato condannato per la morte dello studente di destra Mikis Mantakas, ucciso a Roma davanti a una sede del Msi nel 1975; gli sono stati inoltre inflitti 17 anni per l’omicidio del giudice Girolamo Tartaglione e questa è la condanna che ha scontato nel carcere elvetico. In sospeso è invece la pena più pesante nei suoi confronti: l’ergastolo a cui è stato condannato nel processo Moro quater per la sua partecipazione all’eccidio di via Fani.

De Benedetti, «Yacht non dichiarato»: rischia multa da 36 milioni

di Massimiliano Nerozzi

Per l’Agenzia delle entrate vale una sanzione fino a 36 milioni. La replica: nessuna evasione. Costruita a Viareggio, la barca di 51 metri è stata registrata alle Isole Cayman

De Benedetti, «Yacht non dichiarato»: rischia multa da 36 milioni

L’errore, se tale si rivelerà, sarebbe stato evitabile pure affidando la documentazione a un centro di assistenza fiscale: secondo la Guardia di finanza di Torino, una società dell’ingegner Carlo De Benedetti non ha indicato «nel quadro RW» della dichiarazione dei redditi, «investimenti detenuti in Stati o territori a fiscalità privilegiata per un valore annuo pari a 19.995.000 euro». L’omessa dichiarazione, sempre secondo i militari delle Fiamme gialle, sarebbe stata fatta tra il 2011 e il 2017, per un importo sui 120 milioni.

Una irregolarità amministrativa che viene punita con una multa tra i 7 e i 36 milioni. «Mai evaso o omesso di dichiarare alcuna proprietà estera» è stato il commento dell’imprenditore, affidato a un comunicato. L’accertamento fiscale - effettuato dal Nucleo di polizia economico finanziaria e notificato a settembre - riguarda la «Aldabra», società semplice detenuta dall’ingegnere al 99 per cento.


Al centro del controllo dei finanzieri c’è l’acquisto in leasing del «MY Aldabra», uno yacht di 51 metri costruito a Viareggio, ma poi registrato alle Isole Cayman, paradiso fiscale dei Caraibi. A far scattare gli accertamenti della Finanza fu una verifica compiuta nel 2016 proprio sulla società Aldabra: mai era stato dichiarato al fisco il valore dello yacht. Da lì in poi, è bastato seguirne la rotta: uscito nel 2011 dai cantieri navali di Viareggio, era stato venduto all’Unicredit leasing per 19.995.000 euro e subito affittato alla Aldabra. Per la Guardia di finanza, il solo De Benedetti avrebbe utilizzato lo yacht, tenendosi ben lontano dalle acque territoriali dell’Unione europea.

Accuse e ricostruzione contestati dall’imprenditore, «profondamente sorpreso» anche per la divulgazione della notizia: «Perché da un punto di vista formale, non sono stati rispettati i dovuti obblighi di riservatezza». Detto ciò - spiega il comunicato - «l’ingegner De Benedetti non ha mai evaso, o omesso di dichiarare, alcuna proprietà estera, in particolare per quanto riguarda l’imbarcazione MY Aldabra, che era di proprietà di UniCredit Leasing SpA in Italia». Per questo, si prepara il contrattacco:

«Un’informazione data al pubblico e basata sul nulla, gravemente lesiva. L’ingegnere avvierà pertanto azioni a tutela della sua reputazione, e in tal senso ha già dato mandato al professor Franco Coppi di procedere giudizialmente».

Tor: come e perché diventare invisibili sul web

lastampa.it
Raffaele Angius

Con l’ultimo restyling della piattaforma, il browser che garantisce l’anonimato online può essere utilizzato anche per la navigazione quotidiana, al riparo da cookies e pubblicità invasive. Ed è più semplice da usare

Sorveglianza di massa, profilazione degli utenti, censura: sia che si viva in un regime dittatoriale, sia che si voglia evitare di essere controllati per fini pubblicitari, saper celare le proprie tracce digitali non è mai stato così importante. Fortunatamente in Rete l’anonimato non è impossibile e le tecnologie che consentono di eludere il tracciamento della nostra attività sono alla portata di tutti. Ad esempio, c’è Tor: rete di server gestiti da volontari di tutto il mondo, attraverso la quale è possibile instradare il nostro traffico e tenerlo nascosto.

