skip to main | skip to sidebar
0 commenti

Podcast del Disinformatico del 2017/01/20

È disponibile per lo scaricamento il podcast della puntata di oggi del Disinformatico della Radiotelevisione Svizzera. Buon ascolto!
5 commenti

La CIA mette online 12 milioni di pagine di documenti, con UFO e telepatia militare

Avvistamenti ufologici, esperimenti di telepatia militare e molte altre chicche che farebbero invidia a una puntata di X-Files ma in realtà sono dati di fatto, perlomeno se possiamo fidarci di quello che dice la CIA: sì, la Central Intelligence Agency. L’agenzia prediletta dai complottisti ha infatti messo online circa 12 milioni di pagine dell’archivio CREST, che contiene un po’ di tutto ma soprattutto offre una collezione di documenti che rivelano come la CIA considerava internamente gli avvenimenti del mondo (non solo in campo paranormale e ufologico). Se volete perdervi in questo mare di documenti vintage, il vostro punto di partenza è qui.
8 commenti

Test: cosa può sapere di voi un sito che visitate

Il fingerprinting è l’attività informatica che consiste nel raccogliere le “impronte digitali” lasciate per esempio dai visitatori di un sito per identificarli. Molti utenti pensano che usare le funzioni di navigazione privata o anonima mettano al riparo da questa raccolta, ma non è così: meglio saperlo prima di fare passi falsi.

Luigi Rosa, su Siamogeek.com, ha preparato una dimostrazione innocua di questo fingerprinting che sopravvive senza problemi all’uso della navigazione anonima/privata: la trovate presso https://siamogeek.com/jsinfo.

Nel mio test, ha rilevato il tipo e la versione del browser e del sistema operativo, la lingua utilizzata, la presenza di Flash Player e del plug-in di Skype, le dimensioni e l’orientamento dello schermo, il tipo di processore, il plug-in di riconoscimento vocale e altro ancora. E questa è la versione blanda: se volete saperne di più e conoscere le tecniche che consentono il fingerprinting attraverso la collezione di font del singolo utente, date un’occhiata all’articolo di Luigi Rosa.
3 commenti

Attenzione a Meitu, app un po’ troppo spiona

Si dice spesso in informatica che se un servizio ti viene offerto gratis e lo usi, non sei il cliente: sei il prodotto in vendita. Un esempio perfetto di questa regola è Meitu, una popolare app per iOS e Android che permette di ritoccare in stile anime i selfie.

Meglio starne alla larga: gli esperti di sicurezza l’hanno esaminata e hanno scoperto che quest’app, che in teoria avrebbe bisogno solo di accedere alla fotocamera e alle foto, in realtà raccoglie la localizzazione GPS, il nome dell’operatore telefonico, la connessione Wi-Fi, l’identificativo della carta SIM, lo stato “craccato” o meno del dispositivo e altri dati personali che consentono di tracciare l’utente durante la navigazione in Rete. Questi dati vengono poi inviati ai server del creatore cinese dell’app.

Secondo il ricercatore Jonathan Zdziarski, Meitu è “un’accozzaglia raffazzonata di vari pacchetti di analisi e di marketing e tracciamento pubblicitario, con qualcosa di carino che induca le persone a usarla”. Molte app gratuite guadagnano raccogliendo informazioni personali che poi rivendono a società di marketing: è ormai una norma, perché pur di avere qualche like e retweet molti utenti sono disposti a chiudere un occhio, o entrambi, sulle questioni di sicurezza.

Questa purtroppo è una tendenza alla quale ci stiamo abituando nonostante gli ammonimenti degli addetti ai lavori, come quelli di Wired, The Register e TechCrunch per Meitu. Il risultato è, per esempio, che gli anni passano, l’app ficcanaso viene dimenticata ma rimane installata e raccoglie silenziosamente dati anche quando si entra nel mondo del lavoro e quindi sul telefonino risiedono informazioni sensibili come gli spostamenti di lavoro che permettono di tracciare le attività e i rapporti di un’azienda.
3 commenti

La “falla” di WhatsApp non è una falla: appello degli informatici per fare chiarezza

Pochi giorni fa il giornale britannico The Guardian ha pubblicato un articolo che segnala una “backdoor” in WhatsApp: una falla di sicurezza che, secondo il Guardian, “consentirebbe di intercettare i messaggi cifrati”.

La notizia ha causato una certa apprensione fra i tantissimi utenti di WhatsApp, soprattutto nei paesi nei quali manca la libertà di espressione e WhatsApp viene usato anche per discutere di argomenti vietati, ma gli esperti di sicurezza hanno smentito seccamente l’articolo del Guardian e hanno firmato in massa una lettera aperta, scritta dalla ricercatrice in informatica e sociologia Zeynep Tufekci della University of North Carolina. Anche Whisper Systems, che è responsabile della protezione crittografica usata in WhatsApp e in Signal, è intervenuta per dire che “non c’è nessuna backdoor in WhatsApp”.

La lettera aperta nota che la notizia del Guardian è stata ripresa dai media turchi governativi e dissidenti e anche l’ente governativo turco che prende tutte le decisioni di sorveglianza e censura si è affrettato a dichiarare che WhatsApp è insicuro. Queste preoccupazioni hanno indotto molti a passare agli SMS e a Facebook Messenger, che sono forme di comunicazione decisamente insicure.

Quella che il Guardian ha definito “backdoor” è in realtà una situazione particolare che un aggressore troverebbe estremamente difficile da sfruttare: la gestione di nuove chiavi crittografiche. Quando un utente cambia dispositivo o SIM e quindi cambia queste chiavi, WhatsApp gli consegna comunque i messaggi in sospeso e poi avvisa il mittente che il destinatario ha cambiato dispositivo (Signal fa il contrario: blocca l’invio fino a che il mittente accetta il cambio di chiavi).




In sintesi, questa presunta falla richiede “un avversario capace di fare molte cose difficili” che avrebbe “molti altri modi di raggiungere il proprio bersaglio” e comunque riguarderebbe “solo quei pochi messaggi non consegnati, se ne esistono, fra il momento in cui il destinatario cambia telefono e il mittente riceve un avviso”.


Molto rumore per nulla, insomma: se usate WhatsApp, continuate pure a usarlo.
Articoli precedenti