WEBVTT 99:59:59.999 --> 99:59:59.999 1 00: 00: 02.340 -> 00: 00: 05.017 Saluti Troublemakers ... benvenuti a Trouble. 99:59:59.999 --> 99:59:59.999 2 00: 00: 05.017 -> 00: 00: 06.869 Il mio nome non è importante 99:59:59.999 --> 99:59:59.999 3 00: 00: 06.869 -> 00: 00: 10.547 Alle 22:30 del 29 ottobre 1969, 99:59:59.999 --> 99:59:59.999 4 00: 00: 10.547 -> 00: 00: 13.446 Charlie Kline, uno studente programmatore presso l'UCLA, 99:59:59.999 --> 99:59:59.999 5 00: 00: 13.446 -> 00: 00: 15.566 inviato con successo il primo messaggio digitale 99:59:59.999 --> 99:59:59.999 6 00: 00: 15.566 -> 00: 00: 18.404 da un terminale di computer all'altro tramite DARPANET, 99:59:59.999 --> 99:59:59.999 7 00: 00: 18.404 -> 00: 00: 20.064 un progetto di ricerca top-secret 99:59:59.999 --> 99:59:59.999 8 00: 00: 20.064 -> 00: 00: 22.398 gestito dal Dipartimento della Difesa degli Stati Uniti. 99:59:59.999 --> 99:59:59.999 9 00: 00: 22.398 -> 00: 00: 25.580 La trasmissione di questa singola parola, "login" 99:59:59.999 --> 99:59:59.999 10 00: 00: 25.580 -> 00: 00: 27.887 è stato un momento fondamentale nella storia umana, 99:59:59.999 --> 99:59:59.999 11 00: 00: 27.887 -> 00: 00: 30.206 in quanto rappresenta la nascita ufficiale di Internet. 99:59:59.999 --> 99:59:59.999 12 00: 00: 30.206 -> 00: 00: 33.390 Ed è da qui che è stato inviato il primo messaggio. 99:59:59.999 --> 99:59:59.999 13 00: 00: 33.390 -> 00: 00: 34.837 Una rivoluzione è iniziata! 99:59:59.999 --> 99:59:59.999 14 00: 00: 34.837 -> 00: 00: 36.581 Nei quasi cinquant'anni che sono seguiti, 99:59:59.999 --> 99:59:59.999 15 00: 00: 36.581 -> 00: 00: 39.014 questa invenzione ha completamente trasformato il nostro mondo 99:59:59.999 --> 99:59:59.999 16 00: 00: 39.014 -> 00: 00: 42.099 e arriva a dominare praticamente tutti gli aspetti della nostra vita. 99:59:59.999 --> 99:59:59.999 17 00: 00: 42.099 -> 00: 00: 44.571 Ha ristrutturato e ringiovanito il capitalismo, 99:59:59.999 --> 99:59:59.999 18 00: 00: 44.571 -> 00: 00: 47.124 rivoluzionando la finanza e trasformando il globo 99:59:59.999 --> 99:59:59.999 19 00: 00: 47.124 -> 00: 00: 49.246 in un unico mercato interconnesso. 99:59:59.999 --> 99:59:59.999 20 00: 00: 49.246 -> 00: 00: 52.061 Ha fornito nuovi metodi di interazione reciproca 99:59:59.999 --> 99:59:59.999 21 00: 00: 52.061 -> 00: 00: 55.508 e ha contribuito a modellare i modi in cui riceviamo ed elaboriamo le informazioni. 99:59:59.999 --> 99:59:59.999 22 00: 00: 55.508 -> 00: 00: 57.528 E ha fornito un posto dove le persone possono caricare 99:59:59.999 --> 99:59:59.999 23 00: 00: 57.528 -> 00: 00: 59.548 terabyte di video dei loro gatti. 99:59:59.999 --> 99:59:59.999 24 00: 00: 59.738 -> 00: 01: 02.940 Questo è mignolo ... è un maschio. È disponibile per l'adozione. 99:59:59.999 --> 99:59:59.999 25 00: 01: 02.940 -> 00: 01: 03.981 È l'animale domestico della settimana. 99:59:59.999 --> 99:59:59.999 26 00: 01: 11.481 -> 00: 01: 13.631 Anche Internet è diventato il pilastro centrale 99:59:59.999 --> 99:59:59.999 27 00: 01: 13.631 -> 00: 01: 15.213 di una nuova forma di controllo sociale 99:59:59.999 --> 99:59:59.999 28 00: 01: 15.213 -> 00: 01: 16.943 basato sulla raccolta di dati di massa 99:59:59.999 --> 99:59:59.999 29 00: 01: 16.943 -> 00: 01: 18.625 e la costruzione di algoritmi 99:59:59.999 --> 99:59:59.999 30 00: 01: 18.625 -> 00: 01: 21.413 mirato a prevedere e manipolare meglio il comportamento umano. 99:59:59.999 --> 99:59:59.999 31 00: 01: 21.413 -> 00: 01: 24.429 Ma mentre stati e capitalisti digitali hanno usato Internet 99:59:59.999 --> 99:59:59.999 32 00: 01: 24.429 -> 00: 01: 27.271 come piattaforma per la sorveglianza di massa e la pacificazione, 99:59:59.999 --> 99:59:59.999 33 00: 01: 27.271 -> 00: 01: 29.010 è stato anche un sito di sovversione 99:59:59.999 --> 99:59:59.999 34 00: 01: 29.010 -> 00: 01: 30.490 e creato nuove possibilità 99:59:59.999 --> 99:59:59.999 35 00: 01: 30.490 -> 00: 01: 32.996 per attacchi decentralizzati all'ordine dominante. 99:59:59.999 --> 99:59:59.999 36 00: 01: 33.436 -> 00: 01: 34.334 Abbiamo un problema 99:59:59.999 --> 99:59:59.999 37 00: 01: 34.334 -> 00: 01: 35.066 Che cosa? 99:59:59.999 --> 99:59:59.999 38 00: 01: 35.066 -> 00: 01: 37.332 Qualcuno ha sincronizzato un RAT con uno dei miei server. 99:59:59.999 --> 99:59:59.999 39 00: 01: 37.332 -> 00: 01: 39.449 Uno strumento di accesso remoto: siamo stati hackerati! 99:59:59.999 --> 99:59:59.999 40 00: 01: 39.449 -> 00: 01: 41.314 Sul fronte di questa guerra ci sono gli hacker. 99:59:59.999 --> 99:59:59.999 41 00: 01: 41.314 -> 00: 01: 44.962 Coloro che usano la curiosità, le capacità di programmazione e la risoluzione dei problemi 99:59:59.999 --> 99:59:59.999 42 00: 01: 44.962 -> 00: 01: 48.618 per sbloccare sistemi chiusi e piegare forze potenti alla loro volontà. 99:59:59.999 --> 99:59:59.999 43 00: 01: 48.618 -> 00: 01: 50.089 Nei prossimi trenta minuti, 99:59:59.999 --> 99:59:59.999 44 00: 01: 50.089 -> 00: 01: 52.583 condivideremo le voci di un certo numero di questi individui 99:59:59.999 --> 99:59:59.999 45 00: 01: 52.583 -> 00: 01: 55.201 mentre condividono le loro esperienze di deturpazione di siti Web, 99:59:59.999 --> 99:59:59.999 46 00: 01: 55.201 -> 00: 01: 58.929 perdite di e-mail, sviluppo di strumenti per contrastare la sorveglianza digitale 99:59:59.999 --> 99:59:59.999 47 00: 01: 58.929 -> 00: 02: 00.409 ... e creare molti problemi. 99:59:59.999 --> 99:59:59.999 48 00: 02: 26.487 -> 00: 02: 29.803 L'hacking è uno di quei termini che penso siano diventati 99:59:59.999 --> 99:59:59.999 49 00: 02: 29.803 -> 00: 02: 31.203 un po 'nebuloso. 99:59:59.999 --> 99:59:59.999 50 00: 02: 31.203 -> 00: 02: 34.859 Lo definirei come usare la tecnologia in un modo che non era previsto, 99:59:59.999 --> 99:59:59.999 51 00: 02: 34.859 -> 00: 02: 37.565 trovando bug e sviste nei disegni 99:59:59.999 --> 99:59:59.999 52 00: 02: 37.565 -> 00: 02: 40.604 per farlo produrre risultati che non avrebbero mai dovuto accadere. 99:59:59.999 --> 99:59:59.999 53 00: 02: 40.604 -> 00: 02: 42.827 Sovversione creativa di sistemi tecnici. 99:59:59.999 --> 99:59:59.999 54 00: 02: 42.827 -> 00: 02: 47.087 Prendi il software e lo modifichi per ottenere un altro risultato. 99:59:59.999 --> 99:59:59.999 55 00: 02: 47.087 -> 00: 02: 50.136 Ad esempio, l'accesso alle informazioni su un sistema 99:59:59.999 --> 99:59:59.999 56 00: 02: 50.136 -> 00: 02: 52.236 a cui non dovresti essere in grado di accedere. 99:59:59.999 --> 99:59:59.999 57 00: 02: 52.236 -> 00: 02: 57.008 O facendo fare al sistema qualcosa che non dovrebbe essere in grado di fare 99:59:59.999 --> 99:59:59.999 58 00: 02: 57.008 -> 00: 02: 59.369 - o che non dovresti riuscire a farlo. 99:59:59.999 --> 99:59:59.999 59 00: 02: 59.369 -> 00: 03: 02.623 Esistono molte definizioni diverse di hacking, a seconda di chi chiedi. 99:59:59.999 --> 99:59:59.999 60 00: 03: 02.623 -> 00: 03: 06.741 La legge penale degli Stati Uniti definisce l'hacking del computer come accesso non autorizzato 99:59:59.999 --> 99:59:59.999 61 00: 03: 06.741 -> 00: 03: 10.171 ottenere informazioni, trasmettere codice distruttivo, ecc. 99:59:59.999 --> 99:59:59.999 62 00: 03: 10.171 -> 00: 03: 12.492 Voglio dire, hanno sostanzialmente ampliato la definizione 99:59:59.999 --> 99:59:59.999 63 00: 03: 12.492 -> 00: 03: 15.692 nei loro continui sforzi per criminalizzare le attività quotidiane di Internet. 99:59:59.999 --> 99:59:59.999 64 00: 03: 15.692 -> 00: 03: 17.203 Se chiedi a qualcuno come Richard Stallman, 99:59:59.999 --> 99:59:59.999 65 00: 03: 17.203 -> 00: 03: 20.501 ti dirà che è davvero solo una soluzione creativa a un problema. 99:59:59.999 --> 99:59:59.999 66 00: 03: 20.501 -> 00: 03: 22.435 Ma agli hacker piace anche entrare nei sistemi. 99:59:59.999 --> 99:59:59.999 67 00: 03: 22.435 -> 00: 03: 24.018 Esistono tutti i tipi di sistemi, 99:59:59.999 --> 99:59:59.999 68 00: 03: 24.018 -> 00: 03: 26.006 e c'è ogni tipo di accesso 99:59:59.999 --> 99:59:59.999 69 00: 03: 26.006 -> 00: 03: 28.276 e tutti i tipi di modi per ottenere l'accesso. 99:59:59.999 --> 99:59:59.999 70 00: 03: 28.276 -> 00: 03: 32.243 Alcuni hacker scelgono di riparare e proteggere questi sistemi. 99:59:59.999 --> 99:59:59.999 71 00: 03: 32.243 -> 00: 03: 34.986 Lavorano per il governo, Microsoft ecc. 99:59:59.999 --> 99:59:59.999 72 00: 03: 34.986 -> 00: 03: 36.414 Si chiamano cappelli bianchi. 99:59:59.999 --> 99:59:59.999 73 00: 03: 36.414 -> 00: 03: 37.741 Non sono nemmeno veri e propri hacker. 99:59:59.999 --> 99:59:59.999 74 00: 03: 37.741 -> 00: 03: 40.032 Sono visti nella scena dell'hacking come dei soldi. 99:59:59.999 --> 99:59:59.999 75 00: 03: 40.032 -> 00: 03: 43.043 Lo fanno per la busta paga ... o forse a causa della bandiera. 99:59:59.999 --> 99:59:59.999 76 00: 03: 43.043 -> 00: 03: 45.580 Ma ci sono quelli, ovviamente, che non lo fanno per lavoro. 99:59:59.999 --> 99:59:59.999 77 00: 03: 45.580 -> 00: 03: 46.797 Non lo fanno per uno stipendio, 99:59:59.999 --> 99:59:59.999 78 00: 03: 46.797 -> 00: 03: 48.992 lo fanno per amore di risolvere enigmi complessi. 99:59:59.999 --> 99:59:59.999 79 00: 03: 48.992 -> 00: 03: 52.117 Per il brivido di irrompere in qualunque confine artificiale 99:59:59.999 --> 99:59:59.999 80 00: 03: 52.117 -> 00: 03: 54.065 che queste persone decidono di erigere. 99:59:59.999 --> 99:59:59.999 81 00: 03: 54.065 -> 00: 03: 56.299 Tutto ciò che è costruito può essere rotto. 99:59:59.999 --> 99:59:59.999 82 00: 03: 56.899 -> 00: 03: 59.848 Non penso che l'hacking sia cambiato molto negli ultimi anni. 99:59:59.999 --> 99:59:59.999 83 00: 03: 59.848 -> 00: 04: 02.145 Ciò che è veramente cambiato è l'ambito 99:59:59.999 --> 99:59:59.999 84 00: 04: 02.145 -> 00: 04: 04.085 di cose che possono essere influenzate dall'hacking. 99:59:59.999 --> 99:59:59.999 85 00: 04: 04.085 -> 00: 04: 07.779 Prima, negli anni '90, la maggior parte erano solo battute pratiche 99:59:59.999 --> 99:59:59.999 86 00: 04: 07.779 -> 00: 04: 10.450 perché nessuno di questi ha avuto un grande impatto sulla vita reale. 99:59:59.999 --> 99:59:59.999 87 00: 04: 10.450 -> 00: 04: 11.665 E nella cultura popolare, 99:59:59.999 --> 99:59:59.999 88 00: 04: 11.665 -> 00: 04: 16.494 inizi a far apparire gli hacker nei film, nelle serie televisive, 99:59:59.999 --> 99:59:59.999 89 00: 04: 16.494 -> 00: 04: 18.945 dove c'è tutta questa figura di questi hacker 99:59:59.999 --> 99:59:59.999 90 00: 04: 18.945 -> 00: 04: 20.635 che hanno questi superpoteri. 99:59:59.999 --> 99:59:59.999 91 00: 04: 20.635 -> 00: 04: 24.401 Ciò può invadere i sistemi informatici in qualsiasi modo, forma o forma. 99:59:59.999 --> 99:59:59.999 92 00: 04: 24.401 -> 00: 04: 26.031 C'è un nuovo virus nel database. 99:59:59.999 --> 99:59:59.999 93 00: 04: 26.031 -> 00: 04: 27.369 Cosa sta succedendo? 99:59:59.999 --> 99:59:59.999 94 00: 04: 27.369 -> 00: 04: 29.999 Si sta replicando ... sta esaurendo la memoria .... uhh, cosa devo fare? 99:59:59.999 --> 99:59:59.999 95 00: 04: 29.999 -> 00: 04: 31.785 Digita "cookie" idiota! 99:59:59.999 --> 99:59:59.999 96 00: 04: 31.785 -> 00: 04: 33.708 Quindi diventa molto più popolare. 99:59:59.999 --> 99:59:59.999 97 00: 04: 33.708 -> 00: 04: 35.645 Dal boom delle dot-com alla fine degli anni '90, 99:59:59.999 --> 99:59:59.999 98 00: 04: 35.645 -> 00: 04: 37.520 le cose ora hanno un impatto enorme 99:59:59.999 --> 99:59:59.999 99 00: 04: 37.520 -> 00: 04: 39.306 e tutto tende ad essere connesso a Internet, 99:59:59.999 --> 99:59:59.999 100 00: 04: 39.306 -> 00: 04: 40.485 o una sorta di rete. 99:59:59.999 --> 99:59:59.999 101 00: 04: 40.485 -> 00: 04: 42.981 Con l'evoluzione delle reti di informazione digitale, 99:59:59.999 --> 99:59:59.999 102 00: 04: 42.981 -> 00: 04: 46.240 vengono archiviate molte informazioni personali. 99:59:59.999 --> 99:59:59.999 103 00: 04: 46.240 -> 00: 04: 50.135 Sai, le aziende e le industrie dei big data si affidano ai computer 99:59:59.999 --> 99:59:59.999 104 00: 04: 50.135 -> 00: 04: 53.752 ... quindi gli hacker hanno accesso a questo tipo di informazioni 99:59:59.999 --> 99:59:59.999 105 00: 04: 53.752 -> 00: 04: 55.366 che hanno anche queste grandi aziende. 99:59:59.999 --> 99:59:59.999 106 00: 04: 55.366 -> 00: 04: 57.674 L'hacking può essere molto semplice e molto complesso. 99:59:59.999 --> 99:59:59.999 107 00: 04: 57.674 -> 00: 05: 00.479 Ma la maggior parte delle volte l'hacking è molto semplice. 99:59:59.999 --> 99:59:59.999 108 00: 05: 00.479 -> 00: 05: 03.655 Fornendo input in un certo modo, 99:59:59.999 --> 99:59:59.999 109 00: 05: 03.655 -> 00: 05: 07.192 sei in grado di creare il sistema di back-end 99:59:59.999 --> 99:59:59.999 110 00: 05: 07.192 -> 00: 05: 09.812 credi che quello che stai fornendo 99:59:59.999 --> 99:59:59.999 111 00: 05: 09.812 -> 00: 05: 11.680 fa effettivamente parte del proprio codice. 99:59:59.999 --> 99:59:59.999 112 00: 05: 11.680 -> 00: 05: 16.311 Che, in molti casi, può darti pieno accesso a quel sistema. 99:59:59.999 --> 99:59:59.999 113 00: 05: 16.311 -> 00: 05: 20.848 Questo non è solo limitato a computer o sistemi di telecomunicazione. 99:59:59.999 --> 99:59:59.999 114 00: 05: 20.848 -> 00: 05: 24.581 Possiamo davvero applicare questa idea a tutti i tipi di sistemi tecnici. 99:59:59.999 --> 99:59:59.999 115 00: 05: 24.581 -> 00: 05: 28.399 Quindi, per esempio, qualcosa come il social engineering 99:59:59.999 --> 99:59:59.999 116 00: 05: 28.399 -> 00: 05: 30.828 è una forma umana di hacking. 99:59:59.999 --> 99:59:59.999 117 00: 05: 30.828 -> 00: 05: 34.001 Sai, puoi fingere di essere qualcuno che non lo sei 99:59:59.999 --> 99:59:59.999 118 00: 05: 34.001 -> 00: 05: 37.822 e porre a un'altra persona domande su se stessi 99:59:59.999 --> 99:59:59.999 119 00: 05: 37.822 -> 00: 05: 40.703 al fine di indurli a rivelare informazioni private. 99:59:59.999 --> 99:59:59.999 120 00: 05: 40.703 -> 00: 05: 42.611 È possibile che ci sia un software 99:59:59.999 --> 99:59:59.999 121 00: 05: 42.611 -> 00: 05: 44.651 in teoria che non ha vulnerabilità. 99:59:59.999 --> 99:59:59.999 122 00: 05: 44.651 -> 00: 05: 47.156 Ma in pratica è impossibile averlo. 99:59:59.999 --> 99:59:59.999 123 00: 05: 47.156 -> 00: 05: 49.274 Se un'applicazione o un sistema 99:59:59.999 --> 99:59:59.999 124 00: 05: 49.274 -> 00: 05: 53.324 esegue query su un database in base al tuo input, 99:59:59.999 --> 99:59:59.999 125 00: 05: 53.324 -> 00: 05: 56.840 potresti eventualmente modificare il tuo contributo 99:59:59.999 --> 99:59:59.999 126 00: 05: 56.840 -> 00: 05: 59.610 per poter quindi modificare la query del database, 99:59:59.999 --> 99:59:59.999 127 00: 05: 59.610 -> 00: 06: 03.627 e possibilmente ottenere l'accesso a informazioni che non dovresti essere in grado di fare. 99:59:59.999 --> 99:59:59.999 128 00: 06: 03.627 -> 00: 06: 05.047 Principalmente cosa fa un exploit, 99:59:59.999 --> 99:59:59.999 129 00: 06: 05.047 -> 00: 06: 09.021 è un piccolo strumento che esegui per accedere a un settore speciale 99:59:59.999 --> 99:59:59.999 130 00: 06: 09.021 -> 00: 06: 11.083 del software che si desidera ottenere. 99:59:59.999 --> 99:59:59.999 131 00: 06: 11.583 -> 00: 06: 14.335 Molti exploit e vulnerabilità sono discussi pubblicamente 99:59:59.999 --> 99:59:59.999 132 00: 06: 14.335 -> 00: 06: 15.914 ed essere utilizzato in natura. 99:59:59.999 --> 99:59:59.999 133 00: 06: 15.914 -> 00: 06: 19.330 Se presti attenzione ad elenchi come Full Disclosure o Security Focus, 99:59:59.999 --> 99:59:59.999 134 00: 06: 19.330 -> 00: 06: 21.769 ti diranno alcuni degli ultimi trucchi che vengono utilizzati. 99:59:59.999 --> 99:59:59.999 135 00: 06: 21.769 -> 00: 06: 24.341 Certo, quelli sono già noti pubblicamente, 99:59:59.999 --> 99:59:59.999 136 00: 06: 24.341 -> 00: 06: 27.486 e che i venditori hanno spesso già rilasciato patch 99:59:59.999 --> 99:59:59.999 137 00: 06: 27.486 -> 00: 06: 30.245 ... ma molte aziende non sempre patch. 99:59:59.999 --> 99:59:59.999 138 00: 06: 30.245 -> 00: 06: 33.170 Non sono così in cima come vorrebbero pensare che lo siano. 99:59:59.999 --> 99:59:59.999 139 00: 06: 33.170 -> 00: 06: 35.945 Ad esempio, Equifax hackera un paio di settimane fa 99:59:59.999 --> 99:59:59.999 140 00: 06: 35.945 -> 00: 06: 39.130 stava eseguendo versioni obsolete del software Apache. 99:59:59.999 --> 99:59:59.999 141 00: 06: 39.130 -> 00: 06: 41.776 La maggior parte delle persone in realtà non aggiorna regolarmente. 99:59:59.999 --> 99:59:59.999 142 00: 06: 41.776 -> 00: 06: 45.626 Quindi la maggior parte delle persone verrà effettivamente hackerata da qualcosa di molto semplice. 99:59:59.999 --> 99:59:59.999 143 00: 06: 45.626 -> 00: 06: 47.287 Attacchi denial of service 99:59:59.999 --> 99:59:59.999 144 00: 06: 47.287 -> 00: 06: 50.983 ... fondamentalmente escogitando modi per creare una quantità enorme 99:59:59.999 --> 99:59:59.999 145 00: 06: 50.983 -> 00: 06: 52.670 di traffico verso il tuo server, 99:59:59.999 --> 99:59:59.999 146 00: 06: 52.670 -> 00: 06: 56.497 al punto da non poter continuare a fornire tali servizi. 99:59:59.999 --> 99:59:59.999 147 00: 06: 56.497 -> 00: 06: 59.146 Esistono attacchi di tipo Denial of Service distribuito, 99:59:59.999 --> 99:59:59.999 148 00: 06: 59.146 -> 00: 07: 03.207 dove quel traffico proviene da molti luoghi contemporaneamente. 99:59:59.999 --> 99:59:59.999 149 00: 07: 03.207 -> 00: 07: 07.090 Le tecniche più serie sono quelle che chiamano "vulnerabilità non divulgate", 99:59:59.999 --> 99:59:59.999 150 00: 07: 07.090 -> 00: 07: 08.244 quello che chiamano "zero day". 99:59:59.999 --> 99:59:59.999 151 00: 07: 08.244 -> 00: 07: 11.516 Quando qualcuno scopre una vulnerabilità e invece di segnalarla 99:59:59.999 --> 99:59:59.999 152 00: 07: 11.516 -> 00: 07: 12.938 - che è la via del cappello bianco - 99:59:59.999 --> 99:59:59.999 153 00: 07: 12.938 -> 00: 07: 15.076 continuano a usarlo privatamente. 99:59:59.999 --> 99:59:59.999 154 00: 07: 15.076 -> 00: 07: 17.654 E non lo segnalano pubblicamente, 99:59:59.999 --> 99:59:59.999 155 00: 07: 17.654 -> 00: 07: 20.418 quindi in questo modo non c'è modo per nessuno 99:59:59.999 --> 99:59:59.999 156 00: 07: 20.418 -> 00: 07: 23.208 proteggersi davvero adeguatamente da esso. 99:59:59.999 --> 99:59:59.999 157 00: 07: 23.208 -> 00: 07: 25.853 Penso che sia un modo utile di pensare a questo 99:59:59.999 --> 99:59:59.999 158 00: 07: 25.853 -> 00: 07: 27.784 che Internet è un posto davvero ostile. 99:59:59.999 --> 99:59:59.999 159 00: 07: 27.784 -> 00: 07: 31.557 Non è mai stato progettato pensando alla privacy o alla sicurezza. 99:59:59.999 --> 99:59:59.999 160 00: 07: 31.557 -> 00: 07: 35.531 Gli attori e le corporazioni statali controllano l'intera cosa. 99:59:59.999 --> 99:59:59.999 161 00: 07: 35.531 -> 00: 07: 38.291 E così quando parli della loro capacità di sfruttarlo 99:59:59.999 --> 99:59:59.999 162 00: 07: 38.291 -> 00: 07: 43.399 ... Voglio dire, per me, così tanti dei servizi di base che utilizziamo 99:59:59.999 --> 99:59:59.999 163 00: 07: 43.399 -> 00: 07: 45.108 su Internet sono sfruttatori 99:59:59.999 --> 99:59:59.999 164 00: 07: 45.108 -> 00: 07: 48.223 senza pensare a un hacker che ci sta dentro, 99:59:59.999 --> 99:59:59.999 165 00: 07: 48.223 -> 00: 07: 49.893 o malware o qualcosa del genere. 99:59:59.999 --> 99:59:59.999 166 00: 07: 49.893 -> 00: 07: 52.332 Attori statali come il governo degli Stati Uniti 99:59:59.999 --> 99:59:59.999 167 00: 07: 52.332 -> 00: 07: 56.022 avere la capacità di osservare tutto il traffico Internet in tempo reale, 99:59:59.999 --> 99:59:59.999 168 00: 07: 56.022 -> 00: 07: 57.476 raccoglilo e conservalo, 99:59:59.999 --> 99:59:59.999 169 00: 07: 57.476 -> 00: 07: 59.554 e poi utilizzarlo in seguito a loro discrezione. 99:59:59.999 --> 99:59:59.999 170 00: 07: 59.554 -> 00: 08: 02.716 E lavorano a stretto contatto con i capitalisti digitali 99:59:59.999 --> 99:59:59.999 171 00: 08: 02.716 -> 00: 08: 05.192 - Facebook, Google e tutte queste altre entità 99:59:59.999 --> 99:59:59.999 172 00: 08: 05.192 -> 00: 08: 07.668 - che stanno già memorizzando tali informazioni comunque. 99:59:59.999 --> 99:59:59.999 173 00: 08: 12.849 -> 00: 08: 15.785 Internet è stato a lungo uno strumento utilizzato dai movimenti sociali 99:59:59.999 --> 99:59:59.999 174 00: 08: 15.785 -> 00: 08: 17.355 di varie fasce politiche, 99:59:59.999 --> 99:59:59.999 175 00: 08: 17.355 -> 00: 08: 19.512 entrambi come mezzo di diffusione delle informazioni 99:59:59.999 --> 99:59:59.999 176 00: 08: 19.512 -> 00: 08: 21.580 e un terreno fertile per il reclutamento. 99:59:59.999 --> 99:59:59.999 177 00: 08: 21.580 -> 00: 08: 24.978 Negli anni '90, il movimento anti-globalizzazione 99:59:59.999 --> 99:59:59.999 178 00: 08: 24.978 -> 00: 08: 28.400 nasce accanto alla piattaforma di pubblicazione open-media, Indymedia, 99:59:59.999 --> 99:59:59.999 179 00: 08: 28.400 -> 00: 08: 31.447 che ha consentito il coordinamento virtuale di molti fronti localizzati 99:59:59.999 --> 99:59:59.999 180 00: 08: 31.447 -> 00: 08: 34.361 nella lotta globale contro il capitalismo neoliberista. 99:59:59.999 --> 99:59:59.999 181 00: 08: 37.615 -> 00: 08: 39.348 Ho bisogno di 50.000 persone. 99:59:59.999 --> 99:59:59.999 182 00: 08: 39.348 -> 00: 08: 42.039 50.000? Mi dovrai concedere un po 'di tempo. 99:59:59.999 --> 99:59:59.999 183 00: 08: 42.039 -> 00: 08: 42.976 E batteria. 99:59:59.999 --> 99:59:59.999 184 00: 08: 44.236 -> 00: 08: 46.494 Vuoi la batteria? OK, posso farlo. 99:59:59.999 --> 99:59:59.999 185 00: 08: 46.494 -> 00: 08: 47.924 E gli italiani? 99:59:59.999 --> 99:59:59.999 186 00: 08: 50.544 -> 00: 08: 52.295 Gli italiani? Amico, sono bloccati al confine. 99:59:59.999 --> 99:59:59.999 187 00: 08: 52.295 -> 00: 08: 53.584 Saranno con te domani. 99:59:59.999 --> 99:59:59.999 188 00: 08: 53.584 -> 00: 08: 54.483 E il blocco nero? 99:59:59.999 --> 99:59:59.999 189 00: 08: 54.483 -> 00: 08: 55.860 Il blocco nero è già lì. 99:59:59.999 --> 99:59:59.999 190 00: 08: 55.860 -> 00: 08: 58.330 Vedrai nero e rosso come se non ci fosse un domani, ragazzo. 99:59:59.999 --> 99:59:59.999 191 00: 08: 58.330 -> 00: 08: 59.344 Ti siedi e basta. 99:59:59.999 --> 99:59:59.999 192 00: 09: 06.894 -> 00: 09: 09.710 In questi giorni, piattaforme di social media come Facebook 99:59:59.999 --> 99:59:59.999 193 00: 09: 09.710 -> 00: 09: 13.337 hanno dato vita a una nuova forma di attività online nota come "clicktivism", 99:59:59.999 --> 99:59:59.999 194 00: 09: 13.337 -> 00: 09: 16.107 in cui Mi piace, condivisioni e la firma di petizioni online 99:59:59.999 --> 99:59:59.999 195 00: 09: 16.107 -> 00: 09: 19.229 sono diventati un modo popolare per i liberali e i cosiddetti "progressisti" 99:59:59.999 --> 99:59:59.999 196 00: 09: 19.229 -> 00: 09: 21.391 proiettare un'immagine di apparente partecipazione 99:59:59.999 --> 99:59:59.999 197 00: 09: 21.391 -> 00: 09: 25.000 in campagne incentrate su una varietà di questioni relative alla giustizia sociale, 99:59:59.999 --> 99:59:59.999 198 00: 09: 25.000 -> 00: 09: 28.499 e spesso mascherando la loro mancanza di partecipazione alle lotte del mondo reale. 99:59:59.999 --> 99:59:59.999 199 00: 09: 28.499 -> 00: 09: 31.649 Il vero cambiamento richiede un'azione reale. 99:59:59.999 --> 99:59:59.999 200 00: 09: 31.649 -> 00: 09: 35.858 Ecco perché condivido sempre articoli politici su Facebook, 99:59:59.999 --> 99:59:59.999 201 00: 09: 35.858 -> 00: 09: 36.928 ogni volta che li vedo. 99:59:59.999 --> 99:59:59.999 202 00: 09: 36.928 -> 00: 09: 39.507 Ma non tutti sono stati cullati da questa confortante illusione 99:59:59.999 --> 99:59:59.999 203 00: 09: 39.507 -> 00: 09: 41.454 di come funziona il cambiamento sociale. 99:59:59.999 --> 99:59:59.999 204 00: 09: 41.454 -> 00: 09: 43.369 Da entrambi i lati dello spettro politico, 99:59:59.999 --> 99:59:59.999 205 00: 09: 43.369 -> 00: 09: 45.329 gruppi e individui hanno continuato 99:59:59.999 --> 99:59:59.999 206 00: 09: 45.329 -> 00: 09: 46.939 usare Internet in modo pragmatico, 99:59:59.999 --> 99:59:59.999 207 00: 09: 46.939 -> 00: 09: 50.574 entrambi per diffondere le loro ideologie e coordinare le loro attività IRL. 99:59:59.999 --> 99:59:59.999 208 00: 09: 52.238 -> 00: 09: 54.844 Anonimo è una rete decentralizzata di hacker e attivisti 99:59:59.999 --> 99:59:59.999 209 00: 09: 54.844 -> 00: 09: 57.079 che esistono in luoghi come IRC e Twitter, 99:59:59.999 --> 99:59:59.999 210 00: 09: 57.079 -> 00: 09: 59.477 e chiunque è libero di diventare anonimo 99:59:59.999 --> 99:59:59.999 211 00: 09: 59.477 -> 00: 10: 01.551 e avviare le proprie operazioni all'interno della rete. 99:59:59.999 --> 99:59:59.999 212 00: 10: 01.551 -> 00: 10: 03.351 È un po 'simile alla tattica del blocco nero 99:59:59.999 --> 99:59:59.999 213 00: 10: 03.351 -> 00: 10: 05.861 usato come copertura e identità collettiva. 99:59:59.999 --> 99:59:59.999 214 00: 10: 05.861 -> 00: 10: 09.225 Sto facendo dieci anni nella recinzione per accuse di hacking di computer 99:59:59.999 --> 99:59:59.999 215 00: 10: 09.225 -> 00: 10: 11.410 in relazione al mio coinvolgimento in Anonimo. 99:59:59.999 --> 99:59:59.999 216 00: 10: 11.410 -> 00: 10: 14.369 Stavo hackerando dipartimenti di polizia, appaltatori militari 99:59:59.999 --> 99:59:59.999 217 00: 10: 14.369 -> 00: 10: 15.988 ... deturpando i loro siti Web, 99:59:59.999 --> 99:59:59.999 218 00: 10: 15.988 -> 00: 10: 18.608 rilasciando e-mail e database al pubblico. 99:59:59.999 --> 99:59:59.999 219 00: 10: 18.608 -> 00: 10: 22.114 Uno degli obiettivi più grandi era una società nota come Previsione strategica 99:59:59.999 --> 99:59:59.999 220 00: 10: 22.114 -> 00: 10: 24.759 - Stratfor - che è una società di intelligence privata 99:59:59.999 --> 99:59:59.999 221 00: 10: 24.759 -> 00: 10: 28.207 composto principalmente da ex ex Dipartimento di Stato e agenti della CIA. 99:59:59.999 --> 99:59:59.999 222 00: 10: 28.207 -> 00: 10: 29.438 Abbiamo rimosso i loro siti Web. 99:59:59.999 --> 99:59:59.999 223 00: 10: 29.438 -> 00: 10: 32.072 Abbiamo fatto spese di donazione con tutte le carte di credito dei loro clienti, 99:59:59.999 --> 99:59:59.999 224 00: 10: 32.072 -> 00: 10: 34.405 e ha consegnato i suoi archivi di posta elettronica a Wikileaks. 99:59:59.999 --> 99:59:59.999 225 00: 10: 34.405 -> 00: 10: 35.795 E Wikileaks li ha pubblicati, 99:59:59.999 --> 99:59:59.999 226 00: 10: 35.795 -> 00: 10: 38.475 ha dimostrato di aver spiato gruppi di attivisti 99:59:59.999 --> 99:59:59.999 227 00: 10: 38.475 -> 00: 10: 40.677 per conto di società come Dow Chemical. 99:59:59.999 --> 99:59:59.999 228 00: 10: 40.677 -> 00: 10: 43.824 Gruppi come Anonymous hanno siti Web di defacing davvero famosi. 99:59:59.999 --> 99:59:59.999 229 00: 10: 43.824 -> 00: 10: 46.145 Altri gruppi hanno attaccato siti Web di polizia, 99:59:59.999 --> 99:59:59.999 230 00: 10: 46.145 -> 00: 10: 51.013 ottenere tutti i dati che hanno sugli attuali membri della polizia. 99:59:59.999 --> 99:59:59.999 231 00: 10: 51.013 -> 00: 10: 55.279 Ci sono anche gruppi che stavano bloccando enormi istituzioni, 99:59:59.999 --> 99:59:59.999 232 00: 10: 55.279 -> 00: 10: 57.592 come società di carte di credito o banche. 99:59:59.999 --> 99:59:59.999 233 00: 10: 57.592 -> 00: 11: 00.346 Se bloccano le loro transazioni, perdono denaro. 99:59:59.999 --> 99:59:59.999 234 00: 11: 00.346 -> 00: 11: 03.771 Quindi ci sono un sacco di cose che puoi fare con l'hacking. 99:59:59.999 --> 99:59:59.999 235 00: 11: 03.771 -> 00: 11: 05.477 Anonimi, erano davvero famosi per 99:59:59.999 --> 99:59:59.999 236 00: 11: 05.477 -> 00: 11: 08.681 ottenere davvero quel tipo di partecipazione popolare in un movimento di hacking 99:59:59.999 --> 99:59:59.999 237 00: 11: 08.681 -> 00: 11: 12.433 ciò non significava che dovevi essere un esperto per usarlo. 99:59:59.999 --> 99:59:59.999 238 00: 11: 12.433 -> 00: 11: 14.153 Potresti scaricare un software, 99:59:59.999 --> 99:59:59.999 239 00: 11: 14.153 -> 00: 11: 16.412 e potresti semplicemente eseguirlo sul tuo computer 99:59:59.999 --> 99:59:59.999 240 00: 11: 16.412 -> 00: 11: 19.264 e inseriresti l'URL di destinazione 99:59:59.999 --> 99:59:59.999 241 00: 11: 19.264 -> 00: 11: 21.300 e potresti iniziare a partecipare 99:59:59.999 --> 99:59:59.999 242 00: 11: 21.300 -> 00: 11: 24.840 in quello che era effettivamente un sit-in virtuale. 99:59:59.999 --> 99:59:59.999 243 00: 11: 24.840 -> 00: 11: 27.057 Ora per quanto riguarda Anonimo, o hacktivisti in generale 99:59:59.999 --> 99:59:59.999 244 00: 11: 27.057 -> 00: 11: 29.122 giocare un ruolo nei movimenti rivoluzionari ... 99:59:59.999 --> 99:59:59.999 245 00: 11: 29.122 -> 00: 11: 30.682 Anonimo è stato molto attivo durante 99:59:59.999 --> 99:59:59.999 246 00: 11: 30.682 -> 00: 11: 32.490 Occupa Wall Street e la primavera araba. 99:59:59.999 --> 99:59:59.999 247 00: 11: 32.490 -> 00: 11: 34.560 In generale, una strategia rivoluzionaria globale 99:59:59.999 --> 99:59:59.999 248 00: 11: 34.560 -> 00: 11: 36.917 beneficia di una varietà di tattiche. 99:59:59.999 --> 99:59:59.999 249 00: 11: 36.917 -> 00: 11: 39.509 Attacchi multipli che convergono da tutti gli angoli, 99:59:59.999 --> 99:59:59.999 250 00: 11: 39.509 -> 00: 11: 43.440 tra cui proteste di strada, finestre infrante, siti Web compromessi. 99:59:59.999 --> 99:59:59.999 251 00: 11: 43.440 -> 00: 11: 46.813 Così anonimo, sai, rivelando informazioni personali scandalose 99:59:59.999 --> 99:59:59.999 252 00: 11: 46.813 -> 00: 11: 50.871 sulle persone associate a un'azienda che è l'attuale obiettivo delle proteste 99:59:59.999 --> 99:59:59.999 253 00: 11: 50.871 -> 00: 11: 52.907 - ben programmato, potrebbe essere molto efficace. 99:59:59.999 --> 99:59:59.999 254 00: 11: 52.907 -> 00: 11: 54.944 È un concetto davvero interessante per me. 99:59:59.999 --> 99:59:59.999 255 00: 11: 54.944 -> 00: 11: 57.899 E molte persone che sono membri di Anonimo 99:59:59.999 --> 99:59:59.999 256 00: 11: 57.899 -> 00: 11: 59.981 usare strumenti su cui lavoro ogni giorno. 99:59:59.999 --> 99:59:59.999 257 00: 11: 59.981 -> 00: 12: 01.781 E spero che li useranno per sempre. 99:59:59.999 --> 99:59:59.999 258 00: 12: 01.781 -> 00: 12: 09.502 Penso che l'idea unificante stia semplicemente usando l'anonimato per raggiungere un fine. 99:59:59.999 --> 99:59:59.999 259 00: 12: 09.502 -> 00: 12: 11.243 E farlo con altre persone. 99:59:59.999 --> 99:59:59.999 260 00: 12: 11.243 -> 00: 12: 14.482 E penso che ciò parli anche di alcune delle loro contraddizioni interne, 99:59:59.999 --> 99:59:59.999 261 00: 12: 14.482 -> 00: 12: 17.531 perché non sono unificati da un'ideologia politica. 99:59:59.999 --> 99:59:59.999 262 00: 12: 17.531 -> 00: 12: 20.735 I membri di Anonymous combattono tra loro a riguardo. 99:59:59.999 --> 99:59:59.999 263 00: 12: 20.735 -> 00: 12: 26.170 E penso che quando non hai ideologie politiche che motivano un lavoro del genere 99:59:59.999 --> 99:59:59.999 264 00: 12: 26.170 -> 00: 12: 31.021 - lavori che potrebbero avere un impatto su tutto il globo, 99:59:59.999 --> 99:59:59.999 265 00: 12: 31.021 -> 00: 12: 32.861 e ha prima 99:59:59.999 --> 99:59:59.999 266 00: 12: 32.861 -> 00: 12: 34.200 - può essere davvero pericoloso. 99:59:59.999 --> 99:59:59.999 267 00: 12: 34.200 -> 00: 12: 37.585 Noi di Anonimo dichiariamo la guerra del cazzo totale contro l'antifa, 99:59:59.999 --> 99:59:59.999 268 00: 12: 37.585 -> 00: 12: 40.203 e tutti coloro che sostengono le loro azioni criminali e violente 99:59:59.999 --> 99:59:59.999 269 00: 12: 40.203 -> 00: 12: 41.813 verso civili innocenti. 99:59:59.999 --> 99:59:59.999 270 00: 12: 41.813 -> 00: 12: 46.346 Ho visto operazioni anonime andare dietro alle persone 99:59:59.999 --> 99:59:59.999 271 00: 12: 46.346 -> 00: 12: 50.343 in una specie di stile sapiente, di destra, tipo Pizzagate. 99:59:59.999 --> 99:59:59.999 272 00: 12: 50.343 -> 00: 12: 52.822 Sai ... Voglio dire, è nato su 4Chan. 99:59:59.999 --> 99:59:59.999 273 00: 12: 52.822 -> 00: 12: 57.170 Storicamente, la comunità degli hacker è stata molto inclusiva. 99:59:59.999 --> 99:59:59.999 274 00: 12: 57.170 -> 00: 12: 58.750 Quando tutto è iniziato, 99:59:59.999 --> 99:59:59.999 275 00: 12: 58.750 -> 00: 13: 02.883 nessuno sapeva davvero chi fosse dall'altra parte della linea. 99:59:59.999 --> 99:59:59.999 276 00: 13: 02.883 -> 00: 13: 06.292 Tutti erano solo testo verde su sfondo nero. 99:59:59.999 --> 99:59:59.999 277 00: 13: 06.292 -> 00: 13: 10.063 Detto questo, c'è molto sessismo nella tecnologia in generale, 99:59:59.999 --> 99:59:59.999 278 00: 13: 10.063 -> 00: 13: 14.797 e direi che le persone che vengono reclutate 99:59:59.999 --> 99:59:59.999 279 00: 13: 14.797 -> 00: 13: 18.757 luoghi come Reddit e 4Chan sono come, sai, 99:59:59.999 --> 99:59:59.999 280 00: 13: 18.757 -> 00: 13: 20.662 i tuoi tipici fratelli tecnologici. 99:59:59.999 --> 99:59:59.999 281 00: 13: 20.662 -> 00: 13: 22.516 Ogni comunità su Internet, 99:59:59.999 --> 99:59:59.999 282 00: 13: 22.516 -> 00: 13: 25.152 e ogni sotto-comunità all'interno di tali siti, 99:59:59.999 --> 99:59:59.999 283 00: 13: 25.152 -> 00: 13: 26.819 che si tratti di 4Chan o Reddit o altro, 99:59:59.999 --> 99:59:59.999 284 00: 13: 26.819 -> 00: 13: 29.254 ha un cane in lotta nel gamergate. 99:59:59.999 --> 99:59:59.999 285 00: 13: 29.254 -> 00: 13: 34.678 Gamergate e 4Chan, e le origini dell'alt-right, 99:59:59.999 --> 99:59:59.999 286 00: 13: 34.678 -> 00: 13: 38.354 Penso che siano una delle conferme più ovvie 99:59:59.999 --> 99:59:59.999 287 00: 13: 38.354 -> 00: 13: 42.681 di qualcosa che molti di noi che sono radicali già sapevano 99:59:59.999 --> 99:59:59.999 288 00: 13: 42.681 -> 00: 13: 47.185 ... che è quella mascolinità tossica, misoginia, come la vuoi chiamare, 99:59:59.999 --> 99:59:59.999 289 00: 13: 47.185 -> 00: 13: 50.705 è una forza incredibilmente pericolosa e violenta. 99:59:59.999 --> 99:59:59.999 290 00: 13: 50.705 -> 00: 13: 52.655 E non finisce mai lì. 99:59:59.999 --> 99:59:59.999 291 00: 13: 52.655 -> 00: 13: 54.604 Oltre le origini in 4Chan, 99:59:59.999 --> 99:59:59.999 292 00: 13: 54.604 -> 00: 13: 59.300 Non so davvero da dove vengano molti di questi giovani. 99:59:59.999 --> 99:59:59.999 293 00: 13: 59.300 -> 00: 14: 02.423 Immagino che probabilmente non è più interessante 99:59:59.999 --> 99:59:59.999 294 00: 14: 02.423 -> 00: 14: 06.931 di loro sono il risultato dell'alienazione del tardo capitalismo. 99:59:59.999 --> 99:59:59.999 295 00: 14: 06.931 -> 00: 14: 10.984 Ma penso che abbiano iniziato con, sai, 99:59:59.999 --> 99:59:59.999 296 00: 14: 10.984 -> 00: 14: 13.657 la tua misoginia della varietà del giardino. 99:59:59.999 --> 99:59:59.999 297 00: 14: 13.657 -> 00: 14: 18.059 E poi i veri fascisti letterali sono andati nei loro forum 99:59:59.999 --> 99:59:59.999 298 00: 14: 18.059 -> 00: 14: 20.656 e sussurrò veleno fascista nelle orecchie 99:59:59.999 --> 99:59:59.999 299 00: 14: 20.656 -> 00: 14: 23.076 di tutti questi uomini impressionabili. 99:59:59.999 --> 99:59:59.999 300 00: 14: 23.076 -> 00: 14: 27.990 E poiché erano già inclini alla violenza e al bigottismo, 99:59:59.999 --> 99:59:59.999 301 00: 14: 27.990 -> 00: 14: 30.906 allora era solo la conclusione naturale. 99:59:59.999 --> 99:59:59.999 302 00: 14: 31.756 -> 00: 14: 37.476 Doxxing è la pratica di esporre informazioni sul tuo avversario 99:59:59.999 --> 99:59:59.999 303 00: 14: 37.476 -> 00: 14: 40.467 che avrebbero preferito mantenere segreto. 99:59:59.999 --> 99:59:59.999 304 00: 14: 40.467 -> 00: 14: 44.704 In genere, il doxxing si verifica dalle informazioni 99:59:59.999 --> 99:59:59.999 305 00: 14: 44.704 -> 00: 14: 47.300 che è già in qualche modo prontamente disponibile 99:59:59.999 --> 99:59:59.999 306 00: 14: 47.300 -> 00: 14: 48.811 e forse solo un po 'nascosto. 99:59:59.999 --> 99:59:59.999 307 00: 14: 48.811 -> 00: 14: 52.810 Se qualcuno sta facendo il suo attivismo con uno pseudonimo, 99:59:59.999 --> 99:59:59.999 308 00: 14: 52.810 -> 00: 14: 56.907 gli aggressori cercheranno qualsiasi tipo di connessione 99:59:59.999 --> 99:59:59.999 309 00: 14: 56.907 -> 00: 15: 00.970 alla loro vera persona fisica e mettere tali informazioni online. 99:59:59.999 --> 99:59:59.999 310 00: 15: 00.970 -> 00: 15: 03.994 E poi chiunque sia l'obiettivo, 99:59:59.999 --> 99:59:59.999 311 00: 15: 03.994 -> 00: 15: 06.315 tutte le persone che vogliono inseguire quell'obiettivo 99:59:59.999 --> 99:59:59.999 312 00: 15: 06.315 -> 00: 15: 09.025 lavorerà collettivamente per terrorizzarli. 99:59:59.999 --> 99:59:59.999 313 00: 15: 09.025 -> 00: 15: 11.344 Il risultato può essere, sai, qualcosa del genere 99:59:59.999 --> 99:59:59.999 314 00: 15: 11.344 -> 00: 15: 13.823 ottenere 50 pizze consegnate a casa tua 99:59:59.999 --> 99:59:59.999 315 00: 15: 13.823 -> 00: 15: 16.538 ... o può essere una squadra SWAT 99:59:59.999 --> 99:59:59.999 316 00: 15: 16.538 -> 00: 15: 19.618 presentarsi in risposta a una falsa minaccia di bomba. 99:59:59.999 --> 99:59:59.999 317 00: 15: 19.618 -> 00: 15: 22.742 La protezione contro questo è fatta meglio da 99:59:59.999 --> 99:59:59.999 318 00: 15: 22.742 -> 00: 15: 26.226 compartimentazione delle tue attività online. 99:59:59.999 --> 99:59:59.999 319 00: 15: 26.226 -> 00: 15: 31.293 Quindi mantieni separate le tue attività di attivista e le tue attività regolari. 99:59:59.999 --> 99:59:59.999 320 00: 15: 31.293 -> 00: 15: 35.227 Utilizza account di posta elettronica diversi quando ti iscrivi ai servizi. 99:59:59.999 --> 99:59:59.999 321 00: 15: 35.227 -> 00: 15: 38.530 Doxxing è stato utilizzato anche dai collettivi di hacker 99:59:59.999 --> 99:59:59.999 322 00: 15: 38.530 -> 00: 15: 44.490 per esporre elenchi di agenti di polizia, membri di organizzazioni fasciste ... 99:59:59.999 --> 99:59:59.999 323 00: 15: 44.490 -> 00: 15: 47.754 Molte persone sono state condannate dopo la manifestazione di Charlottesville 99:59:59.999 --> 99:59:59.999 324 00: 15: 47.754 -> 00: 15: 50.175 per conoscenza pubblica open source, 99:59:59.999 --> 99:59:59.999 325 00: 15: 50.175 -> 00: 15: 52.288 e hanno dovuto rintracciare le loro convinzioni 99:59:59.999 --> 99:59:59.999 326 00: 15: 52.288 -> 00: 15: 55.329 e in realtà ha dovuto uscire in pubblico e offrire scuse. 99:59:59.999 --> 99:59:59.999 327 00: 15: 57.437 -> 00: 16: 00.191 Nel giugno del 2010, un worm dannoso per computer 99:59:59.999 --> 99:59:59.999 328 00: 16: 00.191 -> 00: 16: 02.144 chiamato il virus Stuxnet è stato scoperto per la prima volta 99:59:59.999 --> 99:59:59.999 329 00: 16: 02.144 -> 00: 16: 05.908 da una piccola società di software bielorussa, VBA32. 99:59:59.999 --> 99:59:59.999 330 00: 16: 05.908 -> 00: 16: 08.362 È stato presto condiviso con esperti di sicurezza informatica 99:59:59.999 --> 99:59:59.999 331 00: 16: 08.362 -> 00: 16: 10.341 presso Kaspersky Labs, a Mosca, 99:59:59.999 --> 99:59:59.999 332 00: 16: 10.341 -> 00: 16: 12.235 e Symantec nella Silicon Valley, 99:59:59.999 --> 99:59:59.999 333 00: 16: 12.235 -> 00: 16: 15.987 che si rese presto conto che era diverso da qualsiasi virus mai visto prima. 99:59:59.999 --> 99:59:59.999 334 00: 16: 15.987 -> 00: 16: 17.653 Lontano dal malware "run-of-the-mill", 99:59:59.999 --> 99:59:59.999 335 00: 16: 17.653 -> 00: 16: 19.561 Stuxnet era un'arma sofisticata, 99:59:59.999 --> 99:59:59.999 336 00: 16: 19.561 -> 00: 16: 21.439 composto da milioni di righe di codice 99:59:59.999 --> 99:59:59.999 337 00: 16: 21.439 -> 00: 16: 23.279 e si ritiene che siano stati sviluppati congiuntamente 99:59:59.999 --> 99:59:59.999 338 00: 16: 23.279 -> 00: 16: 24.715 dalle divisioni cyber-warfare 99:59:59.999 --> 99:59:59.999 339 00: 16: 24.715 -> 00: 16: 26.743 dell'esercito americano e israeliano. 99:59:59.999 --> 99:59:59.999 340 00: 16: 26.743 -> 00: 16: 30.193 Il suo obiettivo era l'impianto di arricchimento nucleare di Natanz, in Iran. 99:59:59.999 --> 99:59:59.999 341 00: 16: 30.193 -> 00: 16: 33.763 Per Natanz, è stata un'operazione guidata dalla CIA. 99:59:59.999 --> 99:59:59.999 342 00: 16: 33.763 -> 00: 16: 36.157 Quindi abbiamo dovuto firmare l'agenzia. 99:59:59.999 --> 99:59:59.999 343 00: 16: 37.397 -> 00: 16: 43.606 Qualcuno dell'agenzia era dietro l'operatore e l'analista 99:59:59.999 --> 99:59:59.999 344 00: 16: 43.606 -> 00: 16: 46.663 e ha dato l'ordine di lanciare ogni attacco. 99:59:59.999 --> 99:59:59.999 345 00: 16: 46.663 -> 00: 16: 48.657 Per mesi, il virus era rimasto nascosto 99:59:59.999 --> 99:59:59.999 346 00: 16: 48.657 -> 00: 16: 50.958 all'interno dei controllori logici programmabili dell'impianto, 99:59:59.999 --> 99:59:59.999 347 00: 16: 50.958 -> 00: 16: 53.355 macchine che vengono comunemente utilizzate per regolare e controllare 99:59:59.999 --> 99:59:59.999 348 00: 16: 53.355 -> 00: 16: 56.144 un'ampia varietà di processi industriali. 99:59:59.999 --> 99:59:59.999 349 00: 16: 56.144 -> 00: 16: 58.004 Esecuzione di comandi completamente irrintracciabili 99:59:59.999 --> 99:59:59.999 350 00: 16: 58.004 -> 00: 16: 59.358 ai lavoratori nell'impianto, 99:59:59.999 --> 99:59:59.999 351 00: 16: 59.358 -> 00: 17: 01.950 Centrifughe mirate Stuxnet per il sabotaggio, 99:59:59.999 --> 99:59:59.999 352 00: 17: 01.950 -> 00: 17: 05.084 facendoli esplodere, apparentemente senza motivo. 99:59:59.999 --> 99:59:59.999 353 00: 17: 05.084 -> 00: 17: 08.246 Il virus è stato scoperto solo a causa di un errore in una patch di aggiornamento, 99:59:59.999 --> 99:59:59.999 354 00: 17: 08.246 -> 00: 17: 11.148 che gli ha permesso di saltare fuori dalla struttura militare protetta 99:59:59.999 --> 99:59:59.999 355 00: 17: 11.148 -> 00: 17: 12.987 e sul world wide web 99:59:59.999 --> 99:59:59.999 356 00: 17: 12.987 -> 00: 17: 15.384 .... altrimenti non avremmo mai nemmeno saputo che esistesse. 