Cerca nel blog

2017/06/30

Le regole segrete di Facebook sui messaggi d’odio

Ultimo aggiornamento: 2017/07/2 11:47.

I criteri usati da Facebook per decidere se un post è accettabile o meno sono segreti. O meglio, lo erano fino a pochi giorni fa, quando ProPublica ha pubblicato una serie di documenti interni riservati di Facebook che spiegano come funziona e come decide l’esercito di 4500 moderatori di questo social network.

Questa rivelazione getta finalmente un po’ di luce sulle motivazioni che spingono questi moderatori a vietare alcuni post e lasciarne passare altri apparentemente simili. Molti utenti di Facebook, infatti, si sono visti cancellare post o sospendere temporaneamente l’account senza capire perché. Questo rende difficile regolarsi meglio.

Il principio generale, scrive ProPublica, è che è vietato dir male di quelle che Facebook chiama “categorie protette” (razza, sesso, identità di genere, affiliazione religiosa, origine nazionale, etnia, orientamento sessuale e handicap/malattia grave). Però è permesso dir male di sottoinsiemi di queste categorie.

Per esempio, un post che nega l’Olocausto è accettabile ma uno che fa antisemitismo no. Gli utenti di Facebook sono liberi di attaccare le donne che guidano o i bambini di colore, ma non gli uomini bianchi. Come mai? Perché, dicono le regole di Facebook, i bambini non sono una categoria protetta e sono un sottoinsieme delle persone di colore. A quanto pare gli uomini non vengono considerati un sottoinsieme degli esseri umani.

Un altro esempio, tratto dalla realtà, è un invito a massacrare tutti i musulmani radicalizzati, fatto da un membro del Congresso statunitense: è accettabile, secondo Facebook, perché è rivolto a uno specifico sottoinsieme di musulmani. Dire “Tutti i bianchi sono razzisti”, invece, è inaccettabile per Facebook, perché prende di mira un’intera categoria protetta. Eppure la prima frase incita alla violenza (specificamente all’omicidio), mentre la seconda è una semplice osservazione generale, giusta o sbagliata che sia.

L’articolo di ProPublica (in inglese) esplora in grande dettaglio le ragioni e le bizzarrie di queste regole, spesso contrarie alle leggi nazionali e al buon senso: consiglio di leggerlo per rendersi conto che contrariamente a quanto pensano in molti, Facebook non è affatto uno spazio libero di discussione.


Nota tecnica: le immagini pubblicate da ProPublica e da Ars Technica sono ricostruzioni dei documenti trafugati; BoingBoing sembra invece mostrarne una versione originale.

10 anni di iPhone

Dieci anni fa, il 29 giugno 2007, veniva messo in vendita il primo iPhone, rivelato al pubblico da Steve Jobs di Apple il 9 gennaio 2007. Oggi è facile considerarlo un prodotto che non poteva fallire, ma è importante ricordare quanto era limitato al suo debutto.

L’iPhone era infatti costosissimo, era disponibile soltanto con un unico operatore telefonico statunitense, e aveva una connessione dati lentissima (inferiore al 3G attuale). Non c’era GPS, non c’era una fotocamera frontale e la fotocamera posteriore non aveva il flash. Lo schermo a colori da 3,5" era a malapena accettabile per gli standard odierni, ma offriva la vera rivoluzione: niente tastiera fisica.

Non c’era l’App Store e non c’erano app a parte quelle preinstallate. Era totalmente dipendente da un computer per gli aggiornamenti e i backup (iCloud non esisteva). Non c'erano giochi. Non c’era Siri. Ma l’effetto wow fu garantito dal suo design elegante e innovativo, che aboliva la tastiera fisica e la sostituiva con una tastiera touch.

Vale la pena di ricordare quanto l’iPhone fu criticato dalla concorrenza, in particolare da Steve Ballmer di Microsoft (video). Per l’anniversario, inoltre, uno degli sviluppatori della tastiera touch dell’iPhone ha pubblicato le immagini dei prototipi dello smartphone di Apple.


Fonte aggiuntiva: Cnet.

Ransomware NotPetya in tutto il mondo, il punto della situazione

Pubblicazione iniziale: 2017/06/30 8:50. Ultimo aggiornamento: 2017/07/01 16:45. 

Nuovo allarme planetario per il ransomware: dal 27 giugno scorso è in circolazione un nuovo attacco informatico, battezzato NotPetya, che segue lo schema consueto dei ransomware, bloccando i computer e cifrandone i dati con una password complicatissima che si potrebbe ottenere soltanto pagando un riscatto.

Ho scritto potrebbe perché a differenza dei ransomware passati, con NotPetya pagare è sicuramente inutile, dato che l’indirizzo di mail al quale ci si deve rivolgere per offrire il riscatto è stato disattivato durante i primi interventi degli addetti alla sicurezza informatica.

Le aziende colpite sono numerosissime in tutto il mondo (sono stati colpiti almeno 65 paesi), anche perché NotPetya si diffonde senza che l’utente debba aprire un allegato o visitare un sito: in estrema sintesi, si diffonde attraverso le condivisioni di rete di Windows impostate in modo imprudente. La sua propagazione iniziale è stata possibile perché i suoi creatori hanno preso il controllo del sistema di gestione degli aggiornamenti di un pacchetto di contabilità fiscale, MEDoc, molto diffuso in Ucraina.

Come spiegato in dettaglio nel bollettino di MELANI/GovCERT (la centrale svizzera d’annuncio e d’analisi per la sicurezza dell’informazione), esiste una tecnica di “vaccinazione” (scrivere un file di nome perfc o perfc.dat nella cartella di base di Windows), ma se un computer è già stato infettato c’è poco da fare.

Valgono i consigli di sempre, ossia prevenzione, prevenzione, prevenzione:

-- fate un backup dei vostri dati salvandoli su un dispositivo che non è connesso alla rete locale o a Internet,
-- installate gli aggiornamenti di sicurezza (già disponibili addirittura da marzo di quest’anno),
-- usate un buon antivirus.

In questo caso specifico, sono colpiti soltanto gli utenti Windows: chi usa MacOS o Linux è immune e anche gli smartphone iOS e Android non sono attaccabili da NotPetya.

Un dettaglio da non dimenticare: NotPetya sfrutta una vulnerabilità di Windows che l’NSA aveva scoperto ma aveva deciso di tenere segreta per poterla sfruttare. In pratica, pur di mantenere un presunto vantaggio tecnologico, l’NSA ha messo in pericolo non solo le aziende statunitensi che dovrebbe proteggere, ma tutte le aziende del mondo.


Fonti aggiuntive: F-Secure Labs, Microsoft, F-Secure, Reuters, Motherboard, F-Secure, AP.

Google smetterà di leggere la vostra posta su Gmail

Probabilmente sapevate già che Google legge la mail di tutti gli utenti della versione gratuita di Gmail, e che quindi inevitabilmente legge anche le mail di chi non usa Gmail ma scambia messaggi con un utente Gmail.

Molti, però, lo hanno scoperto soltanto adesso che Google ha annunciato che smetterà prossimamente di effettuare questa lettura di massa. Come sempre, quando qualcuno offre un servizio gratuito, vuol dire che c’è un altro tipo di prezzo da pagare.

