skip to main | skip to sidebar
17 commenti

Antibufala: torna lo squillino a pagamento

Questo articolo vi arriva grazie alle gentili donazioni di "maudanto", "joebass2005" e "massimo.bos**".

Sta impazzando un appello secondo il quale si pagheranno anche gli "squillini", ossia le chiamate a vuoto fatte come segnale prestabilito ("fammi uno squillino quando arrivi a casa"). L'appello è scritto nello stile di una notizia d'agenzia ed è talvolta firmato "Vincenzo Spataro - Tech News":
ROMA. I tre maggiori gestori di telefonia mobile italiana (wind, omnitel,tim), hanno appena annunciato che dalla mezzanotte di oggi, si pagheranno anche gli squilli effettuati con terminali radiomobili (telefonini), ad un prezzo concordato e unico per tutti i gestori, pari a 0,001 centesimi di euro.

L'amministratore di Vodafone-Omnitel, ha dichiarato che da tempo i tre gestori stavano pensando di disincentivare gli squilli, poichè pur non producendo guadagni per i gestori, sovraccaricano notevolmente la rete radiomobile rallentando le comunicazioni wireless. Il costo, per quanto irrisorio, va valutato sulla base del numero di squilli giornalieri che gli utenti oramai si scambiano abitualmente, e quindi il suo costo diventa sensibile.
"Questa iniziativa sarà valutata dall'Antitrust, come iniziativa di cartello" - ha commentato il ministro delle comunicazioni Gasparri, prontamente contattato dal nostro quotidiano - "e comunque è un indice del vento di crisi che tira sulle aziende, e che le costringe anche a prendere iniziative assolutamente antipopolari."

Invitiamo pertanto i nostri lettori, d'ora in poi, ed in attesa di eventuali azione da parte delle associazioni di consumatori, moderare l'uso del telefonino, e degli squilli in particolare, per evitare di avere brutte sorprese sulle bollette.

Vincenzo Spataro - Tech News
Si tratta di una bufala risalente addirittura al 2003. L'indizio fondamentale della natura bufalina dell'appello è l'esiguità della somma, pari a una frazione infinitesima di euro (sono 0,001 centesimi di euro, non 0,001 euro), che anche facendo migliaia di squillini non assommerebbe mai a cifre significative.

Un altro indizio che dovrebbe rendere più evidente la bufala è la presenza di riferimenti datati (Omnitel ha cambiato nome in Vodafone), ma come al solito l'emozione impedisce di notare questi dettagli.

L'indagine antibufala completa è, come al solito, a vostra disposizione.

Ciao da Paolo.

Aggiornamento [30/11/2005]: mi è arrivata la segnalazione di un e-mail che invita a uno "sciopero" basato su questa bufala. Eccone il testo:
Come protestare
Le compagnie di telefonia mobile hanno deciso che dalla mezzanotte di stasera si pagheranno anche i nostri beneamati "squilletti".
Affermano che questi intasano notevolmente le linee wireless e che quindi dovranno avere un costo che sarà pari ad euro 0,001 per ogni squilli effettuato.(1000 squilli scaleranno 1 euro al nostro credito)
Abbiamo deciso di protestare spegnendo tutti i cellulari nella giornata del 1 dicembre, in altre parole dalle 00: 00 del 1/12/2005 fino alle 23.59 dello stesso
Per chiamate urgenti e ripeto URGENTI si potrà accendere esclusivamente per la durata della chiamata, per poi spegnerlo dopo questa.
Per le altre chiamate si potrà andare presso cabine telefoniche o altro
Diciamo che per un giorno si puo anche fare....o vogliamo pagare anche gli squilli???????????????????
La cosa in se sarà utile perchè spegnendo i cellulari anche solo per un giorno il deficit economico
delle compagnie si farà sentire visto che in una sola giornata queste ricevono migliaia di euro da noi consumatori...

Fate girare questa e-mail a piu persone possibili e se potete anche all'estero
Grazie a tutti!! E delle grazie puramente sarcastiche alle compagnie telefoniche!!!
Non bastavano i soldi che già vi diamo??
Ogni commento è superfluo.
29 commenti

[IxT] Il ritorno di Valentin (ma con la W)

Questo articolo vi arriva grazie alle gentili donazioni di "dezoris", "dwl" e "maxmaraldo".

Ricordate Valentin, il ragazzo che ogni inverno dice di morire di freddo a Kaluga, in Russia, e che con questa scusa truffaldina spamma da anni mezza Internet? E' ritornato alla carica dopo qualche mese di silenzio, e con una geniale tecnica per combattere i tentativi di verifica via Internet: si è ribattezzato Walentin, con la W.

"Walentin" ha già dimostrato in passato di non essere una delle menti criminali più sublimi: ha disseminato la Rete di varie versioni incompatibili del proprio appello (in alcune è un insegnante, in altre un radioamatore, in altre uno studente), ha usato il proprio vero nome e cognome, ed è persino finito nei guai con la giustizia russa per aver inviato dal proprio computer minacce di lanciare missili nucleari contro l'Occidente, spacciandosi per rappresentante dei lavoratori scontenti di una base missilistica russa che non ricevevano da mesi gli stipendi. Una forma di lotta sindacale davvero originale: se non ci date la paga, noi lanciamo bombe H.

Fondamentalmente, "Walentin" è un tontolone che non ha saputo gestire bene un meccanismo truffaldino che altrimenti avrebbe funzionato alla grande. Ha accesso a un computer dal quale può inviare in Occidente centinaia di migliaia di appelli commoventi, nei quali chiede aiuto per non morire di freddo nella città di Kaluga insieme alla mamma invalida. Comprensibilmente, qualcuno dei tanti destinatari crede alla sua storia e lo contatta per offrirgli aiuto, e a quel punto "Walentin" cambia la propria versione: non vuole più che gli si spedisca coperte o una stufa, ma direttamente dei soldi tramite Western Union o altri meccanismi di pagamento analoghi.

La cosa funziona benissimo: dall'estero gli sono arrivate così tante provviste e donazioni che l'ufficio postale di Kaluga gli ha detto che avrebbe dovuto pagare il dazio sull'importazione di merci, visto che gli arrivi eccedevano i normali invii di regali esenti da dazio. E allora che ha fatto "Walentin"? Ha volato basso, pagato il dazio e continuato il proprio gioco rivendendo le merci ricevute e incassando le donazioni in denaro? Macché: ha disseminato Kaluga di volantini nei quali accusava gli impiegati delle Poste di essere corrotti, e si è fatto beccare.

In un altro impeto di furberia, l'anno scorso Walentin se l'è presa con me, attaccando il mio sito e la mia casella di posta, perché avevo pubblicato la mia prima indagine antibufala sul suo caso. Questo gli ha rovinato la piazza italiana, anche grazie all'aiuto dei tanti lettori che lo hanno contattato fingendosi potenziali donatori, al punto che Walentin ha pensato che ogni e-mail proveniente dall'Italia fosse opera mia: così ha smesso di spammare l'Italia. Almeno fino ad ora.

Walentin ha capito che chi immette "Valentin Kaluga" in Google per saperne di più sull'appello ha ottime probabilità di finire in una pagina antibufala. E allora cosa ha fatto adesso? Ha cambiato la grafia del proprio nome con una equivalente, sperando di sfuggire alle verifiche fatte con Google e quindi mietere nuove vittime. Ma non ha fatto i conti coi lettori del Servizio Antibufala, che mi hanno prontamente segnalato la novità.

"Walentin Kaluga", infatti, non fornisce in Google rimandi a pagine antibufala (o, in questo caso, antitruffa). Almeno per ora: lo scopo di questo articolo è proprio questo; ed è per questo che contiene tante ripetizioni del suo nuovo nome. Google lo indicizzerà, insieme alle mie precedenti pagine sul suo caso, e il nuovo tentativo di Valentin verrà bloccato. Già ora Google propone "valentin kaluga" (con la V) come ricerca alternativa se immettete "Walentin Kaluga" con la W.

Ecco il testo dell'appello di "Walentin" attualmente in circolazione, come segnalato da numerosissimi lettori, proveniente da indirizzi come valen@mailrus.ru o walen@poste.ru:

Dear Friend,

Please excuse me for any inconvience caused by this message.

My name is Walentin. I'm student and I live with my mother in small city Kaluga, in Russia. My mother is invalid. She cannot see and she receive pension from the government very rare which is not enough even for medications.

