* "RADIO FREE EUROPE": LA GUERRA FREDDA NON E' FINITA!
* SUL CONTROLLO DI INTERNET


---

Belgrade Rejects Registration Of U.S.-Funded Radio

BELGRADE, Jul 21, 2000 -- (Reuters) The Yugoslav
information ministry on Thursday rejected a request by
U.S.-funded Radio Free Europe to register its Belgrade
office, accusing it of airing "dirty propaganda".

Yugoslav Information Minister Goran Matic was quoted
by the official Tanjug news agency as saying any
possible activities of the office would be considered
"illegal and unlawful".

"The office of Radio Free Europe, as a mouthpiece of
American official policy, promotes its colonial aims
using means unsuited to principles of objective
reporting," Matic said in a letter to the radio
station.

He said Radio Free Europe tried to "influence the
Yugoslav public by using dirty propaganda with the aim
of realizing these aims."

The letter was addressed to director Nenad Pejic of
the radio station's programme for South Slav
languages, based in Prague, which had filed the
registration request.

Yugoslav officials have accused NATO states of
plotting to destabilize the country, and have
denounced opposition leaders and independent media as
their lackeys.

The West and the Serbian opposition have in turn
accused the Belgrade authorities of clamping down on
non-government media in a bid to stifle dissent.

The Belgrade office of Radio Free Europe said it had
not received any official notification about the
decision and declined to comment.

> FEDERAL REPUBLIC OF YUGOSLAVIA
>
> YUGOSLAV DAILY SURVEY
>
> BELGRADE, 21 July 2000 No. 3115
>

>
> YUGOSLAV INFORMATION MINISTER: RADIO FREE EUROPE
> REGISTRATION DEMAND GROUNDLESS
> BELGRADE, July 20 (Tanjug) Yugoslav Information Minister Goran
> Matic on Thursday informed the director of the SouthSlav program of Radio
> Free Europe, Nenad Pejic, that there are no grounds for the registration
> and legalization of the correspondence offices of this radio in Belgrade.
> Matic said in a letter that the correspondence offices of Radio
> Free Europe have the sole task, as the exponent of the official U.S.
> policy, to promote that country's colonial aims by using means contrary to
> the principles of objective reporting and with the aim of influencing the
> Yugoslav public through propaganda and thus realize its own goals.
> Since the registration request says that the founder of the
> Praguebased Radio Free Europe is the U.S. Congress, Matic recalled that the
> current U.S. administration, which spearheads the policy of economic and
> other sanctions against Yugoslavia, is grossly interfering into the
> internal affairs of a sovereign and independent state through media and
> diplomatic pressures.
> The culmination of this brutal policy erupted last year, contrary
> to all international legal norms, via the armed and criminal NATO
> aggression on the Federal Republic of Yugoslavia, Matic said.
> He pointed out that the Yugoslav property in the United States,
> despite U.S. claims about the inviolability of property, has been frozen
> and that this is in fact a robbery which represents a special form of
> economic and political pressure on Yugoslavia.
> Based on such a standpoint of the U.S. administration and
> Congress, expressed through permanent efforts to threaten the territorial
> integrity and constitutional order in Yugoslavia and to forcefully topple
> its legally elected government and establish a puppet one, Matic said that
> there are no grounds for the registration of the correspondence offices of
> the U.S. propaganda media Radio Free Europe.
> He warned that in the future all possible activities of that radio
> would be considered illegal and that legal measures would be implemented
> against all who carry out such activities unlawfully.

VOICE OF RUSSIA ON BAN OF RADIO FREE EUROPE IN YUGOSLAVIA
MOSCOW, July 26 (Tanjug) The attempts of the west to present
Yugoslavia as an allegedly nondemocratic country because its organs had
refused to register a Belgrade office of Radio Free Europe are just an
extension of the old campaign ultimately aimed at bringing servants to
the
Serbian and Yugoslav political and media scenes and having them work
strictly in the interests of foreign power centers, Voice of Russia
radio
said in a commentary on Wednesday.
In refusing the registration of Radio Free Europe, the Yugoslav
Ministry of Information had in mind that this radio station is not an
objective media organization, but a propaganda instrument of NATO whose
activities are directed against Yugoslavia, Voice of Russia said.
Western mass media immediately reacted with a volley of new
statements about the alleged nondemocratic and totalitarian nature of
the
authorities in Belgrade, and the director of the Sloboda Radio Free
Europe
radio station even accused the Yugoslav government of violating norms of
international law, the Russian radio said.
This and other similar false advocates of the free word do not
consider as violations of norms of international law the west's constant
media war against Yugoslavia or the troublemongering interference in its
internal affairs, Voice of Russia warned.
They do not see any violations of this law, either, in the
bombing
of the Serbian Radio Television RTS during the NATO aggression on
Yugoslavia in the spring of 1999, which caused huge destruction and
casualties among the press, the Russian radio said.

-

http://www-hoover.stanford.edu/pubaffairs/releases/1299radiofree.html

HOOVER INSTITUTION

December 17, 1999
Hoover Institution to House Radio Free Europe/Radio Liberty Archives
The Hoover Institution will house the broadcast archives and corporate
records of Radio Free Europe/Radio Liberty under an agreement worked out
between the two and approved by the U.S. Broadcasting Board of
Governors.

---------------------------------------------------------------------

The Pentagon's Info Wars
CounterPunch
Published: July 1-15, 2000 (vol 7, no. 12)
Alexander Cockburn and Jeffrey St. Clair


Jim Redden reports that the US government is laying
the groundwork to knock inconvenient voices off line
during the next international military confrontation.

You can’t blame the folks over at Antiwar.com for
feeling paranoid these days. The libertarian-oriented,
anti-military website hosted its second annual
conference on March 24 and 25. Held at the Villa Hotel
in San Mateo, , the theme of the conference was
“Beyond Left & Right: The New Face of the Antiwar
Movement”. Among the speakers was Alexander Cockburn
who gave an account of the event to CounterPunchers
shortly thereafter.

A short time later, Antiwar.com founder Eric Garris
was startled to learn that his site had been added to
a list of “militia-related” websites maintained by
Mark Pitcavage, research director for the
federally-funded State/Local Anti-Terrorism Training
(SLATT) program. CounterPunch reported on Pitcavage’s
curious operation in its May 1-15 issue. Then in late
May, the software for counting the number of visitors
to Antiwar.com crashed two days in a row. The reason?
An unusually high number of hits from a single
visitor.

When columnist Justin Raimondo tracked down the
curious party, he discovered it was a Pentagon-funded
unit of cyber-soldiers known as the Army Computer
Emergency Response Team. The counter crashed after
recording 2,000 hits from ACERT on the first day
alone. Every file on the website was visited at least
once. CounterPunch contacted ACERT headquarters and
reached public affairs assistant Shirley K. Startzman
who confirmed the military had prowled Antiwar.com.
She said ACERT uses commercially available web search
tools to “continuously research for websites on the
Internet that may have information relating to
potential cyber threats.” Startzman claimed that this
work is “defensive in nature”, intended to “protect
Army computer systems from hackers or denial of
service attacks”.

As Startzman put it, “The Antiwar website was one of
many on the publicly accessible Internet the tool
identified as having information potentially related
to cyber defense. The high numbers of hits reflect
this automated search tool.” Later she added that “the
commercially available tool we used in this particular
case is called Themescape. Its website is
www.cartia.com.” Garris and Raimondo aren’t buying
this explanation.

Despite Startzman’s insistence that ACERT is
“defensive in nature”, it is part of a much larger
military system. Cyber-warfare is a relatively new
idea. It first surfaced as a public issue in 1988 when
the Morris Worm computer virus disabled approximately
10 per cent of all computers connected to the
Internet. Fearful of the vulnerability of the
government’s vast computer networks to such attacks,
the Pentagon turned to the Software Engineering
Institute, a federally-funded research center based at
Carnegie Mellon University in Pittsburgh,
Pennsylvania.

By the end of the year, SEI was officially designated
as the Computer Emergency Response Team Coordination
Center (CERT/CC), providing research and assistance to
the government and anyone else wanting to prevent
viruses and other attacks from crippling their
computers. The Pentagon soon decided to concentrate
its emerging cyber-warfare operations under the United
States Army Intelligence and Security Command
(INSCOM), which was created in 1977 to coordinate all
of the military’s intelligence-gathering operations.
INSCOM moved to Fort Belvoir, Virginia, in the summer
of 1989.

Then the Pentagon began to plan its own Internet
attacks. The idea was first fleshed out in a 1996
paper published by the National Defense University
Press called “Information Terrorism: Can You Trust
Your Toaster?” It was written by Matthew G. Devost of
the Information Systems and Technology Group, and
Brian K. Houghton and Neal A. Pollard, of the Science
Applications International Corporation’s Strategic
Assessment Center.

The authors created a scenario, a war story set in the
Internet, pitting “information terrorists” against
heroic cyber-warriors in the service of Uncle Sam. By
an amazing coincidence, the bad guys in the fictional
story maintain a website which sounds a lot like a
government version of what Antiwar.com was doing at
the time: “The Web page was dramatic and rife with
propaganda and claims against American, NATO, and
Croatian imperialism and atrocities in the Balkan
region, and included questionable allegations of
illegal arms transfers between NATO governments and
Bosnian Muslims and Croats.”

To counter this sinister abuse of the First Amendment
the authors said the U.S. military should create a
“specialized and integrated counter information
terrorism group”, which they called DIRT (Digital
Integrated Response Team). As the authors excitedly
put it, “These highly trained information warriors
would be the national security equivalent of
Carnegie-Mellon University’s Computer Emergency
Response Team, but with an offensive capability”.

After studying this scenario, the Pentagon duly
created ACERT the following year. An article on the
ribbon-cutting ceremony titled “Protecting Electronic
Borders” appeared in the March-April 1997 issue of the
Journal of INSCOM. “Information dominance took a giant
leap into the future March 17, when the United States
Army Intelligence and Security Command ceremoniously
opened the Army Computer Emergency Response Team
Coordination Center at Fort Belvoir, Va. Its mission
is to re-write the books on how the Army handles the
newest threat in the field manuals - computer
hackers.” The INSCOM Journal reported that “A hacker
demonstration was conducted as part of the
ribbon-cutting ceremony. An ACERT/CC computer security
expert conducted the demonstration, saying that you
have to ‘think like a hacker and try to break into a
system’”.

That’s what Garris and Raimondo think ACERT is
preparing to do -- to hack into Antiwar.com and
disable it, along with other sites that excite the
displeasure of the National Security apparat.

---

http://www.vny.com/cf/news/upidetail.cfm?QID=104916

Tuesday, 25 July 2000 20:45 (ET)

Serbian authorities take control of Internet


BELGRADE, Yugoslavia, July 25 (UPI) -- The Serbian government has
taken
control of Internet providers under a law on public enterprises, which
means
it will have access to all e-mail traffic, independent Belgrade radio
B2-92
reported, quoting well-informed sources.

The radio said the law came into force Tuesday.

The law envisages that private firms operating in the field of
telecommunications and information will have to conclude contracts with
the
government giving it powers to approve or reject the statutes, tariffs
and
all other decisions of these firms, the radio said.

It quoted its sources as saying that this also implies that lists of
all
users and copies of all e-mail messages will be accessible to the
authorities. The government will be able to raise charges for Internet
services and force into bankruptcy all firms that make large
remittances to
foreign countries.

In this way, the Internet will fall entirely into the hands of firms
subservient to the authorities, the radio predicted.

"We have tried to get statements from Internet providers but none of
their
owners and directors wanted to comment publicly on possible
consequences of
this law," the radio said.

"Still we have been told unofficially that this is the usual practice
in
developed countries, but that a thing like this in Serbia has a
completely
different implication."

The government has already taken over some major print and electronic
media and is starving independent newspapers of newsprint, saying it is
in
short supply at home but refusing to allow them to buy it abroad.

The radio quoted the comment on the Internet takeover from an
anonymous
private provider's firm: "There were underground rumors about this
during
(last year's NATO) bombing raids, and here you are, they've done it
now.
They want to shut up our last door into the world and to reduce our IQ
to
score 30."

Copyright 2000 by United Press International.
All rights reserved.

---

Subject: Fw: privacy attenzione alle spie della rete
Date: Thu, 20 Jul 2000 18:58:34 +0200
From: "red*ghost" <red-ghost@...>
To: <Undisclosed-Recipient:;>


Questo programmino trova e rimuove i file advert.dll e affini, programmi
che
spiano informazioni dai nostri pc, ripulendo il registro.

Salvaguardiamo la nostra privacy!
lo trovate all'indirizzo:
http://www.tmcrew.org/csa/spzk/optout.exe


--------------------------------------------------------------------
RED GHOST
materiali per la controinformazione e la lotta
--------------------------------------------------------------------
Email: red-ghost@...
--------------------------------------------------------------------
Web: http://www.ecn.org/estroja/
--------------------------------------------------------------------

----- Original Message -----
From: "Spazio Kamino" <spzkostia@...>
To: <spzkostia@...>; <tacticalmedia@...>;
<movimento@...>
Sent: Thursday, July 20, 2000 1:59 PM
Subject: privacy attenzione alle spie della rete


> Si piazza sul pc scaricando numerosi software da Internet
> Chi li distribuisce nega ogni abuso. Ma gli esperti...
>
> Advert.dll, la spia
> venuta dalla Rete
>
>
>
>
> --------------------------------------------------------------------------
------
> ROMA (g.mol.)- Fate un piccolo esperimento: cercate sul disco rigido del
> vostro computer un file denominato "advert.dll". Probabilmente ne
ignoravate
> l'esistenza, né sapete come sia arrivato lì. E soprattutto a cosa serva.
> Ecco le risposte: quel file si piazza sull'hard disk quando installate
> alcuni dei più popolari software gratuitamente scaricabili dalla Rete (la
> lista ne contiene centinaia). E ogni volta che vi connettete a Internet
> invia alla società che distribuisce i programmi - a vostra insaputa - una
> lunga serie di informazioni su vostro conto.
>
> Quali? Qui la faccenda si complica. Perché la Radiate, questo il nome
> dell'impresa, tende a minimizzare, definendo "false" le voci che da tempo
> circolano sul suo conto. Nella nota che spiega la politica della privacy
> dell'azienda si legge infatti che i dati trattati sono estremamente
> limitati: "Noi mandiamo messaggi pubblicitari sul vostro computer,
riceviamo
> informazioni sui banner che voi vedete e studiamo le risposte alle domande
> che vi abbiamo posto".
>
> Ma non tutti la pensano così. Numerosi hacker ed esperti di sicurezza
> telematica si sono infatti presi la briga di studiare "advert.dll", che
> tecnicamente è una libreria dinamicamente collegata (dynamic link
library),
> cioè un pezzo di software che contiene funzioni utili per altri programmi.
> Il primo a farlo è stato AcidBurn, un pirata americano. Ma poi ci hanno
> lavorato anche italiani. Scoprendo cose molto interessanti.
>
> "Quando ci si connette a Internet, advert.dll crea una finestra
invisibile,
> che si mette in comunicazione con il server della Radiate", spiega
> 'Quequero', un giovane hacker abruzzese. "Poi gli invia una serie di dati:
> il nome dell'utente, il suo Ip, la lista dei programmi installati sul
> computer e di tutto quello che si è scaricato dalla Rete, i siti e i
banner
> visitati durante la navigazione, e molto probabilmente, lo stiamo
> accertando, anche la password con la quale si entra in Rete".
>
> L'elenco fa un po' impressione. Perché l'intrusione nel privato del
> cybernauta è tanto spinta quanto impalpabile. E la sproporzione tra ciò
che
> viene ammesso e ciò che si sospetta è grande. Nel dubbio però la "cimice"
si
> attacca stabilmente al computer. E dall'altra parte, in ogni caso, c'è
> qualcuno che ascolta. Non è una bella sensazione, quando lo si viene a
> sapere.
>
> (20 luglio 2000)
>
>
>
> Il cybernauta non è mai solo quando va su Internet
> Ecco come può essere seguito ogni suo movimento sul web
>
> I mille occhi puntati
> sulle vite telematiche
>
>
> di GIANCARLO MOLA
>
> --------------------------------------------------------------------------
