skip to main | skip to sidebar
53 commenti

Facebook accusata di ascoltare gli utenti per fare pubblicità mirata

L’articolo è stato aggiornato dopo la pubblicazione iniziale. Ultimo aggiornamento: 2017/11/03 11:05.

Se vi è capitato di chiacchierare faccia a faccia con gli amici o i colleghi di lavoro a proposito di un viaggio, di un prodotto o di un servizio qualsiasi e poi ritrovare quello stesso viaggio, prodotto o servizio nelle vostre pubblicità di Facebook, non siete i soli ad aver notato questo strano fenomeno.

Molti utenti sospettano che Facebook ascolti le conversazioni attraverso il microfono del telefonino e ne estragga le parole chiave per fare pubblicità mirata. Su Internet si trovano molti video e molte testimonianze di utenti che giurano di non aver mai scritto o cercato online un prodotto molto specifico ma di aver trovato su Facebook la pubblicità proprio di quel prodotto poco dopo averne parlato con gli amici fuori da Internet.

È una percezione talmente frequente e diffusa che di recente Facebook ha pubblicato una smentita ufficiale su Twitter di Rob Goldman, vicepresidente per il settore pubblicità del social network: “Non usiamo, e non abbiamo mai usato, il vostro microfono per le pubblicità. Semplicemente non vero”. Il dubbio, però, circola da alcuni anni nonostante Facebook sia già intervenuta in passato con altre smentite, ed è riemerso anche in seguito a un articolo della BBC (ripreso anche da Gizmodo).

È vero che Facebook in alcuni paesi offre una funzione che accende il microfono quando l’utente scrive un post, ma serve solo per riconoscere l’audio di una canzone che l’utente sta ascoltando o di una puntata di una serie TV che sta guardando, in modo da citarla automaticamente nel post. Comunque questa funzione è volontaria e chiaramente indicata sullo schermo; soprattutto, ribadisce Facebook, non ascolta e non registra le conversazioni.

Inoltre se Facebook captasse l’audio delle conversazioni, questo genererebbe un traffico di dati aggiuntivo dal telefonino verso il social network, per cui è probabile che gli esperti di sicurezza se ne accorgerebbero. Tuttavia in teoria questo traffico potrebbe essere minuscolo e difficile da rilevare, perché potrebbe essere costituito soltanto da testo, specificamente dalle parole chiave riconosciute direttamente sullo smartphone: infatti il riconoscimento vocale funziona anche quando il telefonino è offline. Provateci: mettete il telefonino in modalità aereo e poi dettate qualcosa nella casella di ricerca di Google, come in questo video. Ho provato e funziona. Anche in italiano.



C’è anche da considerare che se Facebook fosse scoperta a compiere una simile sorveglianza di massa non autorizzata, ci sarebbe uno scandalo mondiale che probabilmente sarebbe la fine di questo social network, per cui è molto improbabile che la mega-azienda di Zuckerberg corra questo genere di rischio, soprattutto quando riesce già a profilare in estremo dettaglio gli utenti attraverso quello che scrivono, le foto che pubblicano e i legami con amici e colleghi.

Per esempio, se nel vostro profilo Facebook dite che lavorate presso un’azienda di pelletteria, non c’è da stupirsi se poi vi arriva pubblicità specifica di prodotti come quelli fabbricati dalla vostra azienda, anche se non ne avete mai scritto direttamente su Facebook.

Un’altra spiegazione, più probabile, è che ci sia di mezzo la cosiddetta “illusione della frequenza”: ossia la tendenza naturale della mente a ricordare le informazioni che ci riguardano e scartare il resto. Per esempio, magari Facebook ci manda da sempre, ogni tanto, pubblicità di frigoriferi insieme a tante altre, ma notiamo e ci colpisce quella dei frigoriferi soltanto quando ci capita di averne appena comperato uno.

Sia come sia, questa paura diffusa, fondata o meno, fa riflettere sul peso che diamo ai social network nelle nostre vite, e suggerisce che spegnere il telefonino quando chiacchieriamo sia comunque una buona idea. Se non altro per galateo.


Fonti aggiuntive: Snopes.com.
40 commenti

Antibufala: Hitler era scappato in Sud America, lo rivela un documento CIA!

L’articolo è stato ampliato considerevolmente dopo la pubblicazione iniziale. Ultimo aggiornamento: 2017/11/05 10:50.

Il 30 ottobre scorso ANSA e molte altre testate di giornalismo tradizionale e alcuni telegiornali hanno riportato la notizia di un documento desecretato della CIA che dimostrerebbe che Adolf Hitler scappò in Sud America invece di morire suicida a Berlino nel 1945 come ci racconta la storia.

ANSA, in particolare, ha tweetato “Hitler era vivo in Sud America Si faceva chiamare Adolf Schrittelmayor Era a Tunga in Colombia Desecretato file Cia”. Notate il tono di assoluta certezza e la punteggiatura latitante.

Dalle mie parti, in Canton Ticino, Ticinonews titola “La storia riscritta: "Hitler dopo guerra vivo in Sudamerica"”, ma si salva in corner usando il virgolettato, e lo stesso fa il Corriere del Ticino: “"Hitler vivo in Sudamerica dopo la guerra"”.

Ma leggendo bene il documento CIA in questione (HITLER, ADOLF_0003.pdf), pubblicamente disponibile sul sito dell’agenzia, emerge che questa clamorosa affermazione si basa esclusivamente su una dichiarazione fatta nel 1955 da un informatore della CIA (nome in codice CIMELODY-3, giudicato “fairly reliable”, ossia “abbastanza attendibile”), che raccontò che un suo “amico fidato” (senza nome) a sua volta gli aveva detto che un certo Phillip Citroen, ex membro delle SS tedesche, gli aveva confidato che Adolf Hitler era ancora vivo, che Citroen lo aveva contattato all’incirca una volta al mese in Colombia, e che Hitler aveva poi lasciato la Colombia per l’Argentina nel 1955.

La notizia, insomma, è basata esclusivamente su una singola diceria di terza mano. Non ci sono altri riscontri. Ma come recita la Legge di Sagan, affermazioni straordinarie richiedono prove straordinarie.

“Hitler” secondo il documento CIA.
Il documento della CIA include anche una sgranatissima foto del presunto Hitler (ne vedete un dettaglio qui accanto), ritratto a figura intera insieme al signor Citroen, in una posa che indica che non si tratta di una fotografia scattata di nascosto. Ma soprattutto questo documento definisce l’intera vicenda una “fantastic story”, che si può tradurre come “storia incredibile”.

Già questo dovrebbe generare qualche dubbio sulla credibilità della notizia, ma con un briciolo di ricerca in più emerge un altro documento pubblico della CIA sullo stesso argomento (HITLER, ADOLF_0005.pdf), che invece presenta il signor Citroen come comproprietario del Maracaibo Times e racconta una storia ben diversa: Citroen detto a un ex membro della base CIA di Maracaibo di aver visto in Colombia uno che somigliava molto a Hitler e diceva di essere lui. Tutto qui.

Non sto scherzando: il documento dice testualmente che il signor Citroen “met an individual who strongly resembled and claimed to be Adolf Hitler”.

Ovviamente, se sei l’uomo più odiato del mondo, se tutti ti credono morto, cosa fai? Vai in giro facendoti chiamare Adolf e con tanto di caratteristici baffetti? E ti fai pure fotografare?

Nella foga di pubblicare lo scoop-panzana, le testate giornalistiche non si sono fatte queste domande, a quanto pare, né si sono chieste come mai “Hitler” nella foto sembri molto più giovane di quanto lo fosse il vero Hitler dieci anni prima, verso la fine della guerra in Europa. Soprattutto non hanno letto né la nota che la CIA considerò il tutto una “storia incredibile” né il terzo paragrafo del secondo documento, quello che ribadisce che la CIA stessa liquidò la segnalazione come una “apparent fantasy”, ossia “evidente fantasia”.

Dal documento 0003 della CIA.
Dal documento 0005 della CIA.


Bufale un tanto al chilo, inoltre, nota che la “notizia” non è neanche nuova: il documento non è stato affatto desecretato da poco, come affermano alcune testate (per esempio Newsweek), ma circola in Rete almeno dal 2013: un fatto che emerge da una semplice ricerca in Google. Metabunk.org ospita un’analisi dettagliata della vicenda.

I commenti dei lettori notano che esistono anche altri documenti pubblici della CIA della stessa serie (0001, 0002, 0004, 0006), due dei quali (0004 e 0006) toccano lo stesso argomento specifico: leggendoli attentamente si nota che la grafia del presunto cognome fu poi corretta in Schüttelmeyer e la località fu corretta da Tunga a Tunja sulla base delle note scritte a mano sul retro della foto e di una verifica geografica. Questo permette di capire quale documento è stato usato come fonte dalle varie testate giornalistiche: chi ha scritto Tunga ha chiaramente letto solo lo 0003 (quello della foto).

Meno male che il giornalismo dovrebbe salvarci dalle fake news.
32 commenti

Decalogo e guida tecnica anti-fake news nelle scuole italiane: presentazione a Roma il 31/10

Ultimo aggiornamento: 2017/11/07 8:40.

Martedì 31 ottobre (domani) verrà presentato formalmente il decalogo antibufale e anti-fake news per gli studenti delle scuole medie e superiori di tutta Italia, realizzato in seguito all’accordo fra Camera dei Deputati e Ministero dell’Istruzione, dell’Università e della Ricerca.

Al liceo Visconti di Roma centro, a partire dalle 10, ci saranno la presidente della Camera, Laura Boldrini, e la ministra dell’Istruzione, Valeria Fedeli, e ci sarò anch’io, visto che ho dato una mano alla stesura del decalogo (in realtà composto da otto punti, perché due verranno decisi dagli studenti) e soprattutto del manuale pratico che descrive gli strumenti di base per diventare un po’ tutti detective antibufala, con il contributo dei suggerimenti di Miur, Confindustria, Fieg, Rai, Facebook e Google.

Naturalmente non c’è nessuna pretesa di risolvere magicamente il problema delle fake news e della disinformazione, ma perlomeno si comincia a fare qualcosa di concreto per dare a tutti la possibilità di capire i trucchi della manipolazione online professionale e di conoscere gli strumenti che permettono di contrastarla.

Non sono comandamenti assoluti o strumenti infallibili, ma danno sicuramente una mano a scremare tante delle fandonie più diffuse e a sviluppare senso critico su qualunque argomento. Vista la situazione, già diffondere al grande pubblico il concetto che esistono veri e propri manipolatori professionisti, come la rete di siti gestiti in Albania ma destinati al pubblico italiano scoperta dal collega David Puente, è un bel passo avanti.

Il progetto #BastaBufale è visto con notevole interesse anche all’estero: ne ha parlato in prima pagina anche il New York Times, che ne ha anticipato in parte i contenuti. Trovate altri dettagli su Agi.it, StopFake.eu e Repubblica (anche qui).

Se non resistete alla curiosità, gli otto punti del decalogo sono questi, anticipati da Yahoo (troverete la versione integrale qui sotto negli aggiornamenti):

1. Condividi solo le notizie che hai verificato

2. Usa gli strumenti di internet per verificare le notizie

3. Chiedi le fonti e le prove

4. Chiedi aiuto a una persona esperta

5. Ricorda che anche internet e i social network sono manipolabili

6. Riconosci i vari tipi e gli stili delle notizie false

7. Hai un potere enorme, usalo bene

8. Dai il buon esempio: non lamentarti del buio, ma accendi una luce

Spiegherò brevemente ciascuno di questi punti nell’incontro con gli studenti al Liceo Visconti domani.


2017/10/31 20:05


Il sito di Generazioni Connesse ha pubblicato il testo completo del decalogo (anche in formato JPG), il modulo per proporre le altre due regole del decalogo e il materiale didattico per gli studenti e i docenti, che include la mia miniguida per diventare detective antibufala. Se avete suggerimenti e correzioni, segnalatemele: nel sito trovate anche molto altro materiale informativo.

Intanto qui sotto trovate il video della presentazione di stamattina: io presento il decalogo a circa 1:17.



2017/11/07 8:40


Questo è il testo completo del decalogo:

1. Condividi solo notizie che hai verificato.


Chi mette in giro notizie false, e magari trae anche guadagno dalla loro circolazione, conta sul nostro istinto a condividerle, senza rifletterci troppo. O sul fatto che siamo portati a credere che una notizia sia vera solo perché ci arriva da qualcuno che conosciamo.

Se non ci assicuriamo che una notizia sia vera prima di condividerla, però, contribuiamo alla circolazione incontrollata di informazioni false, che possono anche creare rischi per la società e diventare pericolose per le persone. Perciò non condividere se prima non hai verificato, resisti alle catene e non farti imbrogliare.


2. Usa gli strumenti di Internet per verificare le notizie.


Cerca informazioni su chi è che pubblica e diffonde ogni notizia, verifica se si tratta di una fonte autorevole o meno. Guarda bene il nome del sito che pubblica la notizia che stai leggendo: magari è una storpiatura o la parodia di un sito più famoso, pensata per ingannarti.

Controlla l’autenticità e la data delle foto usando i motori di ricerca: magari la foto è vera, ma riferita a un altro evento passato. Ricorda che sui social puoi sempre controllare il giorno e l’ora in cui un video è stato caricato.

Cerca la fonte originale di una notizia scrivendo su un motore di ricerca, fra virgolette, un nome di persona o di luogo citato dalla notizia. Cerca quel nome anche sui siti antibufala e su siti autorevoli (per esempio quelli di giornali e TV di qualità). Guarda se il profilo social di chi pubblica la notizia ha il bollino di autenticità.

Bastano pochi clic per fermare una bufala.


3. Chiedi le fonti e le prove.


Controlla sempre la provenienza di ogni notizia: chi la pubblica e come la presenta. Guarda se la notizia indica bene le fonti dei dati, le date e luoghi precisi in cui avvengono i fatti. Se non lo fa, forse la notizia è falsa o sbagliata. Chiedere le fonti a chiunque è un tuo diritto: fallo valere. Chi non ti risponde ha probabilmente qualcosa da nascondere e non merita la tua fiducia.


4. Chiedi aiuto a una persona esperta o a un ente davvero competente.


Internet è piena di utenti che credono o fingono di sapere tutto. E anche i giornalisti a volte possono sbagliare. Controlla se chi pubblica una notizia è realmente competente in materia, cerca degli esperti fra chi conosci, su Internet o fuori da Internet, a cui chiedere conferme indipendenti.


5. Ricorda che anche Internet e i social network sono manipolabili.


La Rete è una grande opportunità, un importante strumento di conoscenza, ma vi operano tante organizzazioni e tanti truffatori che usano strumenti informatici potenti per creare eserciti di follower e Like finti e per seminare notizie false che generano soldi o manipolano le opinioni. Non fidarti di chi non conosci soltanto perché ti piace quello che dice, non è detto che dica la verità.


6. Riconosci i vari tipi e gli stili delle notizie false.


Sono in tanti a pubblicare notizie false o manipolate, intenzionalmente o per errore: complottisti, ‘bufalari’ per denaro, burloni, gente in cerca di fama, pubblicitari scorretti, propagandisti, provocatori e semplici utenti incompetenti. Spesso li puoi riconoscere perché usano titoli drammatici e allarmisti, scrivono con tanti punti esclamativi, dicono cose esagerate o incredibili o hanno pagine confuse e piene di pubblicità.


7. Hai un potere enorme: usalo bene.


Il tuo clic, il tuo Like, la tua condivisione possono diventare denaro per i fabbricanti di notizie false: ricordalo ogni volta. Ma soprattutto ricordati che diffondere o condividere una notizia falsa può avere conseguenze pesanti: potresti spaventare, diffamare, umiliare, istigare odio e violenza o creare angoscia inutile. E, una volta messa in giro, una menzogna non si ferma più.


8. Dai il buon esempio: non lamentarti del buio, ma accendi una luce.


Crea anche tu, magari con gli amici, una pagina social, un blog, un sito per segnalare le notizie false che hai scoperto e mostrare come le hai smascherate.

Ispirati allo stile di chi fa buon giornalismo. Aiuterà te e chi ti legge a capire come e perché nasce una notizia, come la si racconta bene e come la si critica, senza strillare o insultare. Sarà la tua palestra di giornalismo e sarà visibile nei motori di ricerca per aiutare gli altri a non farsi ingannare dalle bufale.
10 commenti

Come si manipolano i social network: i bot

Un esempio di bot.
Ultimo aggiornamento: 2017/11/04 8:40. Ringrazio @ChiaraCodeca per la segnalazione.

Su Twitter, @Stonekettle ha pubblicato una bella spiegazione di come funzionano i bot (programmi automatici che simulano di essere utenti) nei social network e di come contrastarli nella loro opera di manipolazione di massa a scopo commerciale o politico (vengono usati da alcuni governi, per esempio, per influenzare le opinioni).

La traduco in sintesi qui sotto per renderla disponibile a chi usa Twitter ma non mastica l’inglese: è un ottimo promemoria per chi ancora pensa che Internet e i social network siano luoghi liberi e non condizionati.

La prima cosa che fa un bot è andare in cerca di parole chiave o di argomenti che sono molto popolari (trending). Poi genera e pubblica un’affermazione generica costruita per provocare una risposta.



La stragrande maggioranza degli utenti, quando viene citata in una provocazione del genere, risponde automaticamente. A questo punto il bot rincara la dose con una serie di affermazioni e di insulti sempre più pesanti.

Lo scopo del bot, va ricordato, non è far cambiare idea al suo bersaglio (per esempio a voi, se vi ha preso di mira), ma indurvi a dibattere, farvi arrabbiare, scatenare la rissa verbale e interferire nei vostri processi mentali: in pratica, farvi perdere tempo e impedirvi di fare cose più costruttive.

Se cadete nella sua trappola e discutete intensamente con un bot, al suo posto subentra un operatore umano: di solito ci si accorge del rimpiazzo perché cambiano la sintassi e la grammatica.

Ragionare con un operatore o fargli cambiare idea è impossibile: non potete fermarlo, non potete ferire i suoi sentimenti, non potete offenderlo. Per lui è un lavoro, sostenuto dai suoi committenti (per esempio governi). Ma se non sapete che è un operatore, vi verrà spontaneo tentare di fare tutte queste cose.

La risposta più efficace è bloccare immediatamente il bot: non mettere in Silenzia (Mute), ma bloccare. Bloccandolo, infatti, non ha più accesso alla vostra cronologia dei post (timeline) e ai vostri contatti, che altrimenti userà per cercare nuovi bersagli, come ha fatto per trovare voi.

È vero che una navigazione privata gli permetterebbe di accedere alla vostra cronologia dei post, ma non lo farà: è una fatica eccessiva per un gestore di bot di massa.

Insomma, non fatevi fregare dai provocatori professionisti, robotici o umani: imparate a riconoscerli e bloccateli invece di metterli in Silenzia.


2017/11/04 8:40. Se volete approfondire l’argomento e conoscere le tecniche sofisticate che potete usare per riconoscere un bot di Twitter e profilarlo, consiglio questo articolo su Poynter, ricco di suggerimenti pratici e di strumenti online di analisi come Graphika.com, Tweetbeaver e Account Analysis. L’articolo propone dieci test da applicare a un account, insieme alla spiegazione di ciascun test (in inglese):

  1. È stato creato da poco?
  2. Cosa scrive nel suo primo tweet?
  3. Chi lo segue?
  4. C’è un account corrispondente su Facebook?
  5. Ci sono parole sospette nei suoi tweet?
  6. Che relazioni intrattiene con altri account?
  7. Si riesce ad associare l’account a una persona reale tramite Foursquare?
  8. Che punteggio social ha su Klout.com?
  9. Quanto è attivo l’account?
  10. In che orari twitta?
10 commenti

Antibufala: Kennedy assassinato da un poliziotto, dice il Fatto Quotidiano

Questo articolo vi arriva gratuitamente e senza pubblicità grazie alle donazioni dei lettori. Se vi piace, potete farne una anche voi per incoraggiarmi a scrivere ancora.

Secondo il titolone in prima pagina de Il Fatto Quotidiano di ieri, “Un poliziotto sparò il colpo mortale a JFK” (copia su Archive.is). Il giornalismo del Fatto, invece, si è suicidato.

La “rivelazione”, infatti, si basa esclusivamente su una singola dichiarazione rilasciata nel 1964 da un informatore. Questo informatore disse che un certo H. Theodore Lee (citato anche qui nei documenti dell’inchiesta) gli aveva detto che aveva sentito dire che alcune persone appartenenti a un’associazione pro-Cuba a Dallas dicevano che il presidente Kennedy era stato in realtà assassinato dal poliziotto J. D. Tippit (che fu ucciso da Lee Harvey Oswald durante la fuga di quest’ultimo; se non conoscete la complessa vicenda, potete ripassarla qui su Wikipedia).

L’informatore disse che la stessa fonte gli aveva detto che queste persone dicevano che il poliziotto, una settimana prima dell’assassinio di Kennedy, si era recato nel night club di Jack Ruby (l’uomo che assassinò Oswald in diretta TV dopo l’arresto di Oswald stesso) ed aveva incontrato una persona che forse era Oswald.

Come avrete intuito dal numero di ripetizioni del verbo dire, si tratta di dicerie di almeno terza mano, oltretutto vaghe e senza alcuna conferma. E non c’è alcuna prova che il poliziotto Tippit fosse nel luogo dell’assassinio di Kennedy e nessuna ricostruzione di come si sarebbe spostato dal luogo del delitto (Dealey Plaza) a quello in cui fermò Oswald, che lo uccise.

Inoltre non è vero quello che scrive il Fatto Quotidiano, ossia che “un informatore disse che ‘il presidente era stato assassinato dall’ufficiale di polizia di Dallas J.D. Tippit’”: l’informatore disse che qualcuno gli aveva detto che qualcun altro diceva questa cosa. Il Fatto fa sembrare che l’informatore sia testimone diretto e certo, quando in realtà sta semplicemente riferendo una diceria che ha sentito da qualcuno che l’ha sentita a sua volta.

In altre parole, il titolone in prima pagina è aria fritta; anzi, peggio, è gossip complottista, che infanga la memoria di un poliziotto che fu una vittima del delitto Kennedy. Ma ai tanti sciacalli che speculano sulla vicenda da oltre cinquant’anni questo non interessa.

---


Riporto e trascrivo le parti salienti del documento originale degli inquirenti: le evidenziazioni sono mie.



4/1/64

AIRTEL

TO: DIRECTOR, FBI (105-82555)
FROM: SAC, NEW YORK (105-38431)
SUBJECT: LEE HARVEY OSWALD IS-R-CUBA

NY 3948-C on 3/26/64, reported that he had a conversation with H. THEODORE LEE on 3/20/64, in which LEE mentioned to the informant that he had turned over all correspondence regarding the desire of LEE HARVEY OSWALD to establish a chapter of the Fair Play for Cuba Committe (FPCC) in Dallas to the FBI.

The informant indicated that LEE also related statements concerning the assassination of president KENNEDY by individuals previously active in FPCC declare that the President was actually assassinated by Dallas Police Officer TIPPIT. Also that one week before the assassination, Patrolman TIPPET, the Head of the John Birch Society in Dallas and an unnamed third party suggested by these FPCC individuals as possibly being OSWALD, were together in JACK RUBY’s nightclub.

LEE also stated that while OSWALD was an FPCC advocate, he had also joined a number of anti-CASTRO movements and was, therefore, in position to know everything that was going on on both sides of the issues involved.


29 commenti

Google Home Mini: mettersi un microfono aperto in casa non è mai una buona idea

Il nuovo Home Mini di Google è un piccolo altoparlante “smart” che si collega a Internet e da lì ai servizi del grande motore di ricerca, consentendo di ascoltare musica, comandare dispositivi domotici, fare chiamate e chiedere informazioni tramite il suo microfono incorporato, che consente di dargli comandi vocali.

Un gingillo accattivante, ma come tutti gli oggetti dell’Internet delle Cose ha qualche problemino di privacy: il giornalista Artem Russakovskii ne ha ricevuto un esemplare da recensire e si è accorto che si attivava anche se non gli veniva chiesto di farlo, come il giornalista ha documentato in un video.

Esaminando i log del dispositivo si è accorto che per due giorni il Mini aveva registrato tutti i suoni che aveva rilevato, invece di limitarsi a registrare quelli pronunciati dal giornalista dopo la frase di attivazione “OK Google”.

In pratica, il Mini aveva ascoltato, registrato e trasmesso a Google tutto quello che era successo in casa.

Il giornalista ha contattato Google chiedendo chiarimenti e l‘azienda ha risposto che si era trattato di un malfunzionamento dovuto a un difetto fisico del pannello sensibile al tatto, quello che consente gli utenti di attivare la registrazione manualmente in alternativa alla pronuncia della frase di attivazione. Il difetto riguarda solo gli esemplari di prova per le recensioni e Google ha disattivato l’opzione di attivazione tramite il pannello tattile difettoso.

Ma il problema di fondo rimane: questo dispositivo di Google, come tutti gli altri del suo genere che rispondono ai comandi vocali (per esempio Echo di Amazon, certe “smart TV” e Siri), deve per forza avere un microfono costantemente attivo e in ascolto, in modo da poter reagire quando l‘utente pronuncia la frase di attivazione. Quando questo avviene, i suoni successivi devono essere registrati e inviati ai server della casa produttrice (in questo caso a quelli di Google), perché è lì che vengono analizzati, decifrati, eseguiti e custoditi: non viene effettuata alcuna elaborazione locale. In questo caso il difetto di fabbricazione ha fatto in modo che a Google arrivasse per errore tutto quello che veniva detto nell’abitazione.

Non so voi, ma l’idea di mettermi in casa, a spese mie, un microfono connesso a Internet che ascolta tutto quello che dico e capta anche i rumori delle altre attività che avvengono tra le mura domestiche continua a sembrarmi spettacolarmente stupida. Specialmente se si considera che tutto questo viene fatto semplicemente per evitare all’utente di dover premere un semplice pulsante di attivazione del microfono.

Giusto per capirci: considerate che Russakovskii aveva installato il suo Google Home Mini in bagno.


Fonte: Naked Security.

0 commenti

Podcast del Disinformatico del 2017/10/27

È disponibile per lo scaricamento il podcast della puntata di oggi del Disinformatico della Radiotelevisione Svizzera. Buon ascolto!
15 commenti

iPhone X, Apple spiega i limiti del riconoscimento facciale

Apple ha pubblicato un documento che spiega in dettaglio il funzionamento di Face ID, il sistema di riconoscimento facciale incorporato nel suo nuovo smartphone di punta, l’iPhone X.

Secondo Apple, il sistema funziona benissimo nelle situazioni normali, in cui un malintenzionato o ficcanaso generico tenta di sbloccare abusivamente lo smartphone, ma va in crisi con i gemelli, con i fratelli o le sorelle che si somigliano, con i sosia e con i volti dei bambini fino a circa 13 anni, perché crescono e cambiano continuamente.

Va detto che lo smartphone di Apple chiede comunque in molte occasioni un PIN per sbloccarlo e che il suo riconoscimento facciale può essere disabilitato.

Più in generale, ogni sistema di riconoscimento dei volti deve gestire una sfida davvero impegnativa: mentre un lettore d’impronte digitali ha a che fare soltanto con polpastrelli, che non cambiano forma in continuazione, il riconoscimento facciale deve tenere conto di tantissime variabili (per esempio acconciature, cappelli, sciarpe, occhiali da vista e da sole, trucco e lenti a contatto) e deve funzionare al chiuso e all’aperto e anche nell’oscurità. Apple precisa che ha aggiunto una rete neurale apposita per riconoscere i tentativi di raggiro basati su fotografie o maschere.

Infine, secondo il documento di Apple, i dati raccolti da Face ID non lasciano mai il telefonino e non vengono salvati su iCloud o altrove.


Fonte: Naked Security.

6 commenti

Facebook, allarme per allegati “pubblici” su Messenger

Mi sono arrivate parecchie segnalazioni di un articolo pubblicato su Medium.com che mette in guardia contro un possibile rischio nell’uso di Facebook Messenger. Gli allegati condivisi nelle chat private di Messenger, secondo l’articolo, sarebbero in realtà pubblici.

Premesso che se state usando un social network di qualunque genere per conversazioni riservate state usando lo strumento sbagliato, il problema segnalato dall’articolo di Medium.com è reale, ma con alcune limitazioni.

È vero che è possibile mandare a chiunque un link ad un allegato che è stato condiviso in una chat di Messenger e che chiunque lo potrà usare, almeno temporaneamente, per scaricare l’allegato. Questo fenomeno deriva dal modo in cui funziona Facebook, che si appoggia a una rete esterna (content delivery network o CDN) per gestire il proprio colossale traffico di dati. Ogni allegato Messenger ha quindi un URL (indirizzo) che inizia con cdn.fbsbx.com (non con facebook.com), e quell’URL non è soggetto alle restrizioni d’accesso di Facebook.

Per esempio, se invio con Messenger un allegato, come mostrato qui sotto, mi basta fare clic destro sull’immagine e scegliere Copia indirizzo (o l’equivalente nel vostro computer) per ottenere il link dell’immagine stessa, che è questo ed è pubblicamente accessibile (provateci, se volete).



Il fenomeno è simile a quello delle foto “private” di Facebook che segnalavo nel 2014 e ha grosso modo le stesse limitazioni: in particolare, si può sfruttare solo se qualcuno dei partecipanti allo scambio “privato” manda ad altri o pubblica in Rete il link all’allegato. Questo capita spesso, per esempio per dimostrare che un documento o una foto è realmente presente sul social network. L’importante è saperlo e regolarsi di conseguenza.

O più in generale, si può decidere che una rete che ha nel nome social non è un posto per cose private, altrimenti si chiamerebbe private network.
4 commenti

Attenti a Bad Rabbit, il “coniglio malefico”

Da qualche giorno è in circolazione un nuovo attacco informatico, denominato dai suoi creatori Bad Rabbit, che si basa sullo schema consueto del ransomware: la vittima si trova con il computer bloccato e con i propri dati cifrati e inaccessibili, e per riaverli deve pagare un riscatto.

L’attacco ha fatto vittime principalmente in Russia e Ucraìna, ma ci sono segnalazioni anche in altri paesi, come Germania, Turchia, Polonia e Corea del Sud. L’agenzia di stampa russa Interfax, l’aeroporto internazionale di Odessa e la metropolitana di Kiev hanno subìto a lungo la paralisi causata da questo ransomware, insieme a molte altre organizzazioni.

Le vittime si infettano perché girando su Internet si imbattono in siti che visualizzano un falso avviso di aggiornamento di Adobe Flash. In realtà il finto aggiornamento è il malware Bad Rabbit, che viene così installato sui computer di chi cade nella trappola.

L’infezione ha effetto soltanto sui sistemi Windows ed è in grado di diffondersi da un computer all’altro della rete locale, per cui in un’azienda basta che se ne infetti uno per mettere a rischio tutti gli altri.

Difendersi è abbastanza semplice: ignorate le richieste di qualunque sito che vi chiede di aggiornare Flash, e andate invece al sito autentico di Adobe Flash per vedere se davvero avete bisogno di aggiornarlo. Inoltre i principali antivirus, se aggiornati, riconoscono e bloccano Bad Rabbit. Se non usate Windows, Bad Rabbit non ha effetto diretto su di voi, ma può averlo sui servizi che usate, se sono basati su Windows.

La prevenzione è fondamentale, anche perché al momento non risulta che ci sia il modo di decifrare i dati una volta che sono stati cifrati da Bad Rabbit e pagare il riscatto, oltre a essere sconsigliabile perché incentiva i criminali a fare altri attacchi, non offre nessuna garanzia che i dati vengano sbloccati. Quindi fate un backup dei vostri dati e tenetelo scollegato dalla rete; installate gli aggiornamenti dei vostri sistemi operativi e delle applicazioni andando presso i loro siti ufficiali; e usate password di rete non ovvie, perché Bad Rabbit conosce quelle più diffuse.


Fonti: ZDNet, BleepingComputer, TechCrunch, Sophos.
9 commenti

“Bibbia 4.0”, le copie false beffano e puniscono i ficcanaso

Ultimo aggiornamento: 2017/10/27 13:10. 

I recenti servizi giornalistici su Bibbia 4.0, l’archivio online di foto intime di donne (comprese alcune ragazze ticinesi) che circola in Rete da circa un anno producono un effetto collaterale pressoché inevitabile: alcuni internauti approfittano dei dettagli forniti durante i servizi stessi per andare in cerca di questo archivio.

È ovvio, o almeno dovrebbe esserlo, che detenere o diffondere questo genere di immagini può avere conseguenze legali gravissime, non solo perché si tratta di foto intime diffuse senza il consenso delle persone ritratte ma anche perché alcune delle persone riprese sono o erano minorenni. C’è, insomma, il rischio di trovarsi coinvolti in un traffico di pornografia minorile illegale, che si aggiunge al fatto di alimentare un trauma e un tormento che ha già portato ad un suicidio.

Ma questo genere di ragionamento di buon senso e rispetto probabilmente non fermerà chi vuole procurarsi questo materiale. Sarà invece la Rete stessa a farlo: intorno al nome dell’archivio è nata infatti una vera e propria industria di falsari che diffondono copie finte di questa collezione di immagini e pubblicano video “tutorial” che fingono di spiegare come trovarla.

Lo scopo di questi falsari non è altruistico: usano il clamore intorno alla vicenda per generare visualizzazioni dei propri video, per prendere in giro i ficcanaso che cercano l’archivio e, in alcuni casi, per indurre questi ficcanaso a visitare siti strapieni di pubblicità (sulle quali i falsari guadagnano) e a scaricare file infetti che devastano i computer o smartphone di chi li apre e li installa.

Per esempio, ci sono numerosi siti che promettono di fornire la password all’archivio a chi immette il proprio numero di telefonino, ma in realtà chi abbocca rischia di trovarsi abbonato a un servizio a pagamento dal quale è difficile togliersi.




Anche se le intenzioni di questi truffatori non sono affatto positive, il risultato è che le copie dell’archivio autentico sono nascoste in mezzo a una foresta di copie false e di piste fasulle, per cui chi va a caccia di questo materiale facilmente ottiene soltanto una colossale perdita di tempo, del malware nei propri dispositivi, e una bolletta telefonica salatissima. Per non parlare delle abbondanti tracce digitali che lascia: le indagini della polizia sono ancora in corso, per cui non entro nei dettagli. Ma il messaggio dovrebbe essere chiaro anche a chi non ha rispetto ma ragiona solo con l’egoismo: conviene stare alla larga da questo archivio.
105 commenti

Se anche l’ANSA pubblica le fake news: no, Weinstein non ha preso casa in Canton Ticino

Questo articolo vi arriva gratuitamente e senza pubblicità grazie alle donazioni dei lettori. Se vi piace, potete farne una anche voi per incoraggiarmi a scrivere ancora. Ultimo aggiornamento: 2017/10/23 18:30.

All’incontro sulle fake news del 21 aprile scorso a Montecitorio, nel quale ho moderato il tavolo di lavoro della stampa, il direttore di ANSA Luigi Contu disse che entro 8 minuti una notizia ANSA viene letta da 13 milioni di persone e che per questo ANSA non può sbagliare mai. Disse anche che bisogna fare il proprio mestiere con rigore. Belle parole, ma la realtà è un po’ diversa.

Stamattina ANSA ha pubblicato la notizia (falsa) che il produttore di Hollywood Harvey Weinstein (in disgrazia per le numerose accuse di molestie e violenze sessuali) avrebbe trovato residenza in Canton Ticino “in una villa sulle colline di Lugano” affittata per sei mesi al costo di 500.000 dollari.


Come faccio a sapere che è falsa? Semplice: ANSA stessa dichiara che la fonte è la Proto Group Ltd. Basta una ricerca di dieci secondi in Google con “Proto Group” bufala per capire il genere di attendibilità delle dichiarazioni della Proto Group:


Dieci secondi che ANSA, a quanto pare, non ha voluto spendere. Se volete sapere cosa c’è dietro le notizie false acchiappaclic smerciate da Proto Group, leