Scientology: ripulite la Rete australiana

L'organizzazione ha inviato al governo una missiva con cui chiede misure più stringenti per i netizen che non rispettano tutte le religioni

Roma – Nuovi crimini, nuovi meccanismi di censura e l’eliminazione dell’anonimato online. Scientology non sembra volere altro dal governo australiano.

In un documento presentato ad inizio 2009 alla Australian Human Rights Commission , l’organizzazione religiosa statunitense ha chiesto che in Australia vengano banditi tutti gli strumenti di anonimizzazione sul Web e la criminalizzazione di alcuni comportamenti che possono essere identificati come offensivi, auspicando l’incarceramento per chi si dovesse macchiare delle azioni più gravi.

Del rapporto di circa sei pagine consegnato ai funzionari australiani, circa un terzo è dedicato esclusivamente agli Anonymous, un gruppo le cui origini si possono far risalire alle pagine di 4chan che in passato era entrato più volte in contrasto con la chiesa fondata da Hubbard, e che viene definito come un “gruppo di cyberterroristi” colpevoli di “fomentare odio antireligioso”.

Tra le richieste avanzate vi sarebbe anche quella di vietare categoricamente l’utilizzo di maschere alle persone impegnate in campagne di proteste contro la religione. Un chiaro riferimento alla protesta organizzata proprio dai frequentatori di 4chan contro Scientology.

Appellandosi alla costituzione australiana, in cui si impedisce di promulgare leggi che siano di intralcio alla libera professione religiosa, Scientology vorrebbe ottenere dal governo aussie una legge ad hoc che punisca ogni tipo di propaganda antireligiosa . Qualunque sia il luogo di aggregazione scelto per esternare il proprio dissenso.

Giorgio Pontico

La tua email sarà utilizzata per comunicarti se qualcuno risponde al tuo commento e non sarà pubblicato. Dichiari di avere preso visione e di accettare quanto previsto dalla informativa privacy