I work very hard every day to be able to buy the necessities and medications for my mother, but my salary is very small, because my studies still not finished.

Due to a deep crisis, authorities stoped gas in our district and we cannot heat our home anymore. I do not know what to do, because the winter is coming and the weather sometimes will be minus 25 degrees Celsius. I'm very afraid that if the temperature will be lower than 0 degree in our sleeping room, we will not be able to survive.

Thanks to free Internet access in our local library, I was able to collect some email addresses and I decided to appeal to you with a prayer in my heart for a small help. If you have any used sleeping bag, warm blanket, warm clothes, portable heater, canned food, vitamins, water boiler, medicines against cold weather, any hygiene products, I will be very grateful you if you could send it to our home address:

Walentin Mikhailyn,
Rileeva Ulica 6-45,
Kaluga 248030
Russia

If you think that it would be better or easier for you to help with some money, please writes me back and I will provide you with details how to send it safely, if you agree. This way to help is very good, because in this case I will be able to buy a portable stove and heat our home during the winter.

I hope to hear from you very soon. I hope very much that this hard situation will become better in our country very soon.

I wish you a Merry Christmas and a Happy New Year 2006. Please excuse me, once more, for any inconvience I could cause you with this message.

Walentin.
Kaluga. Russia.


In sintesi, l'appello attuale dice che Walentin è uno studente che vive a Kaluga con la madre cieca: a causa della crisi, le autorità russe hanno interrotto il riscaldamento nel loro distretto/quartiere, e a volte a Kaluga la temperatura scende a -25°C. Grazie all'accesso Internet presso la biblioteca locale, Walentin ha raccolto un po' di indirizzi ai quali chiedere aiuto: un sacco a pelo, una coperta, dei vestiti caldi, una stufetta, e altri generi di prima necessità. Ma anche i soldi sono ben accetti, anzi preferiti.

Per chi volesse approfondire i dettagli di quest'indagine, la mia pagina principale su Valentin/Walentin è qui, mentre l'indagine tecnica sul suo attacco contro di me, che spiega in generale come si analizzano le intestazioni di un e-mail per saperne le vere origini, è qui. Le fonti per la storia dei guai di Valentin con la giustizia sono documentate qui in italiano e in inglese grazie alle traduzioni dal russo fornite da vari lettori.

Ciao da Paolo.
19 commenti

[IxT] Forum RAI “Internet per tutti” chiuso improvvisamente, e non è il solo

Questo articolo vi arriva grazie alle gentili donazioni di "samuele lamp******", "luca.io**" e "alberto.nat***".

A quanto risulta dalla segnalazione di un lettore (grazie Daniele), la RAI ha deciso di botto di chiudere e cancellare alcuni forum della Community. Ne ha fatto le spese anche il mio forum (o meglio ex-forum, visto che mi ero ritirato formalmente da moderatore alcuni giorni fa) Internet per tutti, iniziato nel lontano 2001. Un altro forum vaporizzato, per usare un termine non a caso orwelliano, è Tema Libero.

La decisione, ufficialmente motivata dalla volontà di mantenere soltanto i forum collegati a una trasmissione, ha suscitato parecchie proteste fra i partecipanti ai vari forum. Chiudere un forum è una scelta che giustamente spetta a chi lo gestisce, ma la cortesia suggerirebbe perlomeno di avvisare e soprattutto di lasciare leggibili in Rete i contributi di tutti coloro che hano creato, in anni di messaggi, una "community", come la chiama appunto mamma Rai: una comunità nella quale ciascuno ha versato un po' di se stesso (nel bene e, a volte, anche nel male). Tutta la memoria storica di questi anni di chiacchiere, scambi di idee e trucchi e consigli, è scomparso, come se non fosse mai esistito. E' una sensazione che lascia l'amaro in bocca.

Dev'essere stata una decisione piuttosto drastica e poco pianificata, anche perché vedo ancora, in questo momento mentre scrivo, un bel link al mio defunto forum nella pagina-indice della Community dei forum Rai.

Colgo l'occasione per chiarire che la mia scelta di smettere di moderare il forum Internet per tutti non è collegata a questa decisione, di cui ero assolutamente all'oscuro: l'ho saputa soltanto grazie alla segnalazione di un lettore. Ho chiesto di smettere di moderare molti mesi fa, e puramente a causa del sovraccarico di lavoro e di impegni di famiglia che mi perseguita in questo periodo.