------
> ROMA - Mille, centomila, milioni di occhi ci scrutano mentre navighiamo su
> Internet. Sanno come ci chiamiamo e quali itinerari percorriamo. Conoscono
i
> nostri gusti, se ci piace il gelato alla fragola o al pistacchio, se
> preferiamo il mare o la montagna. Ed elaborano, elaborano tutto. Macinano
le
> informazioni che hanno su di noi, le confrontano, fino a raggiungere
> l'intimità dei nostri conti correnti o delle nostre abitudini sessuali.
> Passano al setaccio nomi, numeri e dati, sfornano analisi di mercato di
> massa così come profili consumatore tagliati con precisione
infinitesimale.
> Sono occhi sconosciuti, nascosti, a volte invisibili. E quasi mai
riusciamo
> a capire a chi appartengono.
>
> Detta così sembra la trama della versione hi-tech di "1984", il capolavoro
> di George Orwell che per la prima volta presagiva l'esistenza di un Grande
> Fratello. In realtà è l'inquietante rischio dei milioni di cybernauti
sparsi
> per il mondo. Un puzzle di intrusioni piccole e grandi nella privacy della
> gente. Che non è ancora possibile ricomporre nella sua interezza. Ma del
> quale, con fatica, si può trovare qualche tessera. Eccone alcune.
>
> Quasi tutti i siti web ospitano ormai immagini pubblicitarie, che in gergo
> si chiamano banner. Chi li vede ha l'impressione che facciano parte della
> pagina che si sta guardando. Ma è solo un'apparenza: si tratta infatti di
> oggetti che risiedono fisicamente altrove rispetto al sito che li
contiene.
> Dove? Generalmente sul server della concessionaria di pubblicità, che ne
> gestisce tutte le funzioni. Ebbene, una serie di informazioni (dall'Ip,
cioè
> la "targa" del computer, alle pagine visitate, al nome e alla e-mail) che
> per diverse ragioni sono state date al proprietario del sito spesso vanno
> scorrettamente a finire anche nelle mani di chi controlla il banner.
>
> Ma il web è pieno anche di banner invisibili. Si tratta di immagini grandi
> appena un pixel (il punto base in cui è diviso lo schermo) e senza alcun
> colore. Gli informatici le chiamano web bug. Anche loro hanno lo scopo di
> passare informazioni sui movimenti in Rete di chi naviga a chi li
gestisce,
> cioè a terze persone rispetto a quelle che controllano il sito visitato.
> Solo che nessuno può vederle.
>
> "Non ci sono limiti a invasioni di questo tipo", spiega Claudio
Manganelli,
> esperto di informatica e membro dell'ufficio del garante per la Privacy.
"La
> tecnologia di Internet è sconosciuta ai più. E spesso si tratta di
strumenti
> molto sofisticati anche per chi con queste cose ha a che fare
> quotidianamente". Eppure qualcosa non torna. Chi accetta di mettere un
> banner o un web bug nella sua pagina non dovrebbe sapere che cosa fa il
suo
> "ospite"? "Di norma sì - prosegue Manganelli - perché le funzioni dei
banner
> sono oggetto di contrattazione fra le aziende. Ma non si può mai dire".
Nel
> caso di società che offrono spazio web per le home page personali degli
> utenti è prassi mantenere il controllo esclusivo di alcuni elementi della
> pagina ospitata. Che quindi può essere disseminata di banner o, peggio,
web
> bug a piacimento.
>
> Ma ci sono anche altre forme di invadenza della cyberprivacy. Nei
newsgroup,
> soprattutto quelli dedicati alla pornografia o ai videogame, sono
abbastanza
> frequenti messaggi accompagnati da piccoli segni grafici. Che sono il
> cavallo di Troia di spie digitali, che segnalano a chi li ha messi in
linea
> se e quando il testo è stato letto e se alla lettura è seguita la
> consultazione del link consigliato.
>
> Attenzione anche ai programmi che si prendono in Rete. Spesso la loro
> installazione sul computer porta con sé spiacevoli conseguenze. Così
qualche
> tempo fa una gruppo di hacker italiani ha scoperto che decine di software
> gratuitamente scaricabili da Internet piazzano sul disco rigido
dell'utente
> un bizzarro file chiamato "advert.dll". Che abbia a che vedere con la
> pubblicità lo si capisce anche dal nome. Ma che consegni alla società che
ha
> sviluppato i programmi i dati personali del navigatori (fino alla lista
> degli altri software installati e, pare anche alla password di connessione
a
> Internet) in pochi lo avevano immaginato. La Radiate - che produce i
> programmi "incriminati" - ovviamente nega di fare un uso illegittimo del
> materiale raccolto. Ma la presenza di uno 007 digitale sulla propria
> macchina non è per questo meno inquietante.
>
> Il bello - o il brutto - è che poco si può fare per impedire che qualcuno
> metta il naso negli affari telematici (ma non solo) della gente. "Le
> autorità nazionali che tutelano la privacy - spiega infatti Manganelli -
> hanno difficoltà oggettive a fronteggiare questi pericoli. E poi c'è un
> problema di leggi. Che sono impotenti di fronte ad un fenomeno
> transnazionale come Internet. È da tempo che con i nostri colleghi
> discutiamo della questione. Ma ogni volta che il problema viene posto agli
> Stati Uniti ci si scontra con un muro di gomma. Lì la riservatezza vale
> poco. Quasi niente confronto alle esigenze del mercato e del business".
>
> (20 luglio 2000)
>
>
> Una dimostrazione pratica di come terze persone possono raccolgiere
> informazioni sugli utenti. E seguirli
>
> Basta che tu clicchi
> e io saprò chi sei
>
>
>
>
> --------------------------------------------------------------------------
------
> ROMA (g.mol.)- Ma sì, clicchi pure dove vuole. Per cortesia, potrebbe
darci
> il suo nome? Anzi, perché non ci lascia anche la sua e-mail? No, non si
> preoccupi. È solo per il nostro database, per fornirle servizi migliori.
> Sono decine i siti e i portali che chiedono informazioni personali ai loro
> utenti. E le ottengono, magari sulla base della loro credibilità. Ma
> qualcuno potrebbe venire a conoscenza di quei dati. L'inserzionista per
> esempio, attraverso il banner pubblicitario posto sulla pagina in
questione.
> E ad un cookie, un sempice file di testo che viene inviato sul computer
> quando ci si collega per la prima volta a un sito. E che stabilisce una
> specie di ponte permanente di collegamento con chi lo ha inviato.
>
> Una dimostrazione pratica di come funzioni la tracciatura del traffico web
> tramite i banner pubblicitari è quella allestita da Privacy.net il sito
> dell'americana Consumer Information Organization. Che porta per mano il
> cybernauta alla scoperta di tutto quello che terze persone potrebbero
sapere
> di lui, a sua totale insaputa.
>
> Passaggio 1.
> Il monitoraggio.
> I banner pubblicitari si trovano ovviamente su più siti. La società che li
> controlla (cioè l'inserzionista) può sapere quanti siti di questo network
> trasversale il singolo utente ha visitato. Privacy.net riproduce quindi
una
> serie di siti (fittizi, nell'esempio) sui quali compare lo stesso banner.
>
> Visitando i siti indicati nell'elenco ecco che immediatamente l'advertiser
> traccia il percorso compiuto, registrando l'Ip, l'orario della visita, e
la
> pagina visitata. Preciso, come si può vedere, al secondo.
>
> Passaggio 2.
> Il nome utente.
> È sufficiente che il sito chieda una qualsiasi forma di registrazione
perché
> i dati inseriti siano recepiti anche dall'inserzionista. Tra le
informazioni
> normalmente richieste ci sono indirizzo e numero di telefono, e-mail e
> interessi vari.
>
> Ed ecco il risultato: alle pagine visitate si aggiunge ora anche
l'identità
> dell'utente. Gli (apparentemente) anonimi numeri identificativi del
personal
> computer di provenienza hanno un profilo ancora più preciso.
>
> Passaggio 3.
> Le e-mail.
> Il massimo dell'intrusione si ottiene quando al cybernauta viene richiesto
> l'indirizzo di posta elettronica. La casella di e-mail a questo punto può
> essere bombardata di informazioni pubblicitari non richieste. Ma molto
> mirate a soddisfare i gusti che si sono espressi durante la navigazione.
>
> Passano pochi secondi e infatti arriva un messaggio. Che nel caso di
specie
> contiene solo un'immagine rotta. Ma che potrebbe avere al suo interno link
> ad altri siti o proposte di acquisto. L'utente decide di aprirlo per
vedere
> cosa contiene.
>
> Ma qualcun altro, proprio in quel momento si accorge se il messaggio è
stato
> letto o meno. E se ha avuto conseguenze. Lo stratagemma tecnico lo spiega
> Elf Qrin, un hacker italiano esperto di sicurezza: "Per ottenere questo
> risultato basta includere nel messaggio, inviato in forma html invece che
in
> puro testo, un'immagine, che funziona un po' come una miscrospia. Allo
> stesso modo, l'indirizzo del sito da visitare ha una pagina differente per
> ogni mail. È così possibile sapere chi ha deciso di visitare quel sito
dopo
> aver ricevuto una mail".
>
> A questo punto l'identità digitale del navigatore è senza veli. Nella
> migliore delle ipotesi i dati restano nei database di chi li ha raccolti.
Ma
> potrebbero essere venduti a società specializzate, che li integrano con
> altre informazioni in loro possesso. E magari li rivendono. Una semplice
> navigata privata è diventata in pochi minuti un fatto di dominio pressoché
> pubblico. Se qualcuno non ci crede può seguire personalmente la demo
> consultando il sito www.privacy.net.
>
> (20 luglio 2000)
>
> Si chiamano web bug, sono nascosti tra le pagine Internet
> e servono a raccogliere informazione. Ecco come scovarli
>
> Un baco invisibile
> a caccia di dati
>
>
>
>
> --------------------------------------------------------------------------
------
> ROMA (g.mol.) - Minuscoli quanto un pixel, vale a dire quanto di più
piccolo
> possa essere messo sullo schermo di un computer. Ma potenzialmente capaci
di
> penetrare nell'intimo delle abitudini dei cybernauti. Si chiamano web bug,
> pochi ne conoscono l'esistenza, e praticamente nessuno può vederli a
occhio
> nudo. Però ci sono, disseminati in milioni di pagine galleggianti per il
> web. E sono l'equivalente digitale delle telecamere nascoste, contro le
> quali di recente si è scagliato il Garante per la privacy Stefano Rodotà.
>
> Dal punto di vista tecnico un web bug corrisponde a un banner
pubblicitario.
> Nel senso che può tracciare i movimenti di un navigatore con precisione
> scientifica, come abbiamo già spiegato. Solo che la loro presenza è
occulta,
> così come è ignoto chi li gestisca. A meno che non si conosca alla
> perfezione il linguaggio html, utilizzato per disegnare le pagine
Internet.
>
> Qualcuno però, si è divertito a cercare i bachi spioni per la Rete. E a
> vedere a chi appartengono. L'americano Robert Smith, per esempio. Che
nella
> sua home page personale ha inserito una lista dei web bug controllati
dalle
> principali Internet company d'oltreoceano. Ma non solo: ha anche avuto
> l'idea di sottoporre il codice che individua il bug a un motore di
ricerca.
> Il risultato (vedere per credere) è sorprendente: perché ci si accorge che
> il baco di DoubleClick (una della maggiori società di pubblicità in Rete)
si
> trova su 59.750 pagine, che quello del libraio virtuale Barnes & Nobles
> appare su 108.104, e quello di Yahoo addirittura su 16.542.290, cioè su
> tutti siti personali degli utenti di Geocities, la società controllata dal
> motore di ricerca che ha fatto le sue fortune offrendo spazio web
> gratuitamente a (inconsapevoli?) utenti.
>
> Questo non significa certo che ad ogni web bug corrisponda una sbirciata.
Il
> dubbio però è legittimo: perché le importanti società Internet dovrebbero
> far inserire nelle pagine altrui (e pagare) oggetti che altrimenti non
> servirebbero assolutamente a niente?
>
> (20 luglio 2000)
>


--------- COORDINAMENTO ROMANO PER LA JUGOSLAVIA -----------
RIMSKI SAVEZ ZA JUGOSLAVIJU
e-mail: crj@... - URL: http://marx2001.org/crj
http://www.egroups.com/group/crj-mailinglist/
------------------------------------------------------------