99:59:59.999 --> 99:59:59.999 357 00: 17: 15.384 -> 00: 17: 20.207 Gli israeliani hanno preso il nostro codice per il sistema di consegna e lo hanno cambiato. 99:59:59.999 --> 99:59:59.999 358 00: 17: 21.417 -> 00: 17: 24.082 Quindi, da soli, senza il nostro consenso 99:59:59.999 --> 99:59:59.999 359 00: 17: 24.082 -> 00: 17: 25.921 hanno appena rovinato il codice. 99:59:59.999 --> 99:59:59.999 360 00: 17: 26.621 -> 00: 17: 30.125 Invece di nascondersi, il codice ha iniziato a spegnere i computer 99:59:59.999 --> 99:59:59.999 361 00: 17: 30.125 -> 00: 17: 32.910 ... così naturalmente la gente se ne accorse. 99:59:59.999 --> 99:59:59.999 362 00: 17: 32.910 -> 00: 17: 35.781 Perché avevano fretta, aprirono la scatola di Pandora. 99:59:59.999 --> 99:59:59.999 363 00: 17: 36.991 -> 00: 17: 41.139 Lo hanno fatto uscire e si è diffuso in tutto il mondo. 99:59:59.999 --> 99:59:59.999 364 00: 17: 41.139 -> 00: 17: 44.304 Il virus Stuxnet ha costituito un importante precedente storico, 99:59:59.999 --> 99:59:59.999 365 00: 17: 44.304 -> 00: 17: 45.614 come ha annunciato gli inizi 99:59:59.999 --> 99:59:59.999 366 00: 17: 45.614 -> 00: 17: 48.222 di un nuovo capitolo pericoloso nella guerra moderna. 99:59:59.999 --> 99:59:59.999 367 00: 17: 48.222 -> 00: 17: 51.604 Ancora nella sua infanzia, campagne informatiche informatiche guidate dallo stato 99:59:59.999 --> 99:59:59.999 368 00: 17: 51.604 -> 00: 17: 54.442 sono ora condotti in condizioni di totale segretezza, 99:59:59.999 --> 99:59:59.999 369 00: 17: 54.442 -> 00: 17: 57.374 protetto dal controllo pubblico o persino dalla conoscenza. 99:59:59.999 --> 99:59:59.999 370 00: 17: 57.374 -> 00: 18: 00.104 E data la diffusa inclusione di sistemi digitali 99:59:59.999 --> 99:59:59.999 371 00: 18: 00.104 -> 00: 18: 02.473 in tutti gli aspetti della civiltà industriale, 99:59:59.999 --> 99:59:59.999 372 00: 18: 02.473 -> 00: 18: 04.913 dalle reti elettriche ai sistemi di gestione delle emergenze 99:59:59.999 --> 99:59:59.999 373 00: 18: 04.913 -> 00: 18: 06.556 e persino siti di lancio di missili, 99:59:59.999 --> 99:59:59.999 374 00: 18: 06.556 -> 00: 18: 08.855 le potenziali conseguenze di questi tipi di attacchi 99:59:59.999 --> 99:59:59.999 375 00: 18: 08.855 -> 00: 18: 11.243 potrebbe portare a una perdita di vita davvero catastrofica. 99:59:59.999 --> 99:59:59.999 376 00: 18: 11.243 -> 00: 18: 14.003 E mentre gli stati sono stati i primi a raggiungere questo stadio 99:59:59.999 --> 99:59:59.999 377 00: 18: 14.003 -> 00: 18: 16.306 nello sviluppo della guerra informatica offensiva, 99:59:59.999 --> 99:59:59.999 378 00: 18: 16.306 -> 00: 18: 18.126 corporazioni e altri attori del sub-stato 99:59:59.999 --> 99:59:59.999 379 00: 18: 18.126 -> 00: 18: 19.658 stanno già organizzando i propri corsi 99:59:59.999 --> 99:59:59.999 380 00: 18: 19.658 -> 00: 18: 21.670 nella militarizzazione dei sistemi digitali. 99:59:59.999 --> 99:59:59.999 381 00: 18: 23.461 -> 00: 18: 25.549 Molto di ciò che abbiamo ora come Internet 99:59:59.999 --> 99:59:59.999 382 00: 18: 25.549 -> 00: 18: 27.033 - molti elementi costitutivi di Internet - 99:59:59.999 --> 99:59:59.999 383 00: 18: 27.033 -> 00: 18: 28.339 sono stati creati da hacker. 99:59:59.999 --> 99:59:59.999 384 00: 18: 28.339 -> 00: 18: 31.244 Sperimentare con la tecnologia, trovare nuovi usi 99:59:59.999 --> 99:59:59.999 385 00: 18: 31.244 -> 00: 18: 35.626 per un sistema di comunicazione originariamente progettato 99:59:59.999 --> 99:59:59.999 386 00: 18: 35.626 -> 00: 18: 39.595 sostenere la comunicazione militare in tempo di guerra. 99:59:59.999 --> 99:59:59.999 387 00: 18: 39.595 -> 00: 18: 42.797 E tutti questi giovani programmatori di grande talento 99:59:59.999 --> 99:59:59.999 388 00: 18: 42.797 -> 00: 18: 45.363 ha iniziato a fondare queste start-up su Internet 99:59:59.999 --> 99:59:59.999 389 00: 18: 45.363 -> 00: 18: 48.417 e queste aziende che diventano Silicon Valley. 99:59:59.999 --> 99:59:59.999 390 00: 18: 48.417 -> 00: 18: 50.884 Quindi gli hacker all'improvviso diventano criminali 99:59:59.999 --> 99:59:59.999 391 00: 18: 50.884 -> 00: 18: 53.948 a questi imprenditori miliardari. 99:59:59.999 --> 99:59:59.999 392 00: 18: 53.948 -> 00: 18: 58.504 Queste aziende stanno raccogliendo dati su una scala impressionante. 99:59:59.999 --> 99:59:59.999 393 00: 18: 58.504 -> 00: 19: 02.042 Le persone sono esseri naturalmente comunicativi. 99:59:59.999 --> 99:59:59.999 394 00: 19: 02.042 -> 00: 19: 05.688 Quindi emettiamo costantemente informazioni. 99:59:59.999 --> 99:59:59.999 395 00: 19: 05.688 -> 00: 19: 09.636 E tali informazioni vengono acquisite dalle società di social media 99:59:59.999 --> 99:59:59.999 396 00: 19: 09.636 -> 00: 19: 11.284 e motori di ricerca. 99:59:59.999 --> 99:59:59.999 397 00: 19: 11.284 -> 00: 19: 13.524 E tali informazioni vengono quindi prese 99:59:59.999 --> 99:59:59.999 398 00: 19: 13.524 -> 00: 19: 17.110 e analizzato usando algoritmi per trovare schemi. 99:59:59.999 --> 99:59:59.999 399 00: 19: 17.110 -> 00: 19: 20.101 Facebook registra effettivamente tutto ciò che si digita nel messaggio di stato 99:59:59.999 --> 99:59:59.999 400 00: 19: 20.101 -> 00: 19: 22.168 - anche se non lo invii. 99:59:59.999 --> 99:59:59.999 401 00: 19: 22.168 -> 00: 19: 24.587 E forse stai solo pensando ad alta voce quando lo stai facendo. 99:59:59.999 --> 99:59:59.999 402 00: 19: 24.587 -> 00: 19: 26.824 Non stai pensando che stai davvero pensando ad alta voce 99:59:59.999 --> 99:59:59.999 403 00: 19: 26.824 -> 00: 19: 28.558 in una stanza molto affollata, 99:59:59.999 --> 99:59:59.999 404 00: 19: 28.558 -> 00: 19: 30.745 con tutti quelli che hanno un registratore 99:59:59.999 --> 99:59:59.999 405 00: 19: 30.745 -> 00: 19: 32.295 ... ma in realtà è quello che stai facendo. 99:59:59.999 --> 99:59:59.999 406 00: 19: 32.295 -> 00: 19: 34.078 Penso al nostro diritto alla privacy 99:59:59.999 --> 99:59:59.999 407 00: 19: 34.078 -> 00: 19: 36.595 il modo in cui penso a molti altri nostri diritti, 99:59:59.999 --> 99:59:59.999 408 00: 19: 36.595 -> 00: 19: 40.691 in quanto se li avessimo effettivamente sarebbero un buon inizio 99:59:59.999 --> 99:59:59.999 409 00: 19: 40.691 -> 00: 19: 41.901 ... ma noi no. 99:59:59.999 --> 99:59:59.999 410 00: 19: 41.901 -> 00: 19: 45.328 La privacy è essenzialmente il diritto di tenere i pensieri per noi stessi, 99:59:59.999 --> 99:59:59.999 411 00: 19: 45.328 -> 00: 19: 47.968 e il diritto di decidere con chi condividerli, 99:59:59.999 --> 99:59:59.999 412 00: 19: 47.968 -> 00: 19: 49.519 e chi può effettivamente vederli. 99:59:59.999 --> 99:59:59.999 413 00: 19: 49.519 -> 00: 19: 53.083 Abbiamo un diritto garantito alla privacy nella Costituzione degli Stati Uniti, 99:59:59.999 --> 99:59:59.999 414 00: 19: 53.083 -> 00: 19: 55.314 che dice che lo stato non può semplicemente entrare 99:59:59.999 --> 99:59:59.999 415 00: 19: 55.314 -> 00: 19: 58.649 e, come, guardati intorno alle nostre cose e fai quello che vuole. 99:59:59.999 --> 99:59:59.999 416 00: 19: 58.649 -> 00: 20: 01.308 Ma lo fanno. E loro possono. 99:59:59.999 --> 99:59:59.999 417 00: 20: 01.308 -> 00: 20: 04.017 Perché lo stato ha il monopolio del potere. 99:59:59.999 --> 99:59:59.999 418 00: 20: 04.017 -> 00: 20: 07.727 Proteggere le tue informazioni social e i tuoi dati personali 99:59:59.999 --> 99:59:59.999 419 00: 20: 07.727 -> 00: 20: 10.281 sta anche difendendo la tua autodeterminazione. 99:59:59.999 --> 99:59:59.999 420 00: 20: 10.281 -> 00: 20: 12.221 C'è questa nozione che viene spesso usata 99:59:59.999 --> 99:59:59.999 421 00: 20: 12.221 -> 00: 20: 14.089 dallo stato e dalle compagnie private 99:59:59.999 --> 99:59:59.999 422 00: 20: 14.089 -> 00: 20: 16.725 che se non hai nulla da nascondere, 99:59:59.999 --> 99:59:59.999 423 00: 20: 16.725 -> 00: 20: 18.630 allora non devi preoccuparti della privacy, 99:59:59.999 --> 99:59:59.999 424 00: 20: 18.630 -> 00: 20: 21.468 e non hai bisogno di sicurezza e non hai bisogno di crittografia. 99:59:59.999 --> 99:59:59.999 425 00: 20: 21.988 -> 00: 20: 24.037 Se senti qualcuno dire 99:59:59.999 --> 99:59:59.999 426 00: 20: 24.037 -> 00: 20: 26.909 "Non ho nulla da nascondere. Non mi interessa la mia privacy. " 99:59:59.999 --> 99:59:59.999 427 00: 20: 26.909 -> 00: 20: 29.343 Consiglio di chiedere loro i dati della loro carta di credito 99:59:59.999 --> 99:59:59.999 428 00: 20: 29.343 -> 00: 20: 30.580 o il loro numero di previdenza sociale. 99:59:59.999 --> 99:59:59.999 429 00: 20: 32.058 -> 00: 20: 34.941 La più grande preoccupazione che ho con "Non ho niente da nascondere" 99:59:59.999 --> 99:59:59.999 430 00: 20: 34.941 -> 00: 20: 38.228 è perché oggi sembra davvero molto facile dirlo. 99:59:59.999 --> 99:59:59.999 431 00: 20: 38.228 -> 00: 20: 41.147 Ma in passato abbiamo vissuto in tempi bui. 99:59:59.999 --> 99:59:59.999 432 00: 20: 41.147 -> 00: 20: 45.278 E le informazioni che forniamo sono davvero utili per colpire i nostri gruppi 99:59:59.999 --> 99:59:59.999 433 00: 20: 45.278 -> 00: 20: 47.397 ... o qualsiasi tipo di attività politica. 99:59:59.999 --> 99:59:59.999 434 00: 20: 47.397 -> 00: 20: 50.402 Ad esempio, telecamere di sorveglianza nelle università 99:59:59.999 --> 99:59:59.999 435 00: 20: 50.402 -> 00: 20: 51.979 - quando affronti una minaccia più grande 99:59:59.999 --> 99:59:59.999 436 00: 20: 51.979 -> 00: 20: 56.332 ... diciamo che abbiamo un colpo di stato nel mio paese. 99:59:59.999 --> 99:59:59.999 437 00: 20: 56.332 -> 00: 20: 59.582 Le informazioni sulle telecamere di sorveglianza diventano davvero diverse 99:59:59.999 --> 99:59:59.999 438 00: 20: 59.582 -> 00: 21: 01.844 dall'avere solo un paio di occhi che li guardano. 99:59:59.999 --> 99:59:59.999 439 00: 21: 01.844 -> 00: 21: 03.661 Quello che la gente dice davvero, penso, 99:59:59.999 --> 99:59:59.999 440 00: 21: 03.661 -> 00: 21: 05.901 quando non si preoccupano del loro diritto alla privacy è 99:59:59.999 --> 99:59:59.999 441 00: 21: 05.901 -> 00: 21: 08.703 “Non sono come quelle persone cattive. 99:59:59.999 --> 99:59:59.999 442 00: 21: 08.703 -> 00: 21: 11.703 "Sono una brava persona. Sono un cittadino rispettoso della legge." 99:59:59.999 --> 99:59:59.999 443 00: 21: 11.703 -> 00: 21: 13.071 Quale è un concetto insignificante. 99:59:59.999 --> 99:59:59.999 444 00: 21: 13.071 -> 00: 21: 14.077 Tutti hanno dei segreti. 