Pulire pubblicità, pop-up, banner e qauant’altro dalla navigazione web su cellulari, tablet e qualsiasi apparato mobile senza usare programmi aggiuntivi

Esiste una soluzione alternativa che richiede un minimo di lavoro e che, sopratutto, ci garantisce che i dati non passino da chissà quali server, facendo non sappiamo cosa sui nostri dati. Questa soluzione si chiama Privoxy.

Come riportato da quluqnue fonte, compresa quella tradizionale del wiki, Privoxy è un programma che provvede alla pulizia sul traffico analizzato delle pubblicità in genere. Ma fa anche molto altro, come si può vedere dalla pagina Wiki italiana, https://it.wikipedia.org/wiki/Privoxy oppure quella inglese qui https://en.wikipedia.org/wiki/Privoxy.

Veniamo alla nostra soluzione personale. Parto dall’idea che abbiate a casa una macchina con linux installato, che sia fisica o virtualizzata poco importa, oppure che abbiate una macchina su internet: il procedimento è il medesimo. 

Innanzi tutto installiamo il programma Privoxy o dal gestore applicazioni che usiamo di solito o dal terminale, che preferisco perché dovremo comunque mettere le mani sul file di configurazione, con:

sudo apt-get install privoxy

Finita l’installazione, l’unica cosa che vi consiglio caldamente di fare e di cambiare la porta utilizzata dal programma, che di default e la 8118. sempre dal terminale apriamo, per modificalo, il file /etc/privoxy/config  con

sudo nano /etc/privoxy/config

In questo caso ho indicato come editor il programma nano, ma potete usare quello che vi pare, che sia nano o vi poco importa: l’importante è poter modificare la porta.

Cerchiamo la riga contenente la definizione della porta: la stringa da cercare è listen-address una volta trovata sostituire il valore 8118 con un altra porta che sia libera; personalmente consiglio porte molto alte così da evitare che certi smanettoni la trovino. Un’idea può essere una porta tra 50000 e 55000 per esempio userò 52715. Quindi a modifica effettuata avremo una riga come questa:

listen-address :52715

Chiudiamo, salvando il file, il programma; nel caso di nano si fa premendo la combinazione CTRL-X; e riavviamo il programma con il comando:

sudo service privoxy restart

A questo punto abbiamo terminato sulla macchina lunux. Dobbiamo fare ancora due cose:

  1. configurare il nostro router affinché accetti in entrata il traffico sulla porta 52715 verso l’indirizzo ip della nostra macchina che esegue Privoxy.
  2. configurare il nostro cellulare, tablet o anche pc se vogliamo affinché dirotti il le chiamate del traffico http/https verso il nostro Privoxy.

Pe quanto riguarda il punto uno, dipende dal router che avete: non posso darvi le istruzioni per tutti i modelli; posso solo dirvi che dovete creare una regola che accetti in entrata il traffico dalla porta 52715 e lo indirizzi verso la stessa porta della vostra macchina linux.

Per il punto due ci sono, in linea di massima, due categorie di configurazioni possibili: quelle per iOS, per capirci iPhone, iPad etc etc, e quelle per Android.

Per iOS:

  • Aprite impostazioni
  • tappate su WiFi
  • Presumendo che siate già connessi ad una vostra rete domestica, tappate sulla cerchiata a destra del nome della wifi attualmente collegata
  • scendete in basso alla sezione appena aperta ed alla voce PROXY HTTP tappate su Manuale
  • Alla voce Server indicate l’indirizzo IP della vostra macchina linux, oppure l’indirizzo pubblico del vostro router. 
  • Alla voce Porta indicate la porta che avere configurato prima ossia la 52715

Per Android:

  • Aprite Impostazioni
  • Tappate su WiFi
  • Tappate, mantenendo la pressione per più di un secondi sulla wifi che avete già agganciato: comparirà un menu a due voci e tappate su Modifica config. di rete
  • Tappate su Mostra opzioni avanzate
  • Alla voce Impostazioni proxy selezionate Manuale
  • Alla voce Nome host proxy inserite l’indirizzo IP della macchina linux oppure il vostro IP pubblico
  • Alla voce Porta inseriamo la porta configurata, nel nostro caso la 52715
  • Tappate su Salva in basso a destra del pannello

Fatto: a questo punto, quando navigherete tramite Safari o il browser che avere installato e preferite, il traffico verrà filtrato da Privoxy eliminando pubblicità pop-up, banner e quant’altro.

Nota: quanto segue vale solo se avete installato un firewall sulla vostra macchina linux. A seconda delle vostre esigenze dovete decidere se nelle configurazioni usare l’IP locale, quello della vostra macchina linux domestica, o il vostro IP pubblico, ossia quello che vi viene assegnato dal vostro provider; (Per avere il vostro indirizzo pubblico andate con un browser a questo indirizzo).

Nel caso abbiate un IP pubblico dinamico, per esempio avete un contratto non aziendale con Vodafone o Fastweb, nasce il problema di come segnalare al vostro firewall quale è l’IP valido come vostro in uso. Allego un piccolo script per risolvere il problema, preso da questa pagina in rete.

Innanzi tutto dovete ufw, uno script che semplifica molto la vita se usare un firewall. Per installarlo ed eseguirlo eseguite il comando 

sudo apt-get install ufw

sudo ufw enable

Poi dovete avere un account tipo dyndns.com oppure no-ip.com che vi tenga aggiornato il collegamento host personale <-> IP pubblico. Do per scontato che lo avete già. Come esempio diciamo che il vostro ip personale sia mioip.no-ip.com e che sappiate come tenerlo aggiornato.

Create un file che chiamerete ufw-dynamic-host-update  nella cartella /usr/local/sbin e incollateci questo contenuto pari pari, senza modificare nulla:

#!/bin/bash

HOSTS_ALLOW=/etc/ufw-dynamic-hosts.allow
IPS_ALLOW=/var/tmp/ufw-dynamic-ips.allow

add_rule() {
  local proto=$1
  local port=$2
  local ip=$3
  local regex="${port}\/${proto}.*ALLOW.*IN.*${ip}"
  local rule=$(ufw status numbered | grep $regex)
  if [ -z "$rule" ]; then
      ufw allow proto ${proto} from ${ip} to any port ${port}
  else
      echo "rule already exists. nothing to do."
  fi
}

delete_rule() {
  local proto=$1
  local port=$2
  local ip=$3
  local regex="${port}\/${proto}.*ALLOW.*IN.*${ip}"
  local rule=$(ufw status numbered | grep $regex)
  if [ -n "$rule" ]; then
      ufw delete allow proto ${proto} from ${ip} to any port ${port}
  else
      echo "rule does not exist. nothing to do."
  fi
}

sed '/^[[:space:]]*$/d' ${HOSTS_ALLOW} | sed '/^[[:space:]]*#/d' | while read line
do
    proto=$(echo ${line} | cut -d: -f1)
    port=$(echo ${line} | cut -d: -f2)
    host=$(echo ${line} | cut -d: -f3)

    if [ -f ${IPS_ALLOW} ]; then
      old_ip=$(cat ${IPS_ALLOW} | grep ${host} | cut -d: -f2)
    fi

    ip=$(dig +short $host | tail -n 1)

    if [ -z ${ip} ]; then
        if [ -n "${old_ip}" ]; then
            delete_rule $proto $port $old_ip
        fi
        echo "Failed to resolve the ip address of ${host}." 1>&2
        exit 1
    fi

    if [ -n "${old_ip}" ]; then
        if [ ${ip} != ${old_ip} ]; then
            delete_rule $proto $port $old_ip
        fi
    fi
    add_rule $proto $port $ip
    if [ -f ${IPS_ALLOW} ]; then
      sed -i.bak /^${host}*/d ${IPS_ALLOW}
    fi
    echo "${host}:${ip}" >> ${IPS_ALLOW}
done

Salvatelo e rendetelo eseguibile con il comando: 

sudo chmod u+x /usr/local/sbin/ufw-dynamic-host-update

a questo punto dovete creare un file di configurazione per questo script con il comando:

sudo nano /etc/ufw-dynamic-hosts.allow

il nome è di fantasia, ma almeno leggendolo capirete cos’è. Ora: considerando l’esempio del vostro host personale, che abbiamo detto è mioip.no-ip.com e la porta che abbiamo configurato, ossia la 52715 nel file appena creato di configurazione dovremo scrivere questo:

tcp:52715:mioip.no-ip.com

e salvarlo. Affinchè la regola del firewall resti aggiornata dobbiamo eseguire periodicamente lo script che vi ho riportato sopra e per farlo usiamo il demone cron. Affinché cron controlli ogni 5 minuti che l’IP pubblico corrisponda al nostro host, lanciamo il comando 

sudo crontab -e 

ed aggiungiamo la seguente riga:

*/5 * * * * /usr/local/sbin/ufw-dynamic-host-update > /dev/null

Confermiamo ed usciamo: a questo punto il demone cron si occuperà, ogni 5 minuti di verificare se la regola del firewall è allineata al vostro IP pubblico.

RIBADISCO: questa ultima parte è necessaria solo se:

    1. volete poter raggiungere Privoxy anche da fuori casa
    2. avete un IP pubblico dinamico

Se avete un IP pubblico statico allora basta creare la regola con il comando sudo ufw allow proto tcp from mioip.no-ip.com to any port 52715 ed il problema è risolto senza necessità di disturbare cron ne creare script vari.

Ultima nota: la soluzione che ho riportato vale per una macchina linux, gli esempi in specifico sono per macchine Ubuntu, ma è possibile installare Privoxy anche su Windows: qui trovate le relative istruzioni. Non so però, sotto windows, come risolvere il probelma dell’uso di un IP pubblico dinamico attraverso il firewall di Windows. Magari qualcuno lo sa e può postare la soluzione.

