Cerca nel blog

2022/01/21

Podcast RSI - Video porno nei convegni, fotoritocco senza app, super-riconoscimento facciale, hacker nel Far West

logo del Disinformatico

È disponibile subito il podcast di oggi de Il Disinformatico della Radiotelevisione Svizzera, scritto e condotto dal sottoscritto: lo trovate presso www.rsi.ch/ildisinformatico (link diretto) e qui sotto.

I podcast del Disinformatico sono ascoltabili anche tramite feed RSS, iTunes, Google Podcasts e Spotify.

Buon ascolto, e se vi interessano il testo e i link alle fonti della storia di oggi, sono qui sotto.

2022/01/20

Hacker nel Far West

È una scena classica da western: l’eroe si accorge che sta per avvenire una rapina e corre a perdifiato per avvisare lo sceriffo, arrivando appena in tempo. Se invece vedeste un cowboy che corre semplicemente... fino al telefono più vicino restereste probabilmente spiazzati. 

Ma la realtà storica è questa: già nel 1890, quindi sul finire dell’era western comunemente intesa, negli Stati Uniti si potevano comperare i telefoni, e questi telefoni venivano “hackerati” dai cowboy per telefonare gratis nelle grandi pianure rurali.

Il problema non era procurarsi il telefono: lo si poteva ordinare per posta. Ma mancavano i cavi telefonici, che le compagnie come la Bell Telephone installavano soltanto nelle città. Tirare centinaia di chilometri di cavi per servire una manciata di persone non aveva nessuna convenienza economica.

Ma alcuni rancher intraprendenti si resero conto che in realtà i cavi c’erano già: bastava essere un pochino creativi. Le loro enormi proprietà erano infatti delimitate dal filo spinato, che è in sostanza un filo metallico in grado di condurre corrente e quindi anche di trasportare un segnale telefonico.

E di filo spinato ce n’era tanto. Nel periodo di picco, nel West ne veniva posato oltre un milione di chilometri ogni anno. Bastava attaccare un telefono alla recinzione e si poteva telefonare da un capo all’altro del filo, dato che i telefoni di quell’epoca erano autoalimentati da una batteria e generavano un segnale elettrico molto potente. Non serviva un centralino e non serviva un abbonamento. 

Si potevano anche fare chiamate collettive: anzi, quando qualcuno faceva una chiamata, squillavano tutti i telefoni presenti sul circuito. Ci si metteva d’accordo con una sequenza particolare di squilli per indicare la persona con la quale si voleva comunicare, ma era normale che rispondessero un po’ tutti. Le occasioni per parlare con qualcuno erano pochissime e quindi erano benvenute.

Questa strana storia di hacking nel Far West è documentata da storici come Rob MacDougall, della University of Western Ontario, in Canada, e raccontata da riviste come New Scientist (21/28 dicembre 2013) in tempi recenti e dalla Electrical Review del 1897, che segnala un ranch in California in cui “fra i vari accampamenti c’è una comunicazione telefonica tramite le recinzioni di filo spinato”. Il New England Journal of Agriculture, sempre nel 1897, cita due contadini del Kansas che vivevano a un miglio di distanza l’uno dall’altro e avevano collegato due telefoni al filo spinato per parlarsi.

In Texas, poi, c’era una recinzione, quello dell’XIT Ranch, che si estendeva per oltre 260 chilometri, e ai primi del Novecento “furono installati moltissimi telefoni nel ranch. Dove possibile, il filo superiore delle recinzioni veniva usato come linea telefonica, anche se la qualità del ‘servizio’ era atroce”, spiega il Texas Standard nel 2021. E non erano casi isolati: nel 1907 questi sistemi telefonici artigianali raccoglievano circa tre milioni di utenti, ossia mezzo milione in più di quelli della compagnia telefonica Bell. Trovate altre informazioni in proposito su Atlas Obscura.

Queste reti telefoniche di filo spinato avevano però un limite: consentivano soltanto telefonate locali. Alla fine prevalsero le compagnie telefoniche, che offrivano chiamate interubane verso chiunque, anche se a pagamento, e oggi i cowboy comunicano le emergenze usando modernissimi telefoni satellitari, che prendono la linea anche dove non c’è il segnale radio della rete cellulare convenzionale.

Fonte: NBC News.

Storie dimenticate come questa, però, sono importanti per ricordare che non sempre è necessario ricorrere a tecnologie complicate, software e sistemi digitali per ottenere risultati sorprendenti. E se dovesse capitarvi di vedere un western in cui qualcuno telefona, non stupitevi e non gridate all’errore. La storia della tecnologia è piena di soluzioni alternative finite nell’oblio. Ogni tanto conviene ripassarle.

Riconoscimento facciale senza computer: il test per sapere se siete super-riconoscitori

“Non dimentico mai una faccia” sembra la classica battuta da film di serie B, ma per alcune persone è una realtà. Esistono infatti i cosiddetti super-riconoscitori, ossia individui che hanno una capacità eccezionale di riconoscere e ricordare i volti delle persone, arrivando a identificarle anche in immagini sgranate e confuse in mezzo a una folla. 

Si parla spesso dei sistemi informatici di riconoscimento facciale, visti a volte come minaccia che consente la sorveglianza automatica di massa e a volte come strumento potentissimo per rintracciare terroristi e altri criminali nelle immagini delle telecamere di sorveglianza, ma si parla molto meno di questi super-riconoscitori, che sono in sostanza dei sistemi di riconoscimento facciale biologici e hanno prestazioni superiori a quelle dei sistemi elettronici. Sono, in pratica, la versione reale dei mentat, i computer umani resi celebri nella fantascienza dalla saga letteraria e cinematografica Dune di Frank Herbert.

Yenny Seo, di Melbourne, è uno di questi “computer umani”: è una super-riconoscitrice. In una recente intervista per il Guardian, ha raccontato di essersi accorta di questa sua capacità superiore alla media sin da bambina e di averla messa in pratica con molta cautela per non inquietare le persone.

Una volta, ha detto al Guardian, ha usato il proprio talento per consentire di acciuffare un taccheggiatore seriale che rubava spesso nel negozio dove lei lavorava durante gli studi universitari. Le telecamere di sorveglianza avevano ripreso delle immagini del ladro, ma erano di pessima qualità. Furono mostrate comunque al personale del negozio e quindi anche a Yenny. Quando il ladro entrò di nuovo nel negozio, Yenny lo riconobbe subito e allertò l’addetto alla sicurezza.

Questa capacità di riconoscimento facciale viene usata da tempo dalle forze dell’ordine di vari paesi, che reclutano le persone che la manifestano. La polizia di Londra, per esempio, ha una squadra speciale che esamina le riprese delle scene dei crimini e l’ha usata nelle indagini per rintracciare gli autori di un avvelenamento di una ex spia russa avvenuto a Salisbury, nel Regno Unito, nel 2018. Yenny Seo al momento non fa parte di questi gruppi.

Si sapeva da sempre che ci sono persone più o meno brave nel riconoscere i volti, e che esiste la prosopagnosia, ossia l’incapacità totale o parziale di identificare un viso o di distinguerne uno da un altro; il fenomeno opposto, vale a dire il super-riconoscimento, è emerso grazie a Internet.

Nel 2017 un gruppo di ricercatori della University of New South Wales, in Australia, che studiava la prosopagnosia, si è accorto che esisteva un 1-2% della popolazione che aveva una capacità eccezionale di riconoscimento facciale ed era in grado di memorizzare volti non familiari anche dopo averli visti solo per qualche istante. 

Questa scoperta è stata possibile grazie allo strumento di test online che i ricercatori hanno pubblicato, invitando le persone di tutto il mondo a provarlo.

Le cause di questa capacità straordinaria sono ancora tutte da capire, ma se volete sapere se siete dei super-riconoscitori potete usare ancora adesso questo strumento. Vi verrà mostrata una prima serie di volti da memorizzare e poi una seconda serie: dovrete dire quali volti avete già visto e quali no. Yenny Seo è stata scoperta sfruttando proprio questo test, che è già stato utilizzato da oltre 100.000 persone. Yenny è tuttora tra le prime cinquanta in classifica.

Se siete come me e vi piazzate in fondo alla graduatoria, consolatevi: almeno la prossima volta che incontrate qualcuno che dovreste conoscere ma non riconoscete potrete scusarvi dicendo che non è pigrizia o disinteresse, è che siete fatti così... e lo certifica pure un test medico.

Ritoccare facilmente le foto gratis e senza installare app con Cleanup.pictures

Ultimo aggiornamento: 2022/01/21 9:30.

Capita spesso, dopo aver scattato una foto, di accorgersi troppo tardi che c’è un oggetto o una persona che non si voleva inquadrare o c’è una macchia, una ruga o una scritta che distrae troppo, oppure ancora c’è il classico turista che passa davanti nel momento sbagliato e rovina l’inquadratura. 

Eliminare questi difetti con il fotoritocco, però, richiede tempo, talento e programmi appositi, e i risultati sono spesso deludenti e molto vistosi.

C’è però un sito che promette di rendere molto più facile questo tipo di fotoritocco senza alcun bisogno di installare software: si chiama Cleanup.pictures e lo si può provare gratuitamente.

Il procedimento è molto semplice: si visita il sito con un browser qualsiasi e si trascina sull’apposita area l’immagine che si vuole ritoccare. Fatto questo, si prende il pennello virtuale offerto dal sito e lo si passa rapidamente sopra l’area che si vuole sistemare: non c’è bisogno di seguire con precisione dei contorni e anzi conviene pennellare un po’ al di fuori dei bordi dell’elemento da eliminare.

Per rimuovere una persona da una foto di gruppo, per esempio, bastano davvero pochi secondi anche a un imbranato come me, come mostro in questa foto stock



La tecnica utilizzata ha un nome complicatissimo: Large Mask Inpainting with Fourier Convolutions (PDF). I ricercatori che l’hanno sviluppata la chiamano più concisamente LaMa. In pratica, l’inpainting consiste nel ricostruire le zone mancanti di un’immagine (per esempio lo sfondo dietro una persona rimossa) usando gli elementi adiacenti in maniera intelligente, adoperando in questo caso le cosiddette convoluzioni di Fourier

Cancellare un oggetto posato su un tavolo, per esempio, richiede che al posto dell’oggetto venga ricostruita correttamente la trama della superficie del tavolo stesso.

Ecco un esempio veloce di cancellazione di un oggetto con ricostruzione dello sfondo: notate quanto è approssimativa la mia selezione dell’oggetto. Il cartello di divieto di sosta viene un po’ distorto, e l’ombra della colonnina non viene rimossa, ma considerato che ci ho messo letteralmente dieci secondi non è malaccio.



Cleanup.pictures si basa su software open source, quindi liberamente ispezionabile, riutilizzabile e modificabile: lo trovate su GitHub. Potete insomma crearvi la vostra copia gratuita oppure usare quella già pronta sul sito omonimo, che offre una versione a pagamento che produce risultati a maggiore risoluzione. 

Attenzione, però, alla riservatezza delle immagini che caricate: ho contattato i responsabili del sito per sapere se le foto ritoccate vengono inviate al sito o se restano sui nostri computer, visto che c’è un traffico di dati con il sito (il servizio non funziona offline) e al momento non ho ancora ricevuto risposta. Prudenza, quindi, e buon divertimento. 

---

2022/01/21 9:30. La risposta è arrivata: Cyril Diagne, che gestisce Cleanup.pictures, dichiara che le foto non vengono conservate e vengono cancellate immediatamente dalla memoria dopo l’elaborazione.

Video pornografico irrompe in convegno Zoom di senatori italiani: password pubblicata dagli organizzatori

Screenshot parzialmente oscurato da me.

L’occasione è molto seria: un convegno sul tema della pubblica amministrazione trasparente e del recepimento della direttiva UE Public Sector Information, organizzato online su Zoom da un movimento politico italiano e trasmesso dalla Web TV del Senato della penisola in diretta il 17 gennaio scorso. Fra gli ospiti c’è anche il premio Nobel 2021 per la fisica Giorgio Parisi.

A un certo punto del convegno, sullo schermo dell’austera Sala dei Presidenti di Palazzo Giustiniani e sui monitor dei relatori collegati via Zoom e del pubblico che sta seguendo il convegno tramite Internet compare un video molto esplicito: un’animazione digitale che mostra le attività intime di un personaggio che molti gamer avranno riconosciuto immediatamente. È Tifa Lockhart di Final Fantasy VII.

Le immagini rimangono sullo schermo per un’interminabile manciata di secondi nel silenzio e nel gelo dei partecipanti, intanto che la regia del convegno tenta disperatamente di eliminare dallo schermo il video, nel quale gli osservatori più attenti e impassibili noteranno l’indirizzo del suo creatore, l’animatore digitale juicyneko. La regia cerca di rimuovere dalla sessione Zoom l’intruso, anzi gli intrusi che sono entrati nella riunione e hanno sommerso la relatrice non solo con immagini poco pertinenti ma anche con grida in lingua straniera fortemente distorte (se qualcuno riesce a decifrarle, me lo segnali nei commenti) e poi con un video musicale tratto da YouTube.

L’intero incidente è stato immortalato sul sito di Radio Radicale qui (dal minuto 26 in poi; immagini ovviamente non adatte a un pubblico sensibile).

La senatrice Maria Laura Mantovani, che ha aperto il convegno, ha dichiarato che si è trattato di “un episodio gravissimo, un vero e proprio attacco” e ha annunciato che avrebbe sporto denuncia alla polizia postale italiana.

Può sembrare strano e preoccupante che degli intrusi riescano a violare la sicurezza di un sito istituzionale e a irrompere in una riunione politica, ma c’è un dettaglio che potrebbe ridimensionare parecchio la vicenda. 

L’informatico Andrea Lazzarotto ha infatti notato che il link per collegarsi al convegno tramite Zoom era stato pubblicato alcuni giorni prima sui social network dalla senatrice stessa (e, notano altri, anche da un suo collega, il senatore Mario Turco), con tanto di passcode, ossia il codice numerico necessario per accedere a una riunione Zoom. Il link era https://us02web.zoom.us/84618000732 e il passcode era 631228.

Con questo link e questo passcode e senza le opportune impostazioni restrittive di Zoom, irrompere nel convegno sarebbe stata solo questione di cliccare sul link e digitare il codice, sperando che la regia non si accorgesse che nella sala d’attesa virtuale c’erano degli utenti non previsti e li ammettesse alla riunione. C’è chi fa notare che la senatrice ha un notevole curriculum informatico e quindi critica questa sua decisione di pubblicare link e passcode, ma è probabile che ci sia stata una sequenza di errori commessi anche da altri.

La dinamica dettagliata dell’incursione non è stata ancora resa nota, ma sulla base di quello che si sa fin qui non sembra che si sia trattato di un attacco particolarmente sofisticato dal punto di vista tecnico.

Si tratterebbe insomma di un semplice caso molto visibile di zoombombing: vandali che entrano in videoconferenze i cui codici di accesso sono stati incautamente pubblicati dagli organizzatori.

Ma come si fa a evitare questo tipo di incidente? Ci sono alcune precauzioni fondamentali, che conviene ripassare a chiunque abbia intenzione di organizzare videoconferenze con qualunque piattaforma, da Zoom a Teams.

  • Se si tratta di una riunione chiusa, nella quale tutti i partecipanti devono poter parlare e condividere il proprio video e delle immagini, come avviene per esempio nelle lezioni scolastiche a distanza, le coordinate della riunione non vanno assolutamente pubblicate ma vanno date in privato soltanto a quei partecipanti, con la raccomandazione di non condividerli con nessuno al di fuori dei partecipanti stessi.
  • Se invece la videoconferenza prevede un certo numero di partecipanti che parlano e condividono video e immagini e un numero più ampio di persone che possono soltanto assistere senza poter intervenire, allora ci sono due soluzioni: usare l’apposita modalità webinar di Zoom oppure diffondere in streaming la videoconferenza su Facebook, Twitch o Youtube, e dare al pubblico soltanto il link che porta a questo streaming. 
  • Se si usa la modalità webinar di Zoom, il link può essere pubblicato tranquillamente, perché soltanto chi entra nella videoconferenza con gli specifici account Zoom preventivamente impostati dalla regia come relatori può apparire in video e condividere immagini.

Attenzione: molti amministratori di sessioni Zoom pensano che per evitare problemi di condivisione di video imbarazzanti sia sufficiente bloccare in Zoom la condivisione di immagini, ma non è così: un utente molesto può infatti virtualizzare la propria webcam, per cui se ha la possibilità di apparire in video con il proprio volto nella riunione può facilmente mostrare un video al posto della propria immagine.

Gli strumenti per fare videoriunioni in sicurezza e senza interruzioni imbarazzanti ci sono, insomma: basta usarli e farli usare.

2022/01/15

Incredibili immagini dallo spazio dell’eruzione a Tonga di poche ore fa

Ultimo aggiornamento: 2022/01/17 8:30.

Poche ore fa si è verificata una poderosa eruzione di un vulcano semisommerso situato a circa 65 km dalla capitale di Tonga, nell’Oceano Pacifico. Le immagini riprese dallo spazio lasciano senza parole.

Secondo quanto riferito dalla BBC, l’eruzione ha causato uno tsunami che ha colpito il paese e il boato è stato udito a oltre 800 km di distanza a Fiji.

Le immagini originali dalle quali sono state generate le sequenze qui sopra provengono dal satellite giapponese Himawari-8 e dal satellite statunitense GOES West.

Anche questa sequenza di immagini proviene dal satellite Himawari-8 e mostra l’onda di pressione che si propaga in mezzo il pianeta.

L’onda di pressione ha raggiunto anche l’Italia.

Scott Manley ha radunato le immagini e i dati più significativi in questo video (in inglese):

 

Questo articolo vi arriva gratuitamente e senza pubblicità grazie alle donazioni dei lettori. Se vi è piaciuto, potete incoraggiarmi a scrivere ancora facendo una donazione anche voi, tramite Paypal (paypal.me/disinformatico) o altri metodi.

2022/01/13

Volete sapere come scavalcare la protezione delle cartucce delle stampanti Canon? Ve lo spiega Canon

C’è una tendenza molto diffusa nel mondo delle stampanti: integrare nelle cartucce d’inchiostro o di toner un piccolo circuito integrato che consente alla stampante di identificare se la cartuccia inserita è originale o prodotta da terzi.

Questo consente ai produttori di stampanti di scoraggiare l’uso di cartucce alternative, dato che gli utenti si ritrovano con messaggi di allarme che li confondono se provano a usare inchiostro o toner non originali, che spesso costano molto meno di quelli del produttore e funzionano altrettanto bene.

Nel caso delle stampanti HP, questo circuito integrato viene usato per bloccare del tutto l’uso di cartucce alternative e addirittura per impedire l’uso di cartucce originali in una regione del mondo diversa da quella iniziale. Se si compra una stampante HP in Europa, per esempio, non si possono usare cartucce originali HP provenienti dagli Stati Uniti. 

Questo permette alle aziende di impedire che un utente approfitti delle differenze di prezzo fra le varie regioni del pianeta e introduce barriere commerciali artificiali che danneggiano i consumatori, ma crea anche situazioni paradossali. Normalmente viene da pensare che sia improbabile che una stampante vada a spasso per il mondo, ma... che succede alle stampanti installate a bordo delle navi? 

Una nave da crociera, per esempio, è in sostanza un albergo viaggiante, con tanto di uffici che devono stampare cose di tutti i generi. Se la nave fa la spola anche solo fra l’Africa e l’Europa, è attrezzata con stampanti HP europee e sta finendo la scorta di toner, non può semplicemente comprarlo nel primo porto africano che raggiunge, perché Africa ed Europa hanno due codici regionali differenti per HP. Deve farlo arrivare da un fornitore che gli procuri cartucce che appartengono alla stessa regione alla quale sono vincolate le sue stampanti. Potete immaginare i costi e i disagi per le navi che girano per tutto il mondo. E vorrei sottolineare che qui stiamo parlando di cartucce originali.

