Web Analytics Made Easy - Statcounter
ON AMAZON:



https://www.amazon.com/Voice-Desert-Valerio-Stefano-ebook/dp/B0CJLZ2QY5/

CLASSICISTRANIERI HOME PAGE - YOUTUBE CHANNEL
SITEMAP
Make a donation: IBAN: IT36M0708677020000000008016 - BIC/SWIFT:  ICRAITRRU60 - VALERIO DI STEFANO or
Privacy Policy Cookie Policy Terms and Conditions
Il Disinformatico: intercettazioni

Cerca nel blog

Visualizzazione post con etichetta intercettazioni. Mostra tutti i post
Visualizzazione post con etichetta intercettazioni. Mostra tutti i post

2021/09/30

Alexa, riconoscimento vocale offline in arrivo

Mentre mancano prove di un ascolto generalizzato delle nostre conversazioni da parte degli smartphone, sappiamo invece con certezza che parte delle nostre conversazioni viene carpita dagli assistenti vocali, come Alexa, Cortana, Siri o l’Assistente Google. 

Il funzionamento di questi assistenti vocali, infatti, prevede esplicitamente che vengano registrati e trasmessi alle rispettive case produttrici tutti i suoni ambientali captati dai loro microfoni appena prima e appena dopo che è stata pronunciata la wake word o parola di attivazione (“Alexa” o “OK, Google”, eccetera): i comandi, infatti, vengono interpretati dai computer remoti di queste case produttrici, non dal dispositivo locale.

A volte questi assistenti credono di aver sentito la wake word quando in realtà è stato detto qualcos’altro e quindi può capitare che prendano degli spezzoni di conversazione privata e li mandino a Google, Amazon, Microsoft o Apple, dove possono essere archiviati e ascoltati da alcuni dipendenti di queste aziende (se la cosa non vi piace, potete chiedere l’eliminazione delle registrazioni). Ma a parte questi incidenti, non effettuano intercettazioni generalizzate e di massa.

Anche così, comprensibilmente molti utenti non vogliono correre il rischio di avere orecchie indiscrete in casa, per esempio nei momenti intimi o durante incontri professionali confidenziali, per cui rifiutano di installare Alexa e simili in casa o in ufficio. 

Però un assistente vocale è spesso molto comodo. I problemi di riservatezza e sorveglianza sparirebbero ce ne fosse uno che fa il riconoscimento vocale in locale, senza mandare spezzoni della nostra voce a nessuno e cancellandoli automaticamente dal dispositivo dopo che sono stati usati. Amazon ha presentato proprio questa possibilità pochi giorni fa: sarà disponibile “prossimamente”, perlomeno per gli utenti statunitensi (video, a 00:4:50).

Purtroppo questa opzione riguarda soltanto i dispositivi più recenti di Amazon, dotati di processore AZ1 Neural Edge e quindi è disponibile soltanto sugli Echo di quarta generazione, sull’Echo Show 10 e sui dispositivi futuri. Non sarà disponibile sui dispositivi precedenti.

È comunque un buon segno: la privacy aumenta e in più i tempi di risposta diventano più brevi grazie al fatto che il riconoscimento dei comandi avviene localmente invece di dover registrare la voce e mandarla via Internet a computer remoti che poi restituiscono l’azione corrispondente.


Fonti aggiuntive: The Verge, Engadget.

2017/11/24

Germania, niente smartwatch microspia per i bambini

La Bundesnetzagentur, l’agenzia governativa tedesca per le infrastrutture, ha annunciato lunedì scorso che in Germania gli smartwatch per bambini che hanno una funzione di ascolto e monitoraggio a distanza sono proibiti e vanno distrutti, perché sono l‘equivalente di una microspia.

Le indagini dell’agenzia hanno infatti scoperto che i genitori li stavano usando per origliare gli insegnanti durante le lezioni a scuola.

L’agenzia ha spiegato che i genitori possono inoltre usare questi smartwatch, dotati di carta SIM, per ascoltare di nascosto i bambini e l’ambiente in cui si trovano. Tramite un’app, possono comandare questi orologi in modo che chiamino un numero telefonico desiderato senza che se ne accorga chi li indossa o chi sta nelle vicinanze e così intercettare le conversazioni: queste funzioni sono proibite secondo la legge tedesca.

La Bundesnetzagentur raccomanda in particolare alle scuole di fare molta attenzione agli studenti che indossano smartwatch dotati di funzioni di ascolto e ordina a chi li ha comprati di distruggerli e di mandare all’agenzia una prova dell’avvenuta distruzione, seguendo queste istruzioni.

Non è la prima volta che un dispositivo smart viene proibito dalle autorità o sconsigliato dalle associazioni di difesa dei consumatori o dagli esperti d’informatica a causa di queste funzioni di sorveglianza nascosta: nel 2016 era successo con alcuni robot e bambole e a marzo 2017 era capitato con i CloudPets.

Il presidente della BNA, Jochen Homann, ha detto che “l’ambiente dei bambini va protetto”, anche perché una ricerca di un’associazione di difesa dei consumatori norvegese ha scoperto che molti di questi smartwatch non hanno alcuna protezione informatica e quindi possono essere abusati facilmente da sconosciuti per pedinare i bambini, parlare con loro di nascosto e scattare foto.

2014/08/29

Spiare un computer soltanto toccandolo? Non è fantascienza

Decifrare le comunicazioni di un computer semplicemente toccandolo con le dita: se uno scenario del genere fosse proposto al cinema o in una serie TV, probabilmente verrebbe liquidato come un altro esempio delle assurdità partorite dagli sceneggiatori a corto di idee. Ma sull'MIT Technology Review è stato segnalato un articolo proveniente dalla Tel Aviv University e intitolato Leva le mani dal mio laptop (Get Your Hands Off My Laptop), che spiega in dettaglio come è possibile usare il semplice tocco per decodificare le chiavi crittografiche che proteggono i dati di un computer.

In pratica, si tocca con un filo elettrico (o, più disinvoltamente, con le mani preferibilmente sudate, così conducono meglio la corrente elettrica) una parte del computer che conduce corrente, come le alette di raffreddamento, la schermatura delle porte USB, Ethernet, VGA, HDMI e simili, oppure uno dei cavi che collegano il computer a una periferica.

In questo modo, usando appositi strumenti di cattura e amplificazione (può bastare uno smartphone con qualche semplice accessorio), si capta e si misura la corrente che circola nel computer, che non è fissa, ma varia in base ai calcoli che il computer sta facendo istante per istante. L'analisi di queste variazioni di corrente permette di estrarre le chiavi di cifratura RSA in pochi secondi e quindi decifrare tutte le comunicazioni cifrate del computer.

Inquietante, ma le contromisure sono comunque piuttosto semplici: quella ovvia è non permettere a nessuno di toccare il computer, anche se questo non sempre è facile. Secondo gli esperti dell'MIT Technology Review, è possibile evitare questi attacchi aggiungendo dati casuali alle attività di calcolo.

Togliere la batteria al telefonino gli impedisce di fare la spia? Forse no

Fonte: HowStuffWorks.com
L'articolo è stato aggiornato dopo la pubblicazione iniziale.

Una delle dicerie più diffuse a proposito delle tecniche per difendersi dalle intercettazioni raccomanda di rimuovere la batteria dal telefonino per evitare che il dispositivo possa essere usato come microspia ambientale. Secondo le considerazioni tecniche presentate da Stackexchange, tuttavia, questa precauzione potrebbe non bastare ed è inutilmente complicata.

Alcuni telefonini, infatti, contengono una seconda batteria seminascosta, molto più piccola di quella principale, che serve per alimentare l'orologio interno (il chip di clock, in gergo). In teoria, questa batteria (mostrata a destra nella foto qui accanto insieme ad un altoparlante e a un microfono di cellulare), oppure un condensatore, non è sufficiente a trasmettere un segnale radio cellulare tradizionale, ma potrebbe alimentare non solo l'orologio ma anche altri circuiti del telefonino, almeno per brevi periodi.

Per esempio, potrebbe alimentare soltanto il microfono, un processore e una memoria nella quale registra una conversazione; la registrazione verrebbe inviata all'ipotetico sorvegliante in seguito, quando viene ricollegata la batteria principale e il telefonino si riconnette alla rete cellulare.

Questi scenari possono sembrare fantascientifici, ma va considerato che nascondere una funzione del genere sarebbe relativamente semplice, dato che gli schemi circuitali dei telefonini sono difficili da esaminare in dettaglio e non sono pubblicamente documentati, e che Edward Snowden, in un'intervista trasmessa dall'emittente statunitense NBC, ha dichiarato che l'NSA può accendere uno smartphone “anche quando il dispositivo è spento” (“They can absolutely turn them on with the power turned off to the device”). Bisogna capire cosa s'intende per “spento”, dato che gli smartphone hanno vari livelli di spegnimento, e inoltre spegnerli premendo il tasto d'alimentazione è diverso dal rimuoverne la batteria.