Intendiamoci, non si tratta di una lettura manuale da parte di un dipendente di Google, ma di una scansione automatica del testo di tutte le mail di tutti i suoi utenti non paganti, fatta allo scopo di proporre all’utente pubblicità riguardante gli argomenti citati nei messaggi, compresi temi delicati come la salute, le situazioni sentimentali, i problemi economici o i figli. Se usate Gmail e vi siete mai chiesti come mai quando leggete la vostra mail vi compaiono pubblicità che si riferiscono proprio alle cose di cui scrivete, ora avete almeno una parte della risposta.

Se questa prassi di Google vi sembra piuttosto invadente, siete in buona compagnia: Microsoft sottolineò questo comportamento di Google in questa pubblicità impietosa nel 2013:


Inoltre Google è già stata oggetto di azioni legali per questa sua lettura di massa della corrispondenza digitale, che costituirebbe una forma di intercettazione e di violazione della privacy, tanto che nel 2014 l’azienda smise di effettuare questa lettura delle mail per alcune categorie di utenti, come gli studenti e i docenti e gli utenti della versione commerciale dei suoi servizi, chiamata GSuite. Ma gli utenti comuni sono rimasti finora esclusi da questa misura protettiva, che entrerà in vigore, secondo l’annuncio di Google, nei prossimi mesi e comunque entro fine anno.

Ma attenzione: questo cambiamento di rotta non significa che Google smetterà di leggere la vostra corrispondenza. Continuerà infatti a farlo, ma non più per scopi legati alla personalizzazione delle pubblicità: lo farà per esempio per filtrare lo spam e bloccare i messaggi che contengono virus riconosciuti o tentativi di furto di password, e lo farà per proporre risposte automatiche e per consentirvi di effettuare ricerche nel vostro archivio di posta.

Se siete un po’ sospettosi come me di fronte a questo genere di gesto di apparente generosità, non avete torto: Google, infatti, ha comunque mille altri modi per sapere tutto di noi e personalizzare le pubblicità mirate che sono la sua principale fonte di incassi. Lo può fare, per esempio, attingendo alla cronologia di tutto quello che cerchiamo in Google o che guardiamo su Youtube.

Se volete evitare pubblicità troppo personali e magari imbarazzanti, potete andare a Myaccount.google.com, scegliere Impostazioni annunci, Gestisci le impostazioni annunci e poi selezionare Disattiva nella sezione Personalizzazione degli annunci. Continuerete comunque a vedere pubblicità nel vostro Gmail, ma perlomeno non sarà pubblicità rivelatrice.


Fonti: Ars Technica, Bloomberg.

Snapchat, occhio alla geolocalizzazione disinvolta

Pochi giorni fa Snapchat ha aggiunto una nuova funzione, Snap Map, che è meglio conoscere per decidere come impostarla. Se impostata o usata male, infatti, può esporre al rischio di essere pedinati e trovati da stalker e bulli digitali, come racconta Graham Cluley su We Live Security.

Il video promozionale di Snap Map, nota Cluley, fa sembrare che Snapchat condivida la vostra geolocalizzazione soltanto quando taggate la vostra posizione nelle foto che postate nelle Storie, ma in realtà questa condivisione è sempre attiva per tutto il tempo per il quale usate o tenete aperta l’app.

Ci sono comunque delle salvaguardie: se decidete di condividere la vostra posizione con gli amici, Snapchat ve lo ricorda periodicamente, e se non avete mai usato Snap Map la geolocalizzazione non viene condivisa con nessuno. Ma può capitare di attivare Snap Map senza rendersene conto, per esempio dopo aver guardato la presentazione di Snap Map nell’app.

In pratica, se attivate Snap Map chiunque sia nel vostro elenco di amici di Snapchat può sapere continuamente dove siete. E se il vostro account Snapchat è pubblico, lo può sapere chiunque, anche uno sconosciuto.

Si possono anche vedere i post degli altri utenti con account pubblici geolocalizzati, anche se non vi hanno concesso l’amicizia, digitando il nome di una località nella casella Cerca di Snap Map.

Conviene quindi correggere quest’impostazione: andate nelle impostazioni di Snapchat, trovate Mostra la mia posizione e attivate la Modalità fantasma. Potete anche essere più drastici, disattivando l’accesso di Snapchat alla geolocalizzazione nelle impostazioni dello smartphone:

-- in iOS, Impostazioni - Privacy - Localizzazione - Snapchat - Mai.

-- in Android, Impostazioni - App - Snapchat - Autorizzazioni - Posizione (da disattivare)

Già che ci siete, prendete l’abitudine di non dare l’amicizia digitale a chiunque ve la chieda, non solo in Snapchat, ma in tutte le altre app social.


Fonti aggiuntive: Sophos.

2017/06/29

Psicologia delle bufale a Superquark


Ieri sera Superquark ha presentato una nuova rubrica dedicata alle fake news, condotta insieme da Piero Angela e Massimo Polidoro. La potete rivedere in streaming qui da 00:53:25 in poi per circa sette minuti.

2017/06/28

Debunker alla Commissione Internet della Camera dei Deputati italiana

Questo articolo vi arriva gratuitamente e senza pubblicità grazie alle donazioni dei lettori. Se vi piace, potete farne una anche voi per incoraggiarmi a scrivere ancora.

Ieri ho partecipato, insieme ai colleghi debunker e ad altri esperti del settore, a un’audizione della Commissione per i diritti e i doveri relativi ad Internet della Camera dei Deputati italiana, presso l’aula della Commissione Difesa, dedicata a un’attività conoscitiva sul fenomeno della pubblicazione e diffusione di false notizie su Internet, alla presenza della Presidente della Camera, Laura Boldrini.


0:13:12. Il mio intervento.

0:24:45. Giovanni Boccia Artieri, docente di sociologia dei media digitali.

0:39:10. Walter Quattrociocchi, direttore del Computational Social Science Imt di Lucca.

0:47:40. David Puente, debunker.

0:55:25. Michelangelo Coltelli, debunker.

1:04:45. Michele Mezza e Toni Muzi Falconi di Digidig.it.

1:22:00. Antonio Palmieri, deputato.

1:30:00. Paolo Coppola, deputato.

1:34.00. Anna Masera, public editor de La Stampa.

1:38:50. Juan Carlos De Martin, componente della Commissione.

1:43:00. Stefano Quintarelli, componente della Commissione.

1:48:00. Replica di Quattrociocchi, Puente, il sottoscritto, Michelangelo Coltelli, Michele Mezza.

2017/06/26

Anonymous, alieni e NASA: la fiera delle cretinate acchiappaclic

Questo articolo vi arriva gratuitamente e senza pubblicità grazie alle donazioni dei lettori. Se vi piace, potete farne una anche voi per incoraggiarmi a scrivere ancora. Ringrazio mgaggio per la segnalazione. Pubblicazione iniziale: 2017/06/26 17:51. Ultimo aggiornamento: 2017/06/29 19:20.

No, la NASA non è in procinto di annunciare l’arrivo o la scoperta degli extraterrestri, anche se alcuni giornalisti allocchi (o pronti a prostituirsi per qualche clic) ne parlano come se fosse una certezza. I link seguenti portano a copie archiviate su Archive.is.

