Wikileaks, giornalisti per scherzo

Pubblicato un falso editoriale del New York Times, in cui il grande ex Bill Keller difende il sito delle soffiate dagli oscuri poteri bancari. Lo stesso Keller attacca: "uno scherzo da adolescenti". Assange se la ride

Roma – Una burla architettata ad arte, rivendicata dal celebre sito delle soffiate Wikileaks in un micropost cinguettato su Twitter. La piattaforma di Julian Assange – insieme ai suoi citati sostenitori – ha fatto circolare in Rete un falso editoriale a firma Bill Keller, fino allo scorso settembre executive editor del New York Times .

Numerosi osservatori sono caduti nella trappola di Wikileaks, che è riuscita ad ingannare i lettori del celebre quotidiano statunitense con un articolo decisamente realistico. Persino i link interni all’editoriale rimandavano a contenuti effettivamente prodotti dal NYT. Nel pezzo, Bill Keller si occupava dei tormentati rapporti tra il sito e le aziende a stelle e strisce .

Da Visa a Mastercard, fino al colosso dei pagamenti online PayPal. Il falso editoriale preparato da Wikileaks ha denunciato l’embargo pianificato dalle società statunitensi per bloccare le donazioni verso il sito delle soffiate. Almeno questo il pensiero del falso Bill Keller, quello che ha appunto firmato l’articolo-bufala.

Lo stesso Assange non ha certo stretto amicizia con il grande ex del NYT, già responsabile della pubblicazione di un profilo biografico ritenuto offensivo. La piccola vendetta del founder di Wikileaks non sembra piaciuta granché allo stesso Keller, che ha parlato di una “burla adolescenziale, nemmeno divertente”.

Mauro Vecchio

La tua email sarà utilizzata per comunicarti se qualcuno risponde al tuo commento e non sarà pubblicato. Dichiari di avere preso visione e di accettare quanto previsto dalla informativa privacy

  • quonn scrive:
    Authenticazione
    ....infatti la nuova frontiera è l'autenticazione comportamentale....un esempio sono le tecniche di analisi di tipo KeyStroke Latency Pattern..... googlate e vedrete ;-).....e poi alla fine nell'autenticazione dovrebbero sempre unirsi due concetti:- Something you know (una password)- Something you have ( Caratteristica Biometrica, Token, KeyStroke Latency Pattern...etc etc.)
  • alvaro scrive:
    furto dell'iride
    per farsi rubare l'iride basta comprare un prodotto apple...costa un occhio della testa.
  • tucumcari scrive:
    il baco
    Sta nel nome stesso della tecnologiaBIO-METRIACioè MISURAZIONE di una caratteristica BIOLOGICA.1) PER definizione CHIUNQUE può effettuare una misura2) PER definizione una caratteristica biologica misurabile non è segreta (te la porti addosso ben visibile)3) Non è revocabile un dito (o un occhio) non sono id "revocabili" sono sempre tali e quali inoltre se la caratteristica (dito occhio o quel che sia) viene compromessa (ad esempio perdita dell'occhio in un incidente) c'è qualche "problemino"...4) Ogni misurazione di una caratteristica biometrica costituisce una potenziale violazione della privacy e la possibilità di un entità che abbia effettuato tali misurazioni circa possa mentire per scopi o interessi imprecisati.
    • Quotator Maximus scrive:
      Re: il baco
      - Scritto da: tucumcari
      Sta nel nome stesso della tecnologia
      BIO-METRIA
      Cioè MISURAZIONE di una caratteristica BIOLOGICA.
      1) PER definizione CHIUNQUE può effettuare una
      misura
      2) PER definizione una caratteristica biologica
      misurabile non è segreta (te la porti addosso ben
      visibile)
      3) Non è revocabile un dito (o un occhio) non
      sono id "revocabili" sono sempre tali e quali
      inoltre se la caratteristica (dito occhio o quel
      che sia) viene compromessa (ad esempio perdita
      dell'occhio in un incidente) c'è qualche
      "problemino"...
      4) Ogni misurazione di una caratteristica
      biometrica costituisce una potenziale violazione
      della privacy e la possibilità di un entità che
      abbia effettuato tali misurazioni circa possa
      mentire per scopi o interessi
      imprecisati.Quoto al 100%, XXXXX l'oca! :'(
  • Star scrive:
    LOL
    10 minuti e 100/200 tentativi !Pure il sistema di riconoscimento più scarso dopo il terzo tentativo non riuscito blocca l'acXXXXX per diversi minuti sempre che non faccia scattare qualche allarme.
    • Commodore94 scrive:
      Re: LOL
      Infatti: "i sistemi di riconoscimento commerciali usati ordinariamente contengono meccanismi di difesa aggiuntivi che rendono il sucXXXXX dell'attacco meno probabile"
    • collione scrive:
      Re: LOL
      per ora è così, ma non porre limiti all'hackingsenza contare che un criminale determinato potrebbe cavarti l'occhio :Donestamente a me questa cosa della biometria sembra tanto una XXXXXXX, imho è meglio avere password e cose del genere, visto che sono facilmente occultabile dietro un "non me la ricordo"
      • fabio scrive:
        Re: LOL
        si ma magari x farti confessare la password ti cavano comunque un occhio!!!
        • alvaro scrive:
          Re: LOL
          se capiti sotto un rumeno un russo o uno di quelli come minimo ti cavano l'occhio...o nel caso delle impronte ti staccano una mano.
        • Lumaco Scarafoni scrive:
          Re: LOL
          - Scritto da: fabio
          si ma magari x farti confessare la password ti
          cavano comunque un
          occhio!!!Mica detto, e comunque usare solo la biometria garantisce che se perdi un dito o un occhio per un incidente sei fregato per sempre, visto che non hai alcun altro modo di accedervi.E poi comunque potresti tranquillamente avere la sfortuna che ti capiti qualcosa di molto minore (che so, ad esempio un'ustione alla mano) per farti perdere temporaneamente l'acXXXXX.
Chiudi i commenti