Se volete sapere se il vostro telefonino contiene questa batteria supplementare, potete mettere il telefonino in modalità aereo, segnare l'ora esatta indicata dal dispositivo, spegnere il telefonino, togliere la batteria e la SIM e aspettare circa cinque minuti. Passati questi minuti, potete rimettere a posto la batteria (ma non la SIM) e riaccendere il telefonino, che dovrebbe restare automaticamente in modalità aereo e quindi non può ricevere dalla rete cellulare il segnale dell'ora esatta. Guardate che ora indica il telefonino: se è ancora esatta, vuol dire che qualcosa ha tenuto alimentato il suo orologio interno.

Complicato, vero? C'è per fortuna una precauzione meno complicata: lasciare altrove il telefonino.


2014/01/15

Datagate: come ci si difende dall’hardware modificato per spiare?

Ho iniziato qualche tempo fa una collaborazione con Agenda Digitale, per la quale ho scritto, oltre a un articolo sui presunti nativi digitali, questo articolo su cos'altro ci possiamo aspettare dalle rivelazioni di Snowden.

Finora abbiamo visto intercettazioni e infezioni targate NSA, ma perché fermarsi lì, al livello del software? Sarebbe molto pratico invece raggiungere il livello hardware, alterando i componenti in modo che abbiano già la spia a bordo, per così dire. E in effetti qualcosa in questo senso è già stato fatto. Magari l'articolo v'è sfuggito durante la frenesia natalizia, per cui ve lo segnalo di nuovo.

2013/11/12

Come l’NSA ha tradito la fiducia del mondo: l’appello appassionato di un esperto, Mikko Hypponen

Mikko Hypponen, di F-Secure, ha tenuto recentemente a Bruxelles un TED Talk nel quale ha messo bene in chiaro, con la competenza di chi lavora da anni nel settore della sicurezza informatica, le vere implicazioni del Datagate e di qualunque programma di sorveglianza preventiva di massa.


Il video è già stato tradotto e sottotitolato da Anna Cristina Minoli e Alessandra Tadiotto, ma con l'aiuto di Luigi Rosa mi sono permesso di sistemare qualche refuso e presentare qui il discorso di Hypponen nella sua interezza, perché merita davvero ed è ricco di spunti per riflessioni profonde e amare, non soltanto sull'informatica, ma sul senso profondo di cosa intendiamo per democrazia e libertà. È un discorso tecnico che finisce per essere politico nell'accezione più nobile di questo termine, spesso annacquato dai teatrini di alcuni commedianti.

Anna, Alessandra, se leggete queste righe e concordate con le nostre modifiche, usatele pure: questo testo è liberamente condivisibile. Per tutti: se trovate refusi o avete traduzioni migliori, segnalatele nei commenti. E se siete d'accordo con quello che ha detto Hypponen, fate circolare le sue idee.


Mikko Hypponen: Come l'NSA ha tradito la fiducia del mondo. È ora di agire


Le due invenzioni più grandi della nostra generazione sono probabilmente Internet e il telefonino. Hanno cambiato il mondo. Eppure, un po' a sorpresa, si sono anche rivelate gli strumenti perfetti per lo stato di sorveglianza. È emerso che la capacità di raccogliere dati, informazioni e connessioni su praticamente chiunque di noi e su tutti noi è proprio quella che abbiamo sentito per tutta l'estate attraverso le rivelazioni e le fughe di notizie riguardanti le agenzie di intelligence occidentali, in gran parte agenzie di intelligence statunitensi, che sorvegliano il resto del mondo.

Ne abbiamo sentito parlare a cominciare dalle rivelazioni del 6 giugno scorso. Edward Snowden ha cominciato a far trapelare informazioni, informazioni classificate top secret, provenienti dalle agenzie di intelligence statunitensi, e abbiamo cominciato a conoscere cose come PRISM, XKeyscore e altre. E questi sono esempi del tipo di programmi che le agenzie di intelligence statunitensi stanno impiegando in questo momento contro il resto del mondo.

E se ripensate alle previsioni sulla sorveglianza espresse da George Orwell, beh, viene fuori che George Orwell era un ottimista.

(Risate del pubblico)

Stiamo assistendo ora a tracciamenti di singoli cittadini su scala molto più vasta di quanto Orwell avrebbe mai potuto immaginare.

Questo è il famigerato centro dati della NSA nello Utah. Aprirà prossimamente e sarà sia un centro di supercalcolo che un centro di archiviazione dati. Potete immaginarlo come una sala immensa, piena di dischi rigidi per l'immagazzinaggio dei dati che stanno raccogliendo. È un edificio piuttosto grande. Quanto grande? Posso darvi i numeri – 140 000 metri quadrati – ma questo non vi dice molto. Forse è meglio immaginarlo con un termine di paragone. Pensate al più grande negozio IKEA in cui siate mai stati. Questo è cinque volte più grande. Quanti dischi rigidi ci stanno in un negozio IKEA? Giusto? È piuttosto grande. Stimiamo che la sola bolletta dell'elettricità per far funzionare questo centro di archiviazione dati sarà dell'ordine delle decine di milioni di dollari all'anno. E questo tipo di sorveglianza a tappeto significa che è possibile raccogliere i nostri dati e conservarli sostanzialmente per sempre, conservarli per lunghi periodi di tempo, conservarli per anni, per decenni. Questo crea dei rischi completamente nuovi per tutti noi. Questa è sorveglianza a tappeto, globale, di tutti.

Beh, non esattamente di tutti, perché l'intelligence americana ha solo il diritto legale di monitorare gli stranieri. Possono monitorare gli stranieri quando le connessioni dati degli stranieri terminano negli Stati Uniti o passano per gli Stati Uniti. Sorvegliare gli stranieri non sembra tanto grave, finché non ci si rende conto che io sono uno straniero e voi siete degli stranieri. Di fatto, il 96 per cento del pianeta è abitato da stranieri.

(Risate del pubblico)

Giusto?

Quindi è in effetti una sorveglianza a tappeto, globale, di tutti noi, tutti noi che usiamo le telecomunicazioni e Internet.

Ma non fraintendetemi: ci sono dei tipi di sorveglianza che vanno bene. Amo la libertà, ma anch'io riconosco che certa sorveglianza va bene. Se le forze dell'ordine stanno cercando di trovare un assassino, o catturare un signore della droga o prevenire una sparatoria in una scuola, e hanno delle piste e un sospettato, va benissimo che intercettino le telefonate di questo sospettato e le sue comunicazioni via Internet. Questo non lo metto affatto in discussione.

Ma non è di questo che si occupano i programmi come PRISM. Non hanno nulla a che vedere con la sorveglianza di persone per le quali ci sono buone ragioni per sospettare che abbiano commesso qualche reato, ma sono sorveglianza di persone che loro sanno essere innocenti.

Quindi le quattro grandi argomentazioni a sostegno di questo tipo di sorveglianza sono: prima di tutto, non appena si comincia a discutere di queste rivelazioni, ci sono quelli che negano cercando di minimizzare l'importanza di queste rivelazioni, dicendo che sapevamo già tutto, sapevamo che stava accadendo, non c'è niente di nuovo. E non è vero. Non lasciatevi dire da nessuno che lo sapevamo già, perché non lo sapevamo. Le nostre peggiori paure potevano essere qualcosa del genere, ma non sapevamo che stava accadendo. Ora sappiamo per certo che sta accadendo. Non lo sapevamo. Non sapevamo di PRISM. Non sapevamo di XKeyscore. Non sapevamo di Cybertrans. Non sapevamo di DoubleArrow. Non sapevamo di Skywriter -- tutti questi programmi diversi gestiti dalle agenzie di intelligence statunitensi. Ma ora lo sappiamo.

E non sapevamo che le agenzie di intelligence degli Stati Uniti si spingessero al punto di infiltrare organismi di normazione per sabotare intenzionalmente gli algoritmi di cifratura. Questo significa prendere una cosa sicura, un algoritmo di cifratura che è così sicuro che se lo usate per criptare un singolo file, nessuno può decifrare quel file. Anche se prendono ogni singolo computer del pianeta solo per decifrare quel singolo file, ci vorranno milioni di anni. In sostanza è perfettamente sicuro, inattaccabile. Una cosa di quel livello viene presa e indebolita di proposito, con il risultato di renderci tutti meno sicuri. Un equivalente nel mondo reale sarebbe che le agenzie di intelligence imponessero un PIN segreto in tutti gli antifurto di ogni singola abitazione in modo da poter entrare in ogni singola casa. Perché sapete, magari i cattivi hanno l'antifurto. Ma alla fine ci renderebbe anche tutti meno sicuri. Inserire una backdoor negli algoritmi di cifratura è semplicemente sconvolgente.

Ma certo, queste agenzie di intelligence stanno soltanto facendo il proprio lavoro. È quello che è stato detto loro di fare: spiare i segnali, monitorare le telecomunicazioni, monitorare il traffico Internet. Questo è quello che stanno cercando di fare, e dato che la maggior parte del traffico Internet oggi è cifrato, stanno cercando modi per aggirare la cifratura. Un modo è sabotare gli algoritmi di cifratura, e questo è un grande esempio di come le agenzie di intelligence americane stiano operando a briglia sciolta. Sono totalmente fuori controllo, e si dovrebbe riprenderne il controllo.