JC
 

Post di un amico su NSA e lo spionaggi in europa;

Riporto qui un articolo interessante di un blogger che posta solo via rete TOR che secondo me merita di essere letto:

Leggendo in giro le notizie di oggi, mi domando se davvero i francesi, gli italiani come altri popoli europei, siano convinti che l’NSA non li avessero, e non stiano tutt’ora, spiando.

Cioè davvero, un paese con la mania di controllo come gli USA, credevano avrebbero ignorato i paesi europei? Non posso credere che davvero potessero pensare una cosa simile.

Gli stati uniti di sicuro non hanno alcun motivo di temere le reazioni di un paese come la Francia, l’Italia o la Germania. Hanno dimostrato, negli anni, che di cosa pensano gli altri stati, non gliene frega assolutamente nulla; cosa avrebbe dovuto essere diverso questa volta con PRISM? Quando pensano alla loro sicurezza, tutto il resto non ha importanza, o meglio, a loro parere, qualunque sia la reazione di questi altri paesini non ha importanza. In fin dei conti, dal loro punto di vista, chi sono gli italiani, i francesi ed i tedeschi? Solo paesi satelliti del loro impero, quindi che subiscano e non rompessero le palle!!

A voglia Letta di chiedere spiegazioni al segretario di stato USA, o che il nostro ministro per la privacy, pretenda chiarimenti e assicurazioni che la cosa venga interrotta subito e che non si ripeta; e meno che meno, secondo me, ha importanza la dichiarazione, sempre di oggi, di Obama nella quale afferma che in effetti sarebbe ora che cambino modo si operare verso i paesi “amici„,

Ma dai??? dopo 50 anni di trattamento da sudditi, adesso vorresti cambiare metodologia nel considerare e trattare con l’europa? Beh personalmente non ci credo nemmeno un po’ a queste affermazioni.

Secondo me continueranno ne più ne meno come hanno fatto sino ad ora: continueranno ad accusare Snowden di di amplificare i fatti, e continueranno a spiare chiunque pensino porti loro un vantaggio spiare .

Dunque che fare? Al solito tocca al singolo cercare di rendere all’NSA o al loro omologo britannico, più difficile e complicato farsi gli affari del singolo soggetto.

I mezzi non mancano, ma ahimè la cultura della protezione della nostra privacy si.

Dovrebbe diventare, quasi, uno standard usare darknet per navigare, usare tools come gpg per criptare tutta la nostra corrispondenza, usare mezzi adatti per i contatti immediati (IM) quindi abbandonando mezzi come skype o yahoo messenger per sistemi di contatto immediato a favore di sistemi di chat davvero crittografati dalla nostra tastiera al monitor del nostro corrispondente come Crypto.cat o TorChat o Bitcoin chat.

Come dicevo prima i mezzi non mancano: quello che manca è la cultura. D’altronde gli oppositori dell’uso di comunicazioni, non in chiaro, usano sempre lo stesso argomento: “se non hai nulla da nascondere perché crittografare le tue comunicazioni ??„

Non è questione di aver qualcosa da nascondere, anche se dati come il mio numero di carta di credito o le mie password per l’accesso al mio home banking, se permetti, gradirei che non fossero di pubblico dominio!! É una questione di privacy: i miei dati devono restare solo miei, punto!

Noi che già promuoviamo questo stile di vita abbiamo il compito di “evangelizzare„ gli altri a mio parere: senza essere saccenti, o superiori; ci si deve presentare solo come chi ha maggior esperienza e che, di conseguenza, può insegnare ad altri come proteggersi da PRIMS o qualunque altra schifezza simile.

A dire il vero, per chi bazzica l’IT anche come lavoro questo atteggiamento evangelico andrebbe usato anche con i nostri clienti: le aziende, alla fin fine, sono quelle che più rischiano a livello di spionaggio industriale; per cui, secondo me, son quelli che invece proprio per primi dovrebbero prendere in considerazione questo stile di vita per le comunicazioni anche in ambiente di lavoro.

Pensate inoltre a quale guadagno andrebbero incontro le darknet a livello di risorse, se ogni azienda mettesse a disposizione un proprio computer linux o XP, quindi una macchina anche vecchia e piccola, per aumentare le risorse della darknet stessa.

Parlo di TOR che meglio conosco, un’azienda non dovrebbe certamente essere un exit-relay, ma potrebbe tranquillamente fare da non-exit-relay dando così risorse senza per questo avere i rischi di un exit relay.

Insomma questa cultura dell’auto protezione, dovrebbe prendere piede: e tocca a noi, che siamo del settore, fare in modo che succeda: anche solo con il passa parola si può fare molto, e personalmente è una cosa che già faccio da diversi anni per amici e conoscenti, e da qualche tempo anche verso i miei clienti.

A.G.

Potete trovare altri suoi post qui:
sul suo blog:        http://wfi2sm5thn4piicq.onion/myblog/
sul suo forum:     http://dktjztp3ig7ixcma.onion
sul suo social:      http://yqkssj5xsekqrgk4.onion

Come potete immaginate dagli URL sono tutti indirizzi raggiungibili dalla rete TOR.

Per chi no sapresse come accedere alla rete TOR trovate qui una guida a prova di novizi.
 
