Cerca nel blog

2011/12/04

Disinformatico radio, podcast del 2011/12/02

Sono preso dal lavoro al documentario Moonscape sul primo sbarco sulla Luna, che conto di distribuire in versione preliminare entro Natale, per cui non vi preoccupate se non scriverò molto in questo blog nei prossimi giorni. Intanto segnalo che trovate temporaneamente sul sito della Rete Tre della RSI il podcast della puntata del Disinformatico radiofonico di venerdì scorso.

Nella puntata ho raccontato la storia di colui che fece 10 milioni di dollari di danni con sei righe di codice e una nuova tecnica di quantificazione dei ritocchi fotografici (grazie a @sebattiato per la correzione, fra l'altro). Ho anche cercato di fare brevemente il punto sul programma spione CarrierIQ trovato negli smartphone e segnalato una notizia decisamente paradossale: la sigla degli spot antipirateria sarebbe stata piratata. Nel podcast trovate anche una versione un po' speciale di questo spot, con la voce di Angelo, il mio anfitrione radiofonico di venerdì. Ma quella di IT Crowd resta irraggiungibile.

---

Questi articoli erano stati pubblicati inizialmente sul sito della Rete Tre della Radiotelevisione Svizzera, dove attualmente non sono più disponibili. Vengono ripubblicati qui per mantenerli a disposizione per la consultazione.

---

Storie di vandali informatici: l'uomo che cancellò tutti i dati dell'azienda per vendetta

Dieci milioni di dollari di danni in pochi secondi, con sei sole righe di istruzioni informatiche: per questa storia di sabotaggio informatico su scala davvero epica bisogna tornare al 1996, presso la Omega Engineering di Stamford, nel Connecticut, una ditta che all'epoca forniva strumentazione alla Marina statunitense e alla NASA.

È la mattina del 31 luglio. Un dipendente del reparto macchine a controllo numerico avvia il server Novell, come ha sempre fatto, ma al posto del normale messaggio di accensione vede che il server annuncia che sta riparando alcuni elementi e poi si pianta, portando con sé nell'oblio della cancellazione quasi tutti i programmi e i dati dell'azienda. Le linee di produzione, senza software per comandarle, si bloccano.

Niente paura, si dicono i tecnici: prendiamo i nastri con le copie di sicurezza e ripristiniamo. Ma i nastri non ci sono: tutti scomparsi dall'archivio. Sono sparite anche le copie dei programmi che solitamente risiedevano sui personal computer dei dipendenti, per cui non è possibile attingere a questa fonte per recuperare il danno.

L'azienda va avanti con soluzioni di fortuna, ma il guaio è ormai fatto: persi per sempre tutti i programmi che davano alla Omega la possibilità di fabbricare ben 25.000 prodotti differenti con mezzo milione di varianti. Due anni dopo il disastro la Omega denunciava un calo di vendite del 9%, pari a 10 milioni di dollari di perdita.

Cos'era successo? L'indagine del Secret Service statunitense ha scoperto che era tutta colpa di Timothy Lloyd, ex dipendente dell'azienda, che si era conquistato la fiducia dei manager ed era diventato amministratore di sistema unico dei servizi informatici della Omega. Si occupava anche delle copie di sicurezza. Tutti lo ammiravano, ma un anno prima aveva iniziato ad essere aggressivo e ostile verso i colleghi, e il 10 luglio era stato licenziato.

Lloyd, prima del licenziamento, aveva collocato nei computer dell'azienda una "bomba" software: sei righe di codice che davano l'ordine di cancellare tutto alla data del 31 luglio. Eccole:

7/30/96

F:

F:\LOGIN\LOGIN 12345

CD \PUBLIC

FIX.EXE /Y F:\*.*

PURGE F:\ /ALL

Aveva poi sistematicamente asportato dall'azienda tutti i nastri di backup e aveva accentrato tutti i programmi dei dipendenti in modo che fossero residenti sul server centrale sul quale aveva collocato la "bomba". Un piano diabolico che costò caro all'azienda, ma anche a Lloyd, che fu condannato nel 2002 a tre anni di carcere e due milioni di dollari di risarcimento.

C'è un programma spione in molti cellulari Android e iPhone: CarrierIQ

In oltre 140 milioni di cellulari Android e iPhone è preinstallato un programma che registra tutto quello che viene digitato, compresi gli SMS, e li manda di nascosto a una società statunitense. È anche in grado di registrare le telefonate, tracciare la posizione dell'utente e molto altro, senza avvisare il proprietario del telefonino. Non è uno scherzo o uno scenario da film di spionaggio: è quello che ha scoperto il ricercatore di sicurezza informatica Trevor Eckhart.