Non è certo la prima volta che un forum viene chiuso e obliterato: lo hanno fatto tanti altri siti Web più o meno illustri. Stupisce, però, che sia la Rai a comportarsi in questo modo. Forse è soltanto questione di poca dimestichezza col mezzo da parte di qualche dirigente altolocato e bassoinformatizzato.

Se vi va di far sapere alla Rai il vostro parere in proposito e magari chiedere di tenere vivi questi forum, almeno in sola lettura, per non perdere il lavoro, i pensieri e le storie di amicizie nate online di questi anni, potete mandare un messaggio alla Rai: vale la pena di tentare.

Ciao da Paolo.
11 commenti

[IxT] Alla radio per parlare di WSIS e di chi comanda Internet

Domattina, dalle 8.30 alle 9, sarò in diretta alla Rete Uno della Radio Svizzera di lingua italiana, nel programma Modem, dedicato al summit WSIS di Tunisi e al problema di chi controlla i dominii della Rete e di quanto sia giusto affidarla interamente a un'unica organizzazione statunitense. Ci sono problemi di censura, di boicottaggio e di concorrenza più o meno sleale che possono toccare tutti noi internauti e potrebbero causare la frammentazione di Internet se non vengono gestiti correttamente.

Se vi interessa, sintonizzatevi sulla radio oppure ascoltatela in streaming (Real Audio), visitando il sito della trasmissione Modem e quello della Rete Uno radio della RTSI.

A domani!

Ciao da Paolo.

Aggiornamento (2005-11-22): La trasmissione Modem è anche scaricabile in podcasting: basta immettere in iTunes (o in altro programma analogo, come iPodder) il link che trovate nella pagina-indice dei podcast della RTSI, e il programma verrà scaricato sul vostro computer in modo che possiate ascoltarlo quando preferite; se avete un iPod o altro lettore MP3, potrete anche trasferirlo automaticamente sul lettore, così potete straziarvi le orecchie coi miei rantoli anche mentre siete in coda in auto o fate jogging.
14 commenti

[IxT] Arriva il phishing dislessico?

Questo articolo vi arriva grazie alle gentili donazioni di "dispwitch", "rcervi" e "giuliopp".

Da qualche settimana cominciano ad arrivarmi segnalazioni di quello che mi viene spontaneo chiamare "phishing dislessico": messaggi-esca che seguono il classico schema del phishing (fingono di provenire da banche o siti commerciali o provider e vi chiedono di cliccare su un link per aggiornare i vostri codici di sicurezza, ma portano in realtà a un sito truffaldino che ruba questi codici), ma hanno una particolarità: sono scritti scambiando le lettere delle parole o infarcendole di simboli strani.

Un esempio è un phishing ai danni degli utenti di Tele2, segnalatomi da "esdra" (ho alterato il il link per renderlo inservibile):
Drae tele2.it Mebmer,

We mtsu chekc thta yuor tele2.it ID was rigestered by real ppoele. So, to hlep tele2.it prnevet audetamot regiartstions, pleesa ckcil on thsi lnik and comptele code verifiaction prsecos:

http://tele2.it/HLKRpnX1tl60Migk910iMNMaKWZVCasdfasdf3uIyRfTHvzloBZAjRirrjeHuDjj4gz0na

Thakn you.
Il link in realtà porta a tutt'altro indirizzo, con le solite tecniche di mascheramento.

Un altro esempio mi arriva da "guidomartin****" e riguarda Tiscali, con un metodo leggermente diverso di storpiatura del testo ma con un testo molto simile al precedente:
De‮ra‬ tiscali.it M‮bme‬er,

We must c‮ceh‬k t‮tah‬ y‮uo‬r tiscali.it
ID was regis‮deret‬ by re‮la‬ pe‮elpo‬.
So, to h‮ple‬ tiscali.it pr‮tneve‬ a‮amotu‬ted
regi‮oitarts‬ns, pl‮esae‬ c‮kcil‬ on
t‮ih‬s l‮ni‬k and com‮telp‬e co‮ed‬
veri‮tacif‬ion proc‮se‬s:

http://tiscali.it/PJlHwSG1tF77PdZDiPunPjLYz4Ul6SY4rgwDJEIvm6EXWuzrrP8a6wW5z0n9i1s8

