2011/04/25

Disinformatico radio del 22/4: iPhone "spione", Dropbox vulnerabile, automi musicali, galateo per Facebook e occhiali 2D

Nella puntata di venerdì scorso dei Disinformatico radiofonico, scaricabile temporaneamente qui e ricevibile in podcast su iTunes, mi sono occupato dei problemi di sicurezza di Dropbox, di un modo semplicissimo e intrigante di fare musica con un automa cellulare, della polemica sull'iPhone che registra gli spostamenti dell'utente, di un mini-galateo per Facebook e degli occhiali per convertire i film 3D in 2D per evitare nausea e mal di testa.

---

Questi articoli erano stati pubblicati inizialmente sul sito della Rete Tre della Radiotelevisione Svizzera, dove attualmente non sono più disponibili. Vengono ripubblicati qui per mantenerli a disposizione per la consultazione.

---

Dropbox e sicurezza

Dropbox è un servizio di condivisione di file molto popolare in Rete (25 milioni di utenti): non è il solito circuito peer-to-peer sul quale si fa circolare materiale spesso in violazione del diritto d'autore, ma un modo semplice per condividere documenti all'interno di un gruppo di persone o di computer.

Dropbox permette infatti (tramite un browser o il software apposito scaricabile gratuitamente) di creare sui suoi server una o più cartelle condivise, alle quali possono accedere solo gli utenti autorizzati.

È un modo pratico per avere sempre accesso ai propri documenti da qualunque computer connesso a Internet (compresi i dispositivi Android), per lavorare in gruppo ad un progetto, per avere una copia di sicurezza dei propri dati principali e per risolvere il solito problema di chi ha più di un computer da gestire: i dati che servono sono immancabilmente nel computer sbagliato che non si ha a disposizione.

Tuttavia in questi giorni è nata una doppia polemica intorno a Dropbox. La prima parte riguarda il fatto che le condizioni d'uso del servizio sono state aggiornate di recente per indicare che i file custoditi verranno forniti agli inquirenti del governo USA se Dropbox riceverà un ordine di un tribunale competente. Ma questa è una prassi standard di qualunque società statunitense, come Gmail o Amazon, ed è un obbligo di legge; niente di nuovo, insomma, e chi si affida ai servizi di queste società dovrebbe già saperlo e tenerne conto.

La seconda parte riguarda invece un problema di sicurezza più sottile. Il ricercatore di sicurezza Derek Newton ha segnalato che il codice hash, ossia la "chiave" che identifica ciascun computer autorizzato ad accedere a una specifica utenza Dropbox, viene salvata in chiaro (senza proteggerla con cifratura) sul computer stesso, ed è trasferibile ad altri computer.

Questo significa che un aggressore che riesca ad avere accesso al computer della vittima (fisicamente o tramite un attacco informatico) può prelevare in pochi istanti una copia di questa "chiave" e usarla per accedere a tutti i file che la vittima ha depositato su Dropbox e continuare a farlo anche dopo l'attacco, restando sostanzialmente invisibile alla vittima.

Dropbox ha dichiarato che sta già lavorando a una soluzione per eliminare questo problema; nel frattempo è opportuno comunque evitare di mettere online file riservati e cifrare i documenti condivisi.

Fare musica con un automa cellulare: Otomata

Sembra il nome di un robot con telefonino integrato, ma un automa cellulare è invece un ”sistema complesso discreto studiato in teoria della computazione, matematica, fisica, biologia e modellazione microstrutturale”, per dirla con Wikipedia, basato su un'idea degli anni Cinquanta del secolo scorso. In parole povere, è un sistema, realizzato per esempio in un computer, nel quale ci sono degli elementi semplici (celle) che interagiscono tra loro secondo regole altrettanto semplici.

Da tutta questa semplicità, però, possono nascere sorprendentemente strutture molto complesse. Addirittura si può generare musica. È quello che propone Otomata, con il quale garantisco che passerete ore a produrre musica ipnotica e sempre differente. Non servono istruzioni complesse: basta cliccare a caso sulle caselle della "scacchiera" di Otomata e avviare l'animazione, che prenderà a generare musica. Buon divertimento.

L'iPhone registra gli spostamenti dell'utente

Su ogni iPhone e ogni iPad 3G c'è un file nascosto e non cifrato nel quale viene registrato a lungo termine ogni spostamento dell'utente. La segnalazione sta spopolando in Rete ed è attribuita agli esperti di sicurezza Alasdair Allan e Pete Warden, che hanno pubblicato un'applicazione dimostrativa, iPhoneTracker, che analizza questo file e lo traccia su una mappa, con risultati impressionanti.

Il file, consolidated.db, è disponibile anche nelle copie di backup di iTunes dell'utente, il che significa che qualunque applicazione (per esempio un virus o un cavallo di Troia) presente sul computer sul quale gira iTunes potrebbe accedervi. In caso di furto o smarrimento del telefonino, un malintenzionato tecnicamente competente potrebbe leggerne il contenuto. Uno degli scenari più pittoreschi proposti dagli esperti di settore è quello dell'avvocato divorzista che chiede alla sua assistita "Signora, lei sospetta un'infedeltà coniugale. Suo marito ha un iPhone?". Infedeltà a parte, è un problema per chi deve tenere riservati i propri spostamenti per lavoro, per esempio, mentre le forze di polizia potrebbero trovare molto utile questo file nel ricostruire gli spostamenti di una persona. Anzi, c'è chi dice che questo avvenga già.

In realtà l'esistenza di questo file è nota da mesi nella letteratura tecnica, grazie per esempio al lavoro di Alex Levinson. Va chiarito, inoltre, che il file completo non viene inviato ad Apple (a differenza del campione di coordinate GPS e Wifi inviato due volte al giorno): resta sul telefono, e la raccolta di dati geografici viene esplicitamente autorizzata dall'utente quando sottoscrive le condizioni di contratto.

A che scopo vengono raccolti questi dati? La spiegazione più probabile non è certo che Apple voglia spiare i propri clienti, ma che l'azienda della mela morsicata voglia usare i dati raccolti per generare una mappa delle posizioni delle antenne cellulari e degli hotspot wifi, come del resto indicato appunto nelle diciture di attivazione del telefonino, senza dover ricorrere ai costosi servizi delle società specializzate, come Skyhook.

Per chi volesse, il problema può essere risolto cifrando i backup oppure inserendo dati fasulli nel file oppure ancora cambiandone i permessi. Paradossalmente, il metodo più semplice è scavalcare le opzioni di sicurezza facendo il jailbreak del telefonino e installare Untrackerd, un'applicazione che ripulisce automaticamente e continuamente il file incriminato.

La preoccupazione in Rete è forse eccessiva, ma è importante essere consapevoli di questa raccolta di dati in modo da sapersi regolare. Come suo solito, Apple per il momento non ha commentato la notizia.

Fonti aggiuntive: The Register, BBC, Dominic White, F-Secure.

Esiste un galateo per Facebook?

Facebook ha così tante opzioni e funzioni, spesso prive di un equivalente nel mondo reale, che è facile non intuire le vere conseguenze di un'azione che ci pare innocua. È vero che i galatei sono fatti apposta per essere ignorati, ma se cercate una serie di regole su come usare correttamente questo social network senza offendere e senza infastidire, eccovi qualche suggerimento.

1. Non aggiornate il vostro stato con informazioni frivole o irrilevanti. A nessuno interessa cosa avete mangiato a mezzogiorno o se siete in ascensore. Chiedetevi sempre a quanti dei vostri interesserà quello che state per scrivere.

2. Non taggate gli amici nelle foto in cui sono venuti male. Se qualcuno tagga voi in questo modo, è accettabile "staggarsi”.

3. Niente poke. Mai. È infantile, lasciatelo per gli adolescenti e gli innamorati.

4. Non parlate delle attività riservate della vostra azienda. Non dovrebbe essere necessario ricordarlo, ma c'è sempre qualcuno che non ci pensa.

5. Non diffondete appelli e catene di sant'Antonio. Sono quasi sempre inutili, scaduti o falsi.

6. Concordate gli appuntamenti privati in un messaggio privato, non nella Bacheca (Wall). Altrimenti date l'impressione di fare uno sgarbo a tutti coloro che leggono l'invito ma non sono invitati.

7. Tenete sempre presente chi esattamente potrà leggere il vostro messaggio o vedere la vostra foto. Non vorrete certo che un datore di lavoro o una ex partner si faccia i fatti vostri.

8. Scegliete se volete accettare chiunque come "amici" o se volete includere solo gli amici veri. Nel primo caso, abituatevi a scrivere come se parlaste in pubblico: probabilmente non avete idea di chi vi può leggere. Nel secondo, ricordate che non c'è nessun obbligo di accettare l'amicizia di nessuno.

9. Evitate la chat se non è strettamente indispensabile e non pretendete risposte immediate. Il fatto che una vostra amica abbia aperta la propria sessione Facebook non significa che abbia a disposizione tutto il giorno per chiacchierare.

10. Se chiedete l'amicizia di qualcuno, spiegate perché. È importante dare una buona ragione, per far capire che non state semplicemente collezionando amici per fare numero.

Fonti: PC World, Sherweb, Allfacebook.

Dopo gli occhiali 3D, gi occhiali... 2D?

Sembra un pesce d'aprile, e in effetti inizialmente lo era (su Thinkgeek), ma l'idea degli occhiali che eliminano l'effetto tridimensionale dei film in 3D per risolvere i problemi di nausea e fastidio che alcune persone lamentano quando vanno al cinema a vedere una proiezione in 3D è diventata, a quanto pare, realtà.

Esiste infatti un sito, 2D-glasses.com, che vende a circa 10 dollari degli occhiali che consentono di andare a vedere un film in 3D senza effetto 3D. L'inventore, Hank Green, dice di averli inventati per risolvere il problema della moglie, che diversamente da lui soffriva di mal di testa quando andavano insieme a vedere i film tridimensionali. Considerato che spesso molti film sono disponibili solo in 3D e c'è una percentuale non trascurabile di persone che non apprezza il 3D o addirittura ne è infastidita, specialmente quando è un effetto simulato malamente, questi occhiali potrebbero essere una soluzione utile a molti.

Il principio di funzionamento è semplice e plausibile: nei normali occhiali 3D (quelli passivi a polarizzazione, senza batterie), le due lenti sono differenti e ciascuna blocca una delle due immagini proiettate, in modo che ciascun occhio veda quella che gli compete e non veda l'altra. Il cervello unisce le due immagini e si ha, quando tutto va bene, l'effetto tridimensionale. Quando va male, invece, si ha l'emicrania.

Gli occhiali anti-3D hanno invece due lenti uguali: entrambi gli occhi vedono così una sola immagine della coppia proiettata e quindi la visione è bidimensionale, come ai vecchi tempi. Funzionano soltanto con i sistemi passivi e quindi non sono adatti a tutti gli schermi cinematografici e televisivi; è quindi meglio informarsi sulle caratteristiche tecniche della sala e del televisore prima di fare l'investimento.

Finalmente potremo andare a vedere i film così come erano stati pensati dai loro registi. Stranamente, Hank Green non ha pensato di aggiungere agli occhiali anti-3D un accessorio fondamentale: i tappi per le orecchie, così potremo vedere i film come si deve, alla vecchia maniera. Muti.

Fonti: Techland.time.com, Geekologie, Geek.com.

Nessun commento:

Posta un commento

Se vuoi commentare tramite Disqus (consigliato), vai alla versione per schermi grandi. I commenti immessi qui potrebbero non comparire su Disqus.

Pagine per dispositivi mobili