giovedì 18 febbraio 2016

Polonia, lo stupro dell’Europa per protestare contro gli immigrati

Corriere della sera

di Greta Sclaunich

Il magazine polacco wSieci dedica l’ultima edizione a “Lo stupro islamico dell’Europa”, e nell’editoriale accusa le lobby tedesca e la Merkel. Ma parla anche di guerra tra due culture



Al centro, una bella ragazza dalla pelle molto chiara ed i lunghi capelli biondi, vestita con una bandiera dell’Unione europea. Su di lei, sei mani scure: cercano di strapparle l’abito, le stringono i fianchi, le tirano i capelli, le bloccano i polsi. Ecco la copertina dell’edizione odierna di wSieci, magazine polacco che ha deciso di dedicare il numero in edicola a “Lo stupro islamico dell’Europa”. La foto in copertina cerca di rappresentarlo, senza tanti giri di parole.
Colpa di Angela Merkel
L’immagine si riferisce alle aggressioni sessuali della notte di Capodanno a Colonia, ma non solo. Nei servizi contenuti nel magazine, al di là delle cronaca degli ultimi mesi, ci sono articoli che descrivono un futuro apocalittico per l’Europa, invasa dagli stranieri. Basta leggere i titolo, che vanno da “L’Inferno dell’Europa” a “L’Europa vuole suicidarsi?”. Nell’editoriale, poi, la giornalista Aleksandra Rybinska spiega che l’Europa è in guerra con l’Islam “da ben 14 secoli” e che ora il mondo intero è testimone di un colossale “choc tra due civilizzazioni nei paesi della vecchia Europa”. Alla fine, la colpa è soprattutto di Angela Merkel, accusata di dar retta “alle lobby industriali tedesche” che appoggiano il massiccio arrivo degli immigrati per garantirsi manodopera a basso prezzo.
La Polonia e il «muro dell’Est»
La posizione di wSieci non stupisce più di tanto. Pochi giorni i premier di Polonia, Ungheria, Slovacchia e Repubblica Ceca si sono riuniti a Praga per fa fronte comune contro le aperture tedesche sulla crisi dei rifugiati e contro il programma di redistribuzione dei richiedenti asilo sostenuto da Bruxelles. L’incontro, aperto anche a Bulgaria e Macedonia, serviva a compattare il fronte che sostiene il “muro dell’Est” in vista del Consiglio Ue che, tra giovedì e venerdì, discuterà proprio di rifugiati (e Brexit). Il loro progetto è infatti quello di costruire un muro a Sud, capace di sigillare le frontiere macedoni e bulgare per frenare gli ingressi dalla Grecia (per leggere l’analisi di Maria Serena Natale, clicca qui).
Un salto indietro nel tempo
Su Twitter molti internauti hanno protestato contro la copertina del magazine polacco, paragonandola a quelle della propaganda nazista del secolo scorso: come ha commentato un’internauta, “se al posto di “islamico” metti “ebreo” torni indietro nella Polonia degli anni ’30”. Un sondaggio pubblicato a fine gennaio rivela che il 53% dei polacchi è contrario ad accogliere i rifugiati nel loro Paese, soprattutto quelli in arrivo da Africa e Medio Oriente (63%).

@gretascl
18 febbraio 2016 (modifica il 18 febbraio 2016 | 17:01)

La guerra fra Apple e Fbi spiegata in 6 puntiuerra fra Apple e Fbi spiegata in 6 punti

La Stampa
carola frediani

Cosa chiede il governo Usa? Cosa dovrebbe fare la Mela morsicata? Cosa può fare? Davvero nessuno può decrittare i nostri iPhone? Domande e risposte sullo scontro




1. Cosa ha chiesto l’Fbi alla Apple?
Due settimane fa l’Fbi ha chiamato Apple e le ha chiesto un aiuto per entrare nell’iPhone di Syed Rizwan Farook, uno dei due attentatori della strage di San Bernardino, quando lo scorso dicembre in California furono uccise 14 persone. Entrambi gli attentatori sono morti nello scontro a fuoco con la polizia. L’iPhone di Farook - un iPhone 5, con sistema operativo iOS 9, dato a Farook dal suo stesso datore di lavoro - è ora in mano all’Fbi che vorrebbe accedere ai suoi contenuti, i quali sono cifrati. Apple allora ha detto no all’Fbi. Si è arrivati così al 16 febbraio quando un magistrato federale ha ordinato ad Apple di aiutare l’Fbi ad accedere ai contenuti del telefonino (qua l’ordinanza).