J.C.
Licenza Creative Commons 
Quest’opera è stata rilasciata con licenza Creative Commons Attribuzione – Non commerciale – Condividi allo stesso modo 4.0 Internazionale. Per leggere una copia della licenza visita il sito web a questo URL.

Morte di un 14enne per incapacità dei genitori e delle istituzioni!

Oggi, su quasi tutti i giornali quotidiani, si trova in prima pagina la notizia di un ragazzo 14 enne che si è suicidato, pare, perché gay ed incapace di gestire la cosa. Subito è stata avviata una inchiesta perché si teme che il ragazzo sia stato oggetto di bullismo a scuola.

E subito si è creato il panico da “coscienza sporca” tra i nostri politici, primis in testa la presidente della camera. Adesso tutti si preoccupano del ritardo cronico per il passaggio alla camera della legge contro l’omofobia, che al suo interno, pare, includa anche dei provvedimenti contro il bullismo collegabile a questo argomento.

Ora, mi verrebbe da dire, “ma ai miei tempi queste cose non succedevano”. Di contro mi rispondo pensandoci un attimo ed il perché è piuttosto chiaro: ai miei tempi un ragazzino di 14 anni non sarebbe arrivato a pensarsi giù come un gay, e tanto meno si sarebbe mai sognato di dichiararsi in classe o ad amici o coetanei.

Cosa è cambiato da allora quindi? Abbiamo avuto l’emancipazione omosessuale che, per certi versi, ha portato molte buone cose, ma alcune decisamente non buone: chiaramente una di queste è proprio l’autocoscienza di rendersi conto di essere diversi in così giovane età.

E non mi si vena a dire che ai tempi questa autocoscienza c’era ma la si soffocava, non c’era proprio! Io a 14 anni credo non pensavo ancora nemmeno al sesso figuriamoci se mi ponevo il problema di che sesso mi sarebbe piaciuto in futuro.

Ma ormai la frittata è fatta, ed è di quelle per le quali non si può tornare indietro. Quindi come risolviamo il problema di questi ragazzini che si suicidano per motivi di questo genere? Si parlo al plurale perché sapete bene che questo non è il primo caso e temo, ahimè, che non sarà nemmeno l’ultimo.

Chi deve occuparsi di crescere i figli, facendoli affacciare, anche alla loro vita sessuale, senza che, qualunque sia l’orientamento, ne abbiano a soffrire? I genitori? Quelli che in questo paese ancora non sanno parlare di sesso liberamente nemmeno con il/la proprio/a partner? La scuola? Quella che negli ultimi 30 anni non è nemmeno riuscita ad inserire educazione sessuale nel percorso formativo dei nostri ragazzi?  Uno psicologo? Che costa a seduta quanto la rata di una macchina nuova, e che comunque viene visto dai genitori stessi come ‘segnalatori’ della presenza di una malattia?

Insomma: servirebbero un’insieme di cose per poter evitare che succedano altri episodi del genere, e non credo che la semplice promulgazione di una legge, o di un decreto come sarà ora vista l’improvvisa urgenza, basti a risolvere il problema.

Badate bene: per me il problema non è l’omosessualità del/la ragazzo/a, ma come si trovano a viverla; attaccati dai bulli, incapaci di trovare il modo di confrontarsi con i genitori, non parliamo poi di appoggiarsi ad una figura di riferimento religiosa: povero lui se si confessasse da un prete: i rischi sarebbero due!! O il prete in questione lo martirizzerebbe per cercare di ‘farlo tornare etero’, o peggio cercherebbe di approfittare della situazione… ci siamo capiti a cosa mi riferisco vero??? Non serve che stia qui a dettagliare !!

Insomma sto ragazzino a chi si può rivolgere? Come ai miei tempi alle riviste, agli amici ed in più, rispetto a noi, ha anche internet. E sai che aiuto !!!

Internet in questo caso potrebbe essere di grande aiuto.. ma dico potrebbe perché, in ogni caso andrebbe guidato, accompagnato in una ricerca, anche puramente didattica, sulla questione. Troppo facile per i nostri ragazzetti finire in siti che tutto fanno tranne che aiutarti !!

I genitori potrebbero iniziarli all’argomento anche solo per la compressione della diversità già da piccoli. E non ditemi son troppo piccoli a 14 anni: se hanno l’età per suicidarsi, hanno anche l’età per capire la diversità, e nel caso li riguardi, incominciare ad accettarsi e magari aprirsi verso le famiglie.

Ma si.. già mi immagino la risposta di certi genitori che conosco con ragazzi di quella età: “Ma dai ti pare che mi metto a parlare di omosessualità con mio figlio?” … e rispondo io perché non dovresti farlo? Facendolo otterresti un risultato in entrambi i casi.

Se tuo figlio è etero, imparerà ad accettare chi è diverso da lui perché gli insegnerai che diverso non è; se invece tuo figlio e gay o bsx, capirà che i suoi genitori conoscono la questione e sono in grado di affrontarla.