Repubblica (nella sezione Scienze, nientemeno, senza firma): Anonymous: "La Nasa sta per annunciare l'esistenza degli alieni"

Il Messaggero (a firma di Enzo Vitale; versione del 2017/06/27 alle 15:58 UTC, successivamente aggiornata estesamente): Anonymous: «Presto la Nasa rivelerà l'esistenza degli extraterrestri»

Corriere della Sera (a firma di Federico Cella, articolo successivamente aggiornato il 2017/06/27 15:59): «Gli alieni esistono», Anonymous anticipa la Nasa (ma stiamo calmi)

Huffington Post (senza firma, nella sezione Scienza): Anonymous hackera la Nasa: "È pronta a svelare l'esistenza degli alieni"

TGcom24 (senza firma): Anonymous, "Gli alieni esistono e la Nasa è vicina allʼannuncio"

La “notizia“ sarebbe che uno sconosciuto, che dice di far parte di Anonymous (cosa che può fare chiunque), ha pubblicato su Youtube un video in cui interpreta (rigorosamente a modo suo) una dichiarazione attribuita a Thomas Zurbuchen della NASA. Già questo basterebbe a liquidare la “notizia“ come una fesseria che non meriterebbe neanche un nanosecondo del vostro tempo e non dovrebbe occupare spazio in una testata giornalistica, se non per sbufalarla, ma pazienza.

Per fortuna ci sono anche giornalisti seri, che preferiscono ancora usare il mestiere invece di andare pigramente a caccia di clic. Questi giornalisti sono andati alla fonte originale, come bisognerebbe sempre fare. Lo hanno fatto quelli di The Independent, recuperando l’originale della dichiarazione di Zurbuchen, fatta il 26 aprile 2016 (quindi più di un anno fa, con buona pace di chi titola “è vicina all’annuncio”).

In questa dichiarazione, Zurbuchen elenca ai politici, di fronte ai quali sta facendo un resoconto dell’operato della NASA, le tante attività scientifiche in corso per la ricerca di vita extraterrestre e poi aggiunge che “con tutta questa attività legata alla ricerca della vita, in così tanti settori differenti, siamo vicini a una delle scoperte più profonde mai fatte” (“With all of this activity related to the search for life, in so many different areas, we are on the verge of one of the most profound discoveries, ever.”).

E se i giornalisti delle testate che cito sopra avessero cercato e letto tutta la dichiarazione originale, invece di fidarsi del pezzettino tagliato ad arte da un anonimo su Youtube, avrebbero notato che Zurbuchen mette assolutamente in chiaro che la NASA non ha affatto trovato segni di vita extraterrestre: dice infatti “anche se non abbiamo ancora trovato segni inconfutabili di vita altrove, la nostra ricerca sta facendo progressi notevoli...” (“while we haven’t found definitive signs of life elsewhere just yet, our search is making remarkable progress...”).

Inoltre sarebbe bastato un minimo di verifica per scoprire che lo sconosciuto non fa parte di Anonymous.

Tutto qui: un ciarlatano ha pubblicato su Youtube un video di cretinate sugli alieni. Ma alcuni giornali scelgono di parlarne lo stesso. In particolare, il titolo di Huffington Post (“Anonymous hackera la Nasa”) va descritto per quello che è, senza mezzi termini: una bugia. O se preferite la terminologia di oggi, una fake news. La NASA, infatti, non è stata hackerata da Anonymous in merito a questa vicenda.

Ancora una volta, troppe testate giornalistiche hanno sprecato un’occasione per dimostrare di offrire qualità e hanno preferito rincorrere e pompare una fandonia. Forse è questa la risposta al Paradosso di Fermi: gli alieni non ci vengono a visitare perché hanno letto i nostri giornali e hanno deciso che siamo troppo stupidi.

L’unica domanda da fare, a questo punto, è agli editori e ai giornalisti che hanno pubblicato questi articoli con questi titoli: non vi vergognate?


2017/06/26 18:40.
Poco fa è arrivata la precisazione diretta di Zurbuchen (grazie a @ufoofinterest per la segnalazione):




2017/06/27 20:00. Uno dei giornalisti che ho citato mi ha scritto via mail che riceverò comunicazioni dai suoi legali. Ho risposto che le leggerò con interesse.


2017/06/28 8:35. Ho aggiunto i link alle versioni aggiornate degli articoli delle testate citate.


2017/06/29 19:20. Per maggiore chiarezza, ho riformulato alcune frasi. Inoltre sottolineo che la mia critica si riferisce alle versioni dei titoli e degli articoli che erano online al momento della pubblicazione iniziale di questo mio articolo e non alle versioni successivamente modificate estesamente.

2017/06/23

Instagram ora permette di archiviare le foto senza cancellarle

Instagram sta avendo un boom notevole e ha raggiunto i 700 milioni di utenti attivi mensili; gli ultimi 100 milioni li ha aggiunti negli ultimi quattro mesi.

Intanto ha debuttato da poco la nuova funzione Archivia, che è una sorta di compromesso per chi ha pubblicato delle foto che non vuole più condividere ma al tempo stesso non vuole perdere per sempre, o per chi per esempio vuole ripulire temporaneamente il proprio profilo Instagram, per esempio in vista di un colloquio di lavoro.

Archivia non cancella nulla e conserva tutti i "Mi piace" e i commenti, ma rende una foto visibile solo al proprietario dell'account; inoltre questa scelta è reversibile.

Per archiviare una foto basta selezionarla, toccare l'icona dei tre puntini in alto a sinistra e poi toccare Archivia, che è la prima voce del menu.

Per recuperare una foto archiviata, basta toccare l'icona dell'omino in basso a destra, poi toccare l'icona dell'orologio che gira al contrario che si trova in alto a destra: compare l'elenco delle foto archiviate, che si possono rendere di nuovo pubbliche toccando Mostra sul profilo.


Fonte aggiuntiva: Engadget.

Apple ha usato gli utenti come cavie di nascosto

Apple è sempre molto laconica nelle informazioni che accompagnano i suoi aggiornamenti di sicurezza, e agli utenti di solito va bene così: basta che funzioni. Ma qualche giorno fa The Register ha segnalato una perla emersa in una conversazione pubblica con Craig Federighi, Senior Vice President del Software Engineering di Apple: l’azienda ha usato i propri utenti iOS come cavie senza avvisarli e senza dare possibilità di scelta.

Federighi ha rivelato che gli aggiornamenti ad iOS 10.1 e 10.2 erano pesanti (fino a 1,6 GB per l’iPhone 7 Plus) e lenti e richiedevano ripetuti riavvii perché obbligavano ogni dispositivo a passare sperimentalmente al nuovo filesystem di Apple (APFS), ne controllavano la coerenza e poi riportavano tutto al filesystem allora corrente (HFS+). In pratica l’esperimento veniva fatto sui dati degli utenti.

Forse è per questo, teorizza The Register, che ci furono tanti problemi con questi aggiornamenti, come per esempio lo spegnimento inatteso mentre c’era ancora il 30% di carica della batteria durante l’aggiornamento alla 10.2.

Il nuovo filesystem è stato introdotto con la 10.3 a fine marzo e ha liberato un po’ di spazio di memoria. Ma la cosa curiosa è che l’ammissione di aver usato i dispositivi dei clienti e i loro dati per un test segreto è stata accolta dal pubblico di fan Apple con un applauso (a 28 minuti dall’inizio in questo video).


Fonte aggiuntiva (con trascrizione del video): Daring Fireball.

Come rubare quasi 2 milioni di dollari via mail

Questa lezione di crimine informatico e di difesa anticrimine è gentilmente offerta dalla Southern Oregon University, che l’ha pagata cara: a fine aprile di quest’anno, infatti, si è fatta fregare 1,9 milioni di dollari da un attacco via mail, come racconta Tripwire.

Per prima cosa, i criminali hanno raccolto informazioni sul bersaglio, scoprendo quali imprese edili erano coinvolte nei lavori di costruzione di alcune nuove strutture dell’università e qual era l’indirizzo dell’ufficio pagamenti dell’istituto.