Si dice per semplicità che gli avrebbe chiesto un aiuto per sbloccare il dispositivo, ma le implicazioni sono un po’ più complesse. Quello che ha chiesto il giudice Shery Pym è che la Apple dia all’Fbi un software, fatto apposta da zero, che sia in grado di disattivare o scartare i meccanismi di protezione e sicurezza dell’iPhone. In particolare l’obiettivo è quello di aggirare il meccanismo automatico di autodistruzione dei dati del telefonino che si attiva dopo dieci tentativi falliti di inserire il codice di accesso. Poiché né l’Fbi né la Apple conoscono il codice usato da Farook, l’idea è di provare a entrare nel telefonino tentando molte password diverse - è quello che si chiama attacco a forza bruta - ma ovviamente il limite dei dieci tentativi costituisce un problema.

E non solo quello: per il giudice infatti la “ragionevole assistenza tecnica” di Apple dovrà anche consentire all’Fbi di inserire i codici sull’iPhone in questione attraverso la porta fisica dell’apparecchio, via Bluetooth o Wi-Fi, cioè attraverso un software, per evitare l’inserimento manuale di quelli che sarebbero innumerevoli e di fatto impraticabili tentativi di accesso; e dovrà evitare che il dispositivo inserisca dei tempi di attesa tra i vari inserimenti.

Dettaglio: l’Fbi ha in realtà accesso ai contenuti del telefono fino al 19 ottobre attraverso le copie di backup su iCloud. Da quella data però Farook aveva disabilitato la sincronizzazione col cloud. In gioco ci sono file e messaggi relativi solo alle settimane precedenti all’attentato.

2) Perché la Apple ha risposto di no?
Nella sua risposta ufficiale (di cui abbiamo scritto qua), sotto forma di lettera aperta ai propri clienti, l’azienda della Mela morsicata scrive che si tratterebbe di «una decisione senza precedenti che minaccia i nostri clienti». Perché? «Il governo Usa ci ha chiesto qualcosa che semplicemente non abbiamo, e che consideriamo troppo pericoloso creare. Ci hanno chiesto di costruire una backdoor («una porta di servizio, un accesso secondario», ovvero un sistema che consente di entrare in un computer aggirando i suoi sistemi di identificazione e protezione, ndr) all’iPhone.

Nello specifico, l’Fbi vuole farci creare una nuova versione del sistema operativo dell’iPhone che aggiri importanti funzioni di sicurezza dello stesso, e poi di installarlo sull’iPhone sottoposto a indagine. Nelle mani sbagliate questo software - che ad oggi non esiste - potrebbe potenzialmente sbloccare qualsiasi iPhone una volta che sia in mano a qualcuno”.

All’obiezione dell’Fbi che tale strumento sarebbe usato solo per l’iPhone in questione e sarebbe in grado solo di sbloccare quel telefonino, la Apple risponde che “non è vero. Una volta creata, la tecnica potrebbe essere usata molte altre volte, su qualsiasi numero di apparecchi. Nel mondo fisico sarebbe equivalente a una chiave maestra (master key), capace di aprire centinaia di milioni di lucchetti”. Sulla questione “sblocca un solo iPhone o rischia di sbloccarli tutti?” ci torniamo dopo.

3) Ma quindi aspetta un secondo: davvero la Apple non può decrittare il mio iPhone?
Il sistema operativo della Apple prevede forme di cifratura da iOS 7. Tuttavia dal 2014 c’è stata una svolta, quando con iOS 8 l’azienda ha deciso di proteggere molti più dati attraverso il codice dell’utente. I dati cifrati dal telefono includono ora anche le foto e i messaggi, oltre alla mail e altri elementi. Quindi, una volta che un utente imposta un codice, Apple non è più in grado di sbloccare l’apparecchio. C’è anche un altro dettaglio: gli apparecchi della Mela morsicata più recenti - quelli a partire dal processore A7 - aggiungono un ulteriore strato di protezione hardware contro tentativi illegittimi di entrare nel telefono.

