Il prontuario per il napalm vale due anni di carcere

Detenere materiale filo-estremista è un reato punibile col carcere nel Regno Unito. Un 18enne sconterà due anni di galera. I parenti: colpa di Internet

Roma – Hammaad Munshi è stato arrestato quando aveva 16 anni. Intratteneva conversazioni con esponenti di cellule terroristiche, scaricava da Internet manuali per costruire esplosivi fai da te, minacciava di sacrificarsi per la causa di Al-Qaida. Non ha mai messo a rischio il Regno Unito ma ora è stato condannato a due anni di carcere.

A decretare la condanna del giovane, le prove rintracciate nell’hard disk del suo computer: aveva scaricato dei prontuari per produrre Napalm, si documentava sulle tecniche per confezionare detonatori e granate, archiviava video e rivendicazioni postate online dai militanti di Al-Qaida. Nel corso delle indagini era stato ritenuto “l’esperto di computer” di un nucleo di terroristi che gravitava intorno ad un ragazzo appena poco più grande di lui.

Munshi aveva intrattenuto conversazioni con gli altri membri del gruppo, tentava di capire se fosse possibile imbarcare una spada su un aereo ingannando i controlli di sicurezza, discuteva di esplosivi artigianali con persone pressoché coetanee. Si tratta di conversazioni che non sfuggono alle previsioni del Terrorism Act del 2000 : non è necessario aver fabbricato esplosivi, basta parlarne , basta raggranellare informazioni a riguardo per mettere in pericolo la sicurezza nazionale.

Munshi sconterà una pena carceraria di due anni poiché, spiegano le autorità, possedeva del materiale “in circostanze tali da sollevare il ragionevole sospetto che il materiale fosse posseduto in connessione all’intento di commissionare, organizzare o istigare un atto terroristico”. Con le stesse accuse, nei mesi scorsi, erano stati trascinati in tribunale due gruppi di giovani: gli uni si infervoravano in maniera innocente su materiale propagandistico filo-estremista, gli altri erano stati arrestati perché responsabili di aver scaricato da un server del Dipartimento della Giustizia statunitense, per completare una tesi universitaria, un manuale di addestramento per le milizie terroriste. C’è chi ne è uscito senza conseguenze, c’è chi ne è uscito con la vita distrutta.

Munshi e gli altri due ragazzi arrestati, lo hanno stabilito gli investigatori e lo ha confermato il giudice, erano tre persone pericolose e non erano semplicemente incuriositi dal materiale terroristico. Il nonno di Munshi, noto esperto di Islam, ha spostato l’attenzione da una legge che punisce le semplici intenzioni alla situazione in cui versano i giovani netizen: “Questo caso dimostra come un giovane, impressionabile teenager possa essere convinto così facilmente attraverso Internet – ha avvertito il nonno – è un vero campanello d’allarme per i genitori: c’è bisogno di vigilare, soprattutto se i ragazzi sono su Internet”.

Gaia Bottà

La tua email sarà utilizzata per comunicarti se qualcuno risponde al tuo commento e non sarà pubblicato. Dichiari di avere preso visione e di accettare quanto previsto dalla informativa privacy