99:59:59.999 --> 99:59:59.999 445 00: 21: 14.077 -> 00: 21: 16.001 Ognuno tiene le cose per sé. 99:59:59.999 --> 99:59:59.999 446 00: 21: 16.001 -> 00: 21: 19.168 Indipendentemente dal fatto che gli piaccia ammetterlo, tutti indossano i pantaloni. 99:59:59.999 --> 99:59:59.999 447 00: 21: 22.028 -> 00: 21: 24.439 E poi abbiamo queste nuove tendenze 99:59:59.999 --> 99:59:59.999 448 00: 21: 24.439 -> 00: 21: 28.498 come Internet Research Agency e Cambridge Analytica 99:59:59.999 --> 99:59:59.999 449 00: 21: 28.498 -> 00: 21: 31.779 trovare modi per utilizzare la nostra comunicazione e i social media 99:59:59.999 --> 99:59:59.999 450 00: 21: 31.779 -> 00: 21: 34.005 e creare queste interazioni false 99:59:59.999 --> 99:59:59.999 451 00: 21: 34.005 -> 00: 21: 36.675 dove possono creare rapidamente un nostro profilo 99:59:59.999 --> 99:59:59.999 452 00: 21: 36.675 -> 00: 21: 40.344 di chi siamo, dove siamo nello spettro politico, 99:59:59.999 --> 99:59:59.999 453 00: 21: 40.344 -> 00: 21: 42.014 quali sono le nostre tendenze, 99:59:59.999 --> 99:59:59.999 454 00: 21: 42.014 -> 00: 21: 44.523 e prova a spingerci in nuove direzioni. 99:59:59.999 --> 99:59:59.999 455 00: 21: 44.523 -> 00: 21: 47.096 E tipo di controllo la nostra visione del mondo. 99:59:59.999 --> 99:59:59.999 456 00: 21: 47.096 -> 00: 21: 49.511 E sai, il cyber sta diventando così grande oggi. 99:59:59.999 --> 99:59:59.999 457 00: 21: 49.511 -> 00: 21: 52.658 Sta diventando qualcosa che, diversi anni fa, 99:59:59.999 --> 99:59:59.999 458 00: 21: 52.658 -> 00: 21: 55.190 un breve numero di anni fa, non era nemmeno una parola. 99:59:59.999 --> 99:59:59.999 459 00: 21: 55.190 -> 00: 21: 57.726 E ora il cyber è così grande. 99:59:59.999 --> 99:59:59.999 460 00: 21: 57.726 -> 00: 22: 00.794 Effettuiamo operazioni di cyberspazio militare a spettro completo 99:59:59.999 --> 99:59:59.999 461 00: 22: 00.794 -> 00: 22: 02.739 per abilitare azioni in tutti i domini, 99:59:59.999 --> 99:59:59.999 462 00: 22: 02.739 -> 00: 22: 05.862 assicurare la libertà di azione degli Stati Uniti e degli alleati nel cyberspazio, 99:59:59.999 --> 99:59:59.999 463 00: 22: 05.862 -> 00: 22: 08.216 e negare lo stesso a qualsiasi avversario. 99:59:59.999 --> 99:59:59.999 464 00: 22: 08.536 -> 00: 22: 11.397 Ultime notizie sulle interferenze russe nelle nostre elezioni. 99:59:59.999 --> 99:59:59.999 465 00: 22: 11.397 -> 00: 22: 13.935 L'FBI sta indagando su Vladimir Putin. 99:59:59.999 --> 99:59:59.999 466 00: 22: 13.935 -> 00: 22: 16.734 E poiché il presidente Obama promette di vendicarsi per l'attacco informatico, 99:59:59.999 --> 99:59:59.999 467 00: 22: 16.734 -> 00: 22: 19.419 il presidente russo continua a negare di averlo ordinato. 99:59:59.999 --> 99:59:59.999 468 00: 22: 22.052 -> 00: 22: 23.675 La guerra informatica è davvero economica. 99:59:59.999 --> 99:59:59.999 469 00: 22: 23.675 -> 00: 22: 25.916 Richiede pochissime attrezzature. 99:59:59.999 --> 99:59:59.999 470 00: 22: 25.916 -> 00: 22: 29.526 È molto silenzioso. È facilmente negabile. 99:59:59.999 --> 99:59:59.999 471 00: 22: 29.526 -> 00: 22: 31.683 E così diventa uno strumento davvero potente 99:59:59.999 --> 99:59:59.999 472 00: 22: 31.683 -> 00: 22: 33.993 per gli attori statali e le corporazioni da usare, 99:59:59.999 --> 99:59:59.999 473 00: 22: 33.993 -> 00: 22: 37.204 perché è molto facile per loro semplicemente spazzolarlo via dopo 99:59:59.999 --> 99:59:59.999 474 00: 22: 37.204 -> 00: 22: 39.904 e dire "non l'abbiamo mai fatto" o "non sappiamo chi sia stato". 99:59:59.999 --> 99:59:59.999 475 00: 22: 42.316 -> 00: 22: 45.796 Gli stati nazionali sono attivamente in guerra informatica tra loro. 99:59:59.999 --> 99:59:59.999 476 00: 22: 45.796 -> 00: 22: 49.032 Ognuno di essi ha i propri cyber eserciti dedicati 99:59:59.999 --> 99:59:59.999 477 00: 22: 49.032 -> 00: 22: 52.418 a fini di spionaggio, a fini di sabotaggio. 99:59:59.999 --> 99:59:59.999 478 00: 22: 52.418 -> 00: 22: 54.486 Viene dalla raccolta di informazioni 99:59:59.999 --> 99:59:59.999 479 00: 22: 54.486 -> 00: 22: 57.976 a, davvero, distruggendo i programmi nucleari - come hanno fatto in Iran. 99:59:59.999 --> 99:59:59.999 480 00: 22: 57.976 -> 00: 23: 00.733 E probabilmente molte altre cose di cui non sappiamo. 99:59:59.999 --> 99:59:59.999 481 00: 23: 00.733 -> 00: 23: 03.850 Perché sono così segreti ... perché sono così facili da nascondere. 99:59:59.999 --> 99:59:59.999 482 00: 23: 03.850 -> 00: 23: 08.427 Tutto gestito da uno stato in quest'area è gestito in modo molto militare, 99:59:59.999 --> 99:59:59.999 483 00: 23: 08.427 -> 00: 23: 10.157 o modo aziendale. 99:59:59.999 --> 99:59:59.999 484 00: 23: 10.157 -> 00: 23: 13.495 Ci sono persone, sai, che fanno i turni. 99:59:59.999 --> 99:59:59.999 485 00: 23: 13.495 -> 00: 23: 16.829 Ci sono piani e strategie molto chiari. 99:59:59.999 --> 99:59:59.999 486 00: 23: 16.829 -> 00: 23: 19.361 Ciò significa che funzioneranno 99:59:59.999 --> 99:59:59.999 487 00: 23: 19.361 -> 00: 23: 22.511 in modo più efficiente verso un obiettivo reale. 99:59:59.999 --> 99:59:59.999 488 00: 23: 22.511 -> 00: 23: 26.650 Lo stato può anche utilizzare tutte queste tecniche che è stato sviluppato 99:59:59.999 --> 99:59:59.999 489 00: 23: 26.650 -> 00: 23: 28.720 contro la popolazione civile. 99:59:59.999 --> 99:59:59.999 490 00: 23: 28.720 -> 00: 23: 31.228 Contro ogni attore sembra essere una minaccia. 99:59:59.999 --> 99:59:59.999 491 00: 23: 31.228 -> 00: 23: 34.080 Dal momento che l'hacking e compromettere qualcuno in modo digitale 99:59:59.999 --> 99:59:59.999 492 00: 23: 34.080 -> 00: 23: 36.796 è una cosa così astratta, 99:59:59.999 --> 99:59:59.999 493 00: 23: 36.796 -> 00: 23: 41.472 probabilmente sarà più facile premere il grilletto su qualcuno, 99:59:59.999 --> 99:59:59.999 494 00: 23: 41.472 -> 00: 23: 44.297 anche se non sei esattamente sicuro che lo siano 99:59:59.999 --> 99:59:59.999 495 00: 23: 44.297 -> 00: 23: 46.057 la persona che stai cercando. 99:59:59.999 --> 99:59:59.999 496 00: 23: 46.057 -> 00: 23: 47.880 Non è nemmeno la guerra convenzionale. 99:59:59.999 --> 99:59:59.999 497 00: 23: 47.880 -> 00: 23: 50.923 Possono agire in un modo che oscura le origini dell'attacco, 99:59:59.999 --> 99:59:59.999 498 00: 23: 50.923 -> 00: 23: 53.632 e non sono soggetti a standard di trasparenza 99:59:59.999 --> 99:59:59.999 499 00: 23: 53.632 -> 00: 23: 55.670 o responsabilità sulla scena mondiale. 99:59:59.999 --> 99:59:59.999 500 00: 23: 55.670 -> 00: 23: 57.710 Se stiamo parlando di un governo che non ha problemi 99:59:59.999 --> 99:59:59.999 501 00: 23: 57.710 -> 00: 23: 59.080 inviare droni in un paese, 99:59:59.999 --> 99:59:59.999 502 00: 23: 59.080 -> 00: 24: 00.365 Voglio dire ... ovviamente non lo faranno 99:59:59.999 --> 99:59:59.999 503 00: 24: 00.365 -> 00: 24: 03.904 sentono il bisogno di dover rispondere alle loro attività di hacking. 99:59:59.999 --> 99:59:59.999 504 00: 24: 03.904 -> 00: 24: 05.566 È molto probabile che vedremo un aumento 99:59:59.999 --> 99:59:59.999 505 00: 24: 05.566 -> 00: 24: 10.011 in gruppi che usano la guerra cibernetica per promuovere i propri guadagni politici, 99:59:59.999 --> 99:59:59.999 506 00: 24: 10.011 -> 00: 24: 12.131 o per contrattaccare la repressione. 99:59:59.999 --> 99:59:59.999 507 00: 24: 14.407 -> 00: 24: 17.359 Si dice spesso che non esiste una sicurezza perfetta. 99:59:59.999 --> 99:59:59.999 508 00: 24: 17.359 -> 00: 24: 19.550 Tutti i sistemi contengono potenziali vulnerabilità 99:59:59.999 --> 99:59:59.999 509 00: 24: 19.550 -> 00: 24: 22.659 che può essere sfruttato da avversari determinati e capaci. 99:59:59.999 --> 99:59:59.999 510 00: 24: 22.659 -> 00: 24: 24.976 E quando scegli di andare contro lo stato, 99:59:59.999 --> 99:59:59.999 511 00: 24: 24.976 -> 00: 24: 27.551 hai scelto un avversario che è entrambi. 99:59:59.999 --> 99:59:59.999 512 00: 24: 27.551 -> 00: 24: 30.151 Dozzine di agenti dell'FBI hanno preso di mira i presunti membri 99:59:59.999 --> 99:59:59.999 513 00: 24: 30.151 -> 00: 24: 31.911 di un gruppo di hacking affiatato. 99:59:59.999 --> 99:59:59.999 514 00: 24: 31.911 -> 00: 24: 35.116 Armati di mandati di ricerca, agenti colpiscono sei case a New York, 99:59:59.999 --> 99:59:59.999 515 00: 24: 35.116 -> 00: 24: 37.332 insieme a posizioni in tutto il paese. 99:59:59.999 --> 99:59:59.999 516 00: 24: 37.332 -> 00: 24: 40.096 Il meglio che possiamo fare è sviluppare protocolli di sicurezza 99:59:59.999 --> 99:59:59.999 517 00: 24: 40.096 -> 00: 24: 42.123 che sono adeguati per il compito da svolgere. 99:59:59.999 --> 99:59:59.999 518 00: 24: 42.123 -> 00: 24: 44.624 Ciò significa essere costantemente consapevoli dei rischi connessi 99:59:59.999 --> 99:59:59.999 519 00: 24: 44.624 -> 00: 24: 46.584 con le azioni che eseguiamo, 99:59:59.999 --> 99:59:59.999 520 00: 24: 46.584 -> 00: 24: 50.107 e capire quali passi possiamo adottare per mitigare tali rischi. 99:59:59.999 --> 99:59:59.999 521 00: 24: 50.107 -> 00: 24: 51.488 Quando si tratta di comunicazione, 99:59:59.999 --> 99:59:59.999 522 00: 24: 51.488 -> 00: 24: 54.003 questo significa usare metodi e strumenti disponibili 99:59:59.999 --> 99:59:59.999 523 00: 24: 54.003 -> 00: 24: 56.754 per contrastare l'intercettazione e la raccolta di dati di massa 99:59:59.999 --> 99:59:59.999 524 00: 24: 56.754 -> 00: 24: 59.130 per rendere le cose almeno difficili e costose 99:59:59.999 --> 99:59:59.999 525 00: 24: 59.130 -> 00: 25: 01.057 per i nostri nemici il più possibile. 99:59:59.999 --> 99:59:59.999 526 00: 25: 01.061 -> 00: 25: 04.604 Come ti direbbero di accedere al materiale su questo telefono? 99:59:59.999 --> 99:59:59.999 527 00: 25: 05.844 -> 00: 25: 07.352 Penso che direbbero quello che hanno detto, 99:59:59.999 --> 99:59:59.999 528 00: 25: 07.352 -> 00: 25: 08.613 che credo sia in buona fede. 99:59:59.999 --> 99:59:59.999 529 00: 25: 08.613 -> 00: 25: 11.939 Che abbiamo progettato questo in risposta a ciò che crediamo di essere 99:59:59.999 --> 99:59:59.999 530 00: 25: 11.939 -> 00: 25: 16.851 le richieste dei nostri clienti di essere immuni da qualsiasi mandato del governo, 99:59:59.999 --> 99:59:59.999 531 00: 25: 16.851 -> 00: 25: 20.258 o i nostri sforzi (del produttore) per entrare in quel telefono. 99:59:59.999 --> 99:59:59.999 532 00: 25: 20.492 -> 00: 25: 23.589 È anche importante ricordare che questa verità taglia in entrambi i modi. 99:59:59.999 --> 99:59:59.999 533 00: 25: 23.589 -> 00: 25: 26.740 Infallibile come possono apparire i sistemi di controllo sociale, 99:59:59.999 --> 99:59:59.999 534 00: 25: 26.740 -> 00: 25: 29.712 anche loro hanno vulnerabilità che aspettano solo di essere sfruttate 99:59:59.999 --> 99:59:59.999 535 00: 25: 29.712 -> 00: 25: 31.904 da avversari determinati e capaci. 99:59:59.999 --> 99:59:59.999 536 00: 25: 31.904 -> 00: 25: 33.931 Speriamo di poter affrontare la sfida. 99:59:59.999 --> 99:59:59.999 537 00: 25: 34.728 -> 00: 25: 38.799 Qualcuno ha fatto irruzione nella banca nazionale - la Federal Reserve. 99:59:59.999 --> 99:59:59.999 538 00: 25: 38.799 -> 00: 25: 43.865 Un ladro del ventunesimo secolo che si divide in file, non in cassette di sicurezza in metallo. 99:59:59.999 --> 99:59:59.999 539 00: 25: 45.175 -> 00: 25: 47.476 Penso che ci siano molte cose interessanti 99:59:59.999 --> 99:59:59.999 540 00: 25: 47.476 -> 00: 25: 50.305 quell'anarchico o collettivo antifascista 99:59:59.999 --> 99:59:59.999 541 00: 25: 50.305 -> 00: 25: 52.558 potrebbe fare con l'hacking per i loro movimenti. 99:59:59.999 --> 99:59:59.999 542 00: 25: 52.558 -> 00: 25: 55.091 Ma qualcosa che penso sia più interessante per me è: 99:59:59.999 --> 99:59:59.999 543 00: 25: 55.091 -> 00: 25: 58.070 come possiamo usare la tecnologia, 99:59:59.999 --> 99:59:59.999 544 00: 25: 58.070 -> 00: 26: 00.865 e utilizzare le capacità di hacking per trovare nuovi modi 99:59:59.999 --> 99:59:59.999 545 00: 26: 00.865 -> 00: 26: 04.435 connettersi l'un l'altro, in un movimento globale 99:59:59.999 --> 99:59:59.999 546 00: 26: 04.435 -> 00: 26: 08.088 dove possiamo arrivare ad accordi insieme in modo sicuro 99:59:59.999 --> 99:59:59.999 547 00: 26: 08.088 -> 00: 26: 09.591 ... questo non ci espone, 99:59:59.999 --> 99:59:59.999 548 00: 26: 09.591 -> 00: 26: 12.095 che non ci mette a rischio di sorveglianza? 99:59:59.999 --> 99:59:59.999 549 00: 26: 12.995 -> 00: 26: 16.444 Dovremmo partire dal presupposto che Internet sia un territorio ostile. 99:59:59.999 --> 99:59:59.999 550 00: 26: 16.444 -> 00: 26: 18.430 È uno stato di guerra in corso. 99:59:59.999 --> 99:59:59.999 551 00: 26: 18.430 -> 00: 26: 22.610 Militari e forze dell'ordine lo usano come strumento per il controllo sociale. 99:59:59.999 --> 99:59:59.999 552 00: 26: 22.610 -> 00: 26: 24.149 Ma non deve essere così. 99:59:59.999 --> 99:59:59.999 553 00: 26: 24.149 -> 00: 26: 26.620 E hacker e attivisti, potremmo usarlo per minare 99:59:59.999 --> 99:59:59.999 554 00: 26: 26.620 -> 00: 26: 28.534 e sovvertire questi sistemi di potere. 99:59:59.999 --> 99:59:59.999 555 00: 26: 28.534 -> 00: 26: 31.456 Potremmo creare reti di comunicazione sicure 99:59:59.999 --> 99:59:59.999 556 00: 26: 31.456 -> 00: 26: 33.282 per coordinare la prossima grande dimostrazione. 99:59:59.999 --> 99:59:59.999 557 00: 26: 33.282 -> 00: 26: 37.505 Ma dovresti certamente essere consapevole della crittografia, 99:59:59.999 --> 99:59:59.999 558 00: 26: 37.505 -> 00: 26: 41.306 di usare server proxy ... di usare software come Tor. 99:59:59.999 --> 99:59:59.999 559 00: 26: 41.306 -> 00: 26: 42.495 Devi essere in grado di proteggerti. 99:59:59.999 --> 99:59:59.999 560 00: 26: 42.495 -> 00: 26: 45.329 Perché se no, lo useranno contro di noi. 99:59:59.999 --> 99:59:59.999 561 00: 26: 45.329 -> 00: 26: 49.312 Penso che il primo passo per ogni radicale proteggersi su Internet 99:59:59.999 --> 99:59:59.999 562 00: 26: 49.312 -> 00: 26: 51.510 è capire il loro modello di minaccia. 99:59:59.999 --> 99:59:59.999 563 00: 26: 51.510 -> 00: 26: 52.890 C'è davvero una grande risorsa 99:59:59.999 --> 99:59:59.999 564 00: 26: 52.890 -> 00: 26: 55.017 che ha la Electronic Frontier Foundation 99:59:59.999 --> 99:59:59.999 565 00: 26: 55.017 -> 00: 26: 57.596 per capire il tuo modello di minaccia. 99:59:59.999 --> 99:59:59.999 566 00: 26: 57.596 -> 00: 27: 00.727 E coprono molto di ciò che devi pensare con queste cose. 99:59:59.999 --> 99:59:59.999 567 00: 27: 01.757 -> 00: 27: 07.177 C'è questo software chiamato Tor che è molto buono per anonimizzare te stesso 99:59:59.999 --> 99:59:59.999 568 00: 27: 07.177 -> 00: 27: 09.455 se vuoi fare qualcosa su Internet. 99:59:59.999 --> 99:59:59.999 569 00: 27: 09.455 -> 00: 27: 13.105 Le persone stanno raccomandando un'app di messaggistica per telefoni cellulari chiamata Signal. 99:59:59.999 --> 99:59:59.999 570 00: 27: 13.605 -> 00: 27: 18.428 Il browser Tor, che quando lo installi e quando lo avvii, 99:59:59.999 --> 99:59:59.999 571 00: 27: 18.428 -> 00: 27: 22.708 stabilisce una connessione a una rete decentralizzata. 99:59:59.999 --> 99:59:59.999 572 00: 27: 22.708 -> 00: 27: 26.394 E poi la tua comunicazione passerà attraverso questa rete 99:59:59.999 --> 99:59:59.999 573 00: 27: 26.394 -> 00: 27: 28.050 in un numero di luppoli diversi, 99:59:59.999 --> 99:59:59.999 574 00: 27: 28.050 -> 00: 27: 30.829 in modo che se stai visitando un sito Web, 99:59:59.999 --> 99:59:59.999 575 00: 27: 30.829 -> 00: 27: 32.532 non è possibile per quel sito web 99:59:59.999 --> 99:59:59.999 576 00: 27: 32.532 -> 00: 27: 35.202 per dire effettivamente da dove vieni. 99:59:59.999 --> 99:59:59.999 577 00: 27: 35.202 -> 00: 27: 37.614 Una delle cose più importanti che dobbiamo davvero fare 99:59:59.999 --> 99:59:59.999 578 00: 27: 37.614 -> 00: 27: 39.641 è segmentare le nostre identità online. 99:59:59.999 --> 99:59:59.999 579 00: 27: 39.641 -> 00: 27: 41.741 E quindi non riutilizzare le identità. 99:59:59.999 --> 99:59:59.999 580 00: 27: 41.741 -> 00: 27: 43.286 Non farli durare a lungo. 99:59:59.999 --> 99:59:59.999 581 00: 27: 43.286 -> 00: 27: 46.417 Potresti avere un'identità pubblica, che cura con cura, 99:59:59.999 --> 99:59:59.999 582 00: 27: 46.417 -> 00: 27: 50.489 e poi creati nuove identità per mirare davvero 99:59:59.999 --> 99:59:59.999 583 00: 27: 50.489 -> 00: 27: 52.478 operazioni speciali che vuoi fare. 99:59:59.999 --> 99:59:59.999 584 00: 27: 52.478 -> 00: 27: 54.168 Eventi speciali che accadono. 99:59:59.999 --> 99:59:59.999 585 00: 27: 54.168 -> 00: 27: 56.327 Se c'è qualche protesta in corso, 99:59:59.999 --> 99:59:59.999 586 00: 27: 56.327 -> 00: 27: 57.829 forse fare una nuova identità. 99:59:59.999 --> 99:59:59.999 587 00: 27: 57.829 -> 00: 27: 59.332 Rende le cose un po 'difficili 99:59:59.999 --> 99:59:59.999 588 00: 27: 59.332 -> 00: 28: 01.685 perché tendiamo a operare su una base di fiducia, 99:59:59.999 --> 99:59:59.999 589 00: 28: 01.685 -> 00: 28: 03.484 ed è necessario ricostruire queste connessioni. 99:59:59.999 --> 99:59:59.999 590 00: 28: 03.484 -> 00: 28: 08.058 Ma sicuramente è l'unico modo per assicurarti di rimanere protetto. 99:59:59.999 --> 99:59:59.999 591 00: 28: 08.058 -> 00: 28: 11.637 Se hai per qualche motivo collegato 99:59:59.999 --> 99:59:59.999 592 00: 28: 11.637 -> 00: 28: 16.538 la tua identità regolare con il tuo personaggio di Internet, 99:59:59.999 --> 99:59:59.999 593 00: 28: 16.538 -> 00: 28: 19.504 porterà problemi se una specie di neonazista 99:59:59.999 --> 99:59:59.999 594 00: 28: 19.504 -> 00: 28: 24.865 vuole pubblicare tali informazioni su una bacheca o altro. 99:59:59.999 --> 99:59:59.999 595 00: 28: 24.865 -> 00: 28: 28.919 All'interno della comunità degli hacker c'è una forte filosofia di 99:59:59.999 --> 99:59:59.999 596 00: 28: 28.919 -> 00: 28: 29.889 stai zitto. 99:59:59.999 --> 99:59:59.999 597 00: 28: 29.889 -> 00: 28: 31.549 Non parlare di cose che hai fatto. 99:59:59.999 --> 99:59:59.999 598 00: 28: 31.549 -> 00: 28: 36.300 E torna a questa idea che la tua identità non è davvero così importante. 99:59:59.999 --> 99:59:59.999 599 00: 28: 36.300 -> 00: 28: 39.986 Dimentica la fama .... fallo per lo scopo reale della cosa che vuoi fare. 99:59:59.999 --> 99:59:59.999 600 00: 28: 39.986 -> 00: 28: 41.650 Ma in realtà non importa 99:59:59.999 --> 99:59:59.999 601 00: 28: 41.650 -> 00: 28: 44.410 se la gente saprà davvero che sei tu. 99:59:59.999 --> 99:59:59.999 602 00: 28: 44.410 -> 00: 28: 46.312 Non dirlo ai tuoi amici ... non parlare. 99:59:59.999 --> 99:59:59.999 603 00: 28: 46.312 -> 00: 28: 47.783 Stai zitto. 99:59:59.999 --> 99:59:59.999 604 00: 28: 47.783 -> 00: 28: 50.743 Usa password davvero forti e un gestore di password. 99:59:59.999 --> 99:59:59.999 605 00: 28: 50.743 -> 00: 28: 53.709 Questa è una strada davvero tipica attraverso la quale si svolge il doxxing, 99:59:59.999 --> 99:59:59.999 606 00: 28: 53.709 -> 00: 28: 56.246 sono solo persone che trovano la tua semplice password 99:59:59.999 --> 99:59:59.999 607 00: 28: 56.246 -> 00: 28: 58.076 e ottenere l'accesso ai tuoi account. 99:59:59.999 --> 99:59:59.999 608 00: 28: 58.076 -> 00: 29: 02.598 Usa l'autenticazione a due fattori su tutti gli account che puoi. 99:59:59.999 --> 99:59:59.999 609 00: 29: 02.598 -> 00: 29: 04.456 Se stai cercando di imparare a hackerare, 99:59:59.999 --> 99:59:59.999 610 00: 29: 04.456 -> 00: 29: 06.442 dovrai imparare a programmare. 99:59:59.999 --> 99:59:59.999 611 00: 29: 06.442 -> 00: 29: 07.986 Come programma per computer. 99:59:59.999 --> 99:59:59.999 612 00: 29: 07.986 -> 00: 29: 12.090 E se puoi imparare come sviluppare siti Web ed eseguire server, 99:59:59.999 --> 99:59:59.999 613 00: 29: 12.090 -> 00: 29: 14.250 potresti guardare il codice di altre persone 99:59:59.999 --> 99:59:59.999 614 00: 29: 14.250 -> 00: 29: 15.979 e individuare gli errori che hanno commesso 99:59:59.999 --> 99:59:59.999 615 00: 29: 15.979 -> 00: 29: 19.025 che ti consentono di sfruttare e sfruttare quella vulnerabilità. 99:59:59.999 --> 99:59:59.999 616 00: 29: 19.965 -> 00: 29: 22.292 Reinstalla il computer il più spesso possibile. 99:59:59.999 --> 99:59:59.999 617 00: 29: 22.292 -> 00: 29: 25.336 Prova nuovi sistemi operativi. 99:59:59.999 --> 99:59:59.999 618 00: 29: 25.336 -> 00: 29: 27.124 Se non hai mai usato Linux, installalo. 99:59:59.999 --> 99:59:59.999 619 00: 29: 27.124 -> 00: 29: 31.374 Se hai già usato Linux, installa un'altra distribuzione di Linux. 99:59:59.999 --> 99:59:59.999 620 00: 29: 31.374 -> 00: 29: 35.036 Se hai sempre usato Mac OS, forse prova Windows. 99:59:59.999 --> 99:59:59.999 621 00: 29: 35.036 -> 00: 29: 38.108 Prova solo cose nuove e non aver paura di romperle, 99:59:59.999 --> 99:59:59.999 622 00: 29: 38.108 -> 00: 29: 40.064 perché alla fine se il computer si rompe 99:59:59.999 --> 99:59:59.999 623 00: 29: 40.064 -> 00: 29: 42.972 puoi sempre reinstallare il sistema operativo. 