Cosa sappiamo in realtà di queste fughe di notizie? Tutto si basa sui file fatti trapelare dal signor Snowden. Le prime slide di PRISM dell'inizio di giugno descrivono un programma di raccolta in cui i dati vengono raccolti dai service provider, e fanno anche i nomi dei service provider ai quali hanno accesso. Hanno persino una data specifica in cui è iniziata la raccolta di dati per ogni service provider. Per esempio, specificano che la raccolta da Microsoft è iniziata l'11 settembre 2007, per Yahoo il 12 marzo 2008, e poi gli altri: Google, Facebook, Skype, Apple e così via.

E ognuna di queste aziende nega. Dicono tutte che semplicemente non è vero, che non danno accesso tramite backdoor ai loro dati. Eppure abbiamo questi file. Quindi una delle due parti sta mentendo, o c'è una spiegazione alternativa?

Una spiegazione sarebbe che queste parti, questi service provider, non stanno collaborando. Invece hanno subìto un attacco informatico. Sarebbe una spiegazione. Non stanno collaborando. Sono stati attaccati. In questo caso, sono stati attaccati dal loro stesso governo. Potrebbe sembrare assurdo, ma si sono già verificati casi di questo tipo. Per esempio, il caso del malware Flame che crediamo fermamente sia stato creato dal governo americano, e che per diffondersi ha sovvertito la sicurezza della rete di aggiornamenti Windows. Questo significa che l'azienda è stata attaccata dal proprio governo. Ci sono altre prove che supportano questa teoria. Der Spiegel, in Germania, ha fatto trapelare altre informazioni sulle operazioni gestite dalle unità di hacker di elite che operano all'interno di queste agenzie di intelligence. All'interno della NSA, l'unità si chiama TAO, Tailored Access Operations, e all'interno del GHCQ, che è l'equivalente britannico, si chiama NAC, Network Analysis Centre.

Queste recenti fughe di notizie di queste tre slide descrivono in dettaglio un'operazione gestita dall'agenzia di intelligence GCHQ del Regno Unito che aveva come obiettivo una società di telecomunicazioni qui in Belgio. Questo significa quindi che un'agenzia di intelligence europea sta violando intenzionalmente la sicurezza di una telecom di un vicino paese dell'Unione Europea, e ne parlano nelle loro slide molto disinvoltamente, come se fosse una cosa normale. Ecco l'obiettivo primario, ecco l'obiettivo secondario, ecco il team. Probabilmente fanno team building il giovedì sera al bar. Usano addirittura stucchevoli clip art su PowerPoint come: "Successo", quando riescono ad accedere a servizi come questo. Che diavolo sta succedendo?

E poi si discute che OK, certo, probabilmente sta succedendo ma, di nuovo, lo fanno anche altri paesi. Tutti i paesi spiano. E magari è vero. Molti paesi spiano, non tutti, ma prendiamo un esempio. Prendiamo per esempio la Svezia. Parlo della Svezia perché la Svezia ha leggi abbastanza simili agli Stati Uniti. Quando i vostri dati attraversano la Svezia, la sua agenzia di intelligence ha il diritto per legge di intercettare il traffico. Bene, quanti soggetti di potere, politici, leader d'azienda svedesi usano quotidianamente servizi basati negli Stati Uniti, come Windows o OS X, o usano Facebook o LinkedIn, o salvano i propri dati in cloud come iCloud o Skydrive o DropBox, o magari usano servizi online come Amazon Web Services o SalesForce? La risposta è: lo fa ogni singolo leader d'azienda, ogni giorno. Ribaltiamo la prospettiva. Quanti leader americani usano webmail e servizi di cloud svedesi? La risposta è nessuno. Quindi non c'è bilanciamento. Non c'è assolutamente equilibrio, neanche lontanamente.

E quando abbiamo la sporadica storia di successo europea, anche quella, tipicamente finisce per essere venduta agli Stati Uniti. Per esempio, Skype una volta era sicuro. Era cifrato da un capo all'altro della comunicazione. Poi è stato venduto agli Stati Uniti. Oggi non è più sicuro. Ancora una volta, prendiamo una cosa sicura e la rendiamo meno sicura di proposito, con la conseguenza di rendere tutti noi meno sicuri.

E poi c'è l'argomentazione che gli Stati Uniti stanno solo combattendo i terroristi. È la guerra al terrorismo. Non dovete preoccuparvi. Beh, non è la guerra al terrorismo. Certo, è in parte guerra al terrorismo, e sì, ci sono terroristi, che uccidono e mutilano, e dovremmo combatterli, ma sappiamo da questa fuga di notizie che hanno usato le stesse tecniche per ascoltare telefonate di leader europei, per intercettare le email dei presidenti del Messico e del Brasile, per leggere il traffico di mail nelle sedi delle Nazioni Unite e del Parlamento Europeo, e non credo che stiano cercando terroristi all'interno del Parlamento Europeo, giusto? Quindi non è guerra al terrorismo. Potrebbe esserlo in parte, e ci sono terroristi, ma pensiamo veramente ai terroristi come a una minaccia esistenziale tale da essere disposti a fare davvero qualunque cosa per combatterli? Gli americani sono pronti a buttare via la Costituzione, buttarla nel cestino, solo perché ci sono i terroristi? La stessa cosa per il Bill of Rights (la Carta del Diritti) e tutti gli emendamenti, la Dichiarazione Universale dei Diritti dell'Uomo, le convenzioni europee sui diritti dell'uomo e le libertà fondamentali e la libertà di stampa? Pensiamo veramente che il terrorismo sia una tale minaccia esistenziale da essere disposti a fare qualunque cosa?

Ma la gente ha paura dei terroristi, e pensa che la sorveglianza sia accettabile perché tanto non ha niente da nascondere. Siete liberi di sorvegliarmi, se può aiutare. E chiunque vi dica che non ha niente da nascondere semplicemente non ci ha riflettuto abbastanza.

(Applausi)

Perché abbiamo questa cosa chiamata privacy, e se pensate veramente di non avere niente da nascondere, assicuratevi che sia la prima cosa che mi direte, perché saprò che non dovrò affidarvi nessun segreto, perché ovviamente non siete in grado di mantenere un segreto.

Ma la gente è brutalmente onesta su Internet, e quando sono iniziate queste fughe, molta gente ha cominciato a interrogarmi. Non ho niente da nascondere. Non sto facendo niente di male o illegale. Eppure, non c'è niente che ho piacere di condividere con un'agenzia di intelligence, specialmente una agenzia di intelligence straniera. E se proprio abbiamo bisogno di un Grande Fratello, preferirei avere un Grande Fratello nazionale che un Grande Fratello straniero.

Quando sono iniziate le fughe di notizie, la prima cosa che ho twittato è stato un commento su come, usando i motori di ricerca, stiamo potenzialmente mostrando tutto all'intelligence americana. Due minuti dopo ho ricevuto una risposta da una persona di nome Kimberly dagli Stati Uniti che controbatteva: perché dovevo preoccuparmene? Cosa sto mandando che mi dovrebbe preoccupare? Sto mandando foto di nudo o qualcosa del genere? La mia risposta a Kimberly è stata che quello che stavo mandando non erano affari suoi, e non dovrebbero essere neanche affari del suo governo. Perché si tratta di questo, si tratta di privacy. La privacy non è negoziabile. Dovrebbe essere parte integrante di tutti i sistemi che usiamo.

(Applausi)

Una cosa che dovremmo capire è che siamo brutalmente onesti con i motori di ricerca. Mostratemi la cronologia delle vostre ricerche, e vi troverò qualcosa di incriminante o di imbarazzante in cinque minuti. Siamo più onesti con i motori di ricerca di quanto non lo siamo con le nostre famiglie. I motori di ricerca sanno più di noi di quanto non sappiano di voi le vostre famiglie. E queste sono tutte informazioni che diamo via, le stiamo dando agli Stati Uniti.

La sorveglianza cambia la storia. Lo sappiamo da esempi di presidenti corrotti come Nixon. Immaginate se avesse avuto il tipo di strumenti di sorveglianza disponibili oggi. Fatemi citare testualmente il presidente del Brasile, la signora Dilma Rousseff. È stata uno degli obiettivi della sorveglianza della NSA. Le sue mail sono state lette, e lei ha parlato alla sede delle Nazioni Unite e ha detto: “Se non c'è nessun diritto alla privacy, non può esistere nessuna vera libertà di espressione e opinione, e quindi non può esistere una democrazia efficace.”

Ecco di cosa si tratta. La privacy è il mattone fondamentale delle nostre democrazie. E per citare un collega ricercatore della sicurezza, Marcus Ranum gli Stati Uniti oggi stanno trattando Internet come se fosse una delle loro colonie. Siamo tornati all'epoca della colonizzazione, e noi, gli “stranieri“ che usiamo Internet, dovremmo vedere gli Americani come i nostri padroni.