Più comunemente noto col nome di dark web, dall’inglese “rete oscura”, spesso Tor è descritto come un luogo dove si consumano vari traffici illeciti, legati magari a droga o pedopornografia. In realtà l’Internet tutto è uno spazio dove avvengono le peggiori nefandezze, mentre qualche server più in là potrebbe esserci il più grande archivio di foto di gattini. È la natura delle reti decentrate, e Tor non fa eccezione. Ma questa tecnologia serve esclusivamente a impedire che venga stabilita una correlazione tra il sito che visitiamo e il computer dal quale navighiamo. L’uso che se ne fa è come sempre responsabilità dell’utente.

«Crediamo che tutti dovrebbero essere in grado di godere della privacy e della libertà che il Tor Browser offre, quindi per rendere il nostro software accessibile a tutti, indipendentemente dal loro livello di competenze tecniche, dal loro hardware o dalla loro posizione. Avevamo bisogno di renderlo il più facile possibile da usare», ha spiegato a La Stampa Stephanie Whited, direttrice della comunicazione del Tor Project, che coordina il lavoro di sviluppatori e attivisti per proteggere e far crescere questo strumento.

Come funziona Tor
Oltre ai server che compongono la rete, affinché Tor funzioni serve una porta d’accesso: il Tor Browser. Questo software è una versione modificata del più noto Firefox, che si connette automaticamente all’ecosistema di Tor. Quando si fa una ricerca e si digita un indirizzo, il browser fa sì che ciò che scriviamo sia cifrato e spedito a una serie di nodi, scelti casualmente, tra quelli messi a disposizione dai volontari. Solo alla fine il contenuto della nostra richiesta torna a navigare “in chiaro”, riemergendo dall’ultimo nodo di uscita.



Per fare un esempio, se ci connettiamo a Facebook dal nostro computer a Codroipo, e il nodo di uscita scelto casualmente è a Philadelphia, a Mountain View vedranno che qualcuno sta accedendo alla piattaforma dagli Stati Uniti e non dal ridente comune friulano. Ma non saranno in grado di conoscere né l’identità dell’utente né la sua posizione fisica finché non esegue l’accesso.

Il Tor Browser è sempre stato uno strumento semplice da usare. Tuttavia, dal 2018, la veste grafica e le funzioni di personalizzazione sono state riviste, rendendolo più accessibile e performante: «Anche se l’utente è sempre stato al centro della nostra missione, abbiamo investito affinché ne venisse migliorata l’esperienza con un team apposito - spiega Whited -.

Nel corso del 2018, abbiamo esplorato Paesi dove la sorveglianza e la censura del governo danneggiano le persone, in particolare gli emarginati. Abbiamo incontrato di persona gli utenti Tor più esposti e condotto dei test per determinare come fosse possibile renderlo più adatto alle loro esigenze».

Perché dovremmo volere più privacy
Ogni giorno su Internet si connettono 3,8 miliardi di utenti, che producono circa 2,5 quintilioni di byte di informazioni: se si trattasse di un unico film in formato digitale, questo sarebbe lungo più di 226 mila anni (Metodologia). E se il Tor Browser è fin dalla nascita un immancabile strumento nella cassetta degli attrezzi di giornalisti, perseguitati politici e persone che vivono in regimi dittatoriali , l’emergere sempre più prepotente del controllo delle nostre abitudini digitali lo rende uno strumento utile anche per la quotidiana attività online.

«Il 93% delle persone che abbiamo incontrato durante i test di usabilità dichiara di aver bisogno di protezione online, ma di non essere sicura su quali strumenti utilizzare o come usarli al meglio - spiega Whited -. Riteniamo che il modo più efficace per aumentare la consapevolezza sulla sorveglianza e il monitoraggio sia quello di incontrare gli utenti, comprenderne le esigenze individuali e insegnare loro come Tor può aiutarli a proteggersi da monitoraggio, sorveglianza e censura online».




Il Tor Project sta anche pianificando dei corsi e degli incontri per spiegare agli utenti come usare questo strumento. Una volta installato, il più classico degli esperimenti potrebbe essere quello di accedere alla sezione News di Google sia tramite Tor sia tramite un normale browser: così vedremmo che le informazioni che ci vengono fornite sono diverse. Le prime condizionate da quello che Google sa di noi e le seconde scelte senza alcun filtro o personalizzazione.