T‮nah‬k you
L'originale è inframmezzato di numeri preceduti dal simbolo di cancelletto (sono una forma alternativa di rappresentare i caratteri), che scompaiono quando si usano certi programmi di posta, quando si copia e incolla il testo, e quando lo si pubblica in una pagina HTML come quella che state leggendo. Ecco un'immagine del suo aspetto originale (perlomeno nel mio client di posta), sulla quale potete cliccare per ingrandirla:


Ho ricevuto segnalazioni anche di altri messaggi analoghi riguardanti varie banche italiane. Sono tutti ovviamente tentativi di truffa, ma quello che li rende interessanti è appunto questa curiosa storpiatura. Presumo si tratti di tentativi di superare i filtri antispam, che sempre più spesso bloccano anche i messaggi di phishing, ma la cosa mi convince poco.

Infatti mi sembra che le probabilità di successo di un tentativo confezionato in questo modo siano estremamente basse: già il messaggio è in inglese anziché in italiano, e bisogna quindi sapere l'inglese per "decodificare" le lettere rimescolate, e poi dovrebbe venire abbastanza spontaneo chiedersi perché mai Tiscali o Tele2 dovrebbero scrivere in inglese e soprattutto in un inglese così scombussolato. Ma forse all'ingenuità degli utenti alle prime armi non c'è limite e i truffatori sperano di fare comunque qualche vittima.

Il consiglio resta sempre lo stesso: ignorare e cestinare tutti questi messaggi, senza cliccare sui loro link. Nessuna azienda che si rispetti vi manderà mai realmente un messaggio di questo genere.

Ciao da Paolo.
33 commenti

I CD della Sony infettano Windows

I CD Sony infettano gli utenti legittimi


Questo articolo vi arriva grazie alle gentili donazioni di "lorenza.c", "bea" e "asfodelo_nero".

Lo so, arrivo tardi sulla scena: si parla già da qualche tempo di questo scandaloso sistema anticopia usato da Sony, che infetta i PC Windows con un rootkit, rendendoli vulnerabili ad attacchi opportunisti e danneggiando il funzionamento del masterizzatore. Cerco di farmi perdonare facendo un succoso riepilogo della vicenda e dei suoi ultimi aggiornamenti.

Tutto comincia il 31 ottobre 2005, quando Mark Russinovich di Sysinternals.com annuncia di aver scoperto con sorpresa sul proprio PC Windows un rootkit: un programma nascosto, contenuto in una directory nascosta e invisibile ai normali comandi di Windows e accompagnato da vari device driver anch'essi nascosti. Russinovich li scopre soltanto perché sta testando proprio un programma anti-rootkit.

Analizzando il rootkit, Russinovich scopre ancora più sorprendentemente che il rootkit è stato installato quando ha suonato sul proprio PC un disco pubblicato dalla Sony, Get Right with the Man dei Van Zant. Il disco, infatti, ha una protezione anticopia, denominata XCP e prodotta dall'inglese First 4 Internet, che si installa permanentemente nel PC senza avvisare che non è rimovibile e che altera il funzionamento di Windows rendendolo più vulnerabile.

Il sistema anticopia, infatti, non ha un programma di disinstallazione, e si occulta usando una tecnica estremamente rozza: altera Windows in modo che non veda qualsiasi file il cui nome inizi con "$sys$". Sony ha usato questo metodo per impedire agli utenti di accorgersi della presenza del sistema anticopia.

C'è un problema: il metodo, ovviamente, comporta che qualsiasi virus o altro software ostile che si imbatte in un Windows alterato da Sony in questo modo si ritrova con un nascondiglio perfetto: basta che usi un nome che inizia con "$sys$", e diventerà invisibile sia a Windows, sia agli antivirus.

Fra le altre chicche scoperte da Russinovich c'è anche il fatto che il sistema anticopia è sempre attivo come processo nascosto e utilizza il processore, rallentandolo, anche quando non si sta suonando il disco protetto. Basta insomma installare l'anticopia Sony per errore una sola volta per trovarsi con un computer permanentemente rallentato.

Così Russinovich tenta di fare quello che chiunque farebbe se trovasse un rootkit sul proprio PC: rimuoverlo. Sony, come dicevo, non ha fornito un sistema di disinstallazione, per cui l'unico modo è rimuoverlo manualmente intervenendo sulla configurazione intima di Windows. Come risultato, gli scompare l'icona del lettore CD. Solo dopo aver speso altro tempo per ripristinare ulteriormente Windows e togliere altri elementi nascosti del sistema anticopia Sony, Russinovich riesce a riportare Windows al funzionamento normale. E chi lo ripagherà del tempo perso per riparare il proprio computer a causa del sistema Sony?

L'annuncio di Russinovich non passa inosservato. La prima reazione è l'indignazione contro Sony per aver usato metodi degni di un pirata informatico: metodi fra l'altro assolutamente inutili, perché il disco è perfettamente copiabile usando un Mac o un PC Linux (e anche con alcuni programmi di ripping per Windows). In altre parole, siamo alle solite: le case discografiche insistono a usare sistemi anticopia che i pirati sanno scavalcare senza alcun problema ma che puniscono gli acquirenti legittimi dei dischi.

Ma non mancano reazioni più sofisticate. La prima è stata quella dei giocatori poco onesti di World of Warcraft, che hanno approfittato della funzione di occultamento del rootkit Sony in un modo molto astuto: la Blizzard Entertainment, che produce World of Warcraft, ha creato un programma, Warden, che sorveglia il gioco ispezionando i PC dei giocatori alla ricerca di particolari programmi usati per barare. Ma basta installare questi programmi su un PC infettato dal sistema anticopia Sony e aggiungere al nome dei file del programma il prefisso "$sys$", e Warden non riesce a vederlo. Così i bari continuano indisturbati, grazie a Sony.

A fronte delle prime proteste, Sony rilascia una patch il 3 novembre 2005, che però non disinstalla il sistema anticopia: si limita a renderne visibili i file (e li aggiorna installandone una nuova versione).

Sempre il 3 novembre, Interlex.it pubblica una vivace e dettagliata analisi della tattica Sony, e giustamente si chiede perché Sony dovrebbe usare un sistema simile e nascondersi all'utente:

"A chi serve un rootkit? Ovviamente a chi ha qualcosa da nascondere! O, più precisamente: a chi vuole nascondere ad un legittimo utente il fatto di aver installato, a sua insaputa, un software sul suo sistema. E il fatto di volerne nascondere a tutti i costi l’esistenza già la dice lunga sia sulla legittimità dell’installazione che sulla liceità delle funzioni svolte dal software surrettiziamente installato!"

Il giorno dopo (4 novembre 2005), Russinovich analizza la patch offerta da Sony, che richiede una solfa interminabile di richieste via e-mail a Sony per ottenerla, e scopre che è così rozza e brutale che può far crashare il PC (Russinovich offre un metodo molto più semplice e sicuro per disabilitare il sistema anticopia).

La seconda analisi di Russinovich rivela inoltre che il sistema anticopia trasmette a Sony dati utilizzabili per sorvegliare le abitudini musicali dell'utente: infatti contatta automaticamente (e senza informarne l'utente) un sito della Sony per richiedere eventuali aggiornamenti alle immagini delle copertine dei dischi Sony protetti dal sistema anticopia. Dice Russinovich:

"Con questo tipo di connessione... non citato nella EULA, negato da Sony e non configurabile in alcun modo... i loro server potrebbero tenere traccia di ogni volta che viene suonato un disco protetto e l'indirizzo IP del computer che lo sta suonando".

E' a questo punto che entrano in gioco le società che producono antivirus: F-Secure dichiara che il sistema anticopia Sony verrà identificato dai suoi antivirus e che "le tecniche di occultamento usate sono esattamente le stesse usate dal software ostile noto come rootkit" e che "è pertanto molto scorretto che il software commerciale utilizzi queste tecniche".

Computer Associates è ancora più pesante e definisce il sistema anticopia Sony senza mezzi termini un "trojan" e lo cataloga nello spyware. L'analisi di CA, inoltre, dimostra che Sony sta facendo di tutto per rendere difficile la disinstallazione.

La protesta assume anche una connotazione legale: viene annunciato che l'1 novembre 2005 è stata iniziata dall'avvocato Alan Himmelfarb una class action in California contro Sony, chiedendo risarcimenti per tutti i consumatori danneggiati e l'inibizione della vendita dei dischi protetti da questo sistema anticopia.

Nel contempo, l'italiana ALCEI (Associazione per la Libertà nella Comunicazione Elettronica Interattiva) presenta un documentatissimo esposto alla Guardia di Finanza, ipotizzando fra le altre la violazione dell'articolo 392 c.p., che punisce "...colui che, al fine di esercitare un preteso diritto, si fa arbitrariamente ragione da sé medesimo 'alterando, modificando, o cancellando in tutto o in parte un programma informatico', ovvero 'impedendo o turbando il funzionamento di un sistema informatico o telematico'” e chiedendo di sapere, fra le altre cose, se il sistema anticopia è presente nei dischi Sony in vendita in Italia.

Il 9/11 la Electronic Frontier Foundation pubblica un elenco dei dischi protetti dal sistema anticopia contestato: una ventina di titoli, che includono nomi come Celine Dion, Ricky Martin e Neil Diamond, e spiega come riconoscere i dischi infetti.

Il 10 novembre 2005 viene rilevato il primo virus che sfrutta la falla di sicurezza creata da Sony: una variante del virus Breplibot. Sony ora non può più argomentare che si tratta di una falla ipotetica. Anche Kasperski definisce "spyware" l'anticopia Sony, mentre McAfee aggiorna il proprio antivirus per "rilevare, rimuovere e impedire la reinstallazione" dell'XCP. Zone Labs (quella di Zone Alarm) segue a ruota insieme a Sophos.

L'11 novembre arrivano altri virus che sfruttano la falla Sony, e le cause contro Sony salgono a sei. Lo stesso giorno, entra in scena il peso massimo: si scomoda addirittura il Department of Homeland Security (il Dipartimento per la Sicurezza Nazionale statunitense, quello che si occupa di antiterrorismo). Parlando dei sistemi anticopia ma senza fare il nome di Sony, un suo funzionario ammonisce, di fronte al presidente della RIAA (associazione dei discografici USA), che

"è molto importante ricordare che la proprietà intellettuale è vostra: ma il computer no, e nella ricerca della tutela della proprietà intellettuale, è importante non disabilitare o minare le misure di sicurezza che la gente oggigiorno ha bisogno di usare... se si verifica un'epidemia di influenza aviaria... dipenderemo moltissimo sulla capacità di fornire accesso a distanza per moltissime persone, e mantenere funzionante l'infrastruttura sarà questione di vita o di morte".

In altre parole: Sony, hai passato il segno. La legge non ti conferisce il diritto di danneggiare i computer altrui, neppure se lo fai per difendere il tuo diritto d'autore. E se il tuo sistema anticopia rende vulnerabili i computer proprio quando ne abbiamo più bisogno, sei responsabile anche tu delle gravissime conseguenze.

L'11 novembre, poco dopo queste parole di fuoco dell'amministrazione Bush, Sony dichiara che sospenderà "come misura precauzionale" la fabbricazione di CD che usano il sistema anticopia XCP (in altre parole, non ritirerà dal mercato quelli già in circolazione e si riserva il diritto di riprendere a usare XCP quando le pare). E' disponibile in Rete il testo del comunicato Sony, ed è abbastanza ironico che il comunicato parli di "facilità d'uso" del sistema anticopia, visto che si installa senza informare l'utente di cosa fa, mentre per rimuoverlo bisogna chiedere il permesso a Sony.

Questo, in estrema sintesi, è quello che è successo fin qui. Mi resta un'ultima cosa: spiegare come riconoscere un'eventuale infezione da parte di questo sistema e come prevenirla. Il rischio è relativamente basso, dato che pare che i CD protetti con XCP non siano ancora in circolazione in Europa, ma una controllatina non fa mai male.

  • Prendete un file qualsiasi, duplicatelo e cambiatene il nome prefissandolo con "$sys$": se scompare (cioè se Esplora Risorse non lo vede più), siete infetti; se rimane visibile, siete a posto.
  • Per evitare infezioni, disabilitate temporaneamente l'Autorun di Windows, premendo il tasto Shift durante l'inserimento del disco, ed evitate in generale di installare qualsiasi software presente sui CD musicali Usate un Mac o un PC Linux, entrambi immuni all'anticopia Sony; o più semplicemente ed efficacemente, non comperate dischi infetti.
Ciao da Paolo.
4 commenti

[IxT] Antibufala: falso allarme per “argentina militari torturatori”

Questo articolo vi arriva grazie alle gentili donazioni di "gl.bo", "eebassi" e "alberto.fas***".

Scusate il lungo silenzio: mi sono preso un raffreddore di quelli pesanti, per cui ho dovuto tirare i remi in barca per qualche giorno.

Sta circolando da fine ottobre 2005 un appello che avvisa di stare attenti a un e-mail intitolato "argentina militari torturatori":
Per le prossime settimane state attenti e per nessun motivo aprite la e-mail
che dice "argentina militari torturatori" .
Idipendentemente da chi te lo invia, fai circolare questa e-mail a tutti i
tuoi contatti perchè è un virus che apre un passaggio nel tuo PC e formatta
tutto il disco C , questo virus ti arriverà con il nome di qualcuno
conosciuto nella tua lista dei contatti. Per favore, invia questa e-mail a
tutti i tuoi contatti perchè è meglio ricevere 25 volte questo messaggio che
perdere tutto.grazie
E' una bufala: o più precisamente, è un "titolobufalovirus", ossia uno dei tanti falsi allarmi riguardanti virus che sarebbero identificabili in base al titolo del messaggio al quale sono allegati.

Questi appelli sono l'equivalente Internet del grido "al lupo, al lupo". Pertanto ignorateli e avvisate chi ve li manda che si tratta di bufale.

Infatti non è dal titolo che si capisce se un e-mail è pericoloso o meno. Un e-mail infetto può avere qualunque titolo (anche quello citato nell'appello). Quindi un appello come questo è del tutto inutile e fuorviante, perché fa pensare che soltanto e-mail con quel titolo siano pericolosi. E' come se vi dicessero "Quando attraversi la strada, fai attenzione alle Peugeot, se ti investono ti fanno male!", come se le auto di altre marche fossero fatte di gommapiuma. Tutti i messaggi che ricevete vanno considerati a rischio allo stesso modo, anche se provengono (apparentemente) da persone che conoscete.

Inoltre la difesa contro i virus non si basa sul nome del messaggio, ma su tecniche un po' meno superficiali. Per esempio bisogna tenere costantemente aggiornato il proprio antivirus, eseguire sistematicamente gli aggiornamenti di sicurezza del proprio sistema operativo, usare programmi privi di vulnerabilità e non aprire mai gli allegati di qualsiasi provenienza (anche "fidata") senza controllarli prima con un antivirus aggiornato (meglio comunque non aprirli se non sono strettamente indispensabili), come descritto in dettaglio nell'Acchiappavirus.

Tenete presente, inoltre, che questi allarmi sono falsi anche se li ricevete da persone di cui vi fidate. Ve li stanno mandando semplicemente perché a loro volta si sono fidati di chi li ha mandati a loro, e così via. Il fatto che siano "firmati" da qualcuno che conoscete non è affatto una garanzia di affidabilità.

C'è un modo molto semplice per distinguere un falso allarme da uno vero: gli avvertimenti veri a proposito di virus includono sempre un riferimento a una pagina di documentazione di un sito di produttori di antivirus (ad esempio Symantec, Trend Micro, McAfee) e offrono dettagli tecnico precisi sul funzionamento del virus (ad esempio quali sistemi operativi ne sono colpiti, come agisce): non contengono frasi ad effetto ma prive di qualsiasi significato tecnico come "apre un passaggio nel tuo PC".

E' impossibile determinare l'origine di quest'appello: probabilmente qualcuno ha ricevuto un e-mail con quel titolo e poi si è accorto di essersi infettato, per cui ha messo in relazione quel messaggio con l'infezione (magari arrivata in realtà per altre vie) e poi ha avvisato i propri conoscenti, che a loro volta hanno avvisato gli amici, e così via.

L'unico modo per stroncare questi falsi allarmi è non diffonderli: neppure con la scusa del "non si sa mai", perché causano soltanto confusione e distraggono dalle vere tecniche di difesa dai virus.

Ciao da Paolo.