99:59:59.999 --> 99:59:59.999 624 00: 29: 42.972 -> 00: 29: 46.991 Prova i diversi tutorial che puoi trovare su Kali Linux, 99:59:59.999 --> 99:59:59.999 625 00: 29: 46.991 -> 00: 29: 48.907 e prova davvero ad attaccare i tuoi sistemi. 99:59:59.999 --> 99:59:59.999 626 00: 29: 49.957 -> 00: 29: 52.040 Prova a pensare fuori dagli schemi. 99:59:59.999 --> 99:59:59.999 627 00: 29: 52.040 -> 00: 29: 55.194 In questo modo, sai, l'hacking è molto simile all'anarchia 99:59:59.999 --> 99:59:59.999 628 00: 29: 55.194 -> 00: 29: 57.095 - le cose sono ciò che ne fai. 99:59:59.999 --> 99:59:59.999 629 00: 29: 58.285 -> 00: 30: 01.697 Non si tratta solo di farci coinvolgere di più 99:59:59.999 --> 99:59:59.999 630 00: 30: 01.697 -> 00: 30: 03.577 nella tecnologia e nell'uso della tecnologia. 99:59:59.999 --> 99:59:59.999 631 00: 30: 03.577 -> 00: 30: 06.184 Dobbiamo anche portare la politica alla tecnologia. 99:59:59.999 --> 99:59:59.999 632 00: 30: 06.184 -> 00: 30: 08.459 Dobbiamo connetterci con gli spazi 99:59:59.999 --> 99:59:59.999 633 00: 30: 08.459 -> 00: 30: 11.459 dove viene sviluppato software libero 99:59:59.999 --> 99:59:59.999 634 00: 30: 11.459 -> 00: 30: 15.243 e rendere la nostra politica parte di quello spazio. 99:59:59.999 --> 99:59:59.999 635 00: 30: 15.243 -> 00: 30: 17.323 E penso che sia qualcosa che sta succedendo, giusto? 99:59:59.999 --> 99:59:59.999 636 00: 30: 17.323 -> 00: 30: 21.115 Possiamo vederlo in molte comunità di software libero. 99:59:59.999 --> 99:59:59.999 637 00: 30: 21.115 -> 00: 30: 22.856 Ma è qualcosa di cui abbiamo bisogno di più. 99:59:59.999 --> 99:59:59.999 638 00: 30: 23.516 -> 00: 30: 25.989 Collettivi di hacker decentralizzati, guidati ideologicamente, 99:59:59.999 --> 99:59:59.999 639 00: 30: 25.989 -> 00: 30: 29.266 se uniamo i nostri sforzi potremmo, senza alcuna risorsa 99:59:59.999 --> 99:59:59.999 640 00: 30: 29.266 -> 00: 30: 32.214 può smantellare una corporazione, umiliare un politico. 99:59:59.999 --> 99:59:59.999 641 00: 30: 32.214 -> 00: 30: 34.842 E hacker indipendenti, abbiamo il vantaggio 99:59:59.999 --> 99:59:59.999 642 00: 30: 34.842 -> 00: 30: 37.082 dal momento che non lo stiamo facendo per uno stipendio. 99:59:59.999 --> 99:59:59.999 643 00: 30: 37.082 -> 00: 30: 40.369 Non lo stiamo facendo per nessun tipo di fedeltà a un paese. 99:59:59.999 --> 99:59:59.999 644 00: 30: 40.369 -> 00: 30: 42.034 Siamo svegli tutta la notte. 99:59:59.999 --> 99:59:59.999 645 00: 30: 42.034 -> 00: 30: 44.103 Stiamo entrando nei sistemi perché lo adoriamo. 99:59:59.999 --> 99:59:59.999 646 00: 30: 44.103 -> 00: 30: 46.901 Perché il brivido di irrompere in qualsiasi cosa possano costruire 99:59:59.999 --> 99:59:59.999 647 00: 30: 46.901 -> 00: 30: 51.925 mentre essere in grado di minare i loro sistemi di controllo è un driver migliore, 99:59:59.999 --> 99:59:59.999 648 00: 30: 51.925 -> 00: 30: 55.118 un incentivo migliore per gli hacker rispetto a uno stipendio 99:59:59.999 --> 99:59:59.999 649 00: 30: 55.118 -> 00: 30: 56.578 o ... America. 99:59:59.999 --> 99:59:59.999 650 00: 30: 56.578 -> 00: 30: 58.213 Se prendi l'offensiva e fai hack, 99:59:59.999 --> 99:59:59.999 651 00: 30: 58.213 -> 00: 31: 01.069 esporre e distruggere questi sistemi di ricchi e potenti, 99:59:59.999 --> 99:59:59.999 652 00: 31: 01.069 -> 00: 31: 03.072 potremmo guidarli offline. 99:59:59.999 --> 99:59:59.999 653 00: 31: 03.072 -> 00: 31: 06.710 Hack the planet! Hack the planet! 99:59:59.999 --> 99:59:59.999 654 00: 31: 09.801 -> 00: 31: 12.023 Come una consapevolezza approfondita è emersa il ruolo 99:59:59.999 --> 99:59:59.999 655 00: 31: 12.023 -> 00: 31: 13.102 che gli hacker russi hanno giocato 99:59:59.999 --> 99:59:59.999 656 00: 31: 13.102 -> 00: 31: 16.042 ondeggiando le elezioni presidenziali degli Stati Uniti del 2016, 99:59:59.999 --> 99:59:59.999 657 00: 31: 16.042 -> 00: 31: 18.562 e Facebook è stato costretto a rilasciare informazioni 99:59:59.999 --> 99:59:59.999 658 00: 31: 18.562 -> 00: 31: 21.523 sull'uso diffuso del Cremlino della sua funzione di annunci mirati 99:59:59.999 --> 99:59:59.999 659 00: 31: 21.523 -> 00: 31: 22.984 come mezzo per esacerbare le tensioni 99:59:59.999 --> 99:59:59.999 660 00: 31: 22.984 -> 00: 31: 25.702 e cucendo discordia politica tra il pubblico americano, 99:59:59.999 --> 99:59:59.999 661 00: 31: 25.702 -> 00: 31: 27.970 l'hacking si è spostato dai margini della cultura popolare 99:59:59.999 --> 99:59:59.999 662 00: 31: 27.970 -> 00: 31: 30.237 al centro del discorso politico tradizionale. 99:59:59.999 --> 99:59:59.999 663 00: 31: 30.237 -> 00: 31: 33.283 Se i nostri movimenti di resistenza hanno qualche speranza di rimanere rilevanti 99:59:59.999 --> 99:59:59.999 664 00: 31: 33.283 -> 00: 31: 35.304 in questo clima politico in rapido mutamento, 99:59:59.999 --> 99:59:59.999 665 00: 31: 35.304 -> 00: 31: 38.005 è di vitale importanza comprendere i modi in cui 99:59:59.999 --> 99:59:59.999 666 00: 31: 38.005 -> 00: 31: 40.927 il potere si sta ristrutturando nella nostra attuale era digitale, 99:59:59.999 --> 99:59:59.999 667 00: 31: 40.927 -> 00: 31: 43.707 e adattare di conseguenza la nostra teoria e pratica. 99:59:59.999 --> 99:59:59.999 668 00: 31: 43.707 -> 00: 31: 45.841 Quindi, a questo punto, vorremmo ricordartelo 99:59:59.999 --> 99:59:59.999 669 00: 31: 45.841 -> 00: 31: 47.792 che Trouble è pensato per essere guardato in gruppo, 99:59:59.999 --> 99:59:59.999 670 00: 31: 47.792 -> 00: 31: 49.132 e da utilizzare come risorsa 99:59:59.999 --> 99:59:59.999 671 00: 31: 49.132 -> 00: 31: 51.407 promuovere la discussione e l'organizzazione collettiva. 99:59:59.999 --> 99:59:59.999 672 00: 31: 51.407 -> 00: 31: 53.964 Sei interessato ad aumentare la tua sicurezza digitale, 99:59:59.999 --> 99:59:59.999 673 00: 31: 53.964 -> 00: 31: 56.440 o esplorare i modi in cui è possibile incorporare meglio 99:59:59.999 --> 99:59:59.999 674 00: 31: 56.440 -> 00: 31: 59.686 una strategia online offensiva per le tue campagne organizzative? 99:59:59.999 --> 99:59:59.999 675 00: 31: 59.686 -> 00: 32: 01.789 Valuta di stare insieme ad alcuni compagni, 99:59:59.999 --> 99:59:59.999 676 00: 32: 01.789 -> 00: 32: 04.759 proiettando questo film, discutendo di come ciò potrebbe essere fatto, 99:59:59.999 --> 99:59:59.999 677 00: 32: 04.759 -> 00: 32: 07.560 e possibilmente accoppiandolo con una sessione informativa su come usare Tor, 99:59:59.999 --> 99:59:59.999 678 00: 32: 07.560 -> 00: 32: 10.290 e come crittografare i tuoi dispositivi di comunicazione. 99:59:59.999 --> 99:59:59.999 679 00: 32: 10.600 -> 00: 32: 13.637 Interessato a eseguire proiezioni regolari di Guai nel tuo campus, 99:59:59.999 --> 99:59:59.999 680 00: 32: 13.637 -> 00: 32: 15.542 infoshop, centro comunitario, 99:59:59.999 --> 99:59:59.999 681 00: 32: 15.542 -> 00: 32: 17.568 o anche solo a casa tua con gli amici? 99:59:59.999 --> 99:59:59.999 682 00: 32: 17.568 -> 00: 32: 18.978 Diventa un creatore di problemi! 99:59:59.999 --> 99:59:59.999 683 00: 32: 18.978 -> 00: 32: 20.398 Per 10 dollari al mese, 99:59:59.999 --> 99:59:59.999 684 00: 32: 20.398 -> 00: 32: 22.834 ti collegheremo con una copia avanzata dello spettacolo 99:59:59.999 --> 99:59:59.999 685 00: 32: 22.834 -> 00: 32: 25.029 e un kit di screening con risorse aggiuntive 99:59:59.999 --> 99:59:59.999 686 00: 32: 25.029 -> 00: 32: 27.666 e alcune domande che puoi usare per avviare una discussione. 99:59:59.999 --> 99:59:59.999 687 00: 32: 27.666 -> 00: 32: 30.870 Se non puoi permetterti di sostenerci finanziariamente, non preoccuparti! 99:59:59.999 --> 99:59:59.999 688 00: 32: 30.870 -> 00: 32: 34.807 Puoi eseguire lo streaming e / o scaricare gratuitamente tutti i nostri contenuti dal nostro sito Web: 99:59:59.999 --> 99:59:59.999 689 00: 32: 36.709 -> 00: 32: 40.692 Se hai suggerimenti per argomenti relativi allo spettacolo o desideri semplicemente metterti in contatto, 99:59:59.999 --> 99:59:59.999 690 00: 32: 40.692 -> 00: 32: 43.247 mandaci una riga a trouble@sub.media. 99:59:59.999 --> 99:59:59.999 691 00: 32: 43.247 -> 00: 32: 45.439 Vorremmo ricordarti che la nostra raccolta fondi 99:59:59.999 --> 99:59:59.999 692 00: 32: 45.439 -> 00: 32: 47.910 per far crescere il nostro collettivo subMedia è ancora in corso. 99:59:59.999 --> 99:59:59.999 693 00: 32: 47.910 -> 00: 32: 50.067 Faremo un'ultima spinta a dicembre, 99:59:59.999 --> 99:59:59.999 694 00: 32: 50.067 -> 00: 32: 52.542 e spero di raggiungere i nostri obiettivi entro la fine dell'anno. 99:59:59.999 --> 99:59:59.999 695 00: 32: 52.542 -> 00: 32: 56.162 Per assicurarsi che ciò accada, vai su sub.media/donate 99:59:59.999 --> 99:59:59.999 696 00: 32: 56.162 -> 00: 32: 59.631 e diventare un sostenitore mensile per un minimo di $ 2 al mese. 99:59:59.999 --> 99:59:59.999 697 00: 32: 59.631 -> 00: 33: 02.591 Come sempre, siamo entusiasti di vedere che le persone lo sono state 99:59:59.999 --> 99:59:59.999 698 00: 33: 02.591 -> 00: 33: 04.237 sostenere e selezionare il nostro lavoro, 99:59:59.999 --> 99:59:59.999 699 00: 33: 04.237 -> 00: 33: 06.891 e voglio dare un grande grido ai nuovi capitoli del piantagrane 99:59:59.999 --> 99:59:59.999 700 00: 33: 06.891 -> 00: 33: 10.857 a Vancouver, Prince George, Seattle, Bloomington, Brighton, 99:59:59.999 --> 99:59:59.999 701 00: 33: 10.857 -> 00: 33: 13.912 Itaca, Québec, Prescott ed Edimburgo. 99:59:59.999 --> 99:59:59.999 702 00: 33: 13.912 -> 00: 33: 15.829 Se stai organizzando proiezioni nella tua città 99:59:59.999 --> 99:59:59.999 703 00: 33: 15.829 -> 00: 33: 18.750 e non ti abbiamo dato un grido, facci sapere! 99:59:59.999 --> 99:59:59.999 704 00: 33: 18.750 -> 00: 33: 21.126 Prenderemo il mese di dicembre libero, 99:59:59.999 --> 99:59:59.999 705 00: 33: 21.126 -> 00: 33: 23.038 e torneremo con una nuova stagione di Trouble, 99:59:59.999 --> 99:59:59.999 706 00: 33: 23.038 -> 00: 33: 27.189 più una tonnellata di nuovi contenuti subMedia, a partire da gennaio. 99:59:59.999 --> 99:59:59.999 707 00: 33: 27.189 -> 00: 33: 30.505 Questo episodio non sarebbe stato possibile senza il generoso supporto di 99:59:59.999 --> 99:59:59.999 708 00: 33: 30.505 -> 00: 33: 34.239 Nicholas, Josh, Avispa Midia, Peter e Biella. 99:59:59.999 --> 99:59:59.999 709 00: 33: 34.239 -> 00: 33: 36.411 Adesso esci e crea qualche problema!