Poi hanno acquistato un nome di dominio molto simile a quello di una di queste imprese, la Andersen Construction, e da quel dominio hanno inviato una mail all’ufficio pagamenti, fingendo di essere l’impresa e comunicando delle coordinate bancarie aggiornate.

Infine hanno atteso che l’università effettuasse il pagamento di una fattura dell’impresa. I soldi, ovviamente, sono stati bonificati alle coordinate bancarie “aggiornate”, che in realtà appartenevano appunto ai truffatori.

L’università si è accorta del raggiro soltanto molto tempo dopo, quando l’impresa ha sollecitato il pagamento della fattura che l’università pensava invece di aver saldato. Nel frattempo, presumibilmente, i criminali avevano vuotato il conto e se l’erano svignata con i soldi.

Conclusione: se uno dei vostri fornitori vi avvisa che sta cambiano le proprie coordinate di pagamento, ricorrete a uno strumento tecnologico sempre meno popolare, denominato telefono, scoprite sulle Pagine Gialle (o sulla carta intestata) qual è il suo numero, e telefonate per verificare che tutto sia in ordine.

Questa truffa funziona talmente bene che l’FBI ha emesso un avviso pubblico con i consigli per evitare di incapparvi. Prudenza.

Estorsioni informatiche via mail, che fare? Niente panico

Non bastava il ransomware tradizionale, con la crisi di panico prodotta in particolare da Wannacry: adesso arriva anche un’altra forma di estorsione via Internet.

A molti utenti (anche dalle mie parti) stanno arrivando delle mail che dicono, in inglese rudimentale, che il sedicente “Meridian Collective” avrebbe esaminato il sistema di sicurezza della vittima e si appresterebbe a devastarlo con un attacco di Distributed Denial of Service (DDOS) seguito da una cifratura completa dei dati con un ransomware.

Ecco un esempio di queste mail:

PLEASE FORWARD THIS EMAIL TO SOMEONE IN YOUR COMPANY WHO IS ALLOWED TO MAKE IMPORTANT DECISIONS!

We, HACKER TEAM - Meridian Collective

1 - We checked your security system. The system works is very bad

2 - On Friday 16_06_2017_8:00p.m. GMT !!! We begin to attack your network servers and computers

3 - We will produce a powerful DDoS attack - up to 300 Gbps

4 - Your servers will be hacking the database is damaged

5 - All data will be encrypted on computers Crypto-Ransomware

4 - You can stop the attack beginning, if payment 1 bitcoin to bitcoin ADDRESS: 14fKPXrkBdjUJZ9HPTXL45u3SmzERxQvox

5 - Do you have time to pay. If you do not pay before the attack 1 bitcoin the price will increase to 5 bitcoins

6 - After payment we will advice how to fix bugs in your system

Please send the bitcoin to the following Bitcoin address:

14fKPXrkBdjUJZ9HPTXL45u3SmzERxQvox

How do I get Bitcoins?

You can easily buy bitcoins via several websites or even offline from a Bitcoin-ATM.
We suggest you to start with localbitcoins.com or do a google search.

What if I don’t pay?

If you decide not to pay, we will start the attack at the indicated date and uphold it until you do, there’s no counter measure to this, you will only end up wasting more money trying to find a solution. We will completely destroy your reputation amongst google and your customers and make sure your website will remain offline until you pay.

This is not a hoax, do not reply to this email, don’t try to reason or negotiate, we will not read any replies. Once you have paid we won’t start the attack and you will never hear from us again!

Please note that Bitcoin is anonymous and no one will find out that you have complied.

Ma si tratta di un bluff crudele: basta cercare in Google una delle frasi sgrammaticate e senza senso tecnico della mail, per esempio "Your servers will be hacking the database is damaged", per trovare storie come questa o questa oppure questa, risalente ad agosto dell’anno scorso, che indicano che chi sta dietro questo invio massiccio di mail fa minacce ma non ha i mezzi tecnici per metterle a segno: spera che le vittime abbocchino e si spaventino a sufficienza da pagare di fronte alla semplice minaccia.

Inoltre un’occhiata al registro delle transazioni Bitcoin del wallet indicato dagli aspiranti estorsori indica che al momento in cui scrivo gli incassi sono stati davvero miseri.

Il fatto che in questo caso si tratti di un falso allarme non deve far abbassare la guardia: anzi, è una buona occasione per informare sui reali rischi del ransomware (quello vero) e assicurarsi di avere un backup completo (e scollegato da Internet e dalla rete aziendale) di tutti i dati.

Dove vanno a finire le foto mandate tramite WhatsApp?

Rispondo pubblicamente a una domanda che arriva da Mariana, una docente di scuola media: ci sono informazioni ufficiali e dettagliate su dove vanno a finire le foto che ci si manda tramite WhatsApp?

Sì, ci sono: l'informativa sulla privacy di WhatsApp parla molto chiaro.

WhatsApp non archivia i messaggi dell'utente durante la normale prestazione dei Servizi. Una volta consegnati, i messaggi (compresi chat, foto, video, messaggi vocali, file, e informazioni sulla posizione condivise) vengono eliminati dai nostri server. I messaggi dell'utente vengono archiviati sul suo dispositivo. Se non è possibile consegnare immediatamente un messaggio (ad esempio se l'utente è offline), lo archivieremo nei nostri server fino a 30 giorni nel tentativo di consegnarlo. Se dopo 30 giorni il messaggio non è stato ancora consegnato, verrà eliminato. Per migliorare le prestazioni e consegnare i messaggi con contenuti multimediali in modo più efficiente, ad esempio quando molte persone condividono una foto o un video famoso, archivieremo tale contenuto nei nostri server per un periodo più lungo.

...La crittografia end-to-end significa che i messaggi degli utenti sono criptati per essere protetti dall'essere letti da WhatsApp e da terze parti.

Inoltre le informazioni sulla crittografia di WhatsApp dichiarano che sono criptati messaggi, foto, video, messaggi vocali, documenti, aggiornamenti di stato e chiamate:

When end-to-end encrypted, your messages, photos, videos, voice messages, documents, status updates and calls are secured from falling into the wrong hands.

In altre parole, una foto mandata via WhatsApp rimane sui computer di WhatsApp solo fino a che arriva sullo smartphone dell'ultimo dei destinatari; poi viene cancellata, e in ogni caso WhatsApp dichiara di non poterla vedere.

Tuttavia il prezzo per questa protezione è indicato nell'informativa sulla privacy:

L'utente accetta di fornirci regolarmente i numeri di telefono dei contatti presenti nella rubrica del suo dispositivo mobile, compresi quelli degli utenti dei nostri Servizi e degli altri contatti. L'utente conferma di essere autorizzato a fornirci tali numeri.

Se usate WhatsApp, insomma, date a WhatsApp (e quindi a Facebook e a terzi) il permesso di leggersi tutti i numeri di telefono che avete in rubrica, compresi quelli che vi sono stati affidati con la preghiera di tenerli riservati.

Sul fronte del diritto d'autore, infine, non è vero che le foto diventano proprietà di WhatsApp o di Facebook: l'informativa legale dice chiaramente:

WhatsApp non rivendica la proprietà delle informazioni inviate dall'utente in relazione all'account WhatsApp.

e che

Allo scopo di consentirci di rendere disponibili e fornire i nostri Servizi, l'utente concede a WhatsApp una licenza globale, non esclusiva, senza royalty, che può essere concessa come sub-licenza e trasferibile per utilizzare, riprodurre, distribuire, creare lavori derivativi, visualizzare ed eseguire le informazioni (compresi i contenuti) che carica, invia, memorizza o riceve sui nostri Servizi o tramite essi. I diritti concessi nella presente licenza sono destinati esclusivamente a rendere disponibili e fornire i nostri Servizi (ad esempio al fine di mostrare l'immagine del profilo e il messaggio di stato, trasmettere i messaggi, archiviare i messaggi non consegnati nei nostri server fino a 30 giorni durante i quali tenteremo di consegnarli e secondo le altre modalità descritte nella nostra Informativa sulla privacy)."

Quindi WhatsApp ha solo un diritto temporaneo d'uso, oltretutto limitato all'uso per fornire i servizi di WhatsApp.

2017/06/22

Sono allo Starmus, in Norvegia

Pubblicazione iniziale: 2017/06/22 8:28. Ultimo aggiornamento: 2019/01/06 1:30.

Se avete notato che non scrivo niente da qualche giorno, è perché sono allo Starmus, raduno di scienziati, astronauti, cosmonauti e musicisti, che quest'anno si tiene a Trondheim, in Norvegia. Giusto per fare qualche nome: Neil DeGrasse Tyson, Terry Virts, Harrison Schmitt, Charlie Duke, Sandy Magnus, Andrej Borisenko, Claude Nicollier, Christer Fugelsang, Larry King, Brian Cox, Jean-Michel Jarre, Steve Vai, Nuno Bettencourt, Eugene Kaspersky, Brian Greene e una dozzina di premi Nobel.

Il posto è magico, le conferenze scientifiche dei relatori sono entusiasmanti e le demo di realtà virtuale che ho provato sono mozzafiato. Ho tante foto e tantissimi appunti: spero di poterli condividere con voi quando mi riprenderò da questa maratona sensoriale e intellettuale. Eccovi intanto qualche foto e qualche tweet. Più sotto trovate i link ai video delle conferenze.























Notate l'orario dei due tweet qui sotto.






Correzione: intendevo “a destra“. La scienziata è Priya Natarajan.



I video di alcuni degli interventi, tratti da questo elenco:

Domenica 18 giugno

Charlie Duke – The Legacy of Apollo 16
Michel Mayor – Exoplanets and ExoEarths
Sara Seager – Origins and Aliens: The Search for Biosignatures on Exoplanets
Lynn Rothschild – The Most Extreme Environments Where the Alien Life Could Be Found
Sandra Magnus – Perspectives from Space
Steve Vai – Creative Manifestation
David Zambuka – GET A LIFE (form)!
Stefan Hell – Optical Microscopy: the resolution revolution


Lunedì 19 giugno

Brian Cox e Robin Ince conducono dal vivo The Infinite Monkey Cage - Astronaut Special, podcast per la Radio 4 della BBC, ospitando gli astronauti Charlie Duke, Sandra Magnus, Terry Virts e Claude Nicollier
Dibattito con i premi Nobel Edvard Moser, Adam Riess, Sir Chris Pissarides, Finn Kydland, George Smoot, May-Britt Moser, Tim Hunt, Robert Wilson, Stefan W. Hell, Susumu Tonegawa e Torsten Wiesel, moderati da Adam Smith – Panel Discussion: The Role of Science in the 21st Century
Harrison Schmitt, astronauta lunare, unico geologo a visitare la Luna – Apollo 17 and Beyond
George Smoot – Cosmic Connections
Adam Riess – Supernovae Reveal an Accelerating Universe 
Brian Greene – String Theory and the Fabric of Spacetime


Martedì 20 giugno

Buzz Aldrin, Charlie Duke e Harrison Schmitt – conversazione con Neil deGrasse Tyson
Stephen Hawking, Neil deGrasse Tyson, Jean-Michel Jarre – Stephen Hawking Medal Ceremony
May-Britt Moser e i Trondheim Soloists – Into Whiteness


Mercoledì 21 giugno

Jeffrey Sachs – How We Can Survive Trump, Climate Change and Other Global Crises
Oliver Stone – Decoding Truth in Films
Finn Kydland – Innovation, Capital Formation, and Economic Policy
Larry King – The Era of Post-truth and Fake News
Sir Chris Pissarides – Work in the Age of Robots
Jaan Tallinn – On Steering the Artificial Intelligence
Neil deGrasse Tyson, Eugene Kaspersky, Finn Kydland, Chris Pissarides e Oliver Stone (moderati da Larry King) – Panel Discussion


Giovedì 22 giugno

Martin Rees – Living beyond 2100: On Earth and Beyond
Katharine Hayhoe, professor in the Department of Political Science and director of the Climate Science Center at Texas Tech UniversityClimate Change: Facts and Fictions
Nancy Knowlton – Life on Planet Ocean: From DNA to Crochet and Twitter
Emanuelle Charpentier – CRISPR-Cas9: a gene editing technology that revolutionises life sciences
(link da verificare) Nick Lane – Energy and Matter at the Origin of Life
John Delaney – Understanding the Planetary Life Support Systems: Next generation Science in the Ocean Basins
May-Britt Moser, Torsten Wiesel, Alexandra Witze, Dame Susan Bailey, Markus Reymann, Claude Nicollier e Sandra Magnus – Outreach and Education


Venerdì 23 giugno

Edvard Moser – The Brain’s Positioning System: Why Do We Not Get Lost?
Susumu Tonegawa – Memory: Your Most Mysterious Friend
Jill Tarter – Sufficiently Advanced Technologies: Indistinguishable from Magic, or from Nature?
Paul D. N. Hebert – A Mission for Planetary Diversity
Terry Virts – The View from Above – Perspectives on Earth and Our Place in the Universe


E per finire, il video riassuntivo: notate il losco figuro a 3:15 :-)

2017/06/17

Un progetto di un amico per onorare la cosmonautica russa: gli diamo una mano?

Biagio Cimini, grande appassionato di astronautica (è merito suo e dei suoi colleghi e amici se siamo riusciti a portare un campione di Luna delle missioni Apollo in Abruzzo), andrà al cosmodromo di Baikonur a vedere la partenza per lo spazio di Paolo Nespoli, attualmente prevista per il 28 luglio.

Per l’occasione ha avviato un Kickstarter per finanziare un fotolibro che racconti la storia e l’ambiente di questo centro di lancio, dal quale partì anche il primo uomo nello spazio, Yuri Gagarin. Se vi va di dargli una mano con un contributo, fate come me: andate qui e seguite le istruzioni. Non occorre neppure creare un account. Grazie!

2017/06/16

Podcast del Disinformatico del 2017/06/16

È disponibile per lo scaricamento il podcast della puntata di oggi del Disinformatico della Radiotelevisione Svizzera. Buon ascolto!

30 anni di immagini GIF, che oggi arrivano ufficialmente su Facebook

Una GIF animata. Credit: Wikipedia.
Il 15 giugno 1987 Steve Wilhite creò il formato grafico GIF. Gli diede questo nome usando le iniziali delle parole Graphics Interchange Format, ossia “formato per l’interscambio di grafica”. All’epoca, infatti, la trasmissione di dati era lenta e quindi inviare un’immagine richiedeva molto tempo: il formato GIF usava la compressione digitale per ridurre notevolmente la quantità di dati da trasmettere, rendendo più veloce l’interscambio di file di grafica.

Questo formato ha appena compiuto trent’anni e gode di ottima salute: cosa che non si può dire di molti altri prodotti informatici dello stesso periodo.

Anzi, oggi le GIF (che si pronunciano con la G di giraffa, secondo Wilhite) stanno vivendo una nuova popolarità e vengono usate sempre più spesso come decorazione o commento nei social network. Ora per festeggiare il loro trentennale Facebook le adotta ufficialmente, dopo averle tollerate su Messenger e nei commenti tramite Giphy o Imgur: se visitate il sito oppure usate le app ufficiali di Facebook, troverete una piccola icona GIF nei riquadro dei commenti. Da qui potete scegliere fra una vasta collezione di GIF preconfezionate.

Se vi interessa ripercorrere la storia degli alti e bassi di questo formato che ha gettato le basi del Web quando Internet era troppo lenta per ospitare video, trovate un bell’articolo su Vox.com (in inglese).



Nell’App Store di Apple ci sono app-truffa che incassano migliaia di dollari al mese: come difendersi

Ultimo aggiornamento: 2017/06/17 11:05.

Ottantamila dollari al mese: questo è l’incasso stimato di alcune app truffaldine presenti nell’App Store. FreeCodeCamp segnala i dati che ha trovato nelle classifiche pubbliche dello store di Apple: ci sono app che si presentano come soluzioni di sicurezza ricche di recensioni positive ma sono in realtà dei raggiri.

Una di queste, “Mobile protection: Clean & Security VPN”, è stata presentata tra le prime dieci app in termini d’incasso della sezione Produttività dell’App Store, che potete visitare andando nella app dell’App Store, scegliendo Classifiche, Categorie, Produttività, Top redditizie. 

Un piazzamento di tutto rispetto, che sembra una garanzia per chi la volesse provare. In più quest’app ha recensioni a cinque stelle. Ma c’è qualcosa che non quadra: per esempio, il suo nome, sia tecnicamente sia grammaticalmente, non ha alcun senso, ed il suo creatore è un privato, non un’azienda.

Non solo: se la si installa, dapprima tenta di accedere ai contatti (cosa che un software di sicurezza non ha bisogno di fare), poi offre un gioco (che non c’entra nulla con la sicurezza) e poi propone di usare un “antivirus smart”, mostrando la dicitura “FREE TRIAL” (“prova gratuita”).

Poi compare la sorpresa: l’invito mostrato qui sopra, che propone appunto di avviare una “prova gratuita”, ma poi avvisa che si pagheranno 99,99 dollari per un abbonamento di sette giorni. Che si rinnova automaticamente. Basta appoggiare il dito sul sensore d’impronta e l’addebito è automatico, se non avete preso precauzioni come il blocco degli acquisti in-app.

FreeCodeCamp fa i conti in tasca a questa truffa, usando le stime fornite da SensorTower.com: per generare gli 80.000 dollari al mese stimati bastano 200 vittime in tutto il mondo che pagano 99 dollari a settimana e probabilmente si accorgeranno del raggiro solo a fine mese, guardando l’estratto conto della carta di credito associata al loro account Apple. In un anno il truffatore incasserebbe quasi un milione di dollari, di cui il 30%, circa trecentomila dollari, andrebbero dritti ad Apple.

Questa truffa specifica ora è stata rimossa, ma non è l’unico caso nell’App Store: basta cercare le parole chiave “mobile protection” nello Store per vedere app decisamente sospette mescolate a quelle delle marche di buona reputazione. Quindi non fidatevi delle recensioni, scegliete soluzioni di sicurezza garantite da case produttrici ben conosciute e attivate il blocco degli acquisti in-app (sotto Restrizioni).

Attenti ai rubapassword su Educanet2.ch: perché attaccare docenti e studenti?

Tante vittime di furti di password non prendono precauzioni perché pensano “Chi vuoi che mi prenda di mira? Non ho nulla che valga la pena di rubare e non sono nessuno”. Ma in realtà tutti siamo un bersaglio interessante per qualcuno.

Prendete per esempio un docente: a cosa mai potrebbe servire rubargli le password di gestione del suo account scolastico? A qualcosa sicuramente serve, visto che un lettore, Decio, mi segnala questo tentativo di phishing ai danni degli utenti di educanet², che si descrive come “la piattaforma principale per l'insegnamento e l'apprendimento online in Svizzera”, creata nel 2001 su mandato della Confederazione e dei cantoni. “Oggi più del 90% delle scuole svizzere attive su di una piattaforma online lavorano con educanet²”, dice il sito.

Il phishing è stato bloccato nel giro di poche ore, ma era ospitato su educanetserviceaccounts punto weebly punto com: un dominio che avrebbe ingannato sicuramente più di uno dei 478.000 allievi e 153.000 insegnanti, specialmente se distratti dal messaggio d’allarme visualizzato, che diceva che l’account risultava bloccato.

Le motivazioni dietro un attacco del genere possono essere varie: per esempio, uno studente potrebbe procurarsi informazioni utili per gli esami (il periodo di fine anno scolastico potrebbe non essere una scelta casuale); uno spammer potrebbe usare l’account rubato per saccheggiarne la rubrica degli indirizzi e mandare spam che proverrebbe da un indirizzo fidato; un truffatore potrebbe semplicemente catturare gli indirizzi di mail e le password, confidando nel fatto che le persone tendono a usare la stessa password dappertutto e che quindi altri servizi Internet usati dalla vittima (per esempio a pagamento oppure personalmente compromettenti e quindi usabili per ricatti, come gli archivi delle foto personali) saranno accessibili con la stessa coppia indirizzo-password.

Occhi aperti, quindi: come al solito, non lasciatevi ingannare dal logo familiare o dai messaggi d’allarme, ma prima di digitare qualunque password, anche quella del sito o servizio che ritenete più innocuo e insignificante, controllate che la barra di navigazione mostri il lucchetto chiuso di autenticazione e il nome esatto del sito.

Le fabbriche dei “mi piace” falsi

Ultimo aggiornamento: 2017/06/16 17:35. 

Si sa da tempo che esistono le "like farm", le fabbriche di "mi piace": ma ne avete mai vista una? Vi siete mai chiesti come funzionano? Dalla Thailandia arriva la notizia della scoperta di una di queste fabbriche clandestine, che falsano le classifiche e pompano il gradimento di app truffaldine per incoraggiare gli utenti a scaricarle.

La polizia locale ha infatti arrestato tre persone che avevano a disposizione circa 500 iPhone e alcune migliaia di carte SIM, che usavano per cliccare "mi piace" su commissione o dare cinque stelle alle recensioni delle app usando appositi software e computer di controllo.

La loro attività veniva pagata circa 4500 dollari al mese da un’azienda cinese, non identificata, per promuovere i suoi prodotti in Cina. La banda veniva assoldata anche per creare gradimenti e condivisioni artificiali sulla piattaforma social WeChat.

Il sito thailandese Thairath mostra un video che documenta questa like farm: rastrelliere ordinatamente ricolme di telefonini accesi e attivi e cataste di carte SIM. Impressionante.

Qualche tempo fa, a maggio di quest’anno, circolava un video riferito a un’altra like farm:


Avevo chiesto chiarimenti a EnglishRussia, che sembrava essere la fonte del video, e consiglio di leggere la conversazione via Twitter che ne è scaturita, perché fornisce parecchi dettagli tecnici interessanti.


Fonti aggiuntive: The Register, StickboyBangkok. Ringrazio @sakato42 per la segnalazione dell’articolo su Thairath.

Roaming dati nell’UE “gratuito” da ieri: occhio alle sorprese

Ultimo aggiornamento: 2017/06/16 15:20.

Dal 15 giugno sono entrate in vigore le nuove regole dell’Unione Europea sul roaming (l’uso del telefonino su reti cellulari estere); in linea di principio, per gli utenti dell’UE usare il telefonino all’estero, in un altro paese dell’Unione, non dovrebbe più comportare costi aggiuntivi come in passato. Ma è meglio fare attenzione per evitare problemi e bollette salate. Qui mi limito alle questioni riguardanti il roaming dati, usato per navigare in Rete.

Per prima cosa, siete sicuri che il paese in cui fate o farete roaming abbia adottato le nuove regole? “UE” ed “Europa” non sono la stessa cosa: Islanda, Liechtenstein e Norvegia, per esempio, non sono paesi UE (sono nell'EFTA) ma sono inclusi lo stesso nel nuovo roaming, che copre tutti i paesi dell’Area Economica Europea, mentre la Finlandia è esclusa (o perlomeno ha una deroga temporanea per i propri utenti). Il Regno Unito, dopo la Brexit, potrebbe non fare più parte di questi accordi. Ma il vostro operatore cellulare potrebbe comunque offrirvi il roaming dati gratuito (lo fanno per esempio le italiane Vodafone e TIM). La cosa migliore da fare è chiedere caso per caso.

Per i visitatori dell’UE che fanno roaming dati in Svizzera restano in vigore costi supplementari, e viceversa chi ha una SIM svizzera non beneficia delle nuove regole se visita un paese UE.

La seconda novità importante è che per evitare abusi e squilibri, il roaming gratuito, dove viene applicato, vale soltanto per chi fa roaming occasionale ma comunque solitamente usa la propria rete cellulare. Se una SIM viene usata soprattutto in roaming per più di quattro mesi di fila, per esempio, possono scattare controlli e maggiorazioni.

Per evitare rischi e bollette con sorprese, specialmente se avete a carico figli con smartphone o altre persone che usano intensamente i servizi di trasmissione dati, conviene leggere attentamente le condizioni e controllare se avete una certa quantità di dati in roaming inclusa nel contratto.

Per massima sicurezza, potete disattivare il roaming dati e lasciarlo disattivato:

-- Per Android, andate in Impostazioni - Wireless e reti - Reti cellulari - Roaming dati.

-- Per iOS, andate in Impostazioni - Cellulare - Opzioni dati cellulare - Roaming dati.

Ricordate che i messaggi di WhatsApp, di Instagram e di tutti i social network e la musica e i video in streaming (Spotify, Youtube e simili) usano la trasmissione dati; gli SMS tradizionali no (usano un canale di trasmissione separato).

Se dovete andare in vacanza con figli o famiglia che andranno in crisi d’astinenza se non possono restare online, usate il Wi-Fi dell’albergo che vi ospita (solitamente gratuito).

Se avete bisogno di essere sempre online anche quando siete all’estero c’è la soluzione più elegante: una SIM dati del paese che visitate, inserita in un hotspot o router mobile (in gergo, “saponetta”): una scatolina grande come un telefonino che ha una batteria maggiorata e si collega alla rete cellulare, come un telefonino, e poi crea automaticamente una rete Wi-Fi locale alla quale potete collegare tutti i vostri dispositivi come se foste a casa.

Per ora, insomma, c’è ancora parecchia confusione, ma un primo vantaggio c’è: rispetto al passato è diventato molto più difficile trovarsi con bollette di roaming stratosferiche, perlomeno nel continente europeo. In ogni caso, meglio non eccedere, soprattutto con i video, che consumano grandi quantità di dati.


Fonti: Tvsvizzera.it (con link a documenti e informative UE), FAQ Roam Like at Home (in italiano), Engadget, Ars Technica, UE (Europa.eu), The Local, The Register. CORREZIONE: L’articolo inizialmente indicava Islanda, Liechtenstein e Norvegia come esclusi dai nuovi accordi stando a Engadget, ma non è così secondo la documentazione UE. L’errore è stato corretto.

2017/06/14

Un magnifico cerchio nel grano a Scalenghe. Con sorpresa


Il video qui sopra mostra le riprese aeree del cerchio nel grano realizzato da Francesco Grassi e una ventina di colleghi nei campi della Cascina Odetto a Scalenghe (Torino). Come le altre opere di Francesco, è il risultato di una singola notte di lavoro (fra il 27 e il 28 maggio), senza luci a parte quelle naturali, senza occhiali per visione notturna, e senza l’aiuto dei militari o degli extraterrestri (quest’anno non c’ero neppure io fra i collaboratori di Francesco).

Oltre a essere una bella creazione, che forse creerà turismo, questo cerchio nel grano sottolinea la falsità dell’idea molto comune che i cerchi siano troppo complessi per essere opera umana, e include anche un indovinello:





Chicca: il telefonino usato per le riprese da un aereo è sfuggito di mano al proprietario durante il volo, ma è atterrato praticamente incolume, come potete vedere in questo video:


Sicuramente è un effetto delle energie bioquantistiche positive generate dal cerchio nel grano :-)

2017/06/12

Video: che rumore fa un aereo di linea in quota?

Questo articolo vi arriva gratuitamente e senza pubblicità grazie alle donazioni dei lettori. Se vi piace, potete farne una anche voi per incoraggiarmi a scrivere ancora.

Questo video cattura un suono molto raro: quello di un aereo di linea a velocità di crociera, sopra le nubi. Per coglierlo non basta mettersi in cima a una montagna: bisogna trovarsi in quota a oltre 10.000 metri, su un aeromobile che non faccia rumore e che stia fermo. In altre parole, su un pallone sonda dotato di una GoPro.


Come spiegato nelle informazioni che accompagnano il video, il lancio del pallone sonda ha rispettato tutte le norme di sicurezza. Il video potrebbe suscitare un certo mal di mare, ma il silenzio che regna a quella quota e la vista che si gode sono impagabili. E pensare che in quell’oggetto che sfreccia nel cielo a ottocento chilometri l’ora ci sono probabilmente un centinaio di persone che neanche si rendono conto della meraviglia tecnica quotidiana che è il volo.

E che a terra ci sono gli imbecilli che gridano alle scie chimiche :-)

Cena dei Disinformatici, 1/7/2017: come partecipare

Sono aperte ufficialmente le iscrizioni pubbliche alla Cena dei Disinformatici, che si terrà in Luogo Segretissimo di Milano che verrà comunicato agli iscritti.

Ricordo che per partecipare bisogna scrivere al maestro di cerimonie, l'inossidabile Martinobri, all'indirizzo martibell@virgilio.it, indicando generalità e nick usato su questo blog. Chi desiderasse essere messo in contatto con altri della sua zona per condividere il viaggio lo dica esplicitamente.

L'hardware Censurex 3000 per non essere identificabili nelle foto di gruppo sarà fornito, come consueto, dall'organizzazione.

Si informano i Soliti Raccomandati, che sono già iscritti per Vie Traverse, che se non hanno ricevuto una mail di conferma con avvisi (che Martinobri ha da poco mandato) è meglio che gli riscrivano, sempre al solito indirizzo martibell@virgilio.it.

Il sublime e trascendente maestro di cerimonie comunica inoltre che il costo di partecipazione è lo stesso (30 euro) e che anche l'orario di ritrovo (le 20) è invariato rispetto alle scorse edizioni.

2017/06/10

Podcast del Disinformatico del 2017/06/09

È disponibile per lo scaricamento il podcast della puntata di ieri del Disinformatico della Radiotelevisione Svizzera. Buon ascolto!

2017/06/09

Gli errori di battitura e altre statistiche rivelatrici nei siti pornografici

Il sito di pornografia Pornhub pubblica periodicamente delle statistiche interessanti e divertenti sulle attività dei suoi numerosissimi visitatori. Una delle sue chicche più recenti è una mappa degli Stati Uniti che riporta, per ciascuno stato, la parola cercata e sbagliata più frequente.

A parte le predilezioni differenti da stato a stato, la parola che fa più sorridere è porm (con la M), che è la parola più frequentemente sbagliata in ben 15 stati.

Già sbagliare a scrivere una parola così semplice non è un buon segno (ma è anche vero che le particolari condizioni di scrittura facilitano un errore di digitazione per prossimità fra m ed n); ma è completamente assurdo scriverla (giusta o sbagliata) quando si è già in un sito dedicato proprio alla pornografia. È un po’ come trovarsi al Polo Sud e chiedere se c’è ghiaccio da qualche parte.

Pornhub ha inoltre pubblicato delle statistiche piuttosto dettagliate sui tempi e le modalità di utilizzo del sito: se vi interessano, segnalo quelle della Svizzera (ripartite addirittura per cantone, datate 2014) e quelle italiane (ripartite per regione e risalenti al 2015).

Come è ovvio, alcuni dei vocaboli e dei link contenuti nelle statistiche potrebbero non essere adatti a tutti i gusti e a tutti i luoghi di consultazione.

Criminali informatici comunicano attraverso l’account Instagram di Britney Spears

Fonte: ESET/The Register
Sta diventando sempre più difficile scrivere fantascienza senza essere superati dalla realtà, specialmente in informatica. The Register segnala il caso dell'organizzazione criminale informatica denominata Turla, probabilmente di matrice governativa russa, il cui malware ha una modalità decisamente insolita di gestione remota: il suo canale di comando e controllo è la zona dei commenti dell'account Instagram di Britney Spears.

La società di sicurezza informatica ESET ha infatti scoperto un’estensione di Firefox ostile “distribuita tramite il sito Web di una società di sicurezza svizzera che era stata violata” (il nome della società non viene specificato): i visitatori vengono invitati ad installarla, ma l’estensione è in realtà una backdoor che si procura l’indirizzo del proprio sito di comando e controllo cercandolo nei commenti di una specifica foto postata sull’account Instagram di Britney Spears.

Alcuni di questi commenti, infatti, sono crittografati: sembrano commenti normali, forse leggermente sgrammaticati, come quello evidenziato nella figura qui sopra, ma il malware è in grado di decodificarli convertendoli in URL abbreviati. Geniale.

Ecco come vengono sfruttati in concreto i dati delle nostre navigazioni

L'articolo è stato aggiornato dopo la pubblicazione iniziale. Ultimo aggiornamento: 2017/06/06 14:00.

Se volete farvi un’idea di come vengono utilizzati in pratica i dati che riversiamo più o meno inconsapevolmente in Internet, c’è una ricerca molto interessante pubblicata dall’austriaca Cracked Labs: s’intitola Corporate Surveillance in Everyday Life: How Companies Collect, Combine, Analyze, Trade, and Use Personal Data on Billions.

Ne cito giusto tre esempi:

– A Singapore, un’azienda calcola l’affidabilità delle persone per i prestiti basandosi sull'uso del telefonino, sulle applicazioni adoperate, sulle transazioni con le società di telecomunicazioni e sui dati immessi nel Web e nei social network, compresi i clic e il modo in cui vengono immessi i dati nei moduli da compilare online. Vengono valutati persino l'uso della batteria e il suo scaricamento eccessivo.

– La compagnia assicurativa Aviva fa previsioni sulla salute individuale per malattie come diabete, cancro e depressione usando i dati dei consumatori usati tradizionalmente per il marketing, che ha comperato da un data broker.

– Nei casinò di Las Vegas si usa la predictive analytics per stimare il walk-away pain point, ossia il punto in cui un giocatore sta soffrendo così tanto per le proprie perdite da decidere di andarsene, e intervenire offrendogli buoni pasto gratuiti per farlo restare.

Il rapporto fa anche i nomi dei grandi aggregatori di dati: non solo Facebook, Google, Microsoft, Apple e Roku, con i loro ID pubblicitari (pag. 68 del rapporto), ma anche aziende come Acxiom, Experian e Oracle, e le media company, gli operatori telefonici, i fornitori di servizi Internet, le catene alberghiere, le compagnie aeree. Tutto senza che ce ne accorgiamo.


Fonte aggiuntiva: The Register.

Fonte di documenti segreti NSA incastrata (anche) dalla cronologia di Google


Reality Winner, la dipendente di un’azienda collegata all’NSA che è accusata di aver passato alla stampa documenti segreti, è stata incastrata da vari errori operativi oltre a quello della stampa dei documenti su una stampante che li contrassegnava con un codice identificativo segreto (raccontata qui).

Uno di questi, particolarmente grave, emerge dagli atti del processo già in corso contro la Winner: il 9 novembre 2016 la donna usò il computer del suo posto di lavoro (presso l’aviazione militare statunitense) per cercare in Google la risposta a una domanda particolarmente ingenua: “Do top secret computers know when a thumb drive is inserted?”. Una bella dimostrazione del fatto che la cronologia delle ricerche in Google può essere molto rivelatrice.

Se volete vedere la vostra, collegatevi al vostro account Google e poi visitate https://myactivity.google.com/myactivity. Buon divertimento.


Il giallo dei puntini gialli: se la stampante fa la spia

Fonte: Ars Technica
Pochi giorni fa i giornalisti di The Intercept hanno contattato l'NSA per chiedere conferme sull'autenticità di un documento scottante dell'agenzia top secret statunitense che avevano ricevuto da una fonte anonima. Il documento forniva dettagli tecnici importanti sui presunti tentativi russi di interferire informaticamente nelle elezioni presidenziali americane.

Per autenticarlo, i giornalisti ne hanno fornito una copia all'NSA. Un errore gravissimo, perché il documento conteneva una trama quasi invisibile di puntini gialli (evidenzati in blu nell’immagine qui sopra) che rivelavano con precisione data e luogo in cui era stato stampato, consentendo all’NSA di risalire all'identità della fonte anonima: secondo l’NSA, si tratta di Reality Leigh Winner, una dipendente di una società che collabora con l’agenzia governativa.

L’episodio ha riportato alla ribalta una questione già emersa in passato (le prime tracce risalgono al 2004; ne avevo parlato qui nel 2005 e nel 2008): molte stampanti a colori, come per esempio la Xerox Docucolor coinvolta in questo caso, inseriscono di nascosto uno schema univoco di puntini gialli molto chiari in ogni pagina che stampano: è una tecnica chiamata steganografia.

Questi puntini possono essere decodificati usando un software sviluppato dalla Electronic Frontier Foundation e contengono informazioni davvero dettagliate: nel caso del documento NSA, la data di stampa (il 9 maggio 2017), l’ora (le 6:20 del mattino) e l’identità della stampante (numero di serie 535218 o 29535218).

Tecniche di tracciamento come questa sono molto diffuse a livello aziendale e governativo: se volete sapere se la vostra stampante le utilizza, la EFF ha pubblicato un elenco apposito di stampanti verificate.  Maggiori informazioni, comprese le istruzioni per rivelare visivamente questi puntini, sono su SeeingYellow.com.