  • xiretsa scrive:
    morale digitale
    Se posso esprimere un parere assolutamente personale, io non credo che si possa catalogare la denuncia di un bug come buona o cattiva cosa; il fatto però che ci sia qualcuno che si rende conto di un problema non può non comportare conseguenze.Se si percorre una strada e si nota che la porta di una casa è aperta e lo rimane per diverso tempo, non è certo ne scortese ne sbagliato avvisare il padrone di casa. certo sarebbe sbagliato punirlo avvisando della cosa tutti i ladri del quartiere solo perchè lui continua a tenere quella porta aperta. il discorso però cambia nel caso in cui si parli di una serratura largamente venduta da un produttore X. Se studiandola ci accorgiamo che non è sicura dopo che sia stata comperata da tanti clienti però, contattiamo il produttore e lo avvisiamo del problema. Se gioca a fare finta di niente e non provvede ad avvisare la sua clientela ed addirittura continua a vendere quel prodotto..io allora sono convinto che debba essere "affondato". quindi ben venga la divulgazione di informazioni vere al riguardo quando chi vende un prodotto che non vale nulla continua scientemente a farlociao a tutti
  • ingrati scrive:
    Chi e' causa del suo mal
    Sono degli ingrati, capisco che fare la figura del cretino non e' bello ma se sei un cretino che figura dovresti fare?Questo tizio gli ha fatto notare che tanto furbi non erano e questi invece che prendere atto e farsi piu' svegli lo massacrano?La natura ha orrore del vuoto, quindi se c'e' un buco prima o poi qualcuno lo trova e si danno tre casi:1) ethical hacker, evviva ti salva i fondelli purche' tu ci metta un minimo di diligenza (mica puo' tenere la cosa nascosta per anni perche' tu produttore furbo proprio non riesci a diventare anche perche' andiamo sotto il caso 2)2) un pirata niente ethical che comincia a farci cose turpi, sta ben attento a non farsi sgamare altrimenti finisce il gioco/fonte di guadagni e se la ditta e' tonta ci vorrebbe proprio qualcuno del tipo 1)3) la ditta stessa, ma e' il caso in assoluto piu' infrequente, se uno fa un errore, senza aiuto esterno non e' nelle migliori condizioni per risolvere da se', se era sveglio l'errore mica lo faceva ...Invece che prendersela con gli ethical hacker sarebbe bello che quando uno scrive un codice che per un professionista media e' bacato al cubo il produttore debba rifondere i danni alla comunita' ...
  • Ikki scrive:
    (RFPolicy) v2.0
    http://www.wiretrip.net/rfp/policy.htmlSi parla -giustamente- di 5 giorni per dare tempo al vendor di rispondere alla prima email. 5 giorni e' ragionevole anche in caso di vacanza, problemi di fuso orario, impegni dell'azienda. 3 giorni NON e' ethical full disclosure.
    • longinous scrive:
      Re: (RFPolicy) v2.0
      con un bug del genere già 24 ore sono troppe, anche solo per dire:"Ok, ora vediamo, ti facciamo sapere al più presto, intanto grazie"
      • Ricky scrive:
        Re: (RFPolicy) v2.0
        Le aziende sono DRAMMATICAMENTE LENTE, hanno tempi di reazione immondi, solo se un megadirettore si cala giu' tra i comuni mortali e SI INCAZZA le cose hanno priorita' immediata.Di email ne ricevono a pacchi, ci vogliono 3 giorni solo per scartare le vaccate e per controllare che quello che si asserisce non sia una delle tante "burle" dei soliti pirla.Quindi 5 giorni sono il minimo, se poi non riesci proprio a trattenerti dallo sbandierare quanto sei "BRAVO" allora cerca di farlo senza dare indicazioni importanti, dando modo alla societa' di reagire con isuoi tempi.
        • longinous scrive:
          Re: (RFPolicy) v2.0
          - Scritto da: Ricky
          Le aziende sono DRAMMATICAMENTE LENTE,questo è DRAMMATICAMENTE un problema loro(ghost)
          • Ricky scrive:
            Re: (RFPolicy) v2.0
            No, pare che sia drammaticamente un problema del trovabuchi... :)Sta' di fatto che accusare un elefante perche' e' fisiologicamente LENTO mi pare eccessivo...e se i giorni previsti sono 5 vuol dire che QUALCUNO piu' esperto di TE e ME ha calcolato fossero giusti...prenditela con lui :)
  • infame scrive:
    comportamento scorretto...
    ...da parte di questa azienda (sembrano quasi la solita azienda italiana di peracottari...): invece di ringraziare a dovere il tizio che ha trovato la vulnerabilità, lo denunciano?La prossima volta, allora, farà bene a vendere veramente sul mercato nero la sua scoperta, almeno rimedia i soldi per pagarsi l'avvocato...
    • bigham scrive:
      Re: comportamento scorretto...
      quoto inframe.Ma non sarebbe la prima volta che un'azienda è perfettamente a conoscenza delle magagne dei propri prodotti. ;-)E dalla reazione di questa azienda mi viene da pensare che sapessero benissimo dell'esistenza di questo bug.
      • Il Detrattore scrive:
        Re: comportamento scorretto...
        se ci sono tanti bugs e' perche' non ci sono i $$$ per pagare altri beta testers e programmatori, e tutto questo grazie alla pirateria.chi e' causa del suo male pianga se' stesso.
        • Carlos scrive:
          Re: comportamento scorretto...
          Argomentazione dettagliata e piena di analisi di mercato complimenti per la fine analiso socilogica/economica....professore universitario?
        • pabloski scrive:
          Re: comportamento scorretto...
          - Scritto da: Il Detrattore
          se ci sono tanti bugs e' perche' non ci sono i
          $$$ per pagare altri beta testers e
          programmatori, e tutto questo grazie alla
          pirateria.

          chi e' causa del suo male pianga se' stesso.guarda che questi vendono telecamere mica softwarele telecamere non te le puoi mica produrre in casa, le devi per forza comprare da loroquindi questi tizi i soldi ce li hanno eccome ma appunto pensano a far soldi piuttosto che creare prodotti sempre miglioriun altro fulgido esempio di capitalismo terminale
        • shezan74 scrive:
          Re: comportamento scorretto...
          - Scritto da: pippo
          No, le telecamere le scarica col fax :DA mio cugggino una volta s'è incastrata una telecamera nel cavo della linea ADSL.Ha dovuto aspettare 15 giorni perchè i tecnici telecom la trovassero e la togliessero... era proprio all'uscita del DSLAM, ma il metal detector non la trovava perchè era rivestita di furlonio.nel frattempo aveva la banda ridotta a 64kb e non riusciva nemmeno a vedere gugol decentemente...
          • Wolf01 scrive:
            Re: comportamento scorretto...
            Scherzi? E' capitato pure a me, 3.2kb di banda per 2 settimane!!! (no questo non è uno scherzo)Vuoi vedere che il tecnico ha semplicemente cavato la patch di quel gioco che non veniva giu dalla morsettiera?Dovrei finirla di scaricare da siti inaffidabili, che poi le patch sono appiccicose e non passano per i fili
          • cupo scrive:
            Re: comportamento scorretto...
            ma pure a tuo cuggino è partito il tappo e ha ferito l'infermiera????
          • Viker scrive:
            Re: comportamento scorretto...

            A mio cugggino una volta s'è incastrata una
            telecamera nel cavo della linea
            ADSL.
            Ha dovuto aspettare 15 giorni perchè i tecnici
            telecom la trovassero e la togliessero... era
            proprio all'uscita del DSLAM, ma il metal
            detector non la trovava perchè era rivestita di
            furlonio.