Amici e nemici dell’anonimato
Forse è per questo che oggi molti servizi, tra cui il motore di ricerca di Google, non permettono l’accesso anonimo tramite Tor. Dall’altra però, altri servizi online accettano di buon grado le connessioni anonime e anzi le incoraggiano. È il caso del motore di ricerca DuckDuckGo, al quale non solo è possibile accedere usando il Tor Browser, ma che fornisce anche un dominio Onion.

Dalla parola inglese che indica la cipolla, questo tipo di domini fa riferimento a server che risiedono nativamente nella rete Tor (un esempio: 3g2upl4pq6kufc4m.onion). Questo vuol dire che anche l’ultimo passaggio della connessione sarà cifrato, in quanto rimanendo dentro la rete, non è necessario passare da un Nodo d’uscita.

Ma cosa c’entrano le cipolle? Tor, acronimo di The Onion Router, «protegge il traffico in uscita dai computer costruendo un circuito crittografato a strati(come una cipolla, da cui il nome) intorno ai dati che vengono instradati randomicamente», scrive il giornalista e tecnologo Arturo Di Corinto in Un Dizionario Hacker (Manni Editori, 2014, 212 pp.). Nato a metà degli anni ‘90 nei laboratori della Marina militare statunitense, il progetto si è progressivamente reso autonomo e oggi è completamente gestito da un’associazione senza fini di lucro.

Sviluppata usando software open source, cioè il cui codice è consultabile da tutti, questa tecnologia è sottoposta a costante scrutinio da parte di migliaia di volontari, che controllano che non vi siano errori e soprattutto possibilità di esporre l’identità degli utenti. Anche i finanziamenti che riceve il Tor Project sono equamente ripartiti: inizialmente sostenuto da fondi governativi, dal 2017 l’intero progetto si mantiene grazie al 49 per cento di fondi provenienti da privati.

Dalle pubblicità all’anticorruzione
Talvolta vediamo pubblicità che rispondono esattamente alla nostra curiosità del momento, e questo ci dà la sgradevole sensazione di essere controllati. È proprio così: potenti algoritmi elaborano tutte le informazioni di cui dispongono per indovinare cosa vorremmo vedere o cosa potremmo comprare. Addirittura, sono in grado di identificare più connessioni provenienti da uno stesso luogo o la connessione di un dispositivo a più reti diverse, intuendo così con chi viviamo o dove siamo andati.

Vediamola dal punto di vista di un server: due smartphone che non si sono mai incrociati prima (e i loro proprietari), rimangono qualche ora nello stesso bar, si spostano in un motel dall’altro lato della città e poi tornano nelle rispettive case. Dalle rispettive famiglie. Questa è la misura di quale capacità di analisi possa avere il tracciamento degli apparecchi digitali sulle nostre vite. E questo esempio, che proviene da un’inchiesta del New York Times sulla geolocalizzazione degli smartphone, rende anche l’idea di quanto la nostra privacy sia compromessa e al servizio di chi controlla quei dati e può ipotizzare cosa stiamo facendo e con chi.

Proprio il New York Times, nell’ottobre del 2017, ha aperto un Onion service per il suo sito Internet. Scopo del progetto è consentire anche a chi vive in regimi dittatoriali di poter consultare la prestigiosa testata, aggirando la censura e nascondendo l’identità degli utenti all’occhio vigile sia dei governi che dei fornitori di servizi Internet. Se volete visitarlo, scaricate Tor e andate all’indirizzo “nytimes3xbfgragh.onion”.



«Spesso ci si concentra sui casi più estremi di controllo di Stato nei regimi autoritari, senza considerare che in Occidente diventa sempre più difficile ottenere riservatezza o effettuare una ricerca non filtrata da algoritmi», spiega a La Stampa Fabio Pietrosanti, fondatore del Centro Hermes per la trasparenza e i diritti umani digitali. La sua organizzazione ha creato e sviluppa GlobaLeaks, strumento che usa la rete Tor per consentire l’invio di informazioni anonime a giornalisti o responsabili anticorruzione.