Il signor Snowden è stato accusato di molte cose. Qualcuno lo accusa di avere causato, con le sue rivelazioni, problemi all'industria del cloud e alle società di software. Dare la colpa a Snowden di aver causato problemi all'industria del cloud americano sarebbe come dare la colpa del riscaldamento globale ad Al Gore.

(Risate e applausi)

Allora, cosa dobbiamo fare? Dovremmo preoccuparci? No, non dovremmo preoccuparci. Dovremmo arrabbiarci, perché tutto questo è sbagliato ed è prepotente e non si dovrebbe fare. Ma questo non cambierà la situazione. Quello che cambierà la situazione per il resto del mondo è cercare di stare lontani dai sistemi costruiti negli Stati Uniti. È molto più facile a dirsi che a farsi. Come si fa? Un singolo paese, qualunque singolo paese in Europa non può sostituire o creare dei sostituti dei sistemi operativi e dei servizi cloud statunitensi.

Ma magari non lo si deve fare da soli. Magari lo si può fare insieme ad altri paesi. La soluzione è l'open source. Creando insieme dei sistemi aperti, liberi e sicuri, possiamo aggirare questa sorveglianza, e così il singolo paese non deve risolvere il problema da solo. Deve solo risolvere un piccolo problema. E per citare un collega ricercatore sulla sicurezza, Haroon Meer, un paese deve solo far partire una piccola onda, queste piccole onde insieme diventano una marea, e la marea solleverà tutte le barche nello stesso tempo, e la marea che costruiremo con sistemi sicuri, liberi e open source, diventerà la marea che ci innalzerà tutti al di sopra dello stato di sorveglianza.

Grazie.

(Applausi)

2013/10/25

“Perché ti scoccia se ti sorveglio? Hai qualcosa da nascondere?”

In tutto questo pasticcio delle intercettazioni statunitensi rivelate da Edward Snowden sento levarsi una puzza d'ipocrisia. Troppe volte i governanti (anche europei) hanno detto che la sorveglianza elettronica sistematica, il tracciamento di tutte le transazioni economiche e la raccolta a lungo termine di dati sono una necessità anche nelle società che si definiscono democratiche, perché c'è il terrorismo, e soprattutto hanno spesso zittito chi osava chiedere il rispetto del diritto fondamentale alla privacy insinuando che soltanto chi ha qualcosa da nascondere ha paura della sorveglianza.

È un mantra che sento ripetere anche a tante persone comuni, che sono indifferenti alla marea montante di rivelazioni su quanto siamo spiati perché, dicono, tanto non hanno nulla da nascondere.

La notizia di stasera, proveniente dal Guardian, è che l'NSA avrebbe spiato le comunicazioni telefoniche di almeno 35 leader politici e militari del mondo. È partito subito il coro degli indignati, in Francia e Germania (con Hollande e Merkel in testa) ma anche in Italia.

Cari politici, adesso che siete voi a essere intercettati, la cosa improvvisamente dà fastidio ed è uno scandalo inaccettabile. Ma scusate un momento: se non avete niente da nascondere, perché vi indignate?

È il solito teatrino della sicurezza: i politici strilleranno, manderanno lettere di ferma protesta a Washington, il governo americano giurerà che davvero non lo farà mai più (ma in realtà continuerà a farlo, perché così fan tutti – perlomeno tutti quelli che possono), i nostri governanti potranno vantarsi pubblicamente di aver risolto il problema e noi, che eleggiamo questi commedianti della sicurezza, faremo finta di crederci. E il teatrino riprenderà come prima, come fa da decenni. Che pena.

La postazione d'ascolto statunitense di Menwith Hill, nel Regno Unito (2003).

2013/08/09

Antibufala: se cerchi pentole a pressione su Google arriva l’antiterrorismo?

Dagli Stati Uniti arriva un classico esempio di “effetto Snowden”: ogni evento informatico insolito viene visto alla luce della paranoia derivante dall'esistenza dei sistemi d'intercettazione di massa del governo statunitense.

Michele [sic] Catalano, una giornalista statunitense piuttosto ben conosciuta, annuncia sul proprio blog che dopo aver cercato pentole a pressione su Google ha ricevuto una visita dei funzionari dell'antiterrorismo. Le pentole a pressione si usano per gli ordigni esplosivi improvvisati. Questo, secondo la sua deduzione istintiva, vuol dire che Google fa la spia, e lo fa anche con i cittadini americani.

Parte il panico mediatico, che arriva anche ai media italofoni. Ma è una bufala nata da un equivoco: se vi interessano i dettagli, li trovate in questo mio articolo per la Rete Tre della RSI.

2012/01/07

Cellulari RIM, Nokia, Apple hanno backdoor?

RIM, Nokia, Apple accusati di aver reso intercettabili i loro cellulari pur di accedere al mercato indiano. E da noi?


Pur di ottenere accesso all'immenso mercato indiano della telefonia mobile, Apple, Nokia e RIM (BlackBerry) avrebbero fornito ai militari delle backdoor che permettono di sorvegliare le comunicazioni cellulari. Questo è il senso, perlomeno, di documenti sottratti da server militari indiani ad opera di un gruppo di intrusi informatici, che sembrano essere mail dell'USCC (U.S.-China Economic and Security Review Commission), una commissione statunitense sui rapporti economici e di sicurezza USA-Cina.

Scansioni dei documenti sono pubblicate qui su Imgur; la prima pagina, intestata al Directorate General of Military Intelligence indiano, dice che per avere accesso d'intercettazione alle comunicazioni dell'USCC “è stato deciso di firmare un accordo con i fabbricanti di cellulari in cambio della presenza sul mercato indiano” e che sono state “utilizzate backdoor fornite da RINOA”, dove “RINOA” sta per “RIM, Nokia, Apple, etc.”. Le pagine successive sembrano essere comunicazioni dell'USCC intercettate. La notizia è stata segnalata da Mikko Hypponen su Twitter e ripresa, sempre con formula dubitativa, da ZDNet.

Lasciando da parte l'ironia dell'intercettatore intercettato, se questa storia viene confermata, non c'è solo il problema dell'intercettazione per gli indiani e per chi si reca in India (pensando di avere un dispositivo sicuro e non intercettabile), ma c'è quello ben più ampio della presenza di backdoor predisposte intenzionalmente dai costruttori per compiacere i governi. Aprire volontariamente delle vulnerabilità nei propri dispositivi è un'idea stupida, perché non c'è modo di garantire che verranno usate solo dai “buoni”. Chiunque siano e ammesso che ce ne siano realmente.

2010/08/13

Per intercettare un telefono cellulare basta ordinargli via radio di telefonare in chiaro

Sia chiaro: non voglio istigarvi a farlo, ma è importante sapere che intercettare una conversazione telefonica cellulare è fattibile, e per di più con un investimento piuttosto modesto, nonostante le promesse di chi qualche anno fa sbandierò la telefonia mobile digitale GSM come una garanzia di riservatezza.

Lo ha dimostrato recentemente dal vivo l'informatico Chris Paget alla conferenza di sicurezza informatica Defcon 18 tenutasi a Las Vegas. Paget ha creato quello che lui chiama un "IMSI catcher", ossia un "acchiappa-IMSI": un apparecchio, autocostruito spendendo circa 1500 dollari (cifra più che abbordabile per un malintenzionato), che simula un'antenna della rete cellulare GSM di uno specifico operatore telefonico scelto a piacimento dall'informatico, trasmettendo allo stesso modo e annunciandosi con lo stesso codice identificativo.

I telefonini in sala hanno iniziato a connettersi all'apparecchio di Paget anziché alla vera rete telefonica cellulare perché il suo segnale era più forte. I cellulari connessi potevano effettuare telefonate in modo assolutamente normale, ma non ne potevano ricevere. A parte un breve messaggio di avviso, per gli utenti cellulari l'acchiappaIMSI di Paget era indistinguibile da un'antenna vera.

Fatto questo, Paget era in grado di ascoltare e registrare qualunque telefonata cellulare che passasse dal suo apparecchio, memorizzando anche gli identificativi IMSI (International Mobile Subscriber Identity), IMEI (International Mobile Equipment Identity) dell'utente e del telefonino, e tutti i numeri chiamati.

Come è possibile? Dopotutto uno dei punti di forza della telefonia digitale GSM è che il segnale è automaticamente cifrato. Paget ha spiegato che il sistema GSM, utilizzato in quasi tutto il mondo, ha un problema di sicurezza davvero notevole e ben poco conosciuto: un'antenna (legittima o meno) è in grado di ordinare ai telefonini che la usano di disattivare la cifratura delle chiamate. E di farlo senza informare gli utenti. "Se io decido di non abilitare la cifratura, non faccio altro che disabilitarla. Tutto qui" ha detto Paget, spiegando che lo standard GSM specifica che gli utenti devono essere avvisati quando viene disabilitata la cifratura che protegge le loro conversazioni, ma i fabbricanti di cellulari scelgono di non mostrare questo avviso. Inoltre il GSM non prescrive l'autenticazione delle stazioni radio base: in altre parole, chiunque può realizzare una finta antenna cellulare e mettersi in ascolto.