In pratica a concorrere alla creazione della chiave di cifratura del dispositivo contribuisce anche una ulteriore chiave segreta chiamata UID e conservata nell’hardware, molto difficile da estrarre dal dispositivo, dato che è a sua volta protetta da una specie di cassaforte, chiamiamola così, un coprocessore noto come Secure Enclave, come spiega il crittografo Matthew Green. Non solo: i dispositivi con processore A7 hanno spostato il controllo del sistema di rallentamento che ostacola l’inserimento di tanti PIN dentro la Secure Enclave di cui si diceva prima. Questo renderebbe difficile aggirare il meccanismo di protezione con un software, anche fatto apposta.

Tuttavia l’iPhone di Farook era un iPhone 5c, senza processore A7, quindi senza Secure Enclave, e quindi il meccanismo di ritardo tra i PIN può essere disabilitato via software. Ergo, scrive l’esperto Jonhathan Zdziarsky, la richiesta dell’Fbi è tecnicamente fattibile. Per altro le cose starebbero diversamente se il sistema operativo fosse vecchio. Come scrive l’esperto italiano di informatica forense Paolo Dal Checco, l’iPhone 5C deve avere (come appare dall’ordinanza) una versione di iOS successiva alla 8, «perché altrimenti è noto che la società Cellebrite fornisce un servizio di sblocco del PIN iPhone e iPad compatibile con tali dispositivi».

Quindi, ricapitolando: i file e i dati più importanti dell’iPhone sono cifrati con un meccanismo proprietario di Apple che combina il codice dell’utente con una chiave hardware incorporata nel dispositivo al momento della fabbricazione. Se si hanno i modelli con processori A7 e sistema operativo successivo a iOS 8 e non si ha (o non si indovina) il codice, non c’è modo di accedere ai contenuti. O sarebbe davvero molto complicato, e comunque resta dibattuto. Tuttavia, nel caso di modelli come iPhone 5 C, la Apple potrebbe effettivamente fornire un nuovo sistema operativo in grado di sbloccare almeno i sistemi di sicurezza interni per tentare di trovare il codice.

4) E dunque la Apple cosa dovrebbe fare in concreto?
Dovrebbe scrivere da zero una versione di iOS personalizzata (tecnicamente un firmware), da caricare sullo smartphone con una modalità particolare, che permetterà all’Fbi di eseguire un attacco a forza bruta (inserimento di molteplici PIN per trovare quello giusto) senza rischiare che il dispositivo cancelli i contenuti o dilazioni all’infinito i tempi. Lo può fare? Vari esperti – come Dan Guido - sostengono di sì, soprattutto perché si tratta di un iPhone 5C. Come abbiamo detto, sui modelli successivi la risposta sarebbe più incerta invece.

5) Perché l’Fbi la ritiene una soluzione accettabile?
Per l’Fbi la Apple deve “solo” creare una versione aggiornata (e firmata) del suo software che funzionerebbe unicamente sul telefono di Farook, identificato da un unico numero seriale. E quindi l’azienda sarebbe l’unica compagnia al mondo in grado di firmare crittograficamente questo software. Insomma l’Fbi non sarebbe in grado di usare lo stesso software per entrare in altri iPhone. Inoltre per il giudice il software in questione potrebbe restare sempre dentro la sede della Apple, alla quale sarebbe portato il dispositivo. L’Fbi dice di avere il sostegno della Casa Bianca. E a favore dell’azione del giudice si è espresso anche il candidato repubblicano Donald Trump.

6) Perché allora la Apple (e molti esperti di sicurezza informatica) parlano di backdoor, di indebolimento della sicurezza, di master key?
Per la Apple questo è soprattutto un pericoloso precedente legale. Il governo americano, dopo aver rotto il ghiaccio attraverso un odioso caso di terrorismo, potrebbe tornare a chiedere nuovi software con cui “craccare” (violare) i dispositivi dell’azienda per nuovi casi. Lo stesso potrebbero voler fare a quel punto altri governi, a partire dalla Cina. Questa è anche la posizione sostenuta dall’Electronic Frontier Foundation, che scrive: «Siamo sicuri che che il nostro governo la chiederà (la chiave) ancora e ancora, per altri telefoni, rivolgendo questo potere contro ogni software o apparecchio che abbia l’audacia di offrire una sicurezza forte. (..)

Una volta che una master key è creata, i governi del mondo richiederanno lo stesso dalla Apple, minando la sicurezza dei loro cittadini». Dello stesso avviso il fronte degli attivisti digitali (e la maggioranza dei crittografi ed esperti di sicurezza informatica), per una volta schierati compatti con Apple: «Se si può ordinare di fare questo alla Apple, potenzialmente qualsiasi venditore di software potrebbe essere forzato ad aggiornare qualsiasi apparecchio con del malware, del software malevolo. Questa è la battaglia», twitta ad esempio l’avvocato Kevin Bankston. Ma è molto netto anche il fondatore di WhatsApp Jan Koum, che appoggia Apple, dicendo «la nostra libertà è in gioco».

O il direttore del MIT Media Lab Joy Ito («no backdoor, Apple ha fatto la cosa giusta»). E molti altri del settore. A livello giudiziario la battaglia legale è solo all’inizio e potrebbe arrivare fino alla Corte Suprema.

Lech Walesa era un informatore dei servizi segreti durante il comunismo”

La Stampa
monica perosino

Recuperati alcuni documenti ufficiali: «Collaborò dal 1970 al ’76 con il nome in codice “Bolek”». Lo storico leader di Solidarnosc: «accuse assurde, lo dimostrerò»



L’ex presidente polacco e storico leader di Solidarnosc Lech Walesa sarebbe stato un informatore dei servizi segreti comunisti. L’eroe dell’indipendenza polacca, l’uomo che rese la Polonia libera dal giogo del regime sarebbe stato in realtà un collaborazionista di Mosca dal 1972 al 1976. Martedì mattina, durante la perquisizione della casa della vedova del generale Czeslaw Kiszczak, l’ultimo ministro degli interni del regime comunista, morto nel novembre del 2015, sono stati trovati dei documenti che potrebbero riscrivere la storia della Polonia. E non solo.

Per anni in Polonia sono girate voci e insinuazioni che affermavano che il premio Nobel per la Pace fosse un doppiogiochista. Accuse nate in una clima che i polacchi chiamano «la nostra paranoia nazionale per il comunismo», ma che oggi sarebbero state confermate da documenti che i servizi polacchi definiscono «autentici».

Ma anche la conferma è avvolta dalle ombre e dai sospetti: le prove di un coinvolgimento di Walesa con la Sluzba Bezpieczenstwa, la polizia segreta, emergono in un momento storico particolare della Polonia, con la destra ultraconservatrice al potere e un clima da «inquisizione» che cerca di smantellare gli eroi di Solidarnosc e il partito di centro insinuando legami e amicizie con il nemico numero uno dei polacchi, lo spettro del comunismo. E non è un segreto che il leader del Pis Jaroslaw Kaczynski, da anni odia Walesa i gli eroi di Solidarnosc - a cominciare da Adam Michnik -, accusandoli a più riprese di essere dei «traditori». 

A «inchiodare» Walesa soprattutto sarebbe una busta, trovata a casa Kiszczak, che contiene tre parole autografe del generale: «Bolek è Walesa». Bolek sarebbe stato il nome in codice usato dall’ex presidente che avrebbe informato i servizi di Mosca «dall’interno della rivoluzione». Oltre alla lettera e diverse fotografie, è stata trovata una trascrizione di una conversazione (datata 1974) tra Bolek e un agente russo, firmata - a quanto pare - da Walesa.