            nel frattempo aveva la banda ridotta a 64kb e non
            riusciva nemmeno a vedere gugol
            decentemente...Miii non ci posso credere!!! Pure a mio cuggino! Può essere che siamo parenti!
        • mr. bug scrive:
          Re: comportamento scorretto...
          E' evidente che il discorso della pirateria è generale e non riferito alla sw house in questione. E' chiaro che:più pirateria c'è nel mondo -
          meno soldi guadagnanano le aziende -
          meno lavoro/soldi per sviluppatori, beta testers e figure informatiche in generale (sistemisti, ecc.). E non è un caso che la crisi lavorativa attuale nell'IT sia maturata negli anni 90 dopo anni di massiccia diffusione nel mondo di connessioni veloci e sw peer-to-peer coi quali qualsiasi utente dell'ultim'ora può scaricare illegalmente qualsiasi cosa dai film alla musica al software, appunto. E difatti in crisi ci stanno pure i musicisti (come me per esempio...). Prima - anni 80 o inizio 90, ai tempi dell'Amiga 500 per intendersi - per avere sw pirata dovevi andare dal negozietto o alla bancarella illegale provvista di duplicatore di dischetti, e comunque potevi piratare SOLO SOFTWARE. Oggi chiunque nel mondo con un linea internet e un sw peer-to-peer può scaricare DI TUTTO in un batter d'occhio. Poi che le aziende sw si comportino in maniera truffaldina e monopolista seguendo l'esempio di M$ e che si siano inventati virus/spam/spyware e quant'altro per recuperare profitti è un'altro discorso ancora... Tornando all'argomento, posso intuire le buone intenzioni del tipo, ma sono d'accordo con chi dice che è irresponsabile mettere in pasto a cani e porci informazioni che possono essere usate per fare danni gravi e reati illegali e che sarebbe l'ora di finirla di pubblicare gli EXPLOIT di sicurezza PUBBLICAMENTE dove possono essere usati in maniera malevola dagli hacker.
          • za73 scrive:
            Re: comportamento scorretto...
            Si, se vogliamo fare un discorso generico, posso essere d'accordo con il solito ragionamento che la pirateria uccide le software house. In ogni caso non troverai mai nessuno che fa il "beta tester" di professione. Il beta testing è l'80% del tempo di realizzazione di un prodotto, ma non da guadagno e la politica delle SH è ormai consolidata nel buttare fuori prodotti non testati sulla pelle dei consumatori. E allora si devono assumere le loro responsabilità se ad un certo punto a causa del loro azzardo nel rilasciare anticipatamente un prodotto buggoso si trovano ad avere delle responsabilità nei confronti dei clienti.Come mai loro vendono a me la COPIA di un loro prodotto e io non posso pagarli con delle COPIE delle mie banconote. Me lo spieghi?Se fossi un cliente preferirei pagare la realizzazione e l'assistenza ad un prodotto creato per me, che comprare una COPIA di un qualcosa che mi deve andare bene per forza e spesso mi costa più di quanto lo stipendio di un programmatore che lavora per me in esclusiva.Bah, non voglio divagare. Sfogo finito.
          • anon scrive:
            Re: comportamento scorretto...
            - Scritto da: mr. bug
            sarebbe l'ora di finirla di
            pubblicare gli EXPLOIT di sicurezza PUBBLICAMENTE
            dove possono essere usati in maniera malevola
            dagli
            hacker.Sei un vero esperto di computer security, complimenti!
        • DeMente scrive:
          Re: comportamento scorretto...
          Fantastico, ma che rispondete a fare a sto cog..ne?Non intervengo mai, leggo e basta, ma ora devo dirvelo, siete dei pirla se lo degnate di risposta.ciao
        • Vista Fun Boy scrive:
          Re: comportamento scorretto...
          - Scritto da: Il Detrattore
          se ci sono tanti bugs e' perche' non ci sono i
          $$$ per pagare altri beta testers e
          programmatori, e tutto questo grazie alla
          pirateria.

          chi e' causa del suo male pianga se' stesso.Della pirateria, di Linux e della spazzatura opensorciara.Spero che a quel linazzaro da 4 soldi diano una bella lezione, in tribunale.
    • d4x scrive:
      Re: comportamento scorretto...
      quoto
  • Il Detrattore scrive:
    NO alla full-disclosure !
    hanno fatto BENE !e il tizio voleva pure essere ringraziato ?hahaha.rendere pubblico una vulnerabilita' e' un danno gravissimo vista la facilita' con cui oggi si puo' automatizzare il processo di screening e di exploitazione remota.giusto che paghi e serva da esempio agli altri.
    • bubba scrive:
      Re: NO alla full-disclosure !
      - Scritto da: Il Detrattore
      hanno fatto BENE !

      e il tizio voleva pure essere ringraziato ?
      hahaha.

      rendere pubblico una vulnerabilita' e' un danno
      gravissimo vista la facilita' con cui oggi si
      puo' automatizzare il processo di screening e di
      exploitazione
      remota.