I produttori di stampanti che adottano questa politica di blocco regionale sono tanti: Wikiwand cita anche Lexmark, Canon, Epson e Xerox. 

Gli utenti, ovviamente, non gradiscono molto queste complicazioni artificiali, per cui hanno accolto con molta ironia la notizia che Canon, a causa della penuria mondiale di circuiti integrati, ha dovuto spiegare ai propri clienti come scavalcare le restrizioni che Canon stessa ha imposto sulle proprie cartucce per stampanti.

In una pagina del sito di Canon, infatti, si legge (in italiano; ho trovato anche una versione in inglese e una in tedesco) che la “continua carenza globale di componenti per semiconduttori” ha obbligato l’azienda a rendere disponibili “toner senza chip fino al ripristino della normale fornitura”. Questo vuol dire che la stampante dà errore quando si inserisce una cartuccia originale perfettamente funzionante e dice che la cartuccia non è riconosciuta ed è forse difettosa oppure non è originale.

Se l’utente si fida di quello che gli dice la stampante, butta via la cartuccia “difettosa” e ne prova un’altra, per scoprire che dà esattamente lo stesso problema. Se il malcapitato utente non scopre quella pagina di istruzioni di Canon e non è fra i destinatari della mail che Canon sta inviando per avvisare del problema, non riuscirà a stampare, pur avendo una stampante che funziona e una cartuccia originale altrettanto funzionante.

Le istruzioni per risolvere la magagna artificiale sono per fortuna molto semplici: basta ignorare il messaggio di errore e cliccare su OK o Chiudi per proseguire. Ora avete un modo per fare bella figura con i colleghi disperati che non riescono a stampare.

Attenzione agli antivirus Avira e Norton 360, sfruttano i computer degli utenti per generare criptovalute

Fonte: Avira/Krebs on Security.

Di solito, quando qualcuno mi chiede quale antivirus usare, rispondo che grosso modo uno vale l’altro: l’importante è usarne uno, tenerlo aggiornato e stare alla larga dagli antivirus fasulli che appaiono spesso nelle pubblicità di Internet. È già tanto rispetto a quello che fanno molti utenti, ossia assolutamente niente oppure, peggio ancora, installare qualche antivirus farlocco che dà un falso senso di protezione. Ma forse sarò costretto a cambiare consiglio.

Due noti antivirus, Norton360 e Avira, hanno infatti iniziato qualche mese fa a integrare nelle proprie installazioni un cryptominer, ossia un programma che genera criptovalute. Nel caso specifico, genera la criptovaluta Ethereum.

I soldi digitali così prodotti vengono suddivisi fra l’utente e l’azienda produttrice dell’antivirus. Norton e Avira si prendono il 15%, più una commissione su ogni transazione, e il resto va all’utente. Tutto il meccanismo è descritto in una sezione apposita del sito di Norton e in una analoga del sito di Avira.

Il problema è che generare criptovalute richiede un uso molto intensivo del computer dell’utente, per cui questo guadagno in realtà si paga sotto forma di consumo di energia elettrica e di surriscaldamento e rallentamento del computer. Per chi non usa le criptovalute, poi, non c’è proprio nessun guadagno ma solo una perdita.

Va chiarito che l’installazione del cryptominer non è automatica: avviene solo su computer dotati di scheda grafica piuttosto potente (per esempio una NVIDIA o AMD con almeno 6 GB di memoria) e viene proposta all’utente durante la prima installazione dell’antivirus, secondo la formula chiamata opt-in, ma molti utenti sono abituati a cliccare distrattamente sulle varie richieste che compaiono durante le installazioni e quindi è facile che si ritrovino con un cryptominer installato senza volerlo.

La decisione di Norton e Avira non è stata gradita da molti addetti ai lavori e da parecchi utenti. È vero che Avira è un prodotto gratuito, per cui lasciare che questo antivirus guadagni qualcosina è una sorta di forma di pagamento, ma è spesso un pagamento inconsapevole. Norton360, invece, è un prodotto a pagamento, per cui l’utente finisce in un certo senso per pagarlo due volte.

Se avete installato di recente uno di questi prodotti e notate che il vostro computer è più lento del solito o fa girare più spesso la ventola di raffreddamento, può darsi che abbiate installato il cryptominer senza accorgervene. E qui arriva l’altro problema che sta facendo arrabbiare gli utenti: disinstallare il cryptominer non è affatto facile.

Bisogna infatti trovare un file specifico, di nome Ncrypt.exe, e rimuoverlo. Ma per rimuoverlo bisogna andare nelle impostazioni e disattivare la protezione contro le alterazioni, come descritto in una pagina del sito di Norton che non è certo facile da trovare per un utente medio. Una volta rimosso il file, bisogna poi riattivare la protezione contro le alterazioni dell’antivirus. Tutte cose che portano via tempo. E il tempo è denaro, specialmente se richiede l’intervento di uno specialista: forse è meglio scegliere direttamente un antivirus a pagamento che non comporta tutte queste complicazioni.

Fonti: Slashdot, Digital Trends, Wired, The Register, Punto Informatico, The Register.

Perché l’esercito svizzero vieta l’uso di WhatsApp, Telegram e Signal? Ci sono motivi che toccano anche gli utenti comuni?

Ultimo aggiornamento: 2022/01/20 18:30.

Di recente l’esercito svizzero ha bandito l’uso di WhatsApp, Signal, Telegram e di qualunque altra applicazione di messaggistica diversa da Threema per le comunicazioni legate al servizio.

Il portavoce dell’esercito, Daniel Reist, ha spiegato che la decisione è stata presa per questioni di sicurezza e di protezione dei dati. I militari potranno continuare a utilizzare WhatsApp e altre applicazioni per le comunicazioni private.

La decisione dell’esercito ha comprensibilmente spinto molte persone a farsi tre domande: 

  • cosa c’è di così pericoloso in WhatsApp, Signal, Telegram eccetera da indurre l’esercito svizzero a compiere questo passo?
  • perché Threema invece non è pericolosa?
  • se lo fa l’esercito, dovremmo farlo anche noi?

Alcuni si saranno anche fatti una quarta domanda: Threema chi? In effetti Threema non è molto popolare: i suoi circa dieci milioni di utenti sono trascurabili rispetto ai due miliardi di utenti di WhatsApp. Molte persone non l’hanno mai sentita nominare e vengono a sapere della sua esistenza soltanto a causa della risonanza della notizia di questa decisione militare svizzera.

---

Cominciamo dalla prima domanda: le app di messaggistica non svizzere, come appunto WhatsApp, Signal e Telegram, non rispettano le norme svizzere sulla riservatezza. WhatsApp, in particolare, è soggetta alle leggi statunitensi e in particolare al cosiddetto CLOUD Act (acronimo di Clarifying Lawful Overseas Use of Data Act), una legge del 2018 che consente alle autorità statunitensi di acquisire informazioni sul traffico di dati da tutti i gestori di servizi di telecomunicazioni sottoposti alla giurisdizione degli Stati Uniti e lo consente anche se questi dati si trovano fuori dal territorio americano e anche se sono gestiti per esempio da società europee che hanno una filiale negli Stati Uniti, come spiega in dettaglio la legal specialist e data protection officer Barbara Calderini su Agenda Digitale.

In parole povere, gli Stati Uniti possono ottenere, aggregare e analizzare tutti i dati trasmessi su WhatsApp da qualunque militare svizzero o di qualunque altro paese. Il rischio non è ipotetico: è già capitato che messaggi o post di militari russi abbiano rivelato la loro presenza in Ucraìna e in Siria, a volte smentendo le dichiarazioni ufficiali. La Russia ha vietato completamente l’uso degli smartphone durante il servizio militare nel 2019.

È vero che WhatsApp ha la cosiddetta crittografia end-to-end, per cui Meta (la società che possiede WhatsApp insieme a Facebook e Instagram) non può cedere a nessuno il contenuto delle conversazioni fatte tramite WhatsApp semplicemente perché non le ha a disposizione. 