  • Giovanni Cardinale scrive:
    O Bisogno Di Sapere 1 Paswuord
    Allora Io O Bisogno Di 1 Pasuord Di 1 Mio Amico Su 1 Gioco Chiamato Bss Questo Utente Si Chiama ( Nowa ) Vorrei Avere La Sua Paswuord e Possibile?
  • carlo vitale scrive:
    RECUPERO PASSWORD
    carloINGEGNERE INFORMATICO PER RECUPERO PASSWORD DI QUALSIASI ACCOUNT EMAIL,SOCIAL NETWORK,FACEBOOKRECUPERO TABULATI TELEFONICI,TIM,WIND,VODAFONERECUPERO SMS INVIATI E RICEVUTI CON TESTO E NUMERO DI TELEFONOINFO AL 3806955006
  • gianni mariano scrive:
    cracker
    Dovevo sapere chi mi mandava lettere anonime sXXXXXXXndo la mia compagna.Mi sono informato in internet: c'era un"HackerNet.mail".Ho mandato 20 sterline.Mi assicuravano risultato in 2 giorni.Il sito e' sparito dopo che ho mandato ricevuta di pagamento tutti i giorni per una settimana.La password craccata sarebbe stata la riga 24 di un poema di shakespeare.Niente.Prima volta e ultima.Ciao
  • DarkOne scrive:
    E come?
    Come farebbero questi loschi figuri a rubare le password dei citati servizi?Social engineering? Brute force?Oppure sganciano una bella mazzetta a qualche interno e in un qualche modo ottengono l'acXXXXX?
    • Star scrive:
      Re: E come?
      E' quello che mi sto domandando io...Poiché l'articolo non menziona l'utilizzo di keyloggers, sniffer di rete e altri sistemi "eseguiti in locale" a cura del partner geloso rimane solo la possibilità che costoro lavorino "in remoto" e che il bersaglio possa essere o il PC della persona di cui si vuol conoscere le password oppure i server stessi dei servizi che usa.In quest'ultimo caso a meno di clamorose vulnerabilità non ancora diffuse e patchate la sola possibilità è che abbiano diversi "inside men" per i siti più comuni (Facebook, Yahoo, Hotmail ecc...) che dietro pagamento passino le informazioni richieste.Nell'altro caso è sicuramente più facile bucare un PC domestico soprattutto se usa Windows e non è ben protetto... ma comunque devono venire a sapere quando questo è acceso e connesso alla rete oltre all'indirizzo IP in quel momento assegnato.
      • 4.3BSD scrive:
        Re: E come?
        - Scritto da: Star
        Poiché l'articolo non menziona l'utilizzo di
        keyloggers, sniffer di rete e altri sistemiEheh, mica puoi pretendere che ti forniscano anche l'indirizzo da dove scaricarli.Mi sembra comprensibile che certi dettagli se li risparmino per non mettere strane idee in testa alla gente.
        rimane solo la possibilità che costoro lavorino
        "in remoto" e che il bersaglio possa essere o il
        PC della persona di cui si vuol conoscere le
        password oppure i server stessi dei servizi che
        usa.Salvo botte di fortuna (con la C maiuscola) senza un po' di social engineering al giorno d'oggi da remoto si fa ben poco su un PC con IP dinamico.
        In quest'ultimo caso a meno di clamorose
        vulnerabilità non ancora diffuse e patchate la
        sola possibilità è che abbiano diversi "inside
        men" per i siti più comuni (Facebook, Yahoo,
        Hotmail ecc...) che dietro pagamento passino le
        informazioni
        richieste.Troppa gente dovrebbe mantenere segreti, troppa gente corrotta non si dovrebbe far notare.
        Nell'altro caso è sicuramente più facile bucare
        un PC domestico soprattutto se usa Windows e non
        è ben protetto... Anche questo è più facile a dirsi che a farsi, sono passati i tempi in cui potevi fingere di essere una ragazza su ICQ e diffondere (tipo malattia venerea) il Netbus camuffato da "perizoma_nuovo.exe".
        ma comunque devono venire a
        sapere quando questo è acceso e connesso alla
        rete oltre all'indirizzo IP in quel momento
        assegnato.In oltre c'è da considerare che adesso la maggior parte delle persone si connette ad Internet tramite un router e non direttamente con un modem.
    • pabloski scrive:
      Re: E come?
      è l'ultimanon hai idea di quanti impiegati sottopagati e residenti in Paesi del terzo mondo ci sono dietro ai bei servizi di google, yahoo, ms, amazon e compagniai reati sul web dipende per un decimo o poco più all'uso di sniffer, keylogger e spyware vari, il resto è fatto tramite impiegati delle stesse società coinvolteper esempio su alcuni forum vendono un servizio per recuperare la data di nascita dei possessori di carte di credito, ovviamente carte da svuotareè ovvio che solo qualcuno che ha acXXXXX ai db di visa e mastercard può avere simili informazionioppure c'è gente che offre il servizio di cambio del numero telefonico dei conti online, cosa che puoi fare solo dall'interno senza causare l'intervento della banca stessaè chiaro che tutte queste operazioni vengono fatte dall'interno e non dall'esterno come molti vorrebbero far credere
      • 4.3BSD scrive:
        Re: E come?
        - Scritto da: pabloski
        è l'ultimaIo ho i miei dubbi.
        non hai idea di quanti impiegati sottopagati e
        residenti in Paesi del terzo mondo ci sono dietro
        ai bei servizi di google, yahoo, ms, amazon e
        compagniaTanti, ma ti faccio qualche domanda:Hai mai gestito un server?Sai come funziona?Pensi che esista il file /etc/password con la lista di tutti gli username e le password in chiaro?Hai fatto caso che se perdi la password della tua email non ti viene rispedita, ma te ne viene fornita una nuova?
        i reati sul web dipende per un decimo o poco più
        all'uso di sniffer, keylogger e spyware vari,Questo può essere vero.Gli sniffer si usano principalmente nelle LAN, i programmi "sospetti" contenenti spyware sono diminuiti grazie alla diffusione del software opensource ed i keylogger sono da sfigati :-)
        il
        resto è fatto tramite impiegati delle stesse
        società coinvolteCredo che al momento il 90% degli attacchi sia di tipo DOS, sql injection & co.Chissà allora a cosa servono le botnet... forse per archiviare tutte queste fantomatiche giga di password e numeri di carte di credito.
        per esempio su alcuni forum vendono un servizio
        per recuperare la data di nascita dei possessori
        di carte di credito, ovviamente carte da
        svuotareCome se ti servisse a qualcosa la data di nascita del proprietario...
        è ovvio che solo qualcuno che ha acXXXXX ai db di
        visa e mastercard può avere simili
        informazioniAllora perché rivenderle e non usarle direttamente?Sono tutti scemi?
        è chiaro che tutte queste operazioni vengono
        fatte dall'interno e non dall'esterno come molti
        vorrebbero far credereLa cospirazione dei colletti bianchi sottopagati...Chiunque (con il giusto know how) abbia acXXXXX fisico ad una macchina può prendere tutte le password che vuole. I keylogger sono un modo, ma ce ne sono anche altri.
        • 4.3BSD scrive:
          Re: E come?
          - Scritto da: Nome e cognome
          Come dire: adesso abbiamo anche admins che
          lavorano in facebook che possono darci le
          passwords...Ovviamente non posso pretendere di sapere esattamente in che modo "lavorino" loro, ma so che in passato simili crew di cracker hanno agito diversamente.Per prima cosa tentano di entrare tramite bruteforce e/o social engeneering nell'email di qualche amministratore del server in questione. Ottenuto ciò fingono di essere il vero sysadmin e si procurano le password che gli interessano.Per ogni sysadmin che si è accorto di questo scherzetto ce ne sono migliaia che non se ne accorgeranno mai.Ecco perché si dovrebbero usare password sicure (almeno 12 caratteri alfanumerici con maiuscole e minuscole) e solo da connessioni SICURE.C'è gente che ancora scarica la posta col pop3, magari da una rete wifi lasciata aperta da qualcuno più furbo di lui.
Chiudi i commenti