      giusto che paghi e serva da esempio agli altri.non manca mai Il Detrattore con la sua ca*ata quotidiana.quasi quasi ci fai tenerezza
      • Il Detrattore scrive:
        Re: NO alla full-disclosure !
        la mia e' una missione educativa.comunque sto dando troppe perle ai porci.e' fatica sprecata.
        • THe_ZiPMaN scrive:
          Re: NO alla full-disclosure !
          - Scritto da: Il Detrattore
          comunque sto dando troppe perle ai porci.
          e' fatica sprecata.Bravo le tue perle tienile pure per te che di queste ca$$ate non si sente la mancanza.
          • Il Detrattore scrive:
            Re: NO alla full-disclosure !
            'a zipman, ma vedi di annartene a fare in c...
          • longinous scrive:
            Re: NO alla full-disclosure !
            un vero signore
          • Vendicator3 scrive:
            Re: NO alla full-disclosure !
            Dovrebbero ringraziarlo perché segnalando pubblicamente una vulnerabilità si fanno le seguenti azioni benefiche:1) Si incita la gente/il produttore a correggere la vulnerabilità.2) Si incita la gente a fare attenzione o a non usare un prodotto vulnerabile, salvaguardandosi dai pericoli di sicurezza.3) Si da una mano per il riconoscimento di un intrusione dal vertice vulnerabile segnalato.4) Si da una mano ai produttori di software di protezione apposito.E quindi anche agli utenti che lo usano.Però è vero che sapendo di una vulnerabilità potenziali hacker/cracker potrebbero direzionare meglio le proprie analisi, mettendo in "pericolo" gli utenti meno accorti.Il vantaggio è superiore allo svantaggio in quanto la vulnerabilità è stata/sarebbe stata probabilmente scoperta comunque da questi individui, con conseguenze gravissime per tutti, specie se quest'ultimo è un cracker... ^^
        • Star scrive:
          Re: NO alla full-disclosure !
          Sicuro di non aver mai lavorato allo Zelig ?Avresti un futuro assicurato !
          • pippo scrive:
            Re: NO alla full-disclosure !

            Sicuro di non aver mai lavorato allo Zelig ?
            Avresti un futuro assicurato !Certo: "Popcorn, patatine, bibite fresche!" :D
        • HotEngine scrive:
          Re: NO alla full-disclosure !

          comunque sto dando troppe perle ai porci.
          e' fatica sprecata.Quei fondi di bottiglia mal fatti e plasticosi dei tuoi articoli li chiami perle?
    • ilPestifero scrive:
      Re: NO alla full-disclosure !
      Te se mat!
    • Pikk scrive:
      Re: NO alla full-disclosure !
      Forse tu sei un fabbro che costruisce serrature difettose. Non vuoi perdere i clienti, non vuoi mettere mano al portafogli per rimediare alla situazione e quindi vuoi continuare a truffare i tuoi clienti, minacciando chiunque scopra il difetto di denuncia. Chi è il vero criminale?
      • longinous scrive:
        Re: NO alla full-disclosure !
        tu, che hai appena svelato la veritàaspettati una visitina da vigili, carabinieri, polizia, guardia di finanza, esercito e servizi segreti
    • Un_Pirla_Ig norante scrive:
      Re: NO alla full-disclosure !
      - Scritto da: Il Detrattore
      hanno fatto BENE !

      e il tizio voleva pure essere ringraziato ?
      hahaha.

      rendere pubblico una vulnerabilita' e' un danno
      gravissimo vista la facilita' con cui oggi si
      puo' automatizzare il processo di screening e di
      exploitazione
      remota.

      giusto che paghi e serva da esempio agli altri.Rendere pubblica una vulnerabilità è l'unico modo per essere sicuri che verrà risolta.La procedura (bisognerebbe farw una legge ad hoc) dovrebbe essere:1) comunicazione ufficiale privata al produttore2) dopo 72 ore pubblicazione Altrimenti la stessa azienda (oltre che altri) puo usare il buco contro di noi e ne saremmo inconsapevoli.Che scherziamo? Se un automobile è difettosa e pericolosa immediatamente la stampa ne fa eco e la casa deve richiamare a sue spese le auto per la messa in sicurezza.Idem per altri articoli con tanto di class action.
Chiudi i commenti