Ma la crittografia non copre i dati di contorno di queste conversazioni, ossia i cosiddetti metadati: con chi avete parlato, a che ora di quale giorno l’avete fatto, per quanto tempo avete conversato e quante volte avete scambiato messaggi con ciascuna delle persone con le quali avete comunicato tramite WhatsApp. Usare WhatsApp significa quindi dare a Meta, e quindi alle autorità statunitensi, l’elenco completo dei propri amici, contatti di lavoro e commilitoni. Messi insieme, tutti questi metadati hanno un valore strategico enorme.

Faccio un esempio concreto: qualche anno fa, nel 2017, sono stato invitato a parlare a Locarno a una conferenza organizzata dall’esercito svizzero e dedicata alla digitalizzazione legata alla sicurezza nazionale. Il pubblico era composto quasi esclusivamente da militari. Ho chiesto quanti di loro avessero uno smartphone acceso in tasca con la geolocalizzazione attiva e WhatsApp installato: hanno risposto affermativamente quasi tutti. Ma allora, ho proseguito, Google o Apple, e sicuramente Facebook, sanno che buona parte degli ufficiali dell’esercito svizzero, provenienti da tutti i cantoni, si trovano radunati in questo preciso luogo in questo preciso momento. E lo possono sapere in tante altre circostanze e passare questi dati al proprio governo. In sostanza, un paese straniero può monitorare i movimenti dei nostri militari, e può farlo oltretutto in modo perfettamente legale. La mia osservazione è stata accolta, come dire, con consapevole disagio.

Per chi è nelle forze armate elvetiche, insomma, usare WhatsApp (e, in misura minore, Signal o Telegram) o in generale applicazioni di messaggistica gestite da operatori situati al di fuori della Svizzera ha delle implicazioni reali di sicurezza militare.

---

Tutto questo spiega perché Threema, invece, non è considerata a rischio: si tratta di un’app creata da una società che ha sede in Svizzera, a Pfäffikon, nel canton Svitto, e che custodisce i dati in modo conforme alle leggi nazionali e lo fa su server situati in Svizzera. Quindi non è soggetta al CLOUD Act statunitense. Allo stesso tempo offre, come le app rivali, le stesse protezioni di crittografia end-to-end ed è open source, quindi liberamente ispezionabile. E a differenza delle altre app (in particolare di WhatsApp), non richiede di dare al gestore un numero di telefono o altre informazioni personali e non si mantiene offrendo queste informazioni ai pubblicitari (in questo senso Signal è più virtuosa rispetto a Telegram e WhatsApp). Threema è infatti un’app a pagamento: costa quattro franchi, che si pagano una volta sola. L’esercito svizzero pagherà questo abbonamento agli utenti militari.

La scelta dell’esercito di bandire le altre app dalle comunicazioni di servizio ma consentire l’uso di WhatsApp e simili per comunicazioni private non offre sicurezza assoluta: è un compromesso pragmatico, perché il semplice fatto di usare queste app invia comunque dati preziosi e sensibili alle società estere che le gestiscono. Ma è un passo nella direzione giusta.

---

Alla luce di tutto questo, noi utenti comuni cosa dobbiamo fare? Dipende tutto dalla situazione personale, ma l’esempio dato dall’esercito svizzero è valido, anche per chi vive al di fuori dei confini elvetici, ed è un buon promemoria del fatto che per molte categorie professionali, come per esempio medici, consulenti legali, giornalisti o fornitori di servizi bancari, usare WhatsApp e simili per comunicazioni legate alla propria attività è già ora una violazione delle norme nazionali sulla riservatezza dei propri pazienti, clienti o interlocutori. Usarle per la sfera personale, invece, è meno problematico, ma va comunque valutato con attenzione.

Allo stesso tempo, è inutile avere un’app ipersicura che però non viene usata dalle persone con le quali si vuole comunicare, per cui è necessario valutare la situazione caso per caso. Possiamo provare a chiedere ai nostri interlocutori se accettano di installare e usare app come Threema accanto a WhatsApp: anche questo è un passo nella direzione giusta.

 

Fonti: RSI, La Regione, Swissinfo, La Regione, Start Magazine, TvSvizzera.it.