Insomma, le soluzioni, partendo dal nucleo famigliare ci sarebbero, e scusatemi se la scuola non la prendo nemmeno in considerazione: la scuola dipende dallo stato il che vuol dire che aspettare un intervento da chi si fa i fatti propri per rubare quanto più possibile nel proprio mandato,  quando non dipende dallo stato, di norma in questo paese, è gestita da preti, dai quali terrei mio figlio lontano miglia e miglia se non altro perché non impari da loro una mentalità di discriminazione e razzismo verso chi è diverso, non intendo di pelle, ma di orientamento sessuale o credo religioso, perché è questo che la chiesa fa se ci pensate un attimo!!!

Che altro dire: spero sempre di trovare, un giorno, un genitore che sospettando che il/la proprio/a figlio/a sia gay, mi interpelli chiedendomi consiglio su come affrontare la cosa, invece di fare gli struzzi della serie ‘ahh ma io ho tanti amici gay’, salvo poi evitare come la peste la questione con i propri figli.

Vostro/a figlio/a se è gay, non è difettato, rotto o guasto: è solo vostro figlio con la sua vita. Ne più ne meno!!!

JC

Licenza Creative Commons 

Quest’opera è stata rilasciata con licenza Creative Commons Attribuzione – Non commerciale – Condividi allo stesso modo 4.0 Internazionale. Per leggere una copia della licenza visita il sito web a questo URL.

Ipotesi di matrimonio

Stamattina, al risveglio, girovagando per i canali di Sky, mi sono imbattuto in un programma titolato Wedding Planner. Seguendo il programma mi son trovato a pensare, se in Italia diventerà mai possibile, se al posto degli sposi del programma ci fossimo stati io ed il mio uomo.
 
La sensazione è stata piacevole, quasi con un pizzico di melanconia per il fatto al momento, ancora, non sia possibile qui da noi. Ma l’idea dei preparativi, della scelta dell’abito, degli invitati, della scelta della luogo, la scelta dei fiori, delle fedi e così via mi ha messo un po’ di ansia: tante scelte da fare, tante decisioni da prendere. Anche se sicuramente sarebbero condivise con il mio compagno. Chi inviterebbe lui, chi inviterei io?

Insomma problemi che una normale coppia, in fase di preparativi matrimoniali, deve affrontare. Ma a loro differenza, per noi gay italiani, sarebbero una novità assoluta.

 
Premesso che vedo un nostro eventuale matrimonio, di tipo civile e non religioso, le differenze sarebbero poche in realtà, ma la prima domanda che mi sono posto è stata “ammettendo che da un teorico domani ci si possa sposare tra gay in Italia, chi dei due farebbe la proposta all’altro? Oppure saremmo più tradizionalisti e nonostante la nostra relazione di 17 anni, preferiremmo la versione prima fidanzamento ufficiale e poi matrimonio? “
 
Probabilmente, vista la mia nota modalità da “non perdiamo tempo”farei la richiesta io stesso, il giorno prima dell’entrata in vigore di una legge che lo permettesse! Potrei altresì aspettare che fosse lui a farlo per non dargli l’impressione di essere sempre io a prendere l’iniziativa.
 
 
Insomma: le possibilità e variabili sarebbero tante, ma alla fin fine, visto che abbiamo una relazione da 17 anni e che conviviamo già da oltre 10, cosa cambierebbe per noi? A parte la cerimonia, le spese che ne deriverebbero, tutto resterebbe esattamente come adesso, almeno a livello di relazione.
 
Chiaro, a livello legale cambierebbe molto, ma mi domando, dopo aver letto un’articolo su internet dove si diceva che la dove, la legge lo permette, sono meno i matrimoni gay; alla fin fine, avere la possibilità di sposarsi, forse, non è il vero motore che spinge la gente a farlo. 
 
Sentiamo, come LGBT la necessità di poterlo fare, quindi tutti quelli che hanno paura di autorizzare un legame come il matrimonio gay, dovrebbero alla fine considerare che se avessimo la
possibilità, come LGBT, non molti alla fine ne approfitterebbero. 
 
Allora ha senso ancora insistere nel cercare di impedire a tutti i costi una legge che permetta l’unione tra persone dello stesso sesso? Credo, alla fine, che su questa questione, valga il motto “voglio ciò che non posso avere”E se è come la penso io, una volta avuta la possibilità di sposarsi, saremmo in pochi ad approfittarne davvero. Non dimentichiamo che, come motivazione a non farlo, c’è l’altissimo numero di divorzi nelle coppie etero, che hanno decisamente un’esperienza molto più vasta di noi sulla questione matrimonio!!
 
 
Insomma alla fine di questa elucubrazione, resto con più dubbi che certezze: l’unica certezza che mi resta, è che io lo farei: ma forse le motivazioni sarebbero più ideologiche che pratiche, e questo potrebbe essere un grave errore; alla fine a pensarci troppo uno, forse, inizia pensarci più che bene prima di fare questo passo.
 
 
Quello che mi resta, come curiosità, e come affronterebbero la novità gli appartenenti all’enclave LGBT cattolici a questa questione: mi piacerebbe confrontarmi con uno di loro e sentire come si comporterebbero se potessero sposarsi anche in chiesa. 
 
Alla fine… più dubbi che certezze alla fine di questa mia piccola analisi.

 

 

Andreotti ed il tiro al piccione

 

Considerazioni su di un uomo che non conoscevo 

Oggi ero in giro per la rete, solite cose: social netowork, google etc etc. Ad un certo punto iniziano a comparire messaggi sulla morte del senatore Andreotti. Ora non voglio mettermi a fare la sua storia, elencare i suoi pro ed i suoi contro: già la rete lo ha fatto nelle prime ore seguenti la notifica della sua morte.

Quello su cui voglio fare due considerazioni è il tiro al piccione che è iniziato appena la notizia è comparsa. Insieme al calcio ed altre cosette, il tiro al piccione nei confronti di chi non può, per diversi motivi tra cui magari il fatto che è morto, rispondere al fuoco.

Si perché è tremendamente facile coprire di accuse, ingiurie, maldicenze e chi ne ha più ne ha più ne metta nei confronti di chi non ha possibilità di replicare. Ed è quello che è successo anche oggi con Andreotti.

In poco più di un paio di ore ho letto le peggio cose sul suo conto: dal fatto che fosse in odore di mafia, al fatto di essere stato coinvolto nella morte di Aldo Moro, al fatto di essere implicato nelle più oscure manovre di palazzo. Mi domando se la gente certe informazioni se le tiene apposta per queste occasioni; già me li immagino questi giornalisti da strapazzo che esistono solo nel momento della disgrazia per poi scomparire in attesa di un altro cadavere eccellente, passare anni a raccogliere informazioni ed informative su questo o quell’altro personaggio. Archiviare metodicamente ogni piccola notizia, ogni insignificante sospetto. Tutto li pronto per essere usato alla morte del soggetto in questione.

La cosa più ridicola poi, a mio parere, è che sperano di avere i classici 15 minuti di notorietà per avere tutte queste notizie da far uscire in rete tutte insieme, tutte subito. Il guaio è che molti son così piccoli e meschini, per cui la rete viene invasa da una ondata di presunte notizie. Tutte date per certe, tutte date per sicure al 100%, ma essendo così tante vengono perse nel marasma generato in quel momento per cui chi le pubblica viene confuso in una nebbia di nomi e notizie con il risultato che di momenti di gloria non ne avranno nemmeno uno!! E così tutto quello che speravano di avere, non lo avranno: avranno solo l’amaro in bocca di aver fatto un lavoro inutile; un sacco di tempo perso a scrivere post a destra ed a manca su internet, senza alcuna notorietà. Continueranno a restare solo dei nomi noti ai pochi che già li conoscono. La rete non gli darà la notorietà che speravano di avere. Ma della memoria del soggetto in questione? Pochi sanno davvero chi era Andreotti; molti di quelli che oggi scrivono su di lui sono troppo giovani per poterlo aver davvero conosciuto.

Probabilmente esiste una piccola categoria di persone, in una posizione davvero opposta ai precedenti, che la morte di Andreotti davvero la vivono male: gente che sa che Andreotti scriveva tutto, registrava tutto su carta. Per cui soggetti che hanno avuto favori da lui, persone che hanno complottato con lui, persone che hanno grossi scheletri nell’armadio che in qualche modo sono collegati a lui tremeranno. Eh si… tremeranno eccome con la paura che qualche documento salti fuori per sbaglio, o peggio ancora che qualcuno cercherà di entrare in possesso di questi documenti per poterli usare come meglio crede.

Queste persone, che tutto cercano tranne che essere esposti anche ad un solo minuto di notorietà sicuramente stanno sudando freddo. In fin dei conti è normale: un uomo come Andreotti che ha vissuto la politica di questo paese per oltre cinque decadi, di segreti deve averne accumulati tanti. E di solito un segreto a questo livello non coinvolge mai una persona sola.

Conclusioni? La gente che spara sul morto dovrebbe risparmiarselo: non avranno quei 15 minuti di gloria che sperano. Chi invece nell’ombra trema, fa bene a tremare: la carte di Andreotti devono essere davvero tante, ed a molta gente, più o meno onesta, piacerebbe metterci le mani sopra.

Ai primi dico: lasciate stare, mostrate solo la vostra piccolezza intellettuale; ai secondi dico: fate bene a tremare, perché visto che Andreotti era un democristiano e quindi con l’essere portato alle trame ed al tradimento nel DNA, la vostra paura è più che giustificata, ma non avere modo di risolvere la questione.

JC

Licenza Creative Commons

 

WebRep
 
currentVote
 
 
noRating
noWeight
 
 

Cercare foto in internet avendo un campione da cercare

Oggi, come capita spesso, ero su un social network, ed ho incotrato un tipo che portava come foto personali delle foto che sapevo di aver visto in giro per internet. Sono andato a verificare ed ho trovato il sito da dove le ha prese e ho pubblicato l’url sul suo profilo: mi pareva il minimo.

