Cerca nel blog

2020/04/03

Bufale e fake news sul coronavirus alla TV svizzera

Ieri sera è andato in onda uno speciale della Radiotelevisione Svizzera dedicato alla situazione della pandemia in corso, particolarmente per quanto riguarda il Canton Ticino.

La puntata è ovviamente dedicata soprattutto al personale sanitario, che è in prima linea in questa lotta, ma ho partecipato anch’io insieme al collega e amico debunker David Puente (da 1:15:20) per quel che riguarda la disinformazione sul coronavirus che viene veicolata dagli utenti via Internet, anche qui in Svizzera. L’avvocato Gianluca Padlina spiega quali possono essere le conseguenze legali della diffusione di notizie false.

Il mio spettinatissimo intervento è stato registrato a metà marzo: è per questo che mi vedete in un video ripreso in esterni da un operatore invece che in un collegamento in video streaming. C’è anche una piccola clip di mie raccomandazioni.

Parliamo di Internet delle Cose e pandemia

Pochi giorni fa, il 30 marzo, sono stato ospite di Nicola Colotti alla Rete Uno della Radiotelevisione Svizzera nel programma Millevoci, intitolato Internet delle…cose che ci tengono connessi con gli altri: dove e come corrono i (big)dati dell’emergenza pandemia, insieme con Alessandro Longo, giornalista direttore del portale Agenda Digitale; Walter Quattrociocchi, Direttore del Laboratorio di Data Science and Complexity all’Università di Venezia; e Angelo Consoli, responsabile del laboratorio di Cyber Security della SUPSI.

Se volete riascoltare il programma, è disponibile in streaming qui.

Puntata del Disinformatico RSI del 2020/04/03 (in diretta dal Maniero Digitale)

È disponibile la puntata di oggi del Disinformatico della Radiotelevisione Svizzera, condotta da me insieme a Francesca Margiotta restando in “distanziamento sociale”: io al Maniero Digitale e lei in studio. Non c’è streaming video.

Podcast solo audio: link diretto alla puntata.

Argomenti trattati: link diretto.

Podcast audio precedenti: archivio sul sito RSI, archivio su iTunes e archivio su TuneIn, archivio su Spotify.

App RSI (iOS/Android): qui.

Video: stavolta non c’è.

Archivio dei video precedenti: La radio da guardare sul sito della RSI.

Buona visione e buon ascolto!

Trova una falla in iPhone, iPad e Mac, incassa 75.000 dollari

Cose da fare quando sei chiuso in casa: guadagnare 75.000 dollari, e farlo legalmente. È quello che è riuscito a fare un ricercatore di sicurezza, Ryan Pickren, che ha scoperto una serie di falle tecniche che consentivano di prendere il controllo da remoto della telecamera degli iPhone, degli iPad e dei laptop Apple.

In Safari, il browser di Apple, c’erano infatti ben sette vulnerabilità (CVE-2020-3852, CVE-2020-3864, CVE-2020-3865, CVE-2020-3885, CVE-2020-3887, CVE-2020-9784 e CVE-2020-9787). Concatenandone tre in modo astuto e corretto, permettevano a un sito ostile di accedere alla telecamera e al microfono della vittima, due delle risorse che Apple protegge maggiormente per ovvie ragioni.

Tutto quello che doveva fare la vittima era aver autorizzato in precedenza l’uso della telecamera e del microfono da parte di una qualsiasi app di Apple, cosa che fanno praticamente tutti, e visitare il sito ostile con Safari (cosa facilissima da ottenere con un classico messaggio “clicca qui per vincere un premio” o simile).

Pickren ha segnalato il problema con la massima discrezione ad Apple, che ha un bug bounty, ossia un programma di ricompense per chi segnala in maniera responsabile i difetti dei suoi prodotti, e l’azienda lo ha ringraziato dandogli appunto 75.000 dollari.

Niente panico: le falle più gravi sono state risolte dalle versione 13.0.5 in poi di Safari, uscita a fine gennaio, e le altre sono state messe a posto con Safari 13.1 a fine marzo. Se non avete ancora aggiornato Safari, fatelo.

Se vi interessano i dettagli tecnici delle scoperte di Pickren, li trovate qui in versione estesa e qui in sintesi.

Perché si fa incetta di carta igienica durante le crisi mondiali?

Sistematicamente, durante ogni evento drammatico di portata mondiale, dalle guerre ai terremoti alle pandemie, i media ci propongono scene di accaparramento nei supermercati. In tutto il mondo, in queste scene c’è un prodotto immancabile: la carta igienica. Perché?

Sono state presentate numerose teorie psicologiche per giustificare questo strano comportamento, dal bisogno di fare un gesto che dia una sensazione di controllo della situazione allo spirito imitativo, per cui vediamo qualcuno fare scorta di carta igienica e quindi tendiamo a fare altrettanto.

Ma ci sono anche alcune spiegazioni che hanno poco a che fare con la psicologia e molto con la creazione di miti e disinformazione.

Una teoria, proposta per esempio dalla ricercatrice di comportamenti dei consumatori Kit Yarrow su Ars Technica, è che la sparizione della carta igienica sia in realtà un fenomeno mediatico: riceviamo la maggior parte delle informazioni in forma visiva, e quindi un oggetto ingombrante e vistoso come un pacco di carta igienica spicca di più rispetto a una scatoletta di tonno, sia nel carrello della spesa pieno, sia come spazio vuoto sugli scaffali, e quindi finiscono per essere privilegiate le immagini di carta igienica. Il consumatore con il megapacco da trentadue rotoli sottobraccio è sicuramente più fotogenico di un cliente con otto scatole di spaghetti o penne lisce.

Queste immagini sono incoraggiate nei media anche dall’aspetto leggermente ridicolo e assurdo dell’incetta di carta igienica rispetto a una più sensata scorta di zucchero, detersivo o disinfettante per le mani.

Il fenomeno, insomma, sarebbe una creazione dei media. Quasi una fake news.

Un’altra teoria si basa su un’osservazione ancora più concreta, e vale in particolare per il momento che stiamo vivendo: l’improvviso cambiamento delle nostre abitudini, con un’ampia fetta della popolazione che rimane in casa invece di andare a scuola o al lavoro, ha come conseguenza il fatto che si consuma più carta igienica a casa (circa il 40% in più) e molta meno nei luoghi pubblici, e la produzione per questi due settori segue filiere completamente separate: piccoli pacchi di carta di elevata qualità da una parte, grandi rotoli di qualità più industriale consegnati su pallet dall’altra, spesso prodotti da aziende distinte.

Questo causerebbe un effettivo aumento della necessità di carta igienica per uso domestico e spiegherebbe il momentaneo svuotamento degli scaffali mentre la produzione si adegua all’aumento di domanda domestica e al calo di quella di scuole, uffici, stadi, aeroporti, stazioni, autogrill, ristoranti e altro ancora.

Oltretutto le grandi dimensioni dei pacchi di carta igienica al supermercato comportano il fatto che bastano pochi acquisti in più per svuotare uno scaffale di carta; questo non vale, invece, per altri prodotti ben più compatti.

Se almeno una di queste teorie è valida, possiamo smettere di dare la colpa di queste momentanee penurie alla stupidità del genere umano. Però ammettiamolo: la tesi della stupidità dava più soddisfazione.

Houseparty è pericoloso? Come nasce un allarme bufala

Da fine marzo gira in Rete un allarme rimasto finora privo di qualunque conferma: secondo alcuni utenti Houseparty, l’app per le videochiamate di gruppo offerta da Epic Games (quella di Fortnite), sarebbe pericolosa.

Sui social network si sono diffusi messaggi secondo i quali Houseparty permetterebbe ai criminali di rubare le password di altri servizi, come per esempio Spotify o Netflix, o ruberebbe essa stessa queste password.

La diceria si è diffusa in maniera così esplosiva, grazie anche ad articoli su The Sun e sul Mirror (due tabloid sensazionalisti britannici), che Epic Games ha annunciato che darà un milione di dollari alla prima persona che porterà prove di quella che chiama “campagna diffamatoria commerciale pagata”.

Di fatto, finora nessuno è riuscito a dimostrare che Houseparty faccia quello di cui è accusata. Le testimonianze raccolte fin qui, per esempio dalla BBC, puntano tutte nella stessa direzione: un utente di Houseparty riceve un messaggio che lo avverte del presunto allarme, poco dopo gli viene rubato in altro modo un account di qualche altro servizio, e mette erroneamente in relazione le due cose.

Non c’è motivo di temere furti di password da parte di Houseparty, che è stata esaminata dagli esperti e proviene da un’azienda di buona reputazione. Usatela pure, ma è importante tenere presente che nessuno regala niente, per cui Houseparty va tenuta d’occhio perché raccoglie dati personali, come per esempio la geolocalizzazione. Tuttavia è possibile disabilitare la geolocalizzazione, usare uno pseudonimo, scollegare Houseparty dalle altre app social e usare una modalità “privata” per impedire a estranei di unirsi a una conversazione, come segnala Techcrunch.


Fonti aggiuntive: Graham Cluley.

Alternative a Zoom per videoconferenze o videochat

Se Zoom non vi va a genio per le sue limitazioni, difficoltà d’uso o vulnerabilità, che alternative ci sono per le videoconferenze?

Eccone alcune che offrono un buon livello di sicurezza (in particolare la crittografia della comunicazione). Se ne avete altre da suggerire, segnalatele nei commenti.


Zoom, videoconferenze troppo facili da attaccare, utenti imprudenti

I tantissimi nuovi utenti di Zoom stanno imparando a proprie spese che questo servizio di videoconferenze ha dei seri problemi di privacy e di sicurezza, come ho già accennato la settimana scorsa, sia per via dei suoi difetti tecnici, sia a causa dell’impreparazione e dell’eccessiva fiducia degli utenti.

Zoom ha dichiarato di essere passata dalla gestione di circa 10 milioni di utenti giornalieri a oltre 200 milioni, di aver risolto una falla di sicurezza che permetteva di rubare le credenziali degli utenti Windows, un’altra che permetteva di prendere il controllo di webcam e microfono di un Mac e di aver smesso di passare dati a Facebook nella versione iOS dell’applicazione. Se usate Zoom, quindi, aggiornate l’applicazione in modo da usare la versione più recente e robusta.

Ma alcuni problemi sono rimasti. Il primo è che le videoconferenze fatte con Zoom non sono completamente cifrate (non è una vera crittografia end-to-end, ma è una crittografia parziale, nonostante le dichiarazioni ambigue della Zoom Video Communications), per cui in teoria l’azienda potrebbe accedere alle comunicazioni dei suoi utenti. Questo rende piuttosto discutibili scelte come quella del primo ministro britannico, Boris Johnson, di tenere una riunione di gabinetto tramite Zoom e oltretutto vantarsene pubblicamente.




Il secondo problema si chiama Zoombombing: incursioni di bande di utenti all’interno di videoconferenze altrui, spesso per origliare oppure per pubblicare materiale osceno o lanciare insulti fino a costringere gli utenti legittimi a interrompere la sessione. Ho assistito in diretta ad alcuni di questi attacchi, e non sono per nulla piacevoli da subire, specialmente se si tratta di un docente che sta facendo lezione e compaiono di colpo video di torture o altre violenze sullo schermo di tutti gli studenti.

Questi vandalismi sono resi possibili dal fatto che ogni videoconferenza fatta con Zoom ha un numero identificativo composto da 9, 10 o 11 cifre, che può essere scoperto facilmente ed è tutto quello che serve per aggiungersi a una sessione se non sono state prese altre misure di protezione.

L’esperto di sicurezza Brian Krebs nota che esistono degli strumenti di wardialing che tentano tutti i numeri identificativi possibili delle sessioni Zoom, e i risultati non sono confortanti: nel giro di un’ora i ricercatori che hanno usato uno di questi strumenti hanno trovano in media 110 sessioni prive di password e quindi attaccabili. Molte appartenevano a banche, società di consulenza internazionali, aziende con contratti governativi e altre società del settore finanziario.



Zoom ha pubblicato una guida dettagliata su come configurare l’applicazione in modo da bloccare questi attacchi, ma al momento è disponibile soltanto in inglese; Aranzulla.it ha una miniguida in italiano.



2020/04/01

Tanti invocano l’app anti-coronavirus. Parliamone con gli esperti (prima parte)

Questo articolo è stato reso possibile dalla donazione straordinaria di C.A., che ringrazio pubblicamente.

Da giorni sto cercando di scrivere un articolo che risponda a tutti quelli che mi chiedono perché temo che un’app di tracciamento di massa finalizzata alla lotta alla pandemia da coronavirus sia inutile nel caso migliore e pericolosa nel caso peggiore. Comincio a pubblicare questa prima parte, altrimenti non ne esco più.

Di fronte all’aumentare tragico dei morti e alla paralisi delle attività che sta lasciando senza soldi per vivere tante persone, moltissimi stanno invocando un’app, sullo stile di quelle usate in Cina, a Singapore o in Corea, che consenta di tornare alla vita normale, di poter uscire di casa e di poter tornare a lavorare. La disperazione è tale che molti sono disposti a rinunciare alla propria privacy pur di uscire da questo dramma e trovano grottesca e assurda l’idea di anteporre la riservatezza delle persone alla sopravvivenza delle persone stesse.

Fonte: Valigiablu.it.
Pensieri come “Non me ne faccio niente della mia privacy se sono morto o senza lavoro” sono molto diffusi e umanamente comprensibili. Ma il panico è cattivo consigliere, ed è proprio nei momenti di panico che bisogna essere razionali, per evitare di fare scelte che peggiorino le cose invece di risolverle.

Lascio da parte momentaneamente il fatto che la privacy è un diritto fondamentale per il quale si è combattuto a lungo, del cui valore ti accorgi solo quando lo perdi e che non va sacrificato senza pensarci bene e sottolineo che l’app di tracciamento è cosa ben diversa dal rilevamento di massa della localizzazione dei telefonini in forma anonimizzata che è già in corso per esempio in Italia e in Svizzera.

In sintesi, le mie obiezioni principali sono queste:
  • Un’app, da sola, non risolverà il problema; serviranno anche misure costose e difficili, di tipo sanitario, ma temo che molti stiano pensando di limitarsi a fare l’app, che costa poco, senza fare tutto il resto.
  • Un’app è inutile se non la installano in tanti: come si convince la gente a installarla? La si obbliga? Se la si obbliga, come si fa? E chi non ha uno smartphone? Chi non vuole essere tracciato (non solo i criminali e i clandestini, ma chiunque abbia semplicemente una tresca sentimentale o un incontro di lavoro confidenziale)? Chi non deve essere tracciato perché per legge non deve essere tracciabile (polizia, giornalisti, medici)? Che percentuale della popolazione deve installarla affinché sia efficace?
  • Un’app rischia di non funzionare: se si basa sulla geolocalizzazione dei cellulari per dirmi se sono stato vicino a una persona contagiosa, come potrà funzionare se vado per esempio in un centro commerciale, al chiuso? Chi controlla la validità dei dati raccolti? Sono previste multe per chi li altera o “dimentica” a casa il telefonino? Ispezioni? “Favorisca la patente e il cellulare, grazie”?
  • Che si fa con chi viene segnalato dall’app? Supponiamo che il mio vicino di casa o collega di lavoro sia segnalato (a torto o a ragione) come contagioso. Chi vigila sul suo auto-isolamento? Qual è l’incentivo a collaborare, visto che isolarsi significa spesso perdere il lavoro?
  • Sarà tecnicamente gestibile l’enorme massa di dati di tracciamento? Che risorse informatiche bisogna predisporre per poter pedinare decine di milioni di persone ventiquattr’ore su ventiquattro?
  • Chi custodirà questi dati? Gli spostamenti e le abitudini di milioni di cittadini fanno gola a moltissimi operatori: sia commerciali, sia governativi. A chi finiranno in mano? E se vi fidate del governo attuale, siete disposti a mettere una mano sul fuoco anche per tutti i governi futuri possibili?
  • Che fine faranno questi dati? Come possiamo garantire che non verranno usati per altri scopi? La pandemia da Covid-19 passerà, prima o poi, ma i dati raccolti resteranno? Un tracciamento di massa è il sogno proibito di ogni aspirante dittatorucolo e fan delle dittature (fino al momento in cui finisce sotto la dittatura di qualcun altro) e sarebbe perfetto per contrastare qualunque opposizione politica organizzata (o per sapere se e quando sei andato al seggio a votare).
  • Come e quando sarà revocabile questa violazione “temporanea” della privacy? La pandemia da Covid-19 passerà, prima o poi, ma ci sarà sempre lo spauracchio della prossima epidemia che giustificherà il mantenimento della sorveglianza di massa. Oppure si dirà che l’app aiuta a prevenire il crimine (come se i criminali fossero così scemi da farsi tracciare quando vanno a rubare), quindi tanto vale tenerla. Molti diranno che per il bene comune vale la pena di accettare la sorveglianza, perché tanto non hanno niente da nascondere (fino al momento in cui si rendono conto che invece hanno qualcosa da proteggere). Chi invocherà il diritto alla privacy verrà facilmente zittito chiedendogli come mai ci tiene tanto e che cosa ha mai da nascondere se non fa niente di male. E saranno in pochi a dire “ma se non faccio niente di male, allora perché mi vuoi sorvegliare?”

La mia preoccupazione, insomma, è che si stia pensando a un’app magica che risolva tutto, ma senza neppure aver chiarito cosa farà e come funzionerà; anzi, senza neanche aver capito se funzionerà. Dobbiamo fare attenzione alla facile ma falsa dicotomia “o app, o milioni di morti”.

Rispondo subito alle contro-obiezioni più frequenti:

  • “Ma tanto siamo già tutti tracciati, che male c’è?”: No, non siamo tutti tracciati. Quando vai dal medico, non sei tracciato. Quando vai a un consultorio dopo una violenza, quando vai da un andrologo, quando vai dal tuo avvocato, quando compri un giornale, non sei tracciato. Quando lasci il telefono a casa o lo tieni spento, non sei tracciato. Qui si propone di introdurre un tracciamento continuo e di massa. Un tracciamento nel quale se ti si scarica il telefonino di notte, ti bussa la polizia alla porta (come a Taiwan) o dove si è sospettati di furto perché si è passati vicino alla casa svaligiata (come negli Stati Uniti).
  • “Ma tanto Google, Facebook e Apple sanno già tutto di noi”: A parte il fatto che non è vero (avete dato a Google la vostra cartella medica?), ragionare in questo modo è come dire “Mi sono già amputato due dita con la motosega, tanto vale tranciarsene un terzo”.
  • “Ma tanto siamo già controllati perché il governo ci obbliga a stare in casa”. No. Un conto è tenere chiusa la porta di casa, un altro è tenere un registro di chi entra e chi esce, con chi e a che ora di quale giorno.
  • “Ma allora qual è l’alternativa?” Non lo so. Come informatico, posso solo dire che questo metodo rischia di non funzionare. Se qualcuno ti avvisa che il cancro non si cura con le caramelle, non gli credi perché non sa proporti una cura che invece funziona?

La questione è complessa, insomma. Cominciamo a vedere cosa ne pensano gli esperti. Vi consiglio di leggere le loro riflessioni per intero, se possibile, prima di farvi un’opinione.

Ho chiesto a Sarah Jamie Lewis di OpenPriv (già nota per il suo lavoro sulle falle del voto elettronico svizzero), che ha scritto un bel thread pubblico sull’argomento. Mi ha scritto questo:

Per quel che ne so, esiste una sola proposta di fornire un’app di segnalazione che protegga la privacy [HelpWithCovid], e proviene da (credo) il MIT, ma non ha né fondi né una tabella di marcia. Credo che cominceremo a vedere una sorveglianza di massa molto più in fretta di quanto sia possibile sviluppare e applicare una soluzione che tuteli la privacy. Sorvegliare i metadati dei telefoni è banale e molti governi hanno già una certa infrastruttura di supporto. Se sia utile, non ne sono certa. È sicuramente più uno strumento di feedback (per esempio quante persone ci sono in una certa area e stanno violando l’isolamento / dove assegnare risorse) che di sorveglianza di una persona specifica. La maggior parte degli operatori telefonini ha già le risorse tecniche per gestire cose come, per esempio, i grandi eventi sportivi.


Ho sentito anche Mikko Hypponen, di F-Secure:

Se il governo crea un’app di tracciamento, che può essere usata dai cittadini per segnalare le proprie condizioni e la propria localizzazione, è ottimo. Ma se il governo inizia un tracciamento di massa non volontario di tutti, è molto più complicato. Il mio consiglio è fare in modo che il tracciamento degli spostamenti dei cittadini resti volontario il più a lungo possibile. Il tracciamento non volontario è un cambiamento molto importante: non va usato se non è assolutamente necessario, va abolito permanentemente appena possibile e va fatto il più trasparentemente possibile.


Raccomando inoltre di leggere queste fonti, che forniscono moltissimi dettagli su come funzionano realmente le app di cui si parla tanto e le misure sanitarie e di sorveglianza prese nei paesi solitamente citati come esempi virtuosi di controllo della pandemia:


  • Bruce Schneier e la Electronic Frontier Foundation (che fra l’altro sollevano la questione spinosissima di cosa succede se una persona viene identificata erroneamente come da mettere in quarantena: esiste una procedura di ricorso e rettifica?)
  • La spiegazione in video di Alex Orlowski di come “una App per fermare il #COVID19 come la coreana non funzionerà”
  • Il Post (in Corea del Sud la “riduzione dei contagi è stata attribuita soprattutto all’impiego estensivo dei test per identificare rapidamente i casi positivi, isolandoli dal resto della popolazione, mentre non è ancora chiaro se i sistemi di sorveglianza abbiano avuto un ruolo rilevante”)
  • Il Garante per la protezione dei dati personali italiano, Antonello Soro (“[...] mi sfugge l'utilità di una sorveglianza generalizzata alla quale non dovesse conseguire sia una gestione efficiente e trasparente di una mole così estesa di dati, sia un conseguente test diagnostico altrettanto generalizzato e sincronizzato. Premesso questo, non esistono preclusioni assolute nei confronti di determinate misure in quanto tali. Vanno studiate però molto attentamente le modalità più opportune e proporzionate alle esigenze di prevenzione, senza cedere alla tentazione della scorciatoia tecnologia solo perché apparentemente più comoda, ma valutando attentamente benefici attesi e "costi", anche in termini di sacrifici imposti alle nostre libertà.”)
  • Il Comitato Europeo per la Protezione dei Dati dell’UE (“even in these exceptional times, the data controller and processor must ensure the protection of the personal data of the data subjects [...] any measure taken in this context must respect the general principles of law and must not be irreversible. Emergency is a legal condition which may legitimise restrictions of freedoms provided these restrictions are proportionate and limited to the emergency period.”)
  • L’ex Garante della privacy italiano Francesco Pizzetti su Formiche.net.
  • Covid-19 e protezione dei dati personali, de L’Asino di Buridano (“L’elemento attrattivo che induce all’utilizzo di tale app è la possibilità di controllare se nelle vicinanze ci sono altre persone contagiate. Per questo l’applicazione ha potuto riscuotere successo anche tra i non contagiati, considerato che in Sud Corea si è imposta la quarantena anche a coloro che sono entrati in contatto – anche essere stati nella stessa stanza di un individuo che ha mostrato i sintomi del Coronavirus – con un infettato.”
  • Coronavirus: l’uso della tecnologia, il modello coreano e la tutela dei dati personali, su Valigiablu, che nota che basta un solo incosciente (che in quanto tale magari non installa l’app) per causare migliaia di contagi (“La Corea del Sud è passata in pochi giorni da qualche decina di infetti a decine di migliaia. Il focolaio di coronavirus è stato per lo più la conseguenza del comportamento incosciente del cosiddetto “paziente 31”, un membro di una chiesa locale (Shincheonji) che avrebbe portato ad infettare quasi 5.000 persone (di cui 29 morte).”) e che non si tratta semplicemente di installare un’app di localizzazione (“la legge coreana (modificata dopo l’epidemia di MERS del 2015) consente alle autorità di accedere ai dati delle telecamere, a quelli di tracciamento tramite GPS da telefoni e automobili, alle transazioni con carta di credito e altri dati personali per finalità di controllo delle malattie infettive”)
  • Cellulari, app e privacy ai tempi della pandemia su ZEUS News (“In Italia [...] sono attualmente attive almeno due iniziative di sviluppo di applicazioni di questo tipo [...] Questo processo, come molto spesso avviene nel nostro Paese, è però del tutto opaco, e questa, solo questa, è una caratteristica negativa e da avversare. Non solo perché processi che coinvolgono un'intera società democratica devono essere trasparenti per definizione, visto che non ci sono segreti di Stato in ballo, ma le vite di tutti.”)
  • Coronavirus, come funzionano il controllo delle celle e il tracciamento dei contagi. Il Garante: «Non bisogna improvvisare» di Martina Pennisi sul Corriere della Sera (con l’indicazione di quali operatori privati in Italia si stanno già muovendo per creare app)
  • The Shield: the open source Israeli Government app which warns of Coronavirus exposure di Graham Cluley (che analizza l’app israeliana di tracciamento anti-coronavirus: è facoltativa, i dati di localizzazione restano sul telefono, ed è open source)
  • L’analisi di TraceTogether, l’app del governo di Singapore, su MobiHealthNews.com (solo Bluetooth per rilevare i telefoni nelle immediate vicinanze, dati tenuti sul telefono, zero geolocalizzazione, dati cancellati dopo 21 giorni)
  • La proposta di app di tracciamento decentralizzata e protettiva della privacy di Zcash (che include anche altre info su TraceTogether)
  • La proposta di Pan-European Privacy-Preserving Proximity Tracing di una nascente non-profit svizzera di cui fanno parte vari istituti e università in Europa
  • Fabio Sabatini segnala uno studio che “mostra che il tracciamento digitale dei potenziali contagiati è *essenziale* per fermare l'epidemia, e suggerisce che ogni ritardo nella sua attuazione potrebbe avere un costo sociale molto elevato). Lo studio è Quantifying SARS-CoV-2 transmission suggests epidemic control with digital contact tracing (preprint non riveduto, su MedRxiv; versione su Science)
  • La discussione fra Alfonso Fuggetta, Stefano Zanero e il sottoscritto.
  • Stefano Zanero: Quando vi dicono che la Corea del Sud ha sconfitto il virus coi big data, i cellulari e le app, ricordatevi che non vi stanno dicendo una cosa corretta. Principalmente il metodo coreano si basa su molti, moltissimi test. (linka questo articolo di Bloomberg.com)
  • Top10VPN ha pubblicato un elenco dettagliato dei paesi (una ventina) che usano forme di tracciamento digitale come misura anti-coronavirus; altre info sul tema sono su Business Insider.

Proseguirò queste riflessioni in un altro articolo. Nel frattempo, personalmente considererò accettabile un’app di sorveglianza quando i primi a essere obbligati a installarla saranno i politici che la propongono, i loro coniugi e i loro figli.


Questo articolo vi arriva gratuitamente e senza pubblicità grazie alle donazioni dei lettori. Se vi è piaciuto, potete incoraggiarmi a scrivere ancora facendo una donazione anche voi, tramite Paypal (paypal.me/disinformatico), Bitcoin (3AN7DscEZN1x6CLR57e1fSA1LC3yQ387Pv) o altri metodi.

2020/03/30

Di vespai e di calci

Qualcuno si starà chiedendo perché ogni tanto do calci a qualche vespaio, tipo ieri con questo tweet.

La risposta è semplice: avendo tanti follower, mi arrivano tante richieste di info o aiuto o debunking. Rispondo volentieri, ma preferisco evitare di perdere tempo con le risposte che non verranno ascoltate.

Un tweet da "calcio nel vespaio" fa venire fuori tutti gli hater e i rintronati generici, che posso così Silenziare. Mi permette, in altre parole, di creare una lista di spammer ai quali so di non dover rispondere e che posso tranquillamente evitare di leggere.

Questo mi lascia più tempo per rispondere ai tweet delle persone sinceramente interessate e genera una lista di utenti che chiunque può usare per bloccare imbecilli e ottusangoli vari (l’esportazione diretta in Twitter della lista dei bloccati o silenziati, che una volta esisteva, attualmente non c’è e richiede un giro più complesso).

Ma nel vespaio spesso ci sono anche persone che vengono esposte al debunking e quindi, ogni tanto, cambiano idea. Se non andassi nel vespaio, non verrebbero esposte. Capita raramente, ma capita.

Ciliegina sulla torta, ogni tanto rido di fronte a perle come queste: gli eroi da tastiera che baldanzosi pensano di avermi colto in errore e fanno splat.



La questione dei delfini, se non la conoscete, è spiegata qui.

Inoltre colleziono un repertorio di tweet di odio, firmati con nome e cognome (e spesso anche azienda di provenienza), utile per rispondere a tutti quelli che dicono "Ma se la gente fosse obbligata a identificarsi sui social, ci sarebbero meno hater".

Per chi si chiedesse se vedere così tanto odio e stupidità mi turba, la risposta è no: fra moglie, figli(e), gatti, Star Trek e altre buone letture, vivo bene in un posto splendido. Anzi: vedere tanta stupidità mi fa gradire ancora di più l'occasionale tweet intelligente.

Per apprezzare la luce bisogna aver conosciuto il buio.


Questo articolo vi arriva gratuitamente e senza pubblicità grazie alle donazioni dei lettori. Se vi è piaciuto, potete incoraggiarmi a scrivere ancora facendo una donazione anche voi, tramite Paypal (paypal.me/disinformatico), Bitcoin (3AN7DscEZN1x6CLR57e1fSA1LC3yQ387Pv) o altri metodi.

2020/03/29

Antibufala: il volantino che invita a “lasciare le abitazioni ospitanti”

Mi sono arrivate moltissime segnalazioni (ma una sola foto, sempre la stessa) di un presunto foglio affisso all’esterno di abitazioni e apparentemente intestato al Ministero dell’Interno italiano che inviterebbe “gli eventuali non residenti di questo edificio a lasciare le abitazioni ospitanti, per rientrare nel loro domicilio di residenza”, con minaccia di controllo e di denuncia con rischio di “ammenda fino a 206 euro, arresto fino a 3 mesi, reclusione da 3 a 12 anni nei casi più gravi”.

Il Sole 24 Ore dice (mostrando la stessa foto) che il foglio sarebbe stato trovato affisso “negli spazi condominiali di alcune zone di Napoli. Secondo la Questura si tratta a ttti [sic] gli effetti di un tentativo di truffa, dal momento che non è stato predisposto alcun documento di questo tipo. La Questura ricorda di non aprire la porta di casa a persone sconosciute e, in caso di dubbi, si invita a contattare subito i numeri di emergenza delle forze dell'ordine.”

Altre testate mostrano altre immagini e riportano le dichiarazioni di varie Questure, secondo le quali il foglio è falso. Il sito della Polizia di Stato italiana e la sua pagina Facebook raccomandano a chiunque si imbatta in questi volantini “di segnalarne la presenza alle Forze di polizia e di non seguire le indicazioni in essi contenute”.

L’indicazione "Allegato A" in alto a destra dovrebbe essere un indizio piuttosto evidente che qualcosa non quadra: allegato a cosa? Manca inoltre una data, che di solito è presente nelle comunicazioni reali.

Le motivazioni dell’affissione non sono chiare: c’è chi parla di truffa o di tentativo dei ladri di vuotare le case, ma ce li vedete i ladri che si organizzano e stampano volantini tutti uguali?

In ogni caso, il foglio è falso e l’allarme può essere cestinato.

Se qualche commentatore è competente in diritto, può guardare gli estremi delle leggi indicate nel foglio e vedere se sono pertinenti o meno.


Questo articolo vi arriva gratuitamente e senza pubblicità grazie alle donazioni dei lettori. Se vi è piaciuto, potete incoraggiarmi a scrivere ancora facendo una donazione anche voi, tramite Paypal (paypal.me/disinformatico), Bitcoin (3AN7DscEZN1x6CLR57e1fSA1LC3yQ387Pv) o altri metodi.

Antibufala: Salvini sul Corriere, in Svizzera danno 500.000 euro compilando un foglio. È una balla

Ultimo aggiornamento: 2020/03/30 16:20.

Un lettore mi manda questa foto di un articolo del Corriere della Sera nel quale Matteo Salvini dice che “La Svizzera, compilando un foglio, ti mette a disposizione fino a 500mila euro”. È falso.

Io abito e lavoro in Canton Ticino, il cantone svizzero più colpito dal coronavirus, e conosco direttamente la situazione. Sul sito del Dipartimento delle Finanze e dell’Economia del Cantone si trovano tutte le informazioni in proposito, con un approfondimento qui.

Anche TVSvizzera.it ha pubblicato un articolo di chiarimento sull’argomento con un titolo molto chiaro: “No, in Svizzera i soldi non piovono dal cielo”.

Primo: non “mi” mette a disposizione. Li mette a disposizione delle aziende, non dei singoli cittadini o residenti. Accostando il provvedimento svizzero a quello britannico e statunitense, sembra che si tratti di una cifra destinata a ogni singolo abitante. No.

E non è una mia interpretazione personale: Salvini stesso ha detto, al TG2, che secondo lui si applicherebbe a “cittadini e imprese”.


Non solo: come ha notato Bufale un tanto al Chilo, il team mediatico di Salvini ha addirittura messo a confronto il modulo di autodichiarazione per gli spostamenti in Italia con il “foglio” per il credito alle aziende svizzero. Non è un paragone fra mele e pere, ma fra burro e ferrovia:



Secondo: si tratta di un credito ponte, non di una elargizione a fondo perduto, cosa ben diversa dalle misure britanniche e USA.

Terzo: il “fino a” va capito bene, altrimenti sembra che siano soldi a pioggia per tutti. In realtà si tratta di “crediti transitori corrispondenti al massimo al 10% della [...] cifra d’affari annua”. In altre parole, viene coperto circa un mese di fatturato, non di più.

Quarto: non è vero che si ottiene “compilando un foglio”. La procedura esatta è questa:

La richiesta di credito si effettua in 7 passaggi
  1. Registrazione dei dati relativi all’impresa.
    Registri i dati dell’impresa richiedente, eventualmente effettuando una ricerca nel registro IDI.
  2. Dichiarazione circa i requisiti minimi
  3. Calcolare l'importo del credito
    Indichi l’importo auspicato del credito. Per il calcolo occorre indicare la cifra d’affari.
  4. Organizzazione di fideiussione competente
    EasyGov assegna l’organizzazione di fideiussione competente in funzione della sede dell’impresa. Le imprese a forte partecipazione femminile possono scegliere l’organizzazione di fideiussione SAFFA.
  5. Registri i dati di contatto della banca creditrice.
  6. Panoramica
    Controlli tutti i dati inseriti prima dell’invio.
  7. Conclusione
    Sulla base dei dati registrati, EasyGov genera una richiesta di credito.


Inoltre le imprese devono soddisfare determinati requisiti e devono autocertificare di "subire perdite di fatturato sostanziali in seguito alla pandemia di coronavirus", spiega sempre Tvsvizzera.it. E ci sono controlli: "Se in un secondo momento, dopo un controllo effettuato a posteriori, le informazioni dovessero rivelarsi false, vengono inflitte multe (fino a 100'000 franchi)", precisa il Dipartimento federale delle finanze (DFF) nella lista di domande e risposte.”

E ovviamente non sono 500.000 euro, ma franchi svizzeri.

Sul ”noi no perché abbiamo l’euro” taccio per compassione. Mi sono permesso di segnalare i fatti a Salvini via Twitter. 


Nota: ogni commento politico verrà cestinato direttamente.


Questo articolo vi arriva gratuitamente e senza pubblicità grazie alle donazioni dei lettori. Se vi è piaciuto, potete incoraggiarmi a scrivere ancora facendo una donazione anche voi, tramite Paypal (paypal.me/disinformatico), Bitcoin (3AN7DscEZN1x6CLR57e1fSA1LC3yQ387Pv) o altri metodi.

2020/03/28

Antibufala: il “protocollo per l’ingresso in casa” del GEOS

Sta circolando in varie lingue un presunto “protocollo per l’ingresso in casa - Azioni contro Covid-19” che elenca una lunga serie di cose da fare ogni volta si torna a casa. È ingannevole e potenzialmente pericoloso. Seguite solo le raccomandazioni sanitarie diffuse dalle autorità, non quelle fatte circolare da amici e conoscenti.

Il “protocollo” (ne trovate un esempio italiano qui) elenca raccomandazioni probabilmente eccessive e potenzialmente pericolose, come “disinfetta le zampe del tuo animale domestico se è uscito”. Considerato per esempio che gli animali tendono a leccarsi le zampe, impregnargliele di disinfettante a casaccio non è una buona idea. La raccomandazione delle autorità spagnole è invece di pulire i cuscinetti delle zampe e la coda con gel disinfettante (del tipo che evapora subito).

Il sito antibufala spagnolo Maldita.es spiega che il “protocollo” viene spacciato per un documento del Grupo Especial de Operaciones (GEO) della polizia spagnola, ma in realtà le sue immagini provengono da un documento della Fundación de Voluntarios de Salvamento y Rescate GEOS boliviana (pagina Facebook qui). Non si tratta di raccomandazioni dirette delle autorità sanitarie: la GEOS ha dichiarato che “le immagini sono state realizzate dal gruppo relazioni pubbliche della nostra istituzione sulla base delle raccomandazioni e dei consigli giorno per giorno” (las imágenes la realizó el. Equipo de relaciones públicas de nuestra institución en base a recomendaciones y consejos de día día”). Inoltre la terza pagina è riservata alle persone che convivono con persone a rischio: non riguarda tutte le persone.

Pensateci un momento: in materia sanitaria, ha più senso seguire le istruzioni dirette delle autorità sanitarie o quelle indirette di un gruppo di volontari che si occupano di soccorsi, tradotte da chissà chi?


Questo articolo vi arriva gratuitamente e senza pubblicità grazie alle donazioni dei lettori. Se vi è piaciuto, potete incoraggiarmi a scrivere ancora facendo una donazione anche voi, tramite Paypal (paypal.me/disinformatico), Bitcoin (3AN7DscEZN1x6CLR57e1fSA1LC3yQ387Pv) o altri metodi.

Arriva iPadOS 13.4, con supporto per mouse e correzioni varie; novità anche per gli altri OS Apple

Mezzo pianeta è fermo, ma gli aggiornamenti software vanno avanti lo stesso. Apple ha rilasciato aggiornamenti per tutti i suoi sistemi operativi per tablet, orologi, media player, telefoni e computer.

Si passa così alla versione 13.4 per iOS, iPadOS e tvOS, mentre gli Apple Watch si aggiornano alla versione 6.2 e i Mac arrivano alla versione 10.15.4 di macOS.

Tutti questi aggiornamenti introducono migliorie e correzioni, ma forse quelle più significativo per molti utenti riguardano iPadOS e iOS, che ora offrono il supporto completo per trackpad e puntatori (sia Bluetooth, sia cablato, con qualche difficoltà). I tablet Android offrivano questa possibilità da molto tempo e finalmente Apple l’ha aggiunta anche ai propri dispositivi.

Per usare un mouse Bluetooth su un iPad è sufficiente andare nelle Impostazioni, attivare il Bluetooth e abbinare il mouse. Gizmodo ha una guida dettagliata a tutti i comandi resi possibili dall’uso di mouse o trackpad.

iOS e iPadOS correggono inoltre ben 30 falle importanti, e anche macOS ne tura quasi altrettante.

Come sempre, prima di fare un aggiornamento del software, ricordatevi di creare una copia di sicurezza dei vostri dati, per non perderli qualora l’aggiornamento fallisse.


Fonti aggiuntive: Ars Technica, Sophos.

2020/03/27

Qualche consiglio di base per le videoconferenze

È una videoconferenza, non un
provino per un film di paura.
Credit: Liane Cassavoy.
Finalmente tutti quei tutorial su come apparire al meglio in video su Instagram e YouTube che sembravano un esercizio di vanità hanno una giustificazione, ora che in tanti improvvisamente si trovano a lavorare in videoconferenza. Ma c’è ancora molta strada da fare e gli incidenti di percorso sono facili.

Ecco alcuni consigli per evitarli, suggeriti in parte da questo articolo di Wired in inglese. Le foto sono tratte da questo articolo di Liane Cassavoy su PC World, che include anche altri esempi fotografici eloquenti.

  • Usate le cuffie con microfono, NON gli altoparlanti. Anche se voi ricevete bene l’audio degli altri, questo non vuol dire che loro vi sentano bene. I vivavoce che usano gli altoparlanti di telefonini, tablet e computer non sono in grado di produrre un audio stabile e chiaro come quello di una semplice cuffietta con microfono. Evitate le cuffie o gli auricolari Bluetooth tipo gli Airpod: servono delle cuffie vere, quelle col filo. E se vi rovinano la pettinatura, pazienza: è sempre meglio che rovinare l’udito agli altri e farvi odiare.
  • Tenetevi in MUTO se non dovete parlare. A nessuno piace sentire in videoconferenza il vostro cane che abbaia, il vostro telefonino che squilla, la vostra musica di sottofondo, i vostri starnuti, le campane che rintoccano o il rumore dello sciacquone del water tirato dal vostro partner. Create, se possibile, un ambiente silenzioso. Molte applicazioni di videoconferenza hanno il “muto” automatico: basta tenere premuta la barra spaziatrice per parlare. Quando smettete di premere, il “muto” si riattiva.
  • Vestitevi completamente e dite a chi è in casa di fare altrettanto. Fare videoconferenza in mutande è comodo, ma se vi capita di dovervi alzare dalla scrivania per qualunque ragione rischiate di dare spettacolo. Ricordatelo anche ad adulti e bambini che stanno con voi. Nessuno vuole vedere il vostro partner che entra sonnolento nell’inquadratura grattandosi le chiappe o peggio.
  • Illuminatevi bene. Non usate una singola luce frontale, non usate luci puntiformi e non mettetevi di fronte a una finestra: otterrete un viso sovraesposto e incomprensibile, avrete ombre troppo nette a scolpirvi la faccia e ogni volta che le vostre mani entreranno nell’inquadratura cambierà la luminosità. Evitate anche di avere finestre dietro di voi, che vi oscureranno completamente. Piazzate due fonti di luce, una a destra e una a sinistra, e rivolgetele contro la parete davanti a voi, non verso di voi, in modo che la parete intera crei una luce diffusa. Se non potete farlo, usate un monitor messo davanti a voi, con la luminosità al massimo e un’immagine bianca (una pagina vuota di Word va benissimo) come luce diffusa d’emergenza. Spegnete eventuali luci dirette visibili dietro di voi.
  • Non inquadratevi dal basso. Se lo fate, sembrerete giganti sonnolenti col doppio mento perché tenderete a guardare giù e quindi a socchiudere le palpebre e comprimere il collo. Piazzate la telecamera alla stessa altezza alla quale stanno i vostri occhi, o leggermente più in alto. Questo produce un’inquadratura più naturale.
  • Controllate bene lo sfondo. Guardate se si vedono oggetti personali o informazioni riservate: il foglietto con le password e il calzino spaiato sono un classico. Fate ordine almeno nella zona inquadrata.
  • Mettete in ordine il vostro desktop del computer, se intendete condividerlo. Chiudete tutte le applicazioni e le sessioni del browser che possono mostrare dati privati e/o imbarazzanti.
  • Non fate finta di seguire la videoconferenza: vi beccano. Molte applicazioni di videoconferenza hanno l’attention tracking, ossia possono segnalare all’amministratore se avete chiuso la finestra dell’applicazione o l’avete coperta con un’altra finestra. In altre parole, non potete giocare a Call of Duty mentre fingete di seguire la lezione di scuola.

Inquadratura ad altezza occhi, ma troppa luce da dietro.

Ordine alle spalle, inquadratura ad altezza occhi, luce equilibrata.

Ho provato a fare qualche dimostrazione veloce variando l’illuminazione e la posizione della telecamera ma restando nello stesso ambiente: perdonate le espressioni da ebete, mi vengono spontanee.

Sfondo sempre scuro, maglione scuro che si confonde con la poltrona nera,
inquadratura dal basso, luci frontali dirette esaltano ogni piega del volto
e sono oltretutto riflesse negli occhiali.

Sfondo scuro, maglione scuro, inquadratura dal basso, luci stavolta laterali
ma comunque dirette segnano troppo il volto e si riflettono (meno) negli occhiali.

Luci laterali rivolte verso la parete: spariscono i riflessi, la luce è più morbida,
ma l’inquadratura è migliorabile per eliminare il doppio mento
e la chiazza di luce bianchissima in alto a sinistra.

Il meglio che sono riuscito a fare con una prova veloce: telecamera
ad altezza occhi, due luci laterali rivolte verso la parete.
Per la mia espressione non c’è rimedio tecnologico che tenga.
Usatela per i memi, tipo "Mi stai dicendo... che non siamo andati sulla Luna?".

Antibufala: pass gratuito per Netflix durante l’isolamento!

Sta circolando in varie lingue e soprattutto tramite il passaparola su Whatsapp un messaggio che annuncia che Netflix ha deciso di dare accesso gratuito alla propria piattaforma durante il periodo di isolamento dovuto al coronavirus.

La versione italiana dice "A causa della pandemia di CoronaVirus in tutto il mondo, Netflix offre un pass gratuito per la sua piattaforma durante il periodo di isolamento. Esegui sul sito perché finirà rapidamente!"

Per attivare questo accesso, dice il messaggio, bisogna visitare il sito indicato (netflix-usa[punto]net), rispondere a un breve questionario e poi condividere l’invito con dieci amici o gruppi su WhatsApp.

Ma non è vero nulla: è solo una trappola, creata per vedere quanta gente ci casca o per sottrarre dati personali.

L’inganno è reso ancora più efficace dal fatto che un altro sito di streaming video, ma dedicato agli adulti, ha offerto il proprio servizio premium gratuitamente agli utenti italiani.

Se avete cliccato sul messaggio ma non avete immesso dati personali, dovreste essere al sicuro. Se avete ricevuto il messaggio ma non l’avete cliccato, cancellatelo ma avvisate chi ve l’ha mandato che si tratta di una trappola e chiedete di non mandarvi più questo genere di messaggi. Se invece l’avete mandato ai vostri amici, contattateli avvisando che avete sbagliato.


Fonte aggiuntiva: Hot for Security.

Puntata del Disinformatico RSI del 2020/03/27 (in diretta dal Maniero Digitale)

È disponibile la puntata di oggi del Disinformatico della Radiotelevisione Svizzera, condotta da me insieme a Rosy Nervi in condizioni un po’ particolari: io sono rimasto a casa al Maniero Digitale, per rispettare le disposizioni della RSI in fatto di protezione anti-coronavirus, e mi sono collegato in streaming tramite l’apposita app della RSI. Un po’ surreale, come situazione, ma spero che vi piaccia lo stesso. Non c’è streaming video.


Podcast solo audio: link diretto alla puntata.

Argomenti trattati: link diretto.

Podcast audio precedenti: archivio sul sito RSI, archivio su iTunes e archivio su TuneIn, archivio su Spotify.

App RSI (iOS/Android): qui.

Video: stavolta non c’è.

Archivio dei video precedenti: La radio da guardare sul sito della RSI.

Buona visione e buon ascolto!

Zoom, Whereby, Webex: quanto sono sicure le videoconferenze? Non molto

Dalla Norvegia arriva la notizia che una scuola ha dovuto interrompere l’uso del servizio di videoconferenza Whereby perché durante una videolezione un uomo si è introdotto digitalmente nella videoconferenza di gruppo e ha avuto l’infelice idea di mostrarsi nudo.

L’intrusione è avvenuta perché l’uomo è stato in grado di indovinare il link pubblico della videolezione.

Il problema non è nuovo ed è noto agli esperti da tempo, ma ovviamente è esploso adesso per via dell’improvviso aumento dell’uso di questi strumenti di comunicazione: a ogni videoconferenza è assegnato un identificativo, un meeting ID, che non è difficile indovinare o trovare per tentativi.

Il rimedio è facile: proteggere la videoconferenza con una password, come indicato nelle istruzioni di configurazione dei vari servizi, come Zoom o Webex.

SamuraiSecurity ha alcuni consigli aggiuntivi, come disabilitare le telefonate o proteggerle con un PIN e attivare l’autenticazione a due fattori, soprattutto per chi è amministratore della videoconferenza. Questo è particolarmente importante per chi registra le sessioni, altrimenti chiunque abbia accesso all’account dell’amministratore può scaricarsi qualunque sessione registrata.

C’è anche un aspetto di privacy non trascurabile specificamente in Zoom: la sua versione per iOS manda informazioni a Facebook anche se l’utente non ha un account Facebook, e questo fatto non è indicato nelle informazioni di privacy di Zoom. Facebook viene a sapere quando l’utente apre l’app, che tipo di dispositivo usa, in che città si trova, quale operatore usa e un identificativo per inviare all’utente pubblicità mirata.


Fonte aggiuntiva: TechCrunch; Vice.com.







Se lavorate da casa, spegnete gli altoparlanti “smart”. Potrebbero sentire troppo

Ultimo aggiornamento: 2020/03/27 14:00.

Molti in questi giorni si trovano a dover lavorare da casa, con telefonate e videoconferenze nelle quali scambiano informazioni confidenziali. Medici, avvocati, docenti e tante altre persone devono garantire, anche in condizioni straordinarie, la riservatezza delle comunicazioni.

A parte tenere un volume di voce non troppo alto in modo da non far sentire tutto anche ai vicini e tenere fuori dalla stanza partner e bambini, che sono precauzioni piuttosto ovvie, bisogna tenere presente anche un aspetto informatico: gli altoparlanti smart, come Amazon Echo (Alexa) o Google Home, o gli assistenti vocali come Google Assistant, Siri o Cortana.

Questi altoparlanti e assistenti, infatti, hanno un microfono che può attivarsi spontaneamente, senza che siano state pronunciate le parole di attivazione, e può quindi captare le conversazioni private e trasmetterle ad Amazon o Google, dove possono essere ascoltate dai dipendenti di queste aziende.

Le attivazioni non intenzionali capitano più spesso di quello che molti immaginano. Una ricerca della Northeastern University e dell’Imperial College di Londra indica che gli utenti attivano involontariamente i loro altoparlanti “smart” da una volta e mezza fino a 19 volte al giorno.

Il consiglio è quindi di mettere in muto, o scollegare dall’alimentazione elettrica, questi altoparlanti almeno in orario di lavoro se si fanno conversazioni sensibili. Gizmodo ha preparato una guida (in inglese) su come trovare e cancellare tutto quello che viene captato dagli assistenti digitali.

2020/03/26

Quel coronavirus di 5 anni fa “creato in Cina”? La ricerca non è affatto cinese

Ultimo aggiornamento: 2020/03/27 00:20.

A proposito della ricerca cinese di cinque anni fa sui coronavirus citata da TGR Leonardo che sta facendo delirare tutti e di cui ho già scritto ieri, avrei una domandina per tutti gli iracondi, politici compresi, che si sono scatenati ad accusare la Cina e a rigurgitare teorie di complotto sui cinesi cattivissimissimi: che figura ci farete, adesso, quando risulta che la ricerca non è affatto cinese?

In Italia i politici Matteo Salvini e Giorgia Meloni hanno “chiesto chiarezza”, come descrive con molto garbo e distacco Tvsvizzera.it. in realtà la Meloni, per esempio, ha tweetato La Cina ci ha mentito? VOGLIAMO LA VERITÀ!. Mi sono permesso di segnalarle i fatti e dai suoi seguaci mi è arrivato addosso di tutto.

Piaccia o meno ai politici e agli iracondi, la Cina non c’entra. Infatti ho ricevuto da una persona che si occupa di bioinformatica in Italia per lavoro queste osservazioni, che ho semplicemente reimpaginato e annotato per maggiore leggibilità. In grassetto trovate i concetti salienti; le note fra parentesi quadre sono mie precisazioni. Ringrazio pubblicamente questa persona ma non ne pubblico l’identità per tutelarla dai suddetti rabbiosi e molestatori.


Questo lavoro del 2015 [l’articolo scientifico citato da TGR Leonardo] viene ripetutamente identificato come il lavoro "realizzato in Cina", "dei cinesi" e via dicendo. Se però si guardano i nomi e le affiliazioni degli autori, si nota questa cosa:

Elenco degli autori:

Vineet D Menachery (1), Boyd L Yount Jr (1), Kari Debbink (1,2), Sudhakar Agnihothram (3), Lisa E Gralinski (1), Jessica A Plante (1), Rachel L Graham (1), Trevor Scobey (1), Xing-Yi Ge (4), Eric F Donaldson (1), Scott H Randell (5,6), Antonio Lanzavecchia (7), Wayne A Marasco (8,9), Zhengli-Li Shi (4) & Ralph S Baric (1,2)

Elenco delle affiliazioni di ogni autore [riportate in fondo all’articolo di Nature (anche in PDF)]
  1. Department of Epidemiology, University of North Carolina at Chapel Hill, Chapel Hill, North Carolina, USA.
  2. Department of Microbiology and Immunology, University of North Carolina at Chapel Hill, Chapel Hill, North Carolina, USA. 
  3. National Center for Toxicological Research, Food and Drug Administration, Jefferson, Arkansas, USA. 
  4. Key Laboratory of Special Pathogens and Biosafety, Wuhan Institute of Virology, Chinese Academy of Sciences, Wuhan, China. 
  5. Department of Cell Biology and Physiology, University of North Carolina at Chapel Hill, Chapel Hill, North Carolina, USA. 
  6. Cystic Fibrosis Center, Marsico Lung Institute, University of North Carolina at Chapel Hill, Chapel Hill, North Carolina, USA. 
  7. Institute for Research in Biomedicine, Bellinzona Institute of Microbiology, Zurich, Switzerland. 
  8. Department of Cancer Immunology and AIDS, Dana-Farber Cancer Institute, Harvard Medical School, Boston, Massachusetts, USA. 
  9. Department of Medicine, Harvard Medical School, Boston, Massachusetts, USA.


I ricercatori cinesi (che effettivamente sono affiliati all'istituto di virologia di Wuhan) sono solo 2 su 15. La stragrande maggioranza degli altri autori sono ricercatori che lavorano in North Carolina, USA. Per giunta, i ricercatori "responsabili" del lavoro (vale a dire, in ambito biomedico, il primo, l'ultimo e i corresponding authors) sono tutti affiliati alla University of North Carolina:

“Correspondence should be addressed to R.S.B. (rbaric@email.unc.edu) or V.D.M. (vineet@email.unc.edu).”

Non solo: in penultima pagina, Nature Medicine riporta anche il contributo che ogni singolo autore ha dato alla ricerca:

Author contributions. V.D.M. designed, coordinated and performed experiments, completed analysis and wrote the manuscript. B.L.Y. designed the infectious clone and recovered chimeric viruses; S.A. completed neutralization assays; L.E.G. helped perform mouse experiments; T.S. and J.A.P. completed mouse experiments and plaque assays; X.-Y.G. performed pseudotyping experiments; K.D. generated structural figures and predictions; E.F.D. generated phylogenetic analysis; R.L.G. completed RNA analysis; S.H.R. provided primary HAE cultures; A.L. and W.A.M. provided critical monoclonal antibody reagents; and Z.-L.S. provided SHC014 spike sequences and plasmids. R.S.B. designed experiments and wrote manuscript.

Il contributo dei due cinesi appare piuttosto limitato (come è plausibile dalla loro posizione nell'elenco dei nomi). Zhengli-Li Shi ha semplicemente messo a disposizione le sequenze della proteina spike studiata, e i plasmidi (vettori) per introdurla nel virus. Xing-Yi Ge ha fatto esperimenti di "pseudotyping". Come riporta (in grande sintesi, ma sostanzialmente in modo corretto) Wikipedia: "La pseudotipizzazione è un processo che consiste nella produzione di vettori virali in combinazione con differenti proteine d'envelope. Il risultato è una particella virale pseudotipizzata. Con questo metodo, l'uso di proteine d'envelope di diversa origine permette di modificare il tropismo del vettore o aumentarne/diminuirne la stabilità. Le particelle virali pseudotipizzate non contengono le informazioni genetiche per costruire le stesse proteine di rivestimento con cui hanno fatto budding quindi la mutazione fenotipica non può essere trasmessa alla progenie della stessa particella".

Quindi, leggendo l'articolo, direi che Xing-Yi Ge ha creato un vettore virale a partire da un lentivirus (quindi non da un coronavirus) in cui ha inserito la proteina da studiare, per capire se questa era la proteina che determinava un aumento di infettività del virus nei confronti dell'essere umano, e ha fatto esperimenti da cui si evince che la proteina spike SHC014, messa da sola sul vettore lentivirale, NON è in grado di infettare le cellule su cui era stata messa a contatto.

Infatti i ricercatori dicono: "In WIV1, three of these residues vary from the epidemic SARS-CoV Urbani strain, but they were not expected to alter binding to ACE2 (Supplementary Fig. 1a,b and Supplementary Table 1). This fact is confirmed by both pseudotyping experiments that meas­ured the ability of lentiviruses encoding WIV1 spike proteins to enter cells expressing human ACE2 (Supplementary Fig. 1) and by in vitro replication assays of WIV1-CoV (ref. 1). In contrast, 7 of 14 ACE2-interaction residues in SHC014 are different from those in SARS-CoV, including all five residues critical for host range (Supplementary Fig. 1c and Supplementary Table 1). These changes, coupled with the failure of pseudotyped lentiviruses expressing the SHC014 spike to enter cells (Supplementary Fig. 1d), suggested that the SHC014 spike is unable to bind human ACE2. However, similar changes in related SARS-CoV strains had been reported to allow ACE2 bind­ing7,8, suggesting that additional functional testing was required for verification."

Quindi, gli esperimenti fatti dai due cinesi nel lavoro sono sostanzialmente serviti a dire che la proteina da sola non basta per entrare nelle cellule. Di fatto, questi due ricercatori NON hanno creato il virus infettante: hanno creato un costrutto genico che NON è in grado di entrare da solo nelle cellule.

A quanto pare, il virus infettante è stato creato invece da chi ha inserito la proteina SHC014 non in un vettore lentivirale come hanno fatto i cinesi, ma in un coronavirus derivato dal topo. Infatti il lavoro procede dicendo "Therefore, we have synthesized the SHC014 spike in the con­text of the replication-competent, mouse-adapted SARS-CoV back­bone (we hereafter refer to the chimeric CoV as SHC014-MA15). Despite predictions from both struc­ture-based modeling and pseudotyping experiments, SHC014-MA15 was viable and replicated to high titers in Vero cells".

In parole povere, quello che era fallito con l'esperimento dei cinesi nel lentivirus ha avuto successo inserendo la proteina in un coronavirus di topo. Chi è stato a farlo? Dall'elenco degli autori compare "B.L.Y. designed the infectious clone and recovered chimeric viruses", quindi l'autore del virus infettivo da laboratorio è stato Boyd L Yount Jr, la cui affiliazione però non è Wuhan, ma la University of Carolina, Stati Uniti.

Da questo io evinco che la "colpa" (se di colpa si può parlare) dell'aver creato il virus artificiale non è di uno scienziato cinese, e probabilmente [questa creazione] non è stata fatta in Cina, ma a UNC, dove è stato concepito, generato e progettato tutto questo lavoro.

Non so quindi perché si continui a parlare di ricerca di cinesi: in questo lavoro a me pare che di cinese ci sia ben poco!

Per giunta, nel servizio di Tg Leonardo ad un certo punto si dice che l'amministrazione americana aveva tagliato i fondi per ricerche che potevano creare virus pericolosi, ma che questo non aveva fermato "il lavoro dei cinesi sulla SARS che era in fase avanzata e ritenuto non così pericoloso".

Ragioniamo un attimo: con quali strumenti legislativi il governo USA avrebbe potuto tagliare i fondi a uno studio fatto in Cina da cinesi? E' evidente che si tratta di una inesattezza: il governo USA taglia i fondi agli studi USA, e questo studio era riuscito a "sfuggire" alla moratoria perché era ormai quasi finito, ma è uno studio secondo me prevalentemente fatto negli USA, e il "supervirus" infettante è stato fatto dagli americani, e non dai cinesi.


La persona aggiunge che l’equivoco probabilmente è nato per la seguente ragione:

Nel commentary che è stato pubblicato su Nature News (e che probabilmente è la fonte di TGR Leonardo) si dice:

"In an article published in Nature Medicine on 9 November, scientists investigated a virus called SHC014, which is found in horseshoe bats in China. The researchers created a chimaeric virus, made up of a surface protein of SHC014 and the backbone of a SARS virus that had been adapted to grow in mice and to mimic human disease."

La lettura frettolosa di questa frase ha fatto diventare cinese non l'origine del pipistrello a ferro di cavallo, ma la ricerca intera! Infatti, più oltre, si riporta anche la questione della moratoria USA e si dice:

"The latest study (vale a dire quello di Menachery et al) was already under way before the US moratorium began, and the US National Institutes of Health (NIH) allowed it to proceed while it was under review by the agency, says Ralph Baric, an infectious-disease researcher at the University of North Carolina at Chapel Hill, a co-author of the study. The NIH eventually concluded that the work was not so risky as to fall under the moratorium, he says."

Ralph Baric è l'ultimo nome di questo studio, il responsabile, colui che "designed experiments and wrote manuscript" assieme al primo autore, vale a dire Menachery (sempre UNC come affiliazione). Quindi, Ralph Baric, di UNC, giustifica il fatto che malgrado il governo USA avesse messo a ottobre 2014 una moratoria, il lavoro era già stato spedito all'NIH, che ne ha dato l'autorizzazione pensando che non fosse così pericoloso.

Mi sembra che ora tutto quadri. Un "in China" mal interpretato è diventato a 5 anni di distanza il putiferio in cui viviamo ora. Altro che battito di ali di farfalla!

Il riferimento finale al battito delle ali di farfalla è questo.


Questo articolo vi arriva gratuitamente e senza pubblicità grazie alle donazioni dei lettori. Se vi è piaciuto, potete incoraggiarmi a scrivere ancora facendo una donazione anche voi, tramite Paypal (paypal.me/disinformatico), Bitcoin (3AN7DscEZN1x6CLR57e1fSA1LC3yQ387Pv) o altri metodi.