Eckhart ha individuato e documentato in un video piuttosto impressionante un programma, denominato Carrier IQ e prodotto dall'azienda omonima di Mountain View, in California, che parte automaticamente all'accensione del telefonino, non compare nell'elenco dei processi attivi e non risponde ai comandi di disattivazione dell'utente. Sono comportamenti tipici di un rootkit, ossia di un programma ostile, ma l'azienda dice che il programma serve solo per raccogliere statistiche sull'utilizzo dei telefonini e per consentire una diagnosi più precisa dei problemi, e che sono i singoli fabbricanti e operatori di rete cellulare a decidere quali dati dell'utente vengono raccolti.

Lo scandalo sta montando in Rete ed è probabile che si arriverà a un'azione legale per fare chiarezza: sono già partite, per esempio, due class action contro Carrier IQ, HTC, Samsung, Apple, Motorola, Sprint, AT&T e T-Mobile. Quello che si sa, per ora, è che il programma sarebbe installato principalmente sui telefonini statunitensi. Apple ha dichiarato che nella maggior parte dei suoi prodotti non c'è più supporto per Carrier IQ a partire dalla versione 5 del sistema operativo iOS e che questo supporto verrà rimosso completamente in un prossimo aggiornamento.

Inoltre, dice Apple, le funzioni di Carrier IQ sono attivate solo con l'esplicito consenso dell'utente; gli esperti confermano che è sufficiente non attivare le opzioni diagnostiche nelle impostazioni del dispositivo (Impostazioni > Generali > Info > Diagnosi e uso > selezionare "Non inviare") e che comunque il monitoraggio non include le digitazioni (password, mail, SMS) ma soltanto dati tecnici.

Dal problema sono esentati gli smartphone che usano Windows Phone, secondo quando dichiarato da Microsoft. Anche Nokia ha smentito l'uso di questo programma, e Blackberry ha chiarito che non preinstalla Carrier IQ e non autorizza gli operatori telefonici ad installarlo.

Per chi usa Android c'è la possibilità di verificare se Carrier IQ è presente usando un'applicazione gratuita, Logging TestApp, scritta da Eckhart, che però richiede di avere accesso di "root" al telefonino. In alternativa si può andare nelle impostazioni, poi nella gestione applicazioni, elencare le applicazioni in esecuzione e cercare applicazioni che contengono espressioni come "IQ" o "IQRD".

L'articolo è stato aggiornato dopo la pubblicazione iniziale per chiarire la situazione dei BlackBerry. Fonti: Engadget, Gizmodo, The Register, Wired, Tomshw.

Foto sui giornali troppo ritoccate? Ora l'alterazione si può quantificare

Non è una novità che le fotografie pubblicate sui giornali, specialmente in quelli di moda, sono ritoccate: ma quello che forse non tutti sanno è la quantità di ritocco che viene applicata digitalmente. Anche soggetti più che presentabili vengono ripuliti e perfezionati, a volte con risultati che sfidano il buon senso.

Il fotoritocco esasperato sarebbe arrivato a livelli d'irrealtà tali che la American Medical Association ha chiesto ai pubblicitari di definire degli standard di ritocco accettabili per evitare che l'abuso degli strumenti digitali porti a concezioni inavvicinabili e illusorie di bellezza e perfezione, che possono condurre a veri e propri disturbi dell'autostima.

Il problema è definire questi standard con un approccio oggettivo e scientifico: come decidere quando un ritocco è eccessivo e quando è accettabile? Sembra una scelta impossibile da automatizzare, ma nel numero di novembre della rivista Proceedings of the National Academy of Sciences è stato pubblicato uno studio degli esperti d'analisi delle immagini Harry Farid ed Eric Kae, della Dartmouth University, intitolato A perceptual metric for photo retouching, che propone un algoritmo di analisi automatica delle immagini che permette di definire formalmente il grado di fotoritocco di un'immagine su una scala da 1 a 5.

Purtroppo per ora non c'è un software da scaricare, ma solo un metodo generale, ed è necessario disporre dell'immagine originale. Tuttavia questo approccio potrebbe essere un ottimo punto di partenza per contenere il problema dei modelli e delle modelle inarrivabili che spesso condizionano le nostre scelte e le nostre attese.

Fonti aggiuntive: HackerFactor.com. L'articolo è stato aggiornato dopo la pubblicazione iniziale.

La sigla degli spot antipirateria è piratata, dice l’autore

Questo articolo è stato aggiornato e ripubblicato qui.

Nessun commento: