Come già preannunciato, domani (29 novembre) si terrà a Montecitorio, alla Sala della Lupa, un convegno sulle bufale mediatiche del quale sarò moderatore.
Tutti i dettagli su come partecipare e assistere (di persona o in streaming) e sugli ospiti del convegno sono in questo articolo: aggiungo solo che Gianni Riotta, giornalista de La Stampa, sostituirà Maurizio Molinari (direttore della stessa testata), previsto inizialmente fra i relatori [aggiornamento: alla fine anche Riotta non è venuto].
E visto che siamo a Montecitorio a parlare di bufale, eccone qualcuna da smontare a proposito della Presidente della Camera dei Deputati Laura Boldrini:
– No, non ha mai detto che le case popolari “saranno date prima ai rom e agli extracomunitari con figli a carico” (debunking su Giornalettismo).
– No, non ha mai detto che “festeggiare il Natale nelle scuole è sbagliato” (debunking su Butac.it).
– Non ha mai detto che “le decapitazioni dei cristiani sono secondarie rispetto alle sofferenze dei musulmani” (debunking su Butac.it).
– Non ha mai proposto “Un reddito di dignità ai migranti di 630 Euro per rilanciare il sogno della Ue multietnica e multireligiosa” (debunking su Butac.it).
– Non ha chiesto di rendere obbligatorio il burqa per le donne italiane, non ha introdotto una tassa sulla carne di maiale, non ha proposto di inserire a scuola l’ora obbligatoria di Corano, non ha aperto un conto a Panama per raccogliere fondi destinati ai migranti di fede islamica, non ha proposto di modificare il calendario rimuovendo santi e relative festività cattoliche per non offendere gli immigrati, non ha imposto ai ristoranti italiani di avere almeno una pietanza kebab nel menu (debunking su Linkiesta.it).
– Non ha invitato gli italiani a non fare figli e ad adottare immigrati, anche non più infanti (debunking su Bufale.net).
A domani!
2016/11/30 8:20. Il video del convegno è disponibile in streaming e per lo scaricamento (964 MB) qui su Camera.it oppure qui sotto. Ne trovate un breve estratto su Repubblica.it. Se avete link ad articoli o interviste video o radiofoniche riguardanti il convegno, segnalateli nei commenti, così creiamo una sorta di rassegna stampa. E speriamo che questo convegno sia stato l’inizio di un ripensamento su come le bufale finora sono state considerate un argomento frivolo e indegno di troppa attenzione.
L’equipaggio della Serenity non potrà più riunirsi al completo. Ron Glass, l’interprete del personaggio di Shepherd Book nella breve ma amatissima serie TV Firefly e nel film che conclude la serie, Serenity, è morto a 71 anni. Era apparso anche in Agents of SHIELD e in Star Trek Voyager. oltre che in una lunga serie di produzioni cinematografiche e televisive: per la partecipazione a Barney Miller aveva ricevuto una candidatura agli Emmy.
L’articolo è stato aggiornato dopo la pubblicazione iniziale. Ultimo aggiornamento: 2016/12/12 17:35.
Oltre alla preoccupazione per il video che paralizza gli iPhone (ma che è innocuo a parte il disagio del riavvio) circola un allarme molto fondato a proposito un’immagine in grado di infettare alcuni tipi di computer anche attraverso Facebook e LinkedIn, che di solito sono ambienti abbastanza sicuri (almeno a livello informatico).
La società di sicurezza informatica Checkpoint segnala infatti che vengono diffuse su Facebook e LinkedIn immagini che trasmettono il ransomware Locky. La trappola funziona così: l’aggressore manda alla vittima un’immagine qualsiasi in formato JPG sotto forma di allegato, usando per esempio Facebook Messenger; la vittima clicca sul link all’allegato per vedere l’immagine e il suo computer chiede di salvare l’immagine stessa, che però viene registrata sul computer della vittima con l’estensione .HTA invece di .JPG. Questa estensione modificata è la chiave della trappola, perché trasforma l’immagine in istruzioni eseguibili.
Se la vittima usa Windows e fa doppio clic sull’immagine scaricata, partono appunto le istruzioni che attivano Locky, e il danno è fatto: i dati della vittima vengono bloccati da un codice complicatissimo che l’aggressore rilascerà alla vittima solo dietro pagamento di un riscatto.
Checkpoint ha pubblicato un video che mostra l’attacco all’opera:
L’attacco è particolarmente pericoloso perché Facebook e LinkedIn sono considerati siti sicuri non solo dagli utenti ma anche dalla maggior parte dei software di sicurezza, che quindi abbassano le proprie difese. Ora spetta a questi siti correggere la vulnerabilità; nel frattempo chi usa Windows farebbe bene a non fidarsi di immagini ricevute tramite Facebook e LinkedIn da sconosciuti.
Preoccupati per l’allarme che riguarda il video che manda in crash gli iPhone? Niente panico. Non si tratta di una bufala, ma il video non causa danni permanenti e non infetta lo smartphone.
Il video in sé non mostra nulla di particolare: si tratta di circa cinque secondi di una persona che sta in piedi accanto a un letto mentre sullo schermo compare la parola Honey.
Se questo video viene riprodotto anche solo parzialmente su un iPhone con qualunque versione di iOS dalla 5 in poi, compresa la più recente, lo smartphone rallenta progressivamente e dopo un paio di minuti smette di funzionare del tutto, andando in crash.
Il video è stato scoperto da EverythingApplePro (che lo dimostra, ironicamente, proprio in un video) e per ora non è chiaro come faccia ad avere questo effetto. Probabilmente il problema verrà corretto presto con un aggiornamento di iOS. Nel frattempo, evitate di seguire link a video di origine poco attendibile.
Se siete stati affetti da questo video, per ripristinare l’iPhone basta effettuare il riavvio forzato: per iPhone 7, premete contemporaneamente e per dieci secondi il tasto di accensione e quello per abbassare il volume; per le versioni precedenti premete contemporaneamente, sempre per una decina di secondi, il tasto di accensione e il tasto Home. Problema risolto.
Da anni c’è una polemica sull’uso del termine hacker. Gli informatici usano questa parola per indicare semplicemente una persona che ha talento informatico e sa tirar fuori dai dispositivi elettronici prestazioni che i comuni mortali non immaginano neanche. Giornalisticamente, invece, hacker è considerato sinonimo di criminale informatico.
Il doppio significato crea infiniti equivoci e molta irritazione negli informatici che lamentano che il significato originale è stato stravolto. È una lamentela che ho fatto anch’io spessissimo, ma scopro adesso che è sbagliata, per cui rettifico al volo.
L’informatico Graham Cluley segnala infatti un articolo del 20 novembre 1963, pubblicato sul giornale del campus del Massachusetts Institute of Technology (MIT), che parla già di hacker nel senso di vandali informatici. Nel caso citato dall’articolo, gli hacker hanno alterato la rete telefonica dell’istituto per addebitare le chiamate interurbane facendole pagare a un impianto radar locale, hanno collegato il computer PDP-1 alla rete telefonica per trovare le linee che consentivano di fare chiamate esterne, e altro ancora.
Hanno ragione i giornalisti, insomma. Ma volendo si può andare ancora più indietro, agli anni Cinquanta, quando la parola hack indicava chiunque pasticciasse e interferisse con la tecnologia in generale per scherzo, secondo la rivista Slice dell’MIT.
Il nome del sito è memorabile e accattivante: Clickclickclick.click. Visitatelo tenendo alzato (ma non troppo) il volume del sonoro e scoprirete che finché tenete aperta la pagina, anche se navigate altrove, una voce sarcastica in inglese descriverà e commenterà le vostre attività nel browser.
I clic singoli e doppi, gli spostamenti del cursore, le caratteristiche del vostro computer, i ridimensionamenti della finestra e molte altre cose ancora verranno descritti a voce e anche per iscritto sullo schermo.
A che serve tutto questo? A mostrare esplicitamente quali e quante cose possono sapere su di noi i gestori dei siti che visitiamo. È sulla base di analisi delle nostre attività come questa che gli inserzionisti decidono di piazzare i propri contenuti pubblicitari, ma di solito quest’analisi è invisibile.
Clickclickclick.click, dicono i suoi creatori olandesi di VPRO Medialab, “rivela gli eventi del browser che vengono utilizzati per monitorare il nostro comportamento online”. Sapevate di essere monitorati così tanto?
Google PhotoScan (FotoScan di Google nella versione italiana) è una nuova app per Android e iOS che permette di usare lo smartphone come se fosse uno scanner e digitalizzare per esempio le fotografie cartacee o le pagine delle riviste. Funziona in modo estremamente semplice: inquadrate l’intera foto con il telefonino e poi lo muovete seguendo le istruzioni sullo schermo (in pratica si tratta di posizionare un cerchio intorno a ciascuno di quattro puntini in sequenza).
Questo movimento permette all’app di vedere la fotografia da varie angolazioni: in questo modo può correggere le distorsioni dovute alla posizione non perfettamente centrata del telefonino, scontornare la foto e anche eliminare eventuali riflessi dalle superfici lucide.
Nella maggior parte dei casi i risultati sono paragonabili a quelli di una scansione con uno scanner tradizionale di media qualità. Cosa più importante, il procedimento è rapido e non richiede di avere con sé uno scanner, col risultato che diventa molto più usabile. Avete un archivio di vecchie foto cartacee che vi ripromettete prima o poi di digitalizzare ma non trovate mai il momento giusto? Ora è più facile.
Se volete un campione del lavoro di PhotoScan, guardate la foto che accompagna questo articolo: è la copertina di una rivista appoggiata alla buona su un tavolo, scontornata automaticamente molto bene e raddrizzata digitalmente in modo accettabile anche se non perfetto (nell’originale il titolo “Extra” non è ondulato).
La foto viene archiviata automaticamente nel vostro account Foto di Google, dove è possibile elaborarla a piacimento. E dove ovviamente Google può esaminarla automaticamente per aggiungerla ai propri immensi archivi di riconoscimento facciale.
Questo articolo vi arriva gratuitamente e senza pubblicità grazie alla donazione di eberar*. Se vi piace, potete farne una anche voi (o fare un microabbonamento) per incoraggiarmi a scrivere ancora. Ultimo aggiornamento: 2017/10/23 9:40.
Da anni uso Keynote per le mie presentazioni: è stato un aiutante fedele, veloce ed efficace. Tante sue funzioni assenti in Powerpoint mi hanno salvato la vita (professionale) più volte di quante ne possa ricordare.
Beh, no: una volta me la ricordo. Cinque minuti d'orologio prima dell’evento, in una grande sala conferenze, arrivano finalmente le immagini degli sponsor. Sono una ventina e ciascuna deve comparire a tutto schermo secondo una sequenza specifica. Panico degli organizzatori: creare venti slide nuove, caricare in ciascuna slide l'immagine corrispondente e animarla richiede troppo tempo.
Niente panico, dico io: prendo la chiavetta con le immagini, la inserisco nel Mac, creo in Keynote una sola slide vuota, vi inserisco una funzione di galleria d’immagini e vi trascino sopra tutte le immagini in un solo colpo. Le dispongo nell'ordine desiderato e il gioco è fatto. I PowerPointiani presenti non avevano mai visto nulla del genere. Il vecchio Keynote aveva tante chicche come questa.
La versione 6, rilasciata nel 2013, ha perso molte di queste funzioni (come appunto lo slideshow dentro una singola slide) in nome della compatibilità con iOS, e ho sopportato questa perdita perché Keynote restava comunque un buon prodotto e convertire le mie tante presentazioni a un altro software sarebbe stato un incubo. Ma adesso la versione attuale di Keynote (la 7.0.5) mi sta facendo disperare al punto che devo fare un downgrade a una versione precedente. Se non avete ancora installato Keynote 7 e usate Keynote come me, pensateci due volte prima di passare alla versione 7 e tenetevi stretta la versione precedente.
Keynote 7.0.5 ha infatti un problema che, almeno per me, è un disastro che lo rende inutilizzabile: io salto spesso da una slide all’altra delle mie presentazioni, per esempio per illustrare una risposta a una domanda del pubblico. Non capita quasi mai che io mostri tutte le slide in sequenza, dalla prima all’ultima; di solito ho cento e più slide pronte a disposizione e scelgo al volo quelle pertinenti alla situazione. Ma da quando è arrivato Keynote 7 saltare da una slide a un’altra è diventato stupidamente impraticabile.
Premessa: uso sempre Keynote nella modalità Presentazione, nella quale sul mio monitor ho la slide corrente, quella successiva, le note di accompagnamento alla slide che sto mostrando e i comandi di navigazione con la striscia delle slide, mentre sul proiettore c’è la slide corrente. La descrizione che segue è riferita a questa modalità.
Supponiamo, per esempio, che capiti uno scenario come questo: parto mostrando le slide 1, 2, 3 e 4. Poi vado al Navigatore, che mi mostra l’elenco delle slide centrandosi sull’ultima mostrata (la 4) e salto alla 12 per poi mostrare le slide dalla 12 alla 16 in sequenza. Poi voglio saltare alla 21. Logicamente, il Navigatore dovrebbe mostrarmi l'elenco delle slide posizionandosi sull’ultima slide mostrata, ossia la 16. Infatti questo è quello che succede con Keynote 6.2.2. Ecco un video di dimostrazione:
Keynote 7, invece, torna all’inizio della presentazione o a un altro punto che sembra essere scelto a caso, facendomi perdere completamente il segno. Considerato che ho spesso presentazioni con cento e passa slide fra le quali scegliere, un riposizionamento di questo genere è un disastro: ogni volta devo far scorrere tutte le slide fino a tornare dov’ero, come potete vedere qui sotto.
In attesa che l’attuale Keynote riprenda (forse) a funzionare correttamente, ho recuperato un vecchio Keynote 6.2.2 da uno dei miei backup e l’ho installato accanto alla versione corrente: funziona senza problemi. Per convertire le presentazioni create con Keynote 7 in modo che siano leggibili da Keynote 6 basta esportarle con Keynote 7 salvandole in formato Keynote '09.
Ovviamente ho considerato le alternative. Se vi state chiedendo come si comporta Impress (il software di presentazione di LibreOffice) sul Mac, è peggio che andar di notte: il Navigatore si riposiziona implacabilmente all’inizio della presentazione. Se resto nel Navigatore non lo fa, ma è comunque scomodissimo da usare, come potete vedere nel video qui sotto, nel quale provo entrambi i metodi.
PowerPoint per Mac (versione 15.28), invece, funziona in modo perfetto: l’elenco delle slide è sempre sullo schermo (nella modalità Visualizzazione Relatore), per cui non c'è un Navigatore da attivare (basta posizionare il cursore sull’elenco e poi scorrere) e non c’è nessuna possibilità di posizionamento errato.
Di conseguenza, userò Keynote vecchio per le presentazioni già fatte e PowerPoint per quelle nuove. Non prendetelo come un mio tradimento dei prodotti Apple: per tradire bisogna aver promesso fedeltà, e io non l’ho mai fatto, perché ho sempre considerato il software come un taxi, che si prende per andare dove si vuole andare e si molla quando non serve più o non fa quello che serve. Tutto qui.
–––
Dopo la pubblicazione iniziale di questo articolo, su suggerimento di @skaiwoka ho inviato questa segnalazione ad Apple tramite l’apposita pagina: vediamo se serve.
When using dual-screen presentation mode in Keynote 7.0.5, Navigator does not retain position at current slide but repositions itself at the first slide or randomly.
Example: You show slides 1, 2, 3 and 4. Then you use Navigator to skip to slide 12. You show slides 12 to 16. So far, so good. Then you want to skip to slide 21: you go to Navigator, and instead of being at the last slide shown (slide 16), you're at the top of the presentation. This is extremely annoying and confusing in presentations that have many slides. It is also contrary to what Keynote 6.2.2. did.
Questo articolo vi arriva gratuitamente e senza pubblicità grazie alla donazione di tondo70*. Se vi piace, potete farne una anche voi (o fare un microabbonamento) per incoraggiarmi a scrivere ancora. Ultimo aggiornamento: 2016/11/20 7:45.
In molti mi avete segnalato un articolo pubblicato da La Verità di oggi a firma di Alessandro Milan e intitolato «Con i viaggi nel tempo prevedo i terremoti».
L’articolo è un’intervista a tale Aleksander Trofimov, descritto come “direttore dell’Istituto internazionale di ricerca scientifica per l’antropologia e l’ecologia cosmica in Siberia”. No, non chiedetemi cos’è l’ecologia cosmica.
Il signor Trofimov dice di essere in grado di prevedere i terremoti e di poter viaggiare nel tempo. Per non farsi mancare nulla, afferma anche di essere in contatto con gli alieni. Il tutto, naturalmente, senza alcuna prova. Senza, che so, un “Lei viaggia nel tempo? Allora troviamoci ieri.”
Sulle prime ho pensato che si trattasse di una forma di umorismo troppo sottile per le mie grossolane meningi, ma ho chiesto: no, l’intervista è seria. La Verità ha dato spazio a una pagina intera di idiozie pseudoscientifiche, regalando pubblicità e credibilità a un ciarlatano. Un ciarlatano che, fra l’altro, è stato in Italia a tenere conferenze che hanno avuto un notevole seguito, secondo quanto mi è stato detto. Una pagina che oltretutto, pubblicata a così poco tempo dal terremoto che ha colpito il centro Italia, suona come una crudele presa per i fondelli.
Alcuni miei articoli sono stati pubblicati da La Verità, ma questo non mi impedisce di dire le cose come stanno. Quell’articolo di Alessandro Milan è una stronzata. Non ho altro termini per definirla. Del resto, Milan stesso lo ha dichiarato su Facebook e a Radio24, presentandolo come articolo più inutile del giorno nella sua rubrica La carta costa.
2016/11/20 1:30. Ho discusso con la redazione de La Verità a proposito di questo articolo-fuffa e la conclusione è che non ha senso che il mio nome sia associato a un giornale che regala pubblicità alla pseudoscienza, per cui ho chiesto che il mio nome venga rimosso al più presto dalla pagina Chi siamodel sito del giornale (PDF) e dalle future pubblicazioni cartacee e non darò più il permesso di pubblicazione di miei articoli a La Verità.
Avrei molto altro da dire su come si è svolta questa vicenda, ma credo nella correttezza professionale e quindi mi fermo qui. Posso solo dire che la mia collaborazione sperimentale con La Verità mi ha permesso di vedere come lavora oggi una redazione di un giornale, dandomi un’istantanea preziosa ma amara dello stato attuale del giornalismo italiano. Vado a bermi una birra con gli amici.
Comperare un telefonino Android a basso prezzo e di marca poco conosciuta può sembrare un affare, ma spesso si rivela un danno notevole: la società di sicurezza informatica Kryptowire segnala infatti che vari modelli di smartphone Android, venduti da grandi catene di distribuzione come BestBuy e Amazon, arrivano agli acquirenti in condizioni tutt’altro che ottimali.
Sono infatti preinfettati con un firmware che trasmette a server cinesi vari dati sensibili degli utenti (i log delle chiamate e il contenuto degli SMS) senza informare gli utenti stessi, in forma cifrata e senza consentire di disabilitare questa condivisione indesiderata.
L'azienda produttrice, BLU, ha pubblicato un avviso in cui incolpa una “applicazione di terze parti che stava raccogliendo dati personali non autorizzati sotto forma di messaggi di testo, cronologie delle chiamate, e contatti” e avvisa che l'’applicazione è stata “prontamente rimossa” e poi aggiornata ad una versione che non raccoglie più questi dati. L'avviso spiega anche come verificare se un esemplare dei suoi telefonini è colpito o meno da questo problema.
Casi come questo sono piuttosto frequenti nel mondo dei dispositivi Android a basso costo: Tuttoandroid.net segnala che lo smartphone distribuito dalla rivista di difesa dei consumatori Altroconsumo contiene malware che è molto difficile da rimuovere. La rivista ha già ricevuto varie segnalazioni di questo genere sugli smartphone che offre agli abbonati.
Se usate un telefonino basato sul sistema Android (cioè praticamente tutti gli smartphone di qualunque marca a parte quelli di Apple e Microsoft), una delle prime raccomandazioni di sicurezza è fidarsi soltanto delle app che si trovano nel negozio ufficiale di Android, Google Play, e non installare mai app trovate al di fuori di Google Play, come purtroppo invece fanno in molti, finendo per infettare il proprio smartphone.
Per maggiore prudenza, inoltre, si consiglia di solito di fidarsi soltanto delle app che in Google Play risultano molto popolari, perché se fossero pericolose o infette gli utenti e gli esperti di sicurezza informatica se ne sarebbero già accorti da tempo e le avrebbero fatte rimuovere.
Infatti anche in Google Play capita di trovare app ostili che causano danni, ma di solito si tratta di meteore: app di scarsa popolarità, la cui pericolosità sfugge ai controlli di Google, degli utenti e degli esperti proprio perché vengono scaricate da pochi.
Di recente, però, questo criterio di prudenza è stato sovvertito: sulla fonte ufficiale delle app Android è stata pubblicata infatti un’app infetta che è stata poi scaricata da più di un milione di utenti prima che qualcuno si accorgesse della sua pericolosità.
L’app si chiama Multiple Accounts, ed è stata segnalata dalla società di sicurezza Doctor Web: consente di creare account multipli per giochi, mail, messaggi e altro software, e per questo è diventata molto popolare, ma in realtà include una trappola ingegnosa: un’immagine che contiene istruzioni cifrate che scaricano e installano applicazioni aggiuntive indesiderate sullo smartphone della vittima e visualizzano pubblicità indesiderata. In alcune versioni, l’app tenta addirittura di prendere il controllo del dispositivo, diventando quasi impossibile da rimuovere perché ha ottenuto i privilegi di root.
La regola di fidarsi solo delle app che sono in Google Play e sono popolari, insomma, non vale più. Per evitare questo genere di problema è opportuno installare sul dispositivo un antivirus e tenerlo aggiornato, in modo che possa impedire l’installazione di app pericolose. Gli antivirus per Android delle principali case produttrici sono in Google Play. Assicuratevi, ovviamente, di installare gli antivirus veri, che sono riconoscibili guardando il nome del produttore in Google Play oppure cercandoli direttamente nel sito ufficiale del produttore stesso. Molti sono gratuiti o comunque molto economici, e di certo costano molto meno di quel che vi costerebbe ripulire uno smartphone infettato. Anche in questo caso, dunque, vale il principio che prevenire costa meno che curare.
Se avete Siri attivato sulla schermata di blocco del vostro iPhone, un aggressore può accedere alle vostre foto anche senza conoscere il vostro PIN o usare la vostra impronta digitale: lo segnala Bitdefender, che spiega in dettaglio la tecnica usata.
L’aggressore deve avere accesso fisico al vostro iPhone (non può agire via Internet) e deve conoscere il vostro numero di telefono (cosa piuttosto facile: basta chiederlo a Siri). Fatto questo, l’aggressore chiama il vostro numero, seleziona sul vostro iPhone un messaggio per rispondere alla chiamata e ordina a Siri di attivare la funzione VoiceOver (che usa una voce sintetica per leggere il contenuto dello schermo per chi ha problemi di vista).
Dopo alcuni altri passaggi che richiedono soltanto un po’ di rapidità e tempismo, diventa possibile accedere all’album delle foto usando l’espediente di aggiungere un nuovo contatto fittizio. Anche i messaggi sono accessibili.
Il difetto di sicurezza vale per iPhone e iPad (usando il nome FaceTime della vittima al posto del suo numero di telefono) e per tutte le versioni di iOS dalla 8.3 in poi fino alla versione più recente, la 10.2 beta. Una dimostrazione in video è qui.
È prevedibile che Apple rilascerà un aggiornamento che correggerà questa falla, ma gli iPhone meno recenti (per esempio l’iPhone 4S), che Apple non aggiorna, resteranno permanentemente vulnerabili.
Per rimediare a questa falla è possibile andare in Impostazioni - Touch ID e codice e poi disattivare la voce Siri in Consenti accesso se bloccato.
Un altro giorno, un altro sito violato: stavolta è toccato ad Adult Friend Finder, sito d’incontri per adulti, che si è fatto sottrarre oltre 400 milioni di credenziali degli utenti con le rispettive password.
Il furto è avvenuto a causa di un difetto nell’impostazione del sito, che rendeva accessibili via Internet dei file che non dovevano essere a portata di tutti.
La fuga di dati ha permesso di scoprire che quasi un milione di questi utenti adopera come password la sequenza 123456 e che oltre centomila usano invece la parola password.
Adult Friend Finder usava metodi decisamente rudimentali per custodire le password dei propri utenti e non sembra aver imparato molto dal furto precedente, avvenuto a maggio del 2015.
La collezione di credenziali rubate è in circolazione in Rete e include anche i dati di 62 milioni di utenti di Cams.com, 7 milioni di utenti di Penthouse.com, oltre un milione di utenti di Stripshow.com e iCams.com, secondo LeakedSource.
Gli esperti di sicurezza si aspettano che i dati rubati verranno presto usati per ricattare gli utenti, come era successo nel caso di AshleyMadison. Il ricatto potrebbe essere molto deleterio, non solo per la natura intima dei siti violati ma anche per il fatto che in alcuni casi gli utenti si sono iscritti usando la mail di lavoro (5650 account sono presso siti .gov e ben 78.301 sono presso siti .mil).
Tripwire sottolinea che chiunque fosse coinvolto in questo furto di dati farebbe bene a cambiare immediatamente la propria password presso i siti violati e a non usare altrove la password usata per registrarsi presso Adult Friend Finder e soci. Come regola generale, inoltre, chi si iscrive a un sito che potrebbe causare imbarazzi farebbe bene a usare un indirizzo di mail diverso da quello di lavoro e da quello usato abitualmente.
Capita spesso di sentire notizie di furti in massa di password da parte di criminali che poi saccheggiano gli account violati oppure li rivendono ad altri criminali per commettere furti d’identità o estorsioni. Capita meno spesso di venire a conoscenza di chi compra queste credenziali rubate. Ma ora sappiamo il nome di almeno una delle organizzazioni che lo fa: Facebook.
Lo ha detto Alex Stamos, boss della sicurezza di Facebook, al Web Summit tenutosi pochi giorni fa a Lisbona. Per controllare che gli utenti di Facebook non usino sul social network una password che usano anche altrove, Facebook compra le password violate di altri siti, messe in vendita dai criminali informatici, e le confronta con quelle dei propri utenti.
In realtà Facebook non custodisce le password dei propri utenti, ma ne ospita una versione elaborata tramite una funzione matematica (hashing) difficilmente reversibile: si può partire da una password per crearne una versione hash, ma non è possibile risalire a una password partendo dalla sua versione hash. Quando un utente si collega a Facebook, la sua password viene elaborata al volo per crearne una versione hash: se questa versione corrisponde a quella custodita da Facebook, la password viene accettata. È una tecnica diffusissima nel campo della sicurezza informatica.
Comprando gli archivi di password rubate, Facebook può insomma scoprire quali suoi utenti usano anche altrove la password usata per Facebook e li può avvisare. Secondo Stamos, questa tecnica ha permesso di allertare decine di milioni di utenti, raccomandando loro di non usare per Facebook una password già usata per altri siti. Ovviamente questo significa che Facebook paga i criminali e quindi incentiva il furto di password, ma questo non sembra turbare il sonno di Mark Zuckerberg.
Avete subìto un danno importante da una bufala? Vi andrebbe di raccontarlo alla Camera dei Deputati? Allora contattatemi.
Le bufale, nonostante il nome frivolo, hanno effetti pesanti: danneggiano privati e aziende, influenzano l’opinione pubblica su temi importanti come salute, sicurezza e politica. Per questo la Camera dei Deputati ha indetto per il 29 novembre il convegno “Non è vero ma ci credo – Vita, morte e miracoli di una falsa notizia”.
Il convegno inizierà alle 10 a Palazzo Montecitorio, alla Sala della Lupa, e sarà visibile anche in diretta streaming presso Webtv.camera.it. Avrà come relatori Giovanni Boccia Artieri (docente di sociologia dei media digitali), Ida Colucci (direttrice del TG2), Enzo Iacopino (presidente dell’Ordine dei Giornalisti), Raffaele Lorusso (segretario nazionale FNSI), Gianni Riotta (giornalista de La Stampa, che sostituisce Maurizio Molinari, direttore de La Stampa, previsto inizialmente), Luca Sofri (direttore de Il Post) e Walter Quattrociocchi (direttore Computational Social Science a IMT Lucca). Interverrà la Presidente della Camera dei Deputati, Laura Boldrini, e io sarò presente come moderatore.
Il convegno è aperto al pubblico: se volete assistere, accreditatevi seguendo le istruzioni che trovate nell’immagine-invito qui sotto. Per chi non può visualizzare le immagini, le istruzioni sono queste:
R.S.V.P. 06.67609307
cerimoniale.adesioni@camera.it
indicando data e orario dell’evento
Accesso dall’ingresso principale di Palazzo Montecitorio
L’ingresso è consentito entro le ore 9.45 fino ad esaurimento posti
2016/11/28 18:00. Molinari verrà sostituito da Gianni Riotta: ho aggiornato l’elenco dei partecipanti. Si parla del convegno sul sito della FNSI e sul sito della Camera.
Grande subbuglio in Rete per la cosiddetta “Superluna” annunciata per il 14 novembre prossimo: stando a quello che si legge in giro, sarebbe un evento spettacolare che non capita dal 1948. Ma la realtà è parecchio diversa.
Come spiega bene la rivista Sky and Telescope, il 14 novembre prossimo la Luna sarà semplicemente un pochino più grande e luminosa del normale. Ma si tratta di una differenza impercettibile a occhio nudo.
Il fenomeno si basa sul fatto che la Luna gira intorno alla Terra seguendo un’orbita che non è perfettamente circolare ma ellittica, per cui ci sono momenti in cui è più vicina e altri in cui è più lontana (la variazione è del 5% in più e in meno).
Quando una Luna piena si verifica in un periodo di massima vicinanza, si parla comunemente di “Superluna” (termine coniato nel 1979 da Richard Nolle, che era un astrologo, non un astronomo). Il 14 novembre ci sarà una Luna piena quando la Luna sarà a 348.401 chilometri dalla Terra: la distanza minore degli ultimi 69 anni.
Fra l’altro, questo non vuol dire che la Luna è più vicina alla Terra del normale: raggiunge questa distanza abbastanza frequentemente (a seconda anche delle influenze gravitazionali del Sole, che variano l’orbita della Luna). La particolarità è che stavolta questa vicinanza avviene durante la fase di Luna piena. Tutto qui.
In dettaglio, alle 11:23 UT del 14 novembre il centro della Luna disterà da quello della Terra 356.509 chilometri e le loro superfici saranno separate da 348.401 chilometri. La Luna piena avverrà alle 13:52 UT. Non capitava dal 26 gennaio 1948, quando la Luna fu circa 50 chilometri più vicina.
L’effetto visivo, comunque, sarà modestissimo. Il 14 novembre la Luna avrà un diametro maggiore solo del 7% e sarà solo il 16% più luminosa di una Luna piena media. Se non avete un occhio particolarmente allenato, non noterete la differenza.
Tutto questo non c’entra nulla con il fenomeno della Luna che sembra più grande quando è vicina all’orizzonte: questa maggiore dimensione è solo un’illusione ottica.
Le maree, invece, saranno realmente più alte della media, ma di meno del 2%.
Spesso non vengo creduto quando racconto che le testate giornalistiche spesso fanno scrivere articoli a persone completamente incompetenti pur di contenere i costi, infischiandosene della professionalità e del dovere di informare correttamente il pubblico.
In effetti è difficile credere che una redazione possa far scrivere degli incapaci: in teoria dovrebbe essere un autogol, perché se una testata scrive panzane non la leggerà nessuno.
Ma la realtà documenta il contrario. Prendete per esempio questa notiziola dell’Huffington Post (salvata a imperitura memoria su Archive.is), dalla quale cito la parte saliente:
quando i pescatori russi hanno aperto la rete non si aspettavano di certo di veder sbucare oltre ai pesci intrappolati anche un leone marino [...] probabilmente catturato mentre era in procinto di deporre le uova
La notizia è lì da alcuni giorni, è già stata segnalata ma non è ancora stata corretta. Del resto, con o senza questa baggianata di biologia, ha già ottenuto quasi 28.000 visualizzazioni, per cui non c’è nessun incentivo a correggerla o ad assumere qualcuno che sappia che i leoni marini non fanno le uova. Ringrazio @cavramingo per la segnalazione.
Se avete acquistato le lampadine “smart” Hue della Philips, quelle che si possono comandare tramite computer e telefonino, ho una brutta notizia per voi: sono attaccabili a distanza e possono essere usate per disseminare un attacco che si diffonde con una reazione a catena.
Dei ricercatori del Weizmann Institute of Science in Israele e della Dalhousie University in Canada hanno dimostrato, con un articolo tecnico e un test pratico, che il protocollo di comunicazione ZigBee usato da queste lampadine è sfruttabile da un aggressore per inviare alle lampadine un aggiornamento firmware falso e alterato, che poi si diffonde spontaneamente alle lampadine adiacenti, permettendo di controllarle a distanza, per esempio per spegnerle di colpo, lasciando al buio un edificio o un quartiere.
L’attacco è effettuabile senza entrare nell’edificio preso di mira: in una dimostrazione, i ricercatori hanno attivato il reset delle Philips Hue da oltre 150 metri usando apparecchiature comunemente disponibili e sfruttando un drone. In un test il drone ha preso il controllo delle lampadine da 350 metri di distanza, inducendo a lampeggiare secondo il codice Morse con il messaggio “SOS”.
Secondo i ricercatori, un drone che sorvolasse una città muovendosi a zigzag “potrebbe disabilitare tutte le lampadine smart Philips Hue nei centri cittadini nel giro di pochi minuti”.
L’attacco è possibile perché tutte le lampadine Hue usano per gli aggiornamenti firmware la stessa chiave crittografica di sicurezza, che i ricercatori sono stati in grado di scoprire “nel giro di pochi giorni usando [...] solo apparecchiature economiche e facilmente reperibili che costano qualche centinaio di dollari”.
Questo consente a un aggressore di creare “un attacco veramente devastante a basso costo [...] una singola lampadina infettata con firmware modificato [...] può innescare una reazione a catena esplosiva nella quale ciascuna lampadina infetta e sostituisce il firmware di tutte quelle vicine nel raggio di alcune centinaia di metri”. I ricercatori sottolineano che un aggressore potrebbe disabilitare gli ulteriori aggiornamenti, per cui le lampadine “non possono essere recuperate e devono essere buttate via.”
La ZigBee Alliance ha dichiarato che questo difetto è stato risolto e distribuito a tutti i clienti. Non è chiaro come facciano a sapere che tutte le lampadine del mondo sono state aggiornate e non sono più vulnerabili.
Come dice Mikko Hypponen di F-Secure, ogni volta che sentite “smart”, sostituite mentalmente questa parola di marketing con “vulnerabile”. Eviterete di restare letteralmente al buio.
Poche ore dopo la diffusione della notizia dell’elezione di Donald Trump a presidente degli Stati Uniti sono partite almeno cinque ondate di attacchi informatici piuttosto sofisticati e mirati che sfruttano l’emozione e l’interesse per l’evento.
Secondo la società di sicurezza informatica Volexity, gli attacchi si basano su mail che contengono allegati pericolosi o link che portano a siti-trappola e prendono di mira specificamente persone che lavorano per governi, università e organizzazioni non governative.
I messaggi sembrano provenire per esempio da un professore di Harvard che apparentemente inoltra una notizia diffusa dalla Clinton Foundation e promette di rivelare “cosa è successo veramente durante le elezioni”. La cosa più preoccupante è che alcuni antivirus non rilevano la trappola, che è un allegato in formato ZIP protetto da una password fornita nel messaggio.
La migliore difesa contro questo tipo di attacco è il buon senso: lo stile del messaggio e il fatto che includa un allegato protetto da password (con la password inclusa nel messaggio) sono indizi sospetti, perché cifrare un documento e includerne la password è un assurdo dal punto di vista della sicurezza. In realtà questa cifratura serve solo a impedire che gli antivirus possano analizzare l’allegato e scoprire che è infetto.
Ho ricevuto una raffica di messaggi che segnalano un allarme decisamente insolito: “URGENTE. Stasera alle 00 : 30-03 : 30 assicurarsi di spegnere il telefono , cellulare , tablet , ecc … e mettere lontano dal corpo . Televisione Singapore ha annunciato la notizia . Informi la vostra famiglia e gli amici. Stasera , 12:30-03:30 per il nostro pianeta sarà molto alto di radiazioni. I raggi cosmici passeranno vicino alla Terra . Quindi, per favore spegnere il telefono cellulare . Non lasciare il dispositivo vicino al corpo , può causare danni terribili. Controllare Google e la NASA BBC News. Invia questo messaggio a tutte le persone che ti interessano.”
L’italiano terribilmente sgrammaticato dovrebbe già indicare abbastanza chiaramente che si tratta di un avviso poco attendibile, ma a quanto pare quasi nessuno si ferma a notarlo o a chiedersi perché mai la notizia dovrebbe arrivare proprio da “Televisione Singapore”. Così molti si impensieriscono lo stesso e inoltrano il messaggio a tutti i propri contatti.
È una bufala: nessuna televisione di Singapore ha diffuso questo allarme. Non c'è nessun annuncio del genere su Google, sul sito della NASA e su BBC News: anzi, BBC News ha pubblicato una smentita. Inoltre i raggi cosmici attraversano la Terra giorno e notte e non hanno effetto sui telefonini: di certo non li trasformano in oggetti pericolosi.
L’allarme, fra l’altro, non è nuovo: circola almeno dal 2008, secondo Coolbuster.net. Nel 2010 una sua variante ha creato il panico in Ghana perché parlava di un terremoto imminente, spingendo molti a riversarsi in strada di notte e inducendo il governo a intervenire per smentire la bufala. Un’altra versione ha seminato paura nelle Filippine nel 2012 e di nuovo nel 2014. La stessa panzana è riemersa in Bangladesh nel 2015.
L’aspetto più crudele di questa bufala è che chi ci crede spegne il telefonino e quindi non è più raggiungibile per ricevere le smentite. Secondo Coolbuster.net, inoltre, l’allarme sarebbe sfruttato da alcuni truffatori.
Domani sera (11 novembre) alle 21 sarò a Castelvetro di Modena, alla Sala Consiliare in Piazza Roma 5, per una conferenza dedicata alle missioni lunari Apollo: sarà una buona occasione per chi vuole levarsi dubbi e per chi i dubbi se li è già tolti ma magari vuole scoprire qualche chicca poco conosciuta, come per esempio i veri complotti lunari.
Porterò con me un po’ di oggetti spaziali e qualche copia del mio libro Luna? Sì, ci siamo andati! e del mio documentario libero Moonscape(entrambi scaricabili gratuitamente).
L’incontro è organizzato da Gianluca Atti e ha il patrocinio del Comune di Castelvetro. L’ingresso è libero.
Il giorno successivo (sabato 12) sarò a Modena, alla Biblioteca Delfini, per parlare di bufale e complotti a partire dalle 18. Prima della conferenza, alle 16, ci sarà una proiezione di una sintesi di Moonscape.Se siete da quelle parti e vi va di venire, ci facciamo due buone chiacchiere.
Questo articolo vi arriva gratuitamente e senza pubblicità grazie alla donazione di marcomal*. Se vi piace, potete farne una anche voi (o fare un microabbonamento) per incoraggiarmi a scrivere ancora.
23:50. Poco fa c'è stata una raffica di tweet di numerosi utenti di tutto il mondo che linkavano il sito del candidato presidenziale statunitense Donald Trump, donaldjtrump.com, mostrando schermate sorprendenti come quella qui accanto, nella quale campeggia l’avviso “0wned by Anonymous”. I link in questi tweet portavano realmente al sito di Trump e lo mostravano effettivamente in queste condizioni.
Ma non si è trattato di un attacco informatico: era semplicemente un difetto nell’impostazione del sito, per cui se si creava un link al sito contenente una stringa di testo, il sito la mostrava. Formalmente è un content spoofing.
visualizzava la schermata mostrata qui sopra. Lo faceva soltanto sul dispositivo del visitatore, ma l’effetto burlesco era assicurato per chi non ha familiarità con il funzionamento degli URL e quindi guardando il link lo riteneva autentico. E infatti almeno una redazione ha abboccato: quella di Slate, che ha poi rettificato.
La scoperta del difetto è merito, per quel che mi risulta, di Parker Higgins qui alle 22:06 italiane. Internet ha reagito molto rapidamente, creando subito un sito che automatizzava la scrittura del testo (Vetotrump.com). Il divertimento (in una lunga notte elettorale ci si diverte con poco) è durato fino alle 23:45 circa, quando i solerti tecnici di Trump hanno modificato il funzionamento della pagina.
Questo articolo vi arriva gratuitamente e senza pubblicità grazie alla donazione di martini.pi*. Se vi piace, potete farne una anche voi (o fare un microabbonamento) per incoraggiarmi a scrivere ancora.
Speravo che l’equivoco si esaurisse da solo dopo qualche giorno, ma mi sono illuso: le bufale non muoiono mai. Le bellissime immagini televisive dallo spazio postate su Facebook da Unilad e Viral USA (ora rimosso) con la dicitura “LIVE” (in diretta) non sono affatto in diretta. Sono video reali, ma registrati tempo fa a bordo della Stazione Spaziale Internazionale e ripubblicati sui social a fine ottobre.
Specificamente, uno dei video è composto da riprese mai trasmesse in diretta e risalenti a una passeggiata spaziale del 2013 di Oleg Kotov e Sergei Ryazanski. L’altro è una ripresa di una passeggiata spaziale statunitense effettuata a febbraio del 2015, secondo le indagini di Mashable e BBC.
Sicuramente non si tratta di attività in corso in questo momento: quando l’equipaggio della Stazione deve recarsi all’esterno, l’avvenimento viene preannunciato dalla NASA con grande anticipo e segnalato sul suo sito, e l’uscita viene trasmessa in streaming sulla pagina social ufficiale della NASA o su quella della Stazione, non sulle pagine di marketing virale di Facebook. Unilad ha detto alla BBC di aver pubblicato il video per provare la capacità della funzione di streaming in diretta di Facebook. Viral USA, per quel che ne so, non ha dato spiegazioni ma ha rimosso il video.
L’inganno ha fatto 17 milioni di vittime nel caso di Unilad e 26 milioni in quello di Viral USA, secondo Gizmodo. Non è necessariamente un male, però: milioni di persone sono evidentemente rimaste affascinate da queste immagini e hanno scoperto con meraviglia che esistono riprese così belle e nitide (anche se non in diretta) dallo spazio. Cosa che noi appassionati sappiamo da una vita, ma fa niente: ben vengano le persone che ancora sanno apprezzare la bellezza dei prodotti dell’ingegno e dell’esplorazione umana. Non sono mancati i complottisti che hanno gridato al falso, perdendo una magnifica occasione per stare zitti e non fare la figura degli imbecilli, ma fa niente.
In realtà ci sono soltanto tre fonti di immagini televisive continue in diretta dallo spazio (alle quali si aggiungono, sporadicamente, quelle cinesi e quelle statunitensi su NASA TV): Urthecast, Live ISS Stream su Ustream e ISS HDEV Payload su Ustream. Diffidate di tutte le altre.
Un paio di settimane fa ho raccontato la storia del suono Sosumi del Mac e del suo compagno, il suono d’avvio, entrambi creati da Jim Reekes facendo uno slalom fra gli ostacoli legali. Il suono d’avvio, nella sua attuale tonalità, è in uso dal 1998: un tempo lunghissimo in informatica. Dal 2012, questo suono di avvio è anche un marchio registrato che identifica i prodotti Apple.
Ma ho parlato troppo presto: è di pochi giorni fa la notizia che i nuovi portatili Macbook Pro di Apple non faranno più “bong” all’avvio e saranno completamente muti. La scoperta è stata fatta confrontando le istruzioni di reset della NVRAM dei nuovi computer con quelli della versione precedente. Questi nuovi laptop, infatti, si accendono automaticamente quando vengono aperti sollevando lo schermo, e sarebbe spiacevole avere un “bong” inatteso per esempio nel mezzo di una riunione.
Inoltre, grazie ai dischi rigidi a stato solido (SSD), l’avvio è praticamente indistinguibile da una ripresa dopo una sospensione, per cui i tre secondi della durata del suono di avvio finiscono per pesare non poco sul tempo che ci mette un laptop ad essere pronto per l’uso. In pratica i MacBook Pro diventano sempre più simili a degli smartphone, concepiti per restare sempre accesi e in standby.
Il suono di avvio mancherà ai nostalgici dei Mac, ma avrà anche una conseguenza importante per i bambini del futuro: non sapranno che il suono di avvio di WALL-E è quello di un Mac e quindi non capiranno il riferimento umoristico.
Sappiamo tutti cosa vuol dire software: ma vi siete mai chiesti da dove viene questa parola inglese, così centrale nella tecnologia e nell’economia di oggi, e a quando risale?
Lo spiega il suo inventore, il pioniere informatico Paul Niquette, che afferma di averla coniata per scherzo a ottobre del 1953, quando in tutti gli Stati Uniti esistevano soltanto sedici elaboratori elettronici digitali e la parola computer indicava ancora una persona addetta ai calcoli, da effettuare a mano, al massimo con l’aiuto di un regolo calcolatore.
All’epoca l’idea di considerare le istruzioni di un programma come un’entità separata rispetto ai componenti fisici del calcolatore e addirittura di poterle trasferire da un calcolatore a un altro era ancora una novità coraggiosa: i programmi, infatti, venivano impostati cambiando fisicamente dei circuiti o dei componenti della macchina.
Negli anni Cinquanta non esisteva ancora una parola tecnica di uso comune per indicare questo concetto astratto (si parlava genericamente di programma), e così Paul Niquette, che a quei tempi era un giovane studente diciannovenne che scriveva programmi per computer alla University of California, Los Angeles (UCLA), coniò il termine software; ma lo fece in un momento d’irriverenza di cui oggi abbiamo perso la cognizione.
Il vocabolo inglese software nacque infatti come gioco di parole: Niquette pensò che siccome i componenti materiali di un calcolatore si chiamano hardware (cioè “ferramenta” o “macchinari”, più letteralmente “cose dure”), allora la parte immateriale di un computer, il suo programma, poteva chiamarsi “soft-ware”, che significa più o meno “cose molli”.
Il ragazzo era noto per la sua tendenza a coniare neologismi frivoli: non era l’unico, e anzi creare parole nuove era una moda abbastanza diffusa fra gli informatici di quei tempi. Per questo abbiamo termini come bit (letteralmente “pezzetto”) o byte (grafia alterata della parola bite, ossia “morso” o “boccone”).
Ma torniamo a software. Niquette ammette che quando gli venne in mente per la prima volta questa parola scosse la testa e si mise a ridere. Anche in seguito gli sembrò una frivolezza. Dice nelle sue memorie: “Le prime volte che dicevo ‘software’ ad alta voce, la gente intorno mi diceva ‘Eh?’[...] Sin dall’inizio pensavo che la parola fosse troppo informale da scrivere e spesso troppo imbarazzante da pronunciare. Ciononostante, con trepidazione e con un sorrisetto, ogni tanto includevo ‘software’ nei miei discorsi, nelle lezioni e nelle interviste.”
Oggi questo termine ci sembra assolutamente normale e le cose molli sono al centro di uno dei più grandi settori dell’industria mondiale, ma allora software era solo una “parola sciocca” sulle labbra di un diciannovenne molto sveglio. Viene da chiedersi quali parole che adesso consideriamo sciocche saranno altrettanto cruciali nel sapere umano fra cinquant’anni.
Mi capita spesso di raccontare storie di criminali informatici che usano tecniche sofisticate e ingegnose, e questo potrebbe far pensare che questo genere di reato sia facile e magari indurre qualcuno in tentazione, ma in realtà la parte difficile di un reato informatico è quella che di solito non si racconta, ossia quella non informatica. In sé violare un sistema informatico può essere alla portata di molti, ma farlo senza lasciare tracce nel mondo reale che permettano agli inquirenti di rintracciare i colpevoli è estremamente difficile.
Anche alcuni aspiranti criminali sottovalutano questa difficoltà. Va ricordato, infatti, che non tutti coloro che pensano di fare soldi illegalmente con l’informatica sono geni del male.
Prendete per esempio Dwayne Cartouche Hans Jr, un ventisettenne americano dello stato di Washington. Nella sua meteorica carriera criminosa, è accusato di aver violato, fra aprile e luglio 2016, un importante sito per la gestione dei pagamenti del governo degli Stati Uniti e di aver dirottato un milione e mezzo di dollari su un conto di cui aveva il controllo.
Ma secondo quanto racconta il Dipartimento di Giustizia statunitense, nel suo piano ci sono state alcune piccole imperfezioni: ha violato il sito governativo usando il proprio computer e il proprio indirizzo IP di casa. Non solo: nelle credenziali che ha usato per avere accesso illecito al sito governativo ha dato il proprio indirizzo di mail, che è dwayne.hansjr@outlook.com.
Come se non bastasse, l’uomo ha poi dirottato i soldi governativi modificando i dati sul sito che aveva violato in modo che al posto di uno dei conti correnti di un beneficiario legittimo ci fosse un conto controllato da lui. In questo modo, quando il governo ha effettuato il pagamento di un milione e mezzo di dollari al beneficiario regolare, i soldi sono finiti invece sul conto gestito dal criminale. Che però aveva aperto quel conto dando il proprio nome e cognome e il proprio indirizzo di casa.
Il pagamento anomalo è stato notato e interrotto prima che Dwayne Cartouche Hans Jr potesse prelevare o ritrasferire i soldi bonificati. Come avrete intuito, a questo punto non è stato particolarmente difficile per l’FBI risalire all’autore del reato. La vicenda ha anche altri risvolti, riportati in dettaglio nella deposizione dell’FBI; ora l’uomo si ritrova accusato di frode telematica, frode informatica e riciclaggio di denaro.
Il Dipartimento di Giustizia, nel suo comunicato stampa, dice che l’arresto del criminale “manda a tutti gli aspiranti cybercriminali un messaggio: vi troveremo e vi condurremo di fronte alla giustizia”. Belle parole, ma va anche detto che in questo caso trovare il criminale non richiedeva esattamente un fiuto da Sherlock Holmes. E in ogni caso agli inquirenti spesso basta che il malfattore commetta una singola svista invece del poker di pasticci confezionato da Dwayne Cartouche Hans Jr.
Vi siete mai chiesti da dove arrivano le copie pirata perfette dei film appena usciti al cinema? E cosa vogliono dire le strane diciture inglesi “For your consideration” (“Per la vostra valutazione”) che ci sono spesso in queste copie?
Ce lo spiega la Warner Bros, che di recente ha portato in tribunale un’agguerritissima organizzazione dedita alla pirateria cinematografica ai più alti livelli. Quest’organizzazione metteva su Google Drive, a disposizione dei propri clienti, copie perfette di film di prima visione o che addirittura non erano ancora usciti al cinema.
Piccolo particolare importante e sorprendente: l’organizzazione piratesca era un’agenzia di talenti cinematografici che opera a Santa Monica, in California. Gente, insomma, che vive di cinema e la cui esistenza dipende dal rispetto del diritto d’autore.