Da quel momento ho ricevuto parecchie richieste sul come fare a sapere se una foto è veritiera o viene da internet. Beh come sempre, zio google ci viene incontro: non tutti lo sanno ma google oltre a fare da motore di ricerca nel senso tradizionale, lo fa anche per altri ‘oggetti’, oltre che per la solita ricerca per stringa. In questo caso mi riferisco alle immagini. chiamando la solita pagina di google vi troverete in questa pagina:


In alto nel menù esiste una voce ‘Immagini’


Cliccateci e vi troverete nella pagina di ricerca per immagini di google:


Normalmente a questo punto basta dare il testo dell’oggetto da cercare e google localizzera le foto sparse in giro per la rete attinenti all’argomento della vostra ricerca; per esempio digiando come stringa di ricerca ‘balena’ il risultato sarà questo:


E fin qui nulla di particolare direi. Ma la funziona più interessante invece è questa: data una foto di cui siamo in possesso o della quale abbiamo l’url possimo vedere se esiste in rete e dove sta. Questa funzione viene molto comoda se si vuole verificare che una o più foto caricate come foto personali in un profilo, siano vere oppure fake scaricate da internet. Come fare ? Bhe tornate alla pagina iniziale della ricerca per immagini:


Fate caso all’icona a forma di macchina fotografica a destra del campo dove inserire la stringa di ricerca:

Cliccate l’icona evidenzata dal cerchietto rosso ed otterete questa nuova pagina:


A questo punto basta fornire o l’url di una foto oppure cliccate sul link ‘Carica un’immagine’ per avere questa altra schermata in cui vi permetterà di caricare un’immagina dal disco o con il classico file browser da cui selezionare il file oppure trascinandola foto direttamente sulla pagina:


A questo punto google farà la sua bella ricerca nei suoi databases e vi presenterà l’elenco dei link ove compare l’immagine più di frequente.

Faccio l’esempio: gli passo l’url di una delle balene troavre prima e lui mi trova la pagina esatta dove quella foto compariva- C’è da dire una cosa: la ricerca tramite l’url e molto più lenta che non quella in cui passate una foto del vostro computer direttamente. Quindi consiglio di fare una copa dell’immagine che vi interesa e poi passargliela direttamente dal pc.
Io cosi ho svergonato, per essere educato, parecchia gente che nei profili personali inseriva foto non proprie 🙂

Spero questo post risponda alle esigenze di chi mi chiedeva come fare per eseguire questo tipo di ricerca.
JC

Utilizzo di TrueCrypt a favore della nostra privacy: Parte Seconda – I Volumi Nascosti

Estratto dal manuale…
 
 
Proseguendo con le guide, per non esperti che ho iniziato con la guida per Tor e la guida per TorMail, che potete trovare rispettivamente qui: http://s.jcsh.it/5V6c e qui http://s.jcsh.it/29Xc come anticipato presento adesso la guida all’uso di TrueCrypt.
 
Ho deciso di dividere in tre parti questo manuale: 
 
la prima, ossia questa, riguarderà solo la creazione e l’uso di contenitori in cui nascondere e proteggere i nostri documenti; 
la seconda (questa) conterrà le istruzioni per l’uso di contenitori nascosti, di cui già in questa parte do una esaustiva spiegazione; 
la terza invece conterrà dei suggerimenti su come e dove creare questi contenitori in maniera da rendere quasi impossibile la loro localizzazione da parte di estranei.
 
Cos’è TrueCrypt: TrueCrypt è un software, multi piattaforma quindi utilizzabile senza problemi su Windows, Linux ed Osx, che ci permette di creare dei contenitori  per i nostri dati sensibili di qualunque natura: siano essi file testo, documenti word, excell interi database, immagini, canzoni e video. 
 
 
 
L’intero file con tutte istruzioni per l’uso di questo sistema lo trovate qui: http://goo.gl/DPQzhA.
Prossima pubblicazione: l’uso di TrueCrypt come e dove creare questi contenitori in maniera da rendere quasi impossibile la loro localizzazione da parte di estranei
 
 
 
JC
 
 Licenza Creative Commons

Blocco chiamate su iPhone standard

Una funzione che tanti vorrebbero fosse inserita da Apple sugli iPhone e quindi nativamente su iOS é sicuramente la possibilità di inserire in una black list le chiamate da parte di numeri indesiderati. Ebbene da Cupertino una cosa così non arriverà mai… alcuni tweak Cydia quindi per dispositivi Jailbroken permettono tale funzionalità ma non é detto che tutto il mondo ami eseguire il Jailbreak sul proprio dispositivo, quindi il buon Mike Beasley (utente americano) si é prodigato nel trovare una soluzione e l’ha diffusa via twitter.




A dir la verità più che un blocco, la procedura permette di associare una suoneria silenziosa alle chiamate indesiderate, vediamo insieme come fare.

Guida iPhone: bloccare chiamate indesiderate




1. Scaricare ed estraete questo file.

2. Aggiungete il file estratto (quindi Silenzioso.m4r) alla libreria di iTunes, apparirà nella sezione Toni (potete trasferirlo con un semplice Drap&drop).

3. Assicuratevi che il vostro iPhone possa sincronizzare le suonerie selezionando il dispositivo dalla colonna di sinistra in iTunes, selezionando la sezione Toni, e assicurarsi che la casella “Sincronizza Toni” sia selezionata. Ora non vi resta che sincronizzare il vostro iTunes con il vostro iPhone.



4. Se il chiamante indesiderato non è tra i contatti del telefono, creare un contatto con il numero che desiderate bloccare. se invece il contatto é presente selezionarlo dalla rubrica

5. Tappate su Modifica e associate come suoneria personalizzata quella che avete scaricato.




Finito, questa procedura denominata Mute-Contact eviterà che il telefono squilli ogni volta che un numero indesiderato vi chiamerà e vi permetterà di non essere disturbati.

Utilizzo di TorMail a favore della nostra privacy: Istruzioni per l’uso

Estratto dal documento ….


Introduzione

Visto il buon riscontro della pubblicazione del primo documento “Istruzioni Tor Project” ho deciso di continuare a creare delle semplici guide per l’utilizzo di programmi specifici per la garanzia della privacy personale. Nulla vieta l’uso anche in ambiente di produzione ovviamente.


In questo caso affrontiamo la questione mail. Ormai è quasi una decade e più che si vocifera su applicativi come Echelon (a questo link http://jcsh.it/9d trovate una descrizione di cosa sia Echelon). La capacità di intrusione di questo network ovviamente non è ufficialmente quantificabile, ma reti come TOR come I2P ed altre nascono anche per combattere questo tipo di applicazioni.


Le mail sono ovviamente l’oggetto più considerate da Echelon nel suo lavoro di analisi continua. Non dobbiamo dimenticare inoltre, che molte tra le aziende che offrono servizi di posta gratuita, in realtà di gratuito non offrono nulla: solo che il prezzo non è quantificabile in moneta, ma nella loro possibilità, essendo i gestori dei server di posta, di leggere le email per ottenerne dati di ogni genere o per questioni di affinamento delle proposte pubblicitarie.


Altra cosa non da non dimenticare sono le leggi di alcuni stati, purtroppo parecchi, che possono imporre, al gestore del server di posta, la consegna in toto del nostro archivio di posta, così da poterla leggere per qualsivoglia motivo. Ok, il motivo ufficiale è quello di scovare terroristi, pedofili e quanto altro sarebbe bene sparisse dalla rete, ma al solito non siamo in grado di sapere se davvero si limitino a questo o no.


Insomma, con queste poche righe, dovreste aver già capito che non esiste nulla di meno sicuro della posta elettronica !!


Ma come viviamo senza di essa ? Al giorno di oggi non pare più possibile, allora tocca trovare delle soluzioni alternative.


Ne esistono diverse, eccone qualcuna per esempio:


….

L’intero file con tutte istruzioni per l’uso di questo sistema lo trovate qui: http://s.jcsh.it/29Xc.
Prossima pubblicazione: l’uso di TrueCrypt per creare e gestire dischi ‘nascosti’ e criptati, creazione ed uso di una mail tormail.org.

JC

Utilizzo di TOR a favore della nosrtra privacy: Istruzioni per l’uso

Estratto dal documento ….


Introduzione

Ho deciso di redarre questo documento, dopo aver ascoltato la lamentela dell’ennesimo amico, di non poter, in effetti a ragion veduta per chi emette queste disposizioni, navigare in siti di proprio interesse, perché la proprietà dell’azienda per cui si lavora, ha posto dei limiti nell’utilizzo di internet.

Non sto qui a discutere sulla bontà o meno di queste disposizioni: dico solo che ogni titolare di azienda, a mio avviso, ha il sacrosanto diritto di porre limitazioni all’uso di internet nella propria ditta.
La messa in opera di queste decisioni, di norma, toccano al responsabile IT che può scegliere molti sistemi diversi per effettuare questo filtraggio.

Qui spiegherò come saltare questi blocchi. Definisco questo documento uno studio di fattibilità come soluzione teorica di questo problema: chiunque metta in pratica questi consigli lo fa a proprio rischio e responsabilità.
Come vengono imposti i filtri da parte dell’azienda ?
Questo è un problema di natura altamente tecnica per cui non starò qui a scriverne. Mi interessa solo mettervi in condizioni di poter fare quello che vi serve, senza lasciare tracce sconvenienti in giro.

        Prerequisiti per l’uso di questa guida.

Dovete saper scaricare da un sito un software ed installarlo. Di norma è già tutto preconfigurato per cui scaricato ed installato seguendo le istruzioni che vi darò qui, sarete a posto.

L’intero file con tutte istruzioni per l’uso di questo sistema lo trovate qui: 

  1. Versione PDF qui.
  2. Versinoe iBooks qui.
Prossima pubblicazione: l’uso di TrueCrypt per creare e gestire dischi ‘nascosti’ e criptati, creazione ed uso di una mail tormail.org.


JC