Nel 2008 Walesa aveva già respinto le accuse di un suo coinvolgimento con i servizi segreti comunisti quando spuntò una sorta di «lettera d’incarico». La spiegazione di Walesa del ritrovamento della cosiddetta «dichiarazione di lealtà» al regime era che tutti, nel 1974, firmavano la fedeltà al comunismo per evitare il carcere. L’unica ammissione di Walesa era, insomma, che corrispondeva a verità l’avvenuto contatto con i servizi russi, ma che era stato un incontro necessario in cambio della libertà. 

I documenti sono entrati nelle mani della polizia quando la vedova di Kiszczak ha tentato di venderli all’Istituto della Polonia della Memoria Nazionale, il corpo incaricato di investigare i delitti del regime comunista e nazista commessi in tempo di guerra. La moglie voleva venderli per 20 mila euro e avrebbe spiegato che alla polizia che fu lo stesso marito, prima di morire, a dire di farlo se avesse avuto problemi economici. 

Anche se ancora in fase di analisi, il direttore dell’Istituto Antoni Dudek ha detto che i documenti provano «Bolek» aveva operato per quattro anni «fino al 1976». Walesa, in questi giorni in Venezuela, ha negato l’accusa di spionaggio, definendola «assurda». E ha scritto su un blog: «Non si possono cambiare i fatti con le bugie, le accuse e le prove false. Dimostrerò davanti alla giustizia la mia più completa estraneità».

Prima i clienti poi i cittadini La scelta sbagliata di Apple

Corriere della sera
di Beppe Severgnini

Apple rifiuta la richiesta di un giudice federale Usa spiegando che il software avrebbe il potenziale di sbloccare qualsiasi iPhone in possesso di qualcuno



Apple rifiuta di sbloccare l’iPhone5 del terrorista autore della strage di San Bernardino (14 morti), come richiesto da un giudice federale negli Usa. Non è solo una sottovalutazione: è una provocazione che l’azienda di Cupertino rischia di pagare cara.

Gli Stati Uniti non sono mai stati particolarmente sensibili alle questioni di privacy, come dimostrano i continui litigi tra Google e l’Unione europea sulla raccolta dei dati e il «diritto all’oblio». La scoperta che la National Security Agency (Nsa), con la silenziosa collaborazione dei colossi del web, spiasse chi voleva, quando voleva, ha destato scandalo all’estero. In America, educate perplessità.

Da dove viene, dunque, quest’improvvisa sensibilità? La sensazione è che Apple abbia fatto i suoi conti: meglio irritare il proprio governo che spaventare il proprio mercato. Il primo controlla un Paese (gli Usa), il secondo s’estende a tutto il pianeta e genera un fatturato annuale di 234 miliardi di dollari (anno fiscale 2015). L’inviolabilità è un vanto dell’iPhone. Rinunciarvi viene considerata una resa. Commerciale, prima che ideale.

Apple e l’amministrazione Usa duellano sul presente pensando al futuro. Ha scritto Tim Cook: «Il governo ci ha chiesto qualcosa che semplicemente non abbiamo, e consideriamo troppo pericoloso creare. Ci hanno chiesto una versione di iOS (il sistema operativo, ndr) che renda possibile aggirare la sicurezza del telefono creando di fatto un accesso secondario all’iPhone».

Risposta: e allora? La protezione dei dati personali è importantissima — come l’Europa tenta da anni di spiegare all’America — ma non è un valore assoluto. Prima viene la vita umana. Banale? Forse. Ma la questione è tutta qui.

Per fermare l’infezione del terrorismo islamista dobbiamo ricorrere a medicine sgradevoli: lo stiamo scoprendo in tanti, dovunque. Intercettazioni, telecamere, controlli ossessivi negli aeroporti. Pensate alla norma (americana) che prevede di dotare il bagaglio di una serratura accessibile alle autorità. Si chiama Tsa, da Transport Security Administration (parte del dipartimento di Homeland Security).

Perché accettiamo che il bagaglio venga aperto a campione, da persone anonime, a nostra insaputa? E dovremmo rifiutare che il telefono venga controllato su richiesta precisa e motivata dell’autorità giudiziaria? La risposta non può essere «Perché la Apple ha più potere della Samsonite!».

Edward Snowden aveva ragione a denunciare la sorveglianza indiscriminata, l’interferenza come metodo d’indagine, i controlli a strascico. Tim Cook sbaglia, invece, quando dice: «Nelle mani sbagliate, questo software avrebbe il potenziale di sbloccare qualsiasi iPhone fisicamente in possesso di qualcuno». Le mani dell’autorità giudiziaria non sono sbagliate. Sono le mani autorizzate dal patto sociale, come ha ricordato Massimo Sideri su Corriere.it.

Un’ultima considerazione. La lettera di Apple è intitolata: «A Message to Our Customers», un messaggio ai nostri clienti. Ma i clienti in questione sono anche cittadini. E forse sono prima cittadini da proteggere, poi clienti da accontentare. A meno che Tim Cook pensi di essere il nuovo Thomas Jefferson e voglia cambiare la natura della democrazia in America, e non solo. In questo caso gradiremmo essere informati: basta un messaggio sull’iPhone.

17 febbraio 2016 (modifica il 17 febbraio 2016 | 20:09)

Orfanotrofi pieni. I gay preferiscono pagarlo, il figlio

Nino Spirlì



Non attirano. I figli dell’orfanotrofio, abbandonati per povertà, fame, miseria umana, non sono amati dai gay con l’istinto materno!

Non vengono bene in foto, probabilmente. Si potrebbero confondere con eventuali figli propri, provenienti da precedenti matrimoni farsa per santa copertura sociale.

Oppure potrebbero dire NO! IO DUE MAMME NON LE VOGLIO! DUE PADRI MANCO A PARLARNE! Potrebbero voler scegliere. E, dunque, se ne stiano nelle grigie sale dei brefotrofi dell’Est o dei continenti terzi, i figli già fatti e disponibili.

I gay civilizzati, globalizzati, scolarizzati, sopravvissuti alle epidemie e alle nottate in dark room, adesso vogliono un ben altro giocattolo che non un adolescente con un passato da gestire. No, no. Meglio un cicciobello ancora sporco di liquido amniotico e che necessita di colostro, un neonato senza memoria sociale. Una serra appena fabbricata da coltivare a proprio piacimento, piuttosto che un terreno antico,  figlio memore della Creazione. Troppi impicci, troppi nodi da sciogliere e pettinare…

Che gli racconti, ad un rompimaroni in età di Perché, quando ti chiede “Perché, ADESSO, ho due papà? Due mamme?” Come gliela spieghi la favola? Come lo prepari all’impatto con gli altri bambini, spietati e confusi quanto lui, confuso, di suo, dalla perdita di uno e dal raddoppio dell’altro?
E, dunque, meglio impastare una vittima ex novo. Più ex che novo. Ex bimbo fortunato, novo disgraziato sociale. Uno che, domani, probabilmente, andrà a squartare froci in giro per il mondo. Perché lui, due padri, non li aveva messi in conto. E gliene sarebbe bastato uno. Come di madre. Che, una è santa, due sono una malattia incurabile.

Quanta gente, infatti, dovrebbe stare in piedi, di notte, ad aspettarti al rientro dai bagordi con gli amici? Due padri scassapalle o due madri in doppia lacrimazione? E quante genitrici dovrebbero urlarti “questa casa non è un albergo”? O quanti babbi dovrebbero spiegarti come funziona il pistolino (e, soprattutto, come e con chi usarlo)?

Se, poi, già la famiglia la conosci per come te l’ha data la natura, come faresti ad abituarti alla nuova proposta secondo legge? (E aggiungo: può una legge importi ciò che è giusto per te secondo te?)
Ovviare all’inconveniente, secondo gli ipocriti 2.0, è facilissimo: i gay possono e devono avere il diritto di farselo su misura, il proprio bimbotoy. Pagandolo e ottenendolo senza dati precedenti in memoria. Così che tutte la verità che servono gli arriveranno da chi lo sta pascendo in quel momento. Due bugiardi.

Fra me e me. Punto