Secondo i documenti della causa, si tratta della Innovative Artists, accusata dalla Warner di aver violato il diritto d’autore mettendo online numerosi film di prima visione, compresi i cosiddetti screener DVD, ossia i DVD ufficiali dei film non ancora usciti, che vengono distribuiti regolarmente dalla Warner per consentire agli operatori di settore di valutarli (vengono inviati per esempio ai giurati che scelgono gli Oscar). Ecco il perché della dicitura “Per la vostra valutazione”.
La Innovative Artists, dice la Warner, riceveva questi DVD e doveva semplicemente inoltrarli ai propri clienti, ma invece li copiava, togliendo loro le protezioni anticopia (Patronus e CSS) e metteva online le copie, rendendole accessibili anche a familiari e amici al di fuori dell’agenzia. Da qui copie abusive di film come Creed - Nato per combattere e In the Heart of the Sea - Le origini di Moby Dick finivano anche nei circuiti di scambio pubblici di Internet, dove venivano duplicate in massa.
La Warner ha identificato la provenienza di quete copie pirata grazie al fatto che i suoi DVD contengono non solo dei sistemi antiduplicazione ma anche dei watermark (codici identificativi individuali) che l’operazione di copia abusiva non rimuoveva. Ora la casa cinematografica sta chiedendo fino a 150.000 dollari di risarcimento per ciascuna violazione del suo diritto d’autore.
La Innovative Artists ha chiesto pubblicamente scusa, ma ha anche sottolineato che “la Warner è ben consapevole... che la condivisione degli screener per le premiazioni è la norma all’interno della comunità di Hollywood.” In altre parole, si parla tanto di utenti pirati, ma stavolta gli utenti non c’entrano. Chi è senza peccato scagli la prima pellicola.
Per anni molti giocatori di Grand Theft Auto Online hanno sfruttato mod e altri trucchi per barare e accumulare denaro virtuale in quantità enormi, da usare per fare acquisti di risorse (auto, armi, accessori) utilizzabili all’interno del gioco. Ma pochi giorni fa molti di questi bari hanno avuto un brutto risveglio: hanno ricevuto da Rockstar, l’azienda che produce GTA, un avviso che diceva che erano stati beccati e che i loro conti correnti all’interno del gioco erano stati azzerati.
Rockstar ha spiegato, in un messaggio pubblico, che ha “rimosso dai conti dei giocatori il denaro in-game illegittimamente acquisito” perché vuole “mantenere equo l’ambiente di gioco.”
Non sono previste contestazioni e non sono contemplati ricorsi: “Se avete ricevuto un avviso che dice che il saldo del vostro conto è stato corretto, è perché avevate sul conto fondi illegittimi”. Fine della discussione. I soldi virtuali acquisiti con metodi leciti (per esempio acquistati con le Shark Card) non vengono toccati.
Va detto che l’intervento di Rockstar probabilmente non è motivato esclusivamente da un profondo senso di giustizia: il denaro virtuale generato barando interferisce con gli acquisti di risorse di gioco pagati dai giocatori con denaro reale, che non sono affatto trascurabili, visto che ammontano ad almeno 500 milioni di dollari (reali). Il gioco in sé, nella versione GTA V, ha incassato circa tre miliardi di dollari: in confronto, un blockbuster cinematografico è una bazzecola.
Il fatto che Rockstar abbia portato via ai giocatori i loro guadagni illeciti, e lo abbia fatto di colpo e senza appello, proprio in un gioco che si basa sul fare soldi commettendo azioni illecite, ha un certo non so che di ironico.
I complottisti mi fanno sorridere: pensano di aver scoperto chissà quali complotti immaginari mentre quelli reali passano sotto il loro naso senza che se ne accorgano. Per il numero 579 di Le Scienze ora in edicola ho scritto un articolo che racconta proprio di uno di questi complotti reali.
Avete presente il radiotelescopio di Arecibo? Quel gigante di 300 metri di diametro che per decenni è stato di gran lunga l’osservatorio di radioastronomia più grande del mondo? Mi affascina sin da bambino, non solo per le sue linee eleganti e le sue dimensioni colossali e l’invio del messaggio radio lanciato verso eventuali civiltà extraterrestri in ascolto, ma perché non dovrebbe esistere.
Infatti non ha senso che negli anni Sessanta, quando la radioastronomia era in fasce, il governo degli Stati Uniti abbia costruito a tempo di record un radiotelescopio così colossale. Come si poteva giustificare la spesa in un settore così lontano da qualunque ritorno pratico?
Arecibo mi ha sempre lasciato perplesso, ma qualche tempo fa ho scoperto perché esiste. Se la cosa vi interessa, leggete il mio articolo su Le Scienze oppure procuratevi questi riferimenti tecnici (in inglese):
Questo articolo vi arriva gratuitamente e senza pubblicità grazie alla donazione di boni.p*. Se vi piace, potete farne una anche voi (o fare un microabbonamento) per incoraggiarmi a scrivere ancora.
Ieri Slate ha pubblicato un lungo articolo, a firma di Franklin Foer, nel quale si accusa Donald Trump di avere un server segreto con il quale comunicherebbe con la Russia, specificamente con la Alfa Bank, una delle più grandi banche commerciali del paese.
L’accusa sarebbe avvalorata dalle dichiarazioni di vari esperti informatici, che hanno studiato attentamente il traffico di dati fra questo server e Alfa Bank. Ma la storia, nonostante provenga da una testata solitamente attendibile, sta rapidamente prendendo la forma di una bufala alla quale ha dato corda anche la campagna elettorale di Hillary Clinton.
È facile perdersi nei dettagli tecnici della vicenda, in gran parte basata sui log DNS (semplificando, i registri dei contatti fra computer effettuati attraverso Internet), ma in estrema sintesi l’articolo di Slate si basa soltanto su indizi: “Quello che gli scienziati hanno raccolto non è una pistola fumante. È un insieme di indizi che non preclude in alcun modo delle spiegazioni alternative”, come dice l’articolo stesso.
Gli esperti informatici consultati e citati dall’articolo di Slate sono quasi tutti anonimi e se si leggono bene le loro dichiarazioni emerge che nessuno di loro ha confermato esplicitamente l’accusa; tutti hanno solo confermato alcuni aspetti secondari della vicenda. Uno dei pochi esperti citati per nome nell’articolo ha preso seccamente le distanze dalle conclusioni proposte.
L’analisi tecnica di Errata Security ha poi smontato pezzo per pezzo il castello di congetture di Slate. Il New York Times ha pubblicato un articolo nel quale risulta che l’FBI aveva già indagato sul presunto “server segreto” e aveva concluso che il traffico di dati poteva benissimo avere una spiegazione innocua. Il sito antibufala Snopes ha pubblicato una bella sintesi della vicenda. E The Intercept ha pubblicato uno dei messaggi inviati da questo presunto “server segreto”: una pubblicità per gli alberghi di Trump.
Il server, poi, non è neanche di Trump in senso stretto (o in senso largo): appartiene alla società di marketing Cendyn, usata da Trump dal 2007 per gestire le campagne di spam – pardon, di pubblicità – dei suoi alberghi; e la Cendyn a sua volta subappalta alla Listrak, che ospita materialmente il server in un data center di Philadelphia.
Ed è abbastanza difficile credere che Trump e soprattutto i russi scelgano, come nome del server segreto da usare per comunicazioni clandestine, proprio il nome trump-email.com.