Il problema non viene risolto utilizzando telefonini 3G che adoperano lo standard UMTS, perché c'è un trucchetto estremamente semplice: basta utilizzare un generatore di rumore radio e un amplificatore per coprire il segnale UMTS della rete e obbligare quindi i cellulari a commutare al sistema GSM. L'unico limite dell'apparecchiatura di Paget, decisamente meno costosa di quella utilizzata per le intercettazioni legali, è che richiede che l'utente intercettato si trovi nel suo raggio d'azione.

Ovviamente intercettare una telefonata è un'operazione illegale, come lo è interferire nelle comunicazioni creando falsi ripetitori cellulari. Paget è riuscito a farlo legalmente (nonostante le proteste delle autorità) ricorrendo a un espediente ingegnoso: ha svolto la propria dimostrazione sulla frequenza dei 900 MHz, che in Europa è usata appunto per la telefonia mobile GSM ma negli Stati Uniti è libera per l'uso da parte dei radioamatori, e Paget è un radioamatore. In pratica ha simulato un ripetitore GSM europeo, compatibile con i telefonini americani quadribanda.

A che scopo realizzare questa dimostrazione spettacolare? Per far vedere che il sistema GSM è insicuro e intercettabile con pochissima spesa, checché ne dica la GSM Association, e va abbandonato in favore di soluzioni più moderne. Ora che gli utenti lo sanno, potranno scegliere se tutelare la propria riservatezza meglio di quanto facciano i venditori, per esempio scegliendo modelli di telefonino che possono essere impostati in modo da non usare il sistema GSM e collegarsi solo via UMTS (3G) oppure adottando una cifratura aggiuntiva delle chiamate, per esempio con i sistemi VOIP per telefonare usando le funzioni di trasmissione dati. L'importante, come sempre, è non cullarsi in una falsa sensazione di sicurezza e non fidarsi delle promesse dei venditori.


Fonti: NetworkWorld, DarkReading, NetworkWorld, Forbes.com, Dw-world.de, The Register.

2010/08/11

Come intercettare una stampante ad aghi

Le stampanti ad aghi sono intercettabili: basta ascoltarle


Ebbene sì, c'è ancora chi usa le stampanti ad aghi: quelle rumorosissime che fanno "bzzz-zzz-zzzz" e che hanno afflitto una generazione di informatici e impiegati. E continuano a farlo, perché in alcuni paesi sono addirittura obbligatorie ancora oggi per la stampa di certi tipi di documenti nei quali è necessaria la copia carbone, per esempio per le ricette mediche e le ricevute delle transazioni bancarie o le stampe dei PIN delle carte di credito, come raccontano i ricercatori dell'Università del Saarland e del Max Planck Institute for Software Systems in Germania, che hanno scoperto un fatto curioso: ascoltando una stampante ad aghi è possibile intercettare quello che sta stampando.

La tecnica consiste nel registrare il rumore della stampante usando un comune microfono radio situato nelle vicinanze per poi analizzare la registrazione alla ricerca degli schemi acustici ricorrenti, che identificano spazi, parole o sequenze di lettere, procedendo non sulla base del riconoscimento dei singoli caratteri ma usando metodi statistici e un "dizionario" precompilato di suoni corrispondenti a parole specifiche, assegnando una probabilità a ciascuna parola anche in base al contesto (ossia alle parole che la precedono e la seguono), come si fa con i sistemi di riconoscimento vocale. Questa tecnica è in grado di recuperare fino al 95% delle parole stampate se si conosce il contesto del materiale intercettato e fino al 72% se non è noto il contesto.

L'articolo dei ricercatori spiega che questa tecnica è stata messa alla prova nel mondo reale in uno studio medico (usando, per motivi di privacy, ricette simulate per un paziente inesistente). Nonostante il rumore di fondo delle conversazioni in corso nella sala d'attesa, i ricercatori sono riusciti a ricostruire una ricetta medica nonostante il nome di un medicinale fosse stato abbreviato.

Il sistema non è perfetto: richiede per esempio un "addestramento" basato su campioni di rumori della stampante di cui si sappia già il significato e ha comunque un certo tasso d'errore. Ma per chi ha a che fare con documenti delicati e teme intercettazioni è importante sapere che esiste la sorprendente possibilità di origliare letteralmente una stampante e che quindi è opportuno prendere delle contromisure. La più banale, segnalata anche dai ricercatori, è una protezione acustica isolante intorno alla stampante: cosa che farà piacere anche a chi lavora nelle sue vicinanze. Se avete un capo tirchio ma paranoico che si rifiuta di sopprimere il baccano della stampante che vi fa impazzire, giocate con la sua paranoia e raccontategli cos'ha scoperto questa ricerca.

Nella bibliografia dell'articolo, inoltre, spiccano vari lavori di altri ricercatori che mostrano come si può intercettare il contenuto dello schermo di un computer usando il suo bagliore riflesso su una parete, intercettare segnali emessi da porte seriali non schermate, tastiere, cavi di collegamento per monitor e persino dai LED di stato di vari apparati, come modem e router. C'è di che sbizzarrirsi per gli aspiranti James Bond informatici e c'è di che strapparsi i capelli per chi ha paura delle intercettazioni d'ogni sorta.
Static Wikipedia 2008 (no images)

aa - ab - af - ak - als - am - an - ang - ar - arc - as - ast - av - ay - az - ba - bar - bat_smg - bcl - be - be_x_old - bg - bh - bi - bm - bn - bo - bpy - br - bs - bug - bxr - ca - cbk_zam - cdo - ce - ceb - ch - cho - chr - chy - co - cr - crh - cs - csb - cu - cv - cy - da - de - diq - dsb - dv - dz - ee - el - eml - en - eo - es - et - eu - ext - fa - ff - fi - fiu_vro - fj - fo - fr - frp - fur - fy - ga - gan - gd - gl - glk - gn - got - gu - gv - ha - hak - haw - he - hi - hif - ho - hr - hsb - ht - hu - hy - hz - ia - id - ie - ig - ii - ik - ilo - io - is - it - iu - ja - jbo - jv - ka - kaa - kab - kg - ki - kj - kk - kl - km - kn - ko - kr - ks - ksh - ku - kv - kw - ky - la - lad - lb - lbe - lg - li - lij - lmo - ln - lo - lt - lv - map_bms - mdf - mg - mh - mi - mk - ml - mn - mo - mr - mt - mus - my - myv - mzn - na - nah - nap - nds - nds_nl - ne - new - ng - nl - nn - no - nov - nrm - nv - ny - oc - om - or - os - pa - pag - pam - pap - pdc - pi - pih - pl - pms - ps - pt - qu - quality - rm - rmy - rn - ro - roa_rup - roa_tara - ru - rw - sa - sah - sc - scn - sco - sd - se - sg - sh - si - simple - sk - sl - sm - sn - so - sr - srn - ss - st - stq - su - sv - sw - szl - ta - te - tet - tg - th - ti - tk - tl - tlh - tn - to - tpi - tr - ts - tt - tum - tw - ty - udm - ug - uk - ur - uz - ve - vec - vi - vls - vo - wa - war - wo - wuu - xal - xh - yi - yo - za - zea - zh - zh_classical - zh_min_nan - zh_yue - zu -

Static Wikipedia 2007 (no images)

aa - ab - af - ak - als - am - an - ang - ar - arc - as - ast - av - ay - az - ba - bar - bat_smg - bcl - be - be_x_old - bg - bh - bi - bm - bn - bo - bpy - br - bs - bug - bxr - ca - cbk_zam - cdo - ce - ceb - ch - cho - chr - chy - co - cr - crh - cs - csb - cu - cv - cy - da - de - diq - dsb - dv - dz - ee - el - eml - en - eo - es - et - eu - ext - fa - ff - fi - fiu_vro - fj - fo - fr - frp - fur - fy - ga - gan - gd - gl - glk - gn - got - gu - gv - ha - hak - haw - he - hi - hif - ho - hr - hsb - ht - hu - hy - hz - ia - id - ie - ig - ii - ik - ilo - io - is - it - iu - ja - jbo - jv - ka - kaa - kab - kg - ki - kj - kk - kl - km - kn - ko - kr - ks - ksh - ku - kv - kw - ky - la - lad - lb - lbe - lg - li - lij - lmo - ln - lo - lt - lv - map_bms - mdf - mg - mh - mi - mk - ml - mn - mo - mr - mt - mus - my - myv - mzn - na - nah - nap - nds - nds_nl - ne - new - ng - nl - nn - no - nov - nrm - nv - ny - oc - om - or - os - pa - pag - pam - pap - pdc - pi - pih - pl - pms - ps - pt - qu - quality - rm - rmy - rn - ro - roa_rup - roa_tara - ru - rw - sa - sah - sc - scn - sco - sd - se - sg - sh - si - simple - sk - sl - sm - sn - so - sr - srn - ss - st - stq - su - sv - sw - szl - ta - te - tet - tg - th - ti - tk - tl - tlh - tn - to - tpi - tr - ts - tt - tum - tw - ty - udm - ug - uk - ur - uz - ve - vec - vi - vls - vo - wa - war - wo - wuu - xal - xh - yi - yo - za - zea - zh - zh_classical - zh_min_nan - zh_yue - zu -

Static Wikipedia 2006 (no images)

aa - ab - af - ak - als - am - an - ang - ar - arc - as - ast - av - ay - az - ba - bar - bat_smg - bcl - be - be_x_old - bg - bh - bi - bm - bn - bo - bpy - br - bs - bug - bxr - ca - cbk_zam - cdo - ce - ceb - ch - cho - chr - chy - co - cr - crh - cs - csb - cu - cv - cy - da - de - diq - dsb - dv - dz - ee - el - eml - eo - es - et - eu - ext - fa - ff - fi - fiu_vro - fj - fo - fr - frp - fur - fy - ga - gan - gd - gl - glk - gn - got - gu - gv - ha - hak - haw - he - hi - hif - ho - hr - hsb - ht - hu - hy - hz - ia - id - ie - ig - ii - ik - ilo - io - is - it - iu - ja - jbo - jv - ka - kaa - kab - kg - ki - kj - kk - kl - km - kn - ko - kr - ks - ksh - ku - kv - kw - ky - la - lad - lb - lbe - lg - li - lij - lmo - ln - lo - lt - lv - map_bms - mdf - mg - mh - mi - mk - ml - mn - mo - mr - mt - mus - my - myv - mzn - na - nah - nap - nds - nds_nl - ne - new - ng - nl - nn - no - nov - nrm - nv - ny - oc - om - or - os - pa - pag - pam - pap - pdc - pi - pih - pl - pms - ps - pt - qu - quality - rm - rmy - rn - ro - roa_rup - roa_tara - ru - rw - sa - sah - sc - scn - sco - sd - se - sg - sh - si - simple - sk - sl - sm - sn - so - sr - srn - ss - st - stq - su - sv - sw - szl - ta - te - tet - tg - th - ti - tk - tl - tlh - tn - to - tpi - tr - ts - tt - tum - tw - ty - udm - ug - uk - ur - uz - ve - vec - vi - vls - vo - wa - war - wo - wuu - xal - xh - yi - yo - za - zea - zh - zh_classical - zh_min_nan - zh_yue - zu -

Sub-domains

CDRoms - Magnatune - Librivox - Liber Liber - Encyclopaedia Britannica - Project Gutenberg - Wikipedia 2008 - Wikipedia 2007 - Wikipedia 2006 -

Other Domains

https://www.classicistranieri.it - https://www.ebooksgratis.com - https://www.gutenbergaustralia.com - https://www.englishwikipedia.com - https://www.wikipediazim.com - https://www.wikisourcezim.com - https://www.projectgutenberg.net - https://www.projectgutenberg.es - https://www.radioascolto.com - https://www.debitoformtivo.it - https://www.wikipediaforschools.org - https://www.projectgutenbergzim.com

Static Wikipedia 2008 (March - no images)

aa - ab - als - am - an - ang - ar - arc - as - bar - bat_smg - bi - bug - bxr - cho - co - cr - csb - cv - cy - eo - es - et - eu - fa - ff - fi - fiu_vro - fj - fo - frp - fur - fy - ga - gd - gl - glk - gn - got - gu - gv - ha - hak - haw - he - ho - hr - hsb - ht - hu - hy - hz - ia - id - ie - ig - ii - ik - ilo - io - is - it - iu - jbo - jv - ka - kab - kg - ki - kj - kk - kl - km - kn - ko - kr - ks - ksh - ku - kv - kw - ky - la - lad - lb - lbe - lg - li - lij - lmo - ln - lo - lt - lv - map_bms - mg - mh - mi - mk - ml - mn - mo - mr - ms - mt - mus - my - mzn - na - nah - nap - nds - nds_nl - ne - new - ng - nn -

Liber Liber 2023 - Authors

abati - abba - abbate - accademia_degli_intronati - accati - accetto - acerbi - adami - agabiti - agamennone - aganoor - agaraff - agostini - agraives - agresti - agrippa - alamanni - albergati_capacelli - albert - albertazzi - albertelli - alberti - alberti_leandro - alberti_tommaso - albini - albinoni - albori_della_vita_italiana - alcott - aleardi - alfa - alfieri - algarotti - ali - alighieri - alighieri_jacopo - allen - aloysius - amabile - amalteo - amari - amati - ambrogini - amidei - amodeo - andersen - anderson - andrea_da_barberino - andreis - angiolieri - angiolini - anile - anonimo - antiquarie_prospettiche_romane - antoccia - antona_traversi - antonelli - appelius - apuleius - aragona - arbib - archinti - arenskij - aretino - ariosto - aristoteles - armaroli - aroldi - arouet - arrhenius - arrieta - arrighi - arrigoni - arsinov - artom - artusi - atlante - auber - audran - auto_da_fe_in_bologna - avancini - azeglio - bacci - baccini - bacci_peleo - bach - bachi - bachi_riccardo - bachofen - bach_carl_philipp_emanuel - bach_johann_bernhard - bach_johann_ludwig - bach_wilhelm_friedemann - bacigalupo - badia_y_leblich - baffo - bakunin - balakirev - balbo - balbo_italo - baldacci - balsamo - balzac - balzani - banchieri - bandello - bandi - baratono - baratono_adelchi - barbagallo - barbaranelli - barbarani - barbarich - barberini - barbiera - barbieri - barbieri_francisco - barbusse - barella - bargiacchi - baricelli - barla - barni - barrie - barrili - bartok - bartoli - bartoli_daniello - barzini - basile - bassano - bassano_anthony - bastianelli - baudelaire - baunard - bazzero - bazzoni - becattini - beccari - beccaria - beccaria_antonella - beckford - beethoven - belgioioso - belgiojoso - bellacchi - bellani - belli - bellini - belloc_lowndes - bellone - belo - beltrame - beltramelli - bembo - benaglio - benamozegh - benco - benco_delia - benedetti - benelli - beolco - berchet - berchet_guglielmo - berg - berlioz - bernard - bernardino_da_siena - berneri - berneri_camillo - berneri_maria_luisa - berni - bersezio - bertacchi - bertacchi_cosimo - bertelli - berti - bertinetti - bertini - bertola - bertoni - bertoni_brenno - bertoni_luigi - berwald - besana - bestiario_moralizzato - betteloni - betti - bettinelli - bettoni - bevilacqua - beyle - bhagavad_gita - biagi - bianchi - bianchi_giovini - bianco - bianconi - bianconi_giovanni_lodovico - bibbia - bibbiena - biber - biffoli - binazzi - bini - biografie_e_ritratti_d_illustri_siciliani - bisciola - bisi - bizet - bizzarri - bizzozero - blackwood - blake - blanch - blanchard - blaserna - boccaccio - boccalini - boccardi - boccardo - boccherini - bocchi - bodrero - boerio - boghen_conegliani - boiardo - boieldieu - boine - boito - boito_a - bolza - bon - bonacini - bonaparte - bonarelli - bonatelli - bonaventura - bonaventura_enzo - bond - bonfadini - bonghi - bonizzi - bonola - bonomo - bonvesin_de_la_riva - bordenave - borgese - borgese_giuseppe - borghi - borghi_armando - borodin - borri - bortolotti - boschetti_alberti - boscovich - bosio - bossi - botta - bottazzi - bottero - bouchardy - bourcet - bourdet - bouvier - bovio - bovio_libero - bozzano - bozzini - bracco - brahms - brancaccio - brera - bresadola - breton - brocchi - brofferio - broglio - bronte - bronzino - bruch - bruckner - bruna - brunelli - brunetti - bruni - bruni_giuseppe - bruno - brusoni - bufardeci - buia - buonaiuti - buonarroti - buonarroti_il_giovane - buoninsegni - buozzi - burchiello - burckhardt - burke - burnaby - burroughs - burzio - buschi - busetto - busoni - butti - buxtehude - buzzanca - byrne - byron - caccianiga - cacciatore - caccini - cafiero - cagna - cagni - cajkovskij - calandra - calcagno - caldarella - calestani - calvo - calza - camillo - camis - cammarano - camoes - campana - campanella - campolonghi - campra - canestrini - canestrini_alessandro - canina - cannabich - cannizzaro - cantalupo - cantoni - cantoni_giovanni - canto_gregoriano - cantu - capasso - capefigue - capella - capocci - capparoni - capponi - capranica - caprile - capuana - carabellese - caracciolo - caracciolo_enrichetta - carafa_capecelatro - carcano - cardano - cardile - carducci - carlyle - carmina_burana - carnevali - carocci - carpenter - carrera - carroll - carubia - casadei - casanova - casas - cassini - castelli - castelli_david - castelnuovo - castelvetro - casti - castiglione - castiglioni - catalani - caterina_da_siena - cather - cattaneo - cava - cavalcanti - cavallotti - cavara - caversazzi - caviglia - cefali - celesia - cellini - celoria - cena - cenni - cennini - cerlone - cernysevskij - cerro - cervantes - cervesato - cesarotti - cesi - chabrier - chanson_de_roland - chapi - charpentier - chaucer - chausson - chelli - cherubini - cherubini_eugenio - chesterton - cheyney - chiabrera - chiara - chiarelli - chiaretti - chiarini - chiesa - chigi - chiocchetti - chiosso - chiurlo - chopin - christiansen - chueca - ciaceri - ciamician - ciampoli - cian - ciano - cicero - cicogna - cielo - cifra - cimarosa - cinelli - cipriani - cittadella - claps - clarke - clementi - club_alpino_italiano - cocchi - codemo - coffa_caruso - coglitore - colagrossi - colajanni - coleridge - collenuccio - colletta - collins - collodi - colombe - colombo_fernando - colombo_michele - colonna - colonna_vittoria - colorni - columba - cominelli - compagni - compagnia_del_mantellaccio - comparetti - confucius - contessa_lara - conti - coperario - coppi - corano - corbino - cordelia - corelli - coresio - corio - cornaro - cornelius - cornoldi - corradini - cortesi - cosmi - cossa - costa - costa_andrea - coster - couperin - crawford - crawford_morris - cremonese - crispi - croce - crocella - croce_benedetto - croce_enrico - cronica_vita_di_cola_di_rienzo - cucca - cummins - cuneo - cuoco - cuomo - curiel - curti - curti_pier_ambrogio - cusani - cyrano_de_bergerac - dadone - dall_ongaro - dalmasso - dandrieu - danti - darwin - darwin_erasmus - daudet - dauli - da_ponte - da_porto - da_verona - debay - debenedetti - debussy - deledda - delibes - delius - della_casa - della_chiesa - della_porta - della_seta - della_valle - della_valle_pietro - delpino - del_lungo - del_lungo_carlo - dering - desanctis - descalzo - descartes - descuret - despres - devienne - dewey - de_amicis - de_angelis - de_astis - de_blasio - de_boni - de_bosis - de_cesare - de_cleyre - de_filippi - de_foe - de_franchi - de_gamerra - de_giovanni - de_gubernatis - de_marchi - de_maria - de_orestis - de_paoli - de_pellegrini - de_pretto - de_quincey - de_roberto - de_rubris - de_ruggiero - de_sanctis - de_vries - diabelli - diamante - dickens - diderot - difensore_degli_ebrei - dini - dito - dittersdorf - di_blasi - di_genio - di_giacomo - di_giovanni - di_giovanni_alessio - di_grazia - di_monaco - di_san_giusto - dolce - domenichi - donati - donaver - doni - donizetti - dorso - dossi - dostoevskij - douhet - doyle - draeseke - driesch - drigo - drosso - ducati - dukas - dumas - dunant - duparc - durante - du_mage - dvorak - d_albert - d_ambra - d_ancona - d_andrea - d_annunzio - d_arzo - d_emilio - d_india - eco - economisti_del_cinque_e_seicento - eisner - electronic_frontier_foundation - elgar - elia - emanuelli - emerson - emiliani_giudici - emma - emmanuel - engels - enriques - epictetus - epicurus - erasmus_roterodamus - eredia - ermacora - errante - errera - euclides - fabbri - fabiani - fabula_de_etc - faldella - fanciullacci - fanciulli - fanfani - fantazzini - fantoni - farga - fargion - farina - farinelli - farnaby - faure - favaro - fazello - federici - fernandez_caballero - fernandez_guardia - ferrabosco_il_giovane - ferrari - ferrari_carlotta - ferrari_giuseppe - ferrari_giuseppe_1720 - ferrari_paolo - ferrari_pietro - ferrari_pio_vittorio - ferrari_severino - ferrer - ferrero - ferretti - ferri - ferrieri - ferri_dina - ferri_giustino - ferroni - ferruggia - feuerbach - fiacchi - fibich - figner - figuier - filicaia - filippi - fillak - filopanti - finella - fioravanti - fioretti_di_san_francesco - fiore_di_leggende_cantari_antichi_etc - fiorini - firenzuola - flammarion - flaubert - fletcher - flies - florenzi - florio - flotow - fogazzaro - folengo - folgore - fontana - fontanarosa - fontane - fontefrancesco - fontenelle - formichi - fornaciari - forteguerri - fortis - foscolo - fraccacreta - fracchia - france - francesco_d_assisi - franchetti - franck - franco - frari - freud - frezzi - frugoni - fucini - fugassa - funck_brentano - gabetti - gabrieli - gabrieli_giovanni - galassi - galiani - galilei - gallaccini - galleani - galleria_palatina - gallina - gallo - galuppi - gamberi - gandhi - ganot - gargiulo - garibaldi - garrone - gatti - gautier - geminiani - gentile - gentile_iginio - gerard - geremicca - gerli - german - gershwin - gervasoni - gherardi - ghersi - ghislanzoni - ghisleri - giaccani - giacometti - giacosa - giamboni - gianelli - giannone - gibbon - gibellini - gide - gigli - giglioli - gille - gilles - ginzburg - gioberti - giolitti - giordana - giordano - giornale_per_i_bambini - giostra_delle_virtu_e_dei_vizi - giovannetti - giovannitti - giovio - giraud - giraudoux - giretti - giribaldi - giuseppe_da_forio - giusta_idea - giusti - glazunov - glinka - gluck - gobetti - goethe - gogol - goldoni - goldsmith - golgi - goll - gomes - gonin - gori - gori_pietro_1854_1930 - gorkij - gossec - gothein - gounod - gozzano - gozzi - gozzi_gasparo - graf - gramsci - granados - grande - grandi - grassi - grasso - grave - gray - graziani - gregorovius - gretry - grieg - grimaldi - grimm_jakob - grippa - grossi - grossi_vincenzo - groto - guadagnoli - gualandris - gualdo - guardione - guareschi - guarini - guelfi - guerrazzi - guerrini - guglielminetti - guglielmotti - guicciardini - guidetti - guidi - guidiccioni - guidi_michelangelo - guiducci - gulli - guy - haeckel - haendel - hamsun - harding - hasse - hauptmann - hawthorne - haydn - heron - herschel - hewlett - heywood - hichens - historia_di_papa - holborne - holst - homerus - hubay - huch - hugo - hummel - humperdinck - huxley - iacopone_da_todi - iacopo_da_sanseverino - iberti - ibn_gubayr - ibn_miskawayh - ibsen - imbriani - indy - ingrassia - innocentius_papa_12 - intorcetta - invernizio - ippolita_comunita_di_scriventi - ippolitov_ivanov - issel - istoria_critica - italia - jacobsen - james - janacek - jarro - jatta - jeans - jefferson - jenna - jennings - jerome - johansson - johnson - joinville - jolanda - joplin - jovine - joyce - juvalta - kaffka - kahn - kalevala - kalidasa - kant - karr - keynes - kipling - kleist - kollo - komzak - kovalevskaja - kropotkin - labriola - ladenarda - lady_gregory - lafargue - lagerlof - lalande - lalli - lalo - lancillotti - lando - landriani - lanzalone - lao_tzu - lasca - laser - lasso - latini - lattes - lattes_dante - lavater - lawrence - lazzarelli - lazzaretti - lazzeri - la_boetie - la_fontaine - la_lumia - leetherland - leggenda_di_tristano - legouve - lehar - leibniz - leitgeb - lemery - lemonnier - lenti_boero - leonardo - leoncavallo - leoni - leopardi - leroux - lesca - lessig - lessona - lettera_a_diogneto - levati - levi - levi_adolfo - levi_giulio_augusto - lewis - libri_piu_letti - libro_della_cucina - liebig - liesegang - liguria - linati - lipparini - lippi - liszt - littre - lizio_bruno - ljadov - lleo - locatelli - lockyer - lodi - lomazzo - lombardini - lombroso - lombroso_gina - london - longo - longus_sophista - lopez - lorentz - lorenzo - lorenzoni - lori - loria - lortzing - lo_valvo - lucatelli - lucchesini - lucianus - lucini - lucretius - luigini_federico - luini - lully - luna - lupo - lusitania - luther_blissett - luzio - macaulay - maccrie - machiavelli - mackay - maes - maeterlinck - maffei - magalotti - maggi - mahler - maineri - maistre - malamani - malatesta - malinverni - malon - malpassuti - mameli - mamiani - mannarino - manni - manno - mannu - mantegazza - manucci - manzoni - marais - marcelli - marcello - marchand - marchesani - marchesa_colombi - marchetti - marchi - marconi - maresca - mariani - marinelli - marinetti - marino - mario - marrama - marselli - marsili - martello - martineau - martinelli - martinelli_vincenzo - martinetti - martini - martini_ferdinando - martoglio - martucci - marugi - marx - mascagni - masci - masi - massarani - massenet - massimi - mastriani - mastro_titta - mattei - matteucci - mattirolo - maupassant - mazzarino - mazzini - medici - medici_ferdinando_i - medici_lorenzino - mehul - meli - melville - mendelssohn - menghini - mengozzi - merlini - merlino - messa_di_requiem - messina - metastasio - meyer - meyerbeer - meyrink - micanzio - michaelis - michel - michelstaedter - mieli - milani - mill - mille_e_una_notte - milton - mioni - mirbeau - misasi - misefari - moderata_fonte - modigliani - molinari - molnar - mommsen - monchablon - mondaini - moneta - mongai - mongitore - monicelli - monnier - montanelli - montesquieu - montessori - monteverde - monteverdi - monti - monti_achille - montpensier - moore - morandi - morandi_carlo - morando - morasso - more - moresco - moretti - morra - morris - morselli - morselli_ercole - mosca - moscardelli - mosso - mozart - mozzoni - mudge - mulazzi - mule - mule_bertolo - munthe - mura - muratori - muratori_lodovico - murger - murri - musorgskij - mussolini - musumeci - muzzi - nagy - nardini - narrazione_critico_storica_etc - natale - navigazione_di_san_brandano - nazioni_unite - neera - negri - negri_ada - negri_francesco - negri_gaetano - nencioni - nerucci - nettlau - nibby - nibelunghi - niccolini - nicolai - nicolaus_cusanus - nielsen - nieri - nietzsche - nievo - nivers - nobili - nordau - nordhoff - norsa - nota - notari - notturno_napoletano - novacek - novaro - novaro_mario - novatore - novella_del_grasso_legnajuolo - novelle_cinesi - novelle_indo_americane - novelle_italiane_dalle_origini_al_cinquecento - novellino - nucera_abenavoli - nuovi_misteri_del_chiostro_napoletano_etc - offenbach - ojetti - olper_monis - omodeo - onesto - oppenheim - orestano - oriani - orsi - orsini - ortolani - pachelbel - pacini - pacioli - padoa - padula - pagani - paganini - pagliaro - pailleron - paisiello - palazzi - paleologue - palladio - pallavicini - pallavicino - palli_bartolommei - palma - palmeri - palomba - pananti - pani - pannocchieschi - panzacchi - panzini - paolieri - pareto - parini - paris - parlatore - parmeggiani - pascal - pascal_carlo - pascarella - pascoli - pasinetti - pasolini - paterno - pausanias - pavese - peano - pellico - pellizzari - penzig - pepoli - percoto - pergolesi - perlman - perodi - perrault - petrarca - petrocchi - petruccelli_della_gattina - piave - piazza - piazza_antonio - piazzi - pico_della_mirandola - pierantoni_mancini - pieri - pierne - pigafetta - pignata - pinamonti - pinchetti - pindemonte - pino - pintor - pinza - pioda - piola - pirandello - pisacane - piscel - pissilenko - pitre - piva - pizzagalli - pizzigoni - pizzigoni_giuseppina - pizzirani - planche - plato - plinius_caecilius_saecundus - podesta - podrecca - poe - poli - polidori - polidori_francesco - polimanti - poliziano - polo - polybius - pompilj - ponchielli - popper - porati - porta - pov_ray_team - pozzi - pozzi_antonia - praetorius - praga - praga_marco - prati - previati - prevost - prose_e_poesie_giapponesi - proudhon - proust - prunas - puccini - puini - pulci - purcell - purgotti - puskin - puviani - quadrio - quel_libro_nel_cammino_della_mia_vita - quevedo - rabelais - rabizzani - raccolta_di_lettere_ecc - racconti_popolari_dell_ottocento_ligure - rachmaninov - racquet - radcliffe - raffaello_sanzio - raga - ragazzoni - rajberti - rajna - ramazzini - rameau - ramusio - randi - ranieri - rapisardi - rastrelli - ravagli - ravel - razzaguta - reclus - redi - regaldi - regalia - reger - reghini - regina_di_luanto - regnani - regno_d_italia_1805_1814 - reinecke - relazione_dell_atto_della_fede_etc - renan - renier_michiel - rensi - repubblica_romana_1849 - respighi - retif_de_la_bretonne - reuze - reyer - rezzonico - ricchi - ricchieri - ricci - ricci_paterno_castello - ricci_umberto - riccoboni - righetti - righi - rignano - rilke - rimatori_siculo_toscani_del_dugento - rime_dei_memoriali_bolognesi - rimini - rimskij_korsakov - rinaldini - ringhieri - ripa - ripamonti - rizzatti - roberti - robida - rocca - roccatagliata_ceccardi - rocca_enrico - rocco - roggero - rohlfs - rolando - romagnoli - romagnoli_augusto - romani - roma_e_la_opinione_etc - romberg - romussi - roncaglia_gino - rosa - rosadi - rosa_daniele - rose - rosetti - rosi - rosmini - rosselli_carlo - rosselli_nello - rossi - rossini - rossi_emanuele - rossi_giovanni - rostand - rousseau - roussel - rovani - rovetta - rubinstejn - ruffini - ruffini_francesco - russo - russolo - ruzzante - ryner - sabatini - sabatini_rafael - sabbadini - sacchetti - sacchetti_roberto - sacchi - sacheli - sacher_masoch - saffi - saffi_antonio - saint_evremond - saint_saens - salanitro - salfi - salgari - salimbene_da_parma - sallustius - salucci - saluzzo_roero - sangiorgio - sannazaro - santucci - sanudo - sanvittore - sarasate - sardegna_regno - saredo - sarno - sarpi - satta - savarese - savasta - savinio - savio - savioli - savi_lopez - savonarola - scarfoglio - scarlatti - scarpetta - scarpetta_maria - scartabellati - schein - schiaparelli - schiavini - schicchi - schiller - schioppa - schmid - schmidt - schopenhauer - schubert - schumann - schutz - schwarz - scilla - scina - scott - scrofani - scuto - sebastian - secchi - sella - seneca - serafini - serafino_aquilano - serao - sercambi - serena - serge - sergi - serra - servi - settembrini - sfinge - sforza - shakespeare - shaw - shelley - sicilia - siciliani - sidrac - sienkiewicz - sigonio - siliprandi - silva - simpson - sinding - sismondi - skrjabin - slataper - smetana - sobrero - sobrero_mario - socci - soler - solera - solmi - solovev - sommerfeld - sonzogno - sophocles - sorbelli - spampanato - spaventa - spaventa_filippi - sperani - speroni - spinazzola - spinelli - spinoso - spinoza - spohr - spontini - stacpoole - stael - stampa - statius - stefanoni - stein - steiner - stendhal - stenhammar - steno - stephens - sterne - stevenson - stewart - stirner - stoker - storia_dei_paladini_di_francia - storia_di_fra_michele_minorita - stowe - straparola - strauss - strauss_josef - strauss_jr - strauss_richard - strenna_di_ascolti_per_il_natale - stromboli - suk - sullivan - supino - suppe - supplica_degli_stampatori_e_etc - suzzara_verdi - svendsen - svevo - swift - sylos_labini - synge - szanto - szymanowski - tagore - tanini - tanini_alighiero - tarabotti - tarchetti - targioni_tozzetti - tartaglia - tartini - tartufari - tassini - tasso - tassoni - telemann - teloni - tempio - tenca - terentius - tesoro_di_scienze_etc - tessa - testoni - tettoni - theuriet - tholozan - thomas - thoreau - thorpe - thouar - thovez - thucydides - tigri - tilgher - timmermans - timpanaro - tiraboschi - titelouze - tocco - tolstoj - tomei - tommaseo - torelli - torelli_luigi - torricelli - tosco - tosti - tozzi - traina - trebbi - treitschke - trentin - tresca - trilussa - trimmer - troya - tucci - tumiati - turco - turgenev - ubaldini - uccellini - uda - ughetti - ultimi_fatti_di_milano - unesco - unione_europea - untersteiner - urgnani - vailati - valera - valery - vallardi - valles - valletta - valli - valvason - vannicola - vanzetti - varthema - varvaro - vasari - vassallo - vaticano - venerandi - venexiana - veneziani - venier - veniero - venosta - venturi - venturini - venturi_adolfo - verdi - verdinois - verdi_de_suzzara - veresaev - verga - vergilius - verne - veronese - verri_alessandro - verri_pietro - vertua - vettori - viaggi_di_gio_da_mandavilla - viani - vico - vieuxtemps - vigoni - villa - villabianca - villani - villani_matteo - villari - villiers_de_l_isle_adam - vinci - violante - viotti - viriglio - viscnu_sarma - vismara - vitali - vita_delitti - vita_italiana_nel_cinquecento - vita_italiana_nel_rinascimento - vita_italiana_nel_risorgimento - vita_italiana_nel_seicento - vita_italiana_nel_settecento - vita_italiana_nel_trecento - vitruvius - vivaldi - vivante - vivanti - vives - viviani - viviani_raffaele - vogue_melchior_de - volin - volpi - volta - voltaire - volterra - wagenaar - wagner - waldteufel - wallace - wallace_edgar - wallace_lewis - walpole - wassermann - weber - wells - wessely - white_mario - widmann - wieniawski - wilde - wolf - wolf_ferrari - woolf - world_wide_web_consortium - wundt - wu_ming - wu_ming_1 - wu_ming_2 - wu_ming_5 - yambo - yeats - yriarte - zagarrio - zanazzo - zandonai - zanella - zanghi - zanotelli - zavattero - zena - zhuang_zi - zola - zuccoli -