Oggi il software GlobaLeaks - e Tor - sono usati dall’Autorità Nazionale Anticorruzione di Raffaele Cantone e da decine di pubbliche amministrazioni in tutta Italia per raccogliere segnalazioni di condotte illecite nel settore pubblico. Ma la stessa tecnologia è usata anche da La Stampa, che ha messo a disposizione dei suoi lettori uno strumento attraverso il quale ricevere segnalazioni e documenti legati al mondo della finanza. Sono diversi i casi nei quali il dark web può essere un valido alleato della trasparenza nella lotta alla corruzione.

Oltre al motore di ricerca DuckDuckGo, che previene il tracciamento delle ricerche, è disponibile anche un’applicazione per Android, che consente di instradare sulla rete Tor il traffico di altre app.

@faffa42

Apple ogni giorno acquista 50 posti per i voli per Shanghai

lastampa.it
Antonio Dini

La casa di Cupertino è il più grande acquirente di biglietti aerei della United Airlines. Un budget da 150 milioni di dollari all’anno (solo per Shanghai Apple spende 35 milioni) per far viaggiare gli uomini e le donne di Apple in tutto il mondo



Apple è il primo acquirente di biglietti aerei di United Airlines, con una spesa di circa 150 milioni di dollari. Solo all’aeroporto internazionale di San Francisco ogni giorno la casa di Cupertino acquista 50 biglietti di business class per Shanghai, pari a circa 35 milioni di dollari di spesa.

Lo rivelano un tweet e fonti di United Airlines, secondo le quali Apple è il suo miglior cliente corporate. Apple non solo utilizza terzisti cinesi e taiwanesi per la produzione dei suoi iPhone, iPad e Mac, ma è anche fortemente impegnata sul mercato cinese, che è uno dei più rilevanti al mondo per acquirenti di tecnologia e il cui rallentamento negli scorsi mesi ha portato a un calo delle previsioni di fatturato e quindi di quotazione del titolo di Apple in Borsa .

Apple non spende tutto il suo budget per i voli da San Francisco solo per la Cina. Infatti, al secondo posto c’è Hong Kong, seguita da Taipei (la capitale di Taiwan), Londra, la Corea del Sud, Singapore, Monaco di Baviera, Tokio, Pechino e Israele. Si disegna così un piccolo bozzetto di mappa degli interessi geopolitici per la casa di Cupertino.

E questo restituisce anche una fotografia di quanto una azienda con 130mila dipendenti - in parte dipendenti degli Apple store presenti in tutto il mondo - abbia bisogno ogni giorno di viaggiare. I 50 biglietti di business class per andare in Cina che l’azienda acquista “al buio” ogni giorno, e che quindi possono o no essere effettivamente utilizzati, riguardano una percentuale infinitesimale della forza lavoro dell’azienda; circa lo 0,00038%.

Nel settore della tecnologia, e non solo, le grandi aziende spesso sono impegnate su più fronti. Apple ha aperto un nuovo campus un anno fa poco distante dalla sede storica, ma ha in realtà decine di uffici e centri di ricerca in tutti gli Usa e nel resto del mondo, a partire dagli uffici delle sedi dei singoli paesi inclusa l’Italia. Le persone che lavorano in questi uffici fanno spesso parte di gruppi di lavoro internazionali, e devono spostarsi di frequente per riunioni e corsi interni.

Inoltre, molte persone che lavorano per grandi aziende come Apple hanno clienti o fornitori da seguire in aree geografiche molto ampie, e viaggiano di frequente. Non sorprende quindi il budget speso da Apple con United, che probabilmente è concentrato su un’unica compagnia aerea per avere in realtà dei risparmi significativi rispetto al costo normale dei vari biglietti.

@antoniodini

Collection #1, il «più grande» furto di dati online: raccolti 773 milioni di mail. Cambiate le password

corriere.it
di Federico Cella

Il numero di indirizzi e codici trafugati dalla Rete sarebbe la raccolta («Collection» appunto) di furti anche del passato: i nuovi dati si ridurrebbero «solamente» a 140 milioni di email e 10 milioni di password. Il tutto raccolto in un unico file da 87 Gigabyte

Viene raccontato come «il più grande furto di dati della storia» e si chiama «Collection #1», un’operazione di hackeraggio che avrebbe raccolto 773 milioni (772.904.991 per la precisione) di indirizzi web e più di 21 milioni (21.222.975) di password uniche. Il nome peraltro lascia supporre che esistano anche altre versione di questo attacco che ha portato alla raccolta di un archivio da 87 gigabyte di dati sensibili (foto sopra). Secondo Agi ad averne dato notizia per primo in Italia su Twitter è stato l’utente Odisseus, un esperto

italiano di cybersecurity, ma a scoprire l’archivio è stato Troy Hunt, ricercatore informatico autore del sito Have I been pwned? («Sono stato bucato?») che da anni conserva il risultato di successivi furti di dati ai danni di Yahoo!, Facebook, Twitter, Adobe, YouPorn e via dicendo. Andando su questo sito è possibile scoprire se si è stati oggetti del furto. In ogni caso il consiglio degli esperti di sicurezza è quello di cambiare immediatamente le proprie password. Qui sotto potete trovare una guida per farlo in modo sicuro.
World Password Day: basta con le vecchie regole, come fare per crearne una davvero sicura 
World Password Day: basta con le vecchie regole, come fare per crearne una davvero sicura
World Password Day: basta con le vecchie regole, come fare per crearne una davvero sicura 

Il World Password Day
Secondo Hunt, Collection #1 è «il più grande databreach mai caricato sul sito». E su questa scia hanno titolato tutti i principali siti di tecnologia americani, i primi ad aver dato notizia dell’operazione, da Wired a Mashable. In realtà però il furto in sé non dovrebbe avere questa portata, cioè da un’analisi delle email messe a disposizione dal ricercatore suggerisce che l’enorme archivio (la foto sotto) sia appunto la collezione di diversi databreach operati negli anni ai danni di singoli privati, siti e organizzazioni. Molti account risultano infatti presenti nelle raccolte di attacchi del passato.

Ma facendo una comparazione fra le email già raccolte dal suo sito e quelle appena scoperte, lo stesso Troy Hunt sostiene che «ci sono 140 milioni di email che non erano mai state caricate prima» nel suo database e lo stesso vale per la metà delle password, 10 milioni circa di password «nuove». Solo questi nuovi dati sarebbero dunque quelli veramente a rischio perché i precedenti sono verosimilmente già stati modificati dagli utenti. Come detto, per verificare se siete stati «bucati» potete verificare qui. Molti dei domini coinvolti dal furto, quelli da cui sono stati raccolti i dati, finiscono con «.com» e sono legati a siti con materiali pornografici oppure social network e portafogli bitcoin.

Collection #1, il «più grande» furto di dati online: raccolti 773 milioni di mail. Cambiate le password

I dati sembrano arrivare da operazioni e fonti differenti il ricercatore Troy Hunt dice di averne trovato l’archivio da 87 Gb sul sito di hosting Mega, da cui è stato successivamente rimosso. I dati però continuerebbero a viaggiare su alcuni forum di discussione popolari tra i gruppi hacker. Secondo Sergey Lozhkin, del team di ricerca Great del Kaspersky Lab: «La cosa più preoccupante è che tutti questi dati, ottenuti attraverso varie violazioni, possono essere facilmente trasformati in un unico elenco di indirizzi email e password: tutto quello che i cybercriminali avrebbero bisogno di fare, quindi, è creare un software piuttosto semplice e verificare così l’effettivo funzionamento di quelle stesse password. Per azioni di phishing, fino ad attacchi mirati per il furto di identità digitali, la sottrazione di dro o la compromissione dei dati sui social network.»
Sul sito «Have I been pwned?», letteralmente preso d’assalto in queste ore, si può dunque verificare se la propria email è stata rubata, in questa azione specifica o in alcune precedenti. Se la mail è apparsa su una qualche pastebin, le «lavagne» temporanee utilizzate per comunicare in via anonima e veloce, è bene oltre a cambiare le password degli account associati a quell’indirizzo email anche aggiungere un ulteriore livello di sicurezza attivando dove possibile la doppia autenticazione. È infine bene fare (maggiore) attenzione da adesso in avanti a eventuali email «strane» perché potrebbero essere delle esche per tentativi di phishing legati appunto alla circolazione della propria mail online in ambienti legati a cybercriminali



  • Le password più usate del 2017: torna «123456» e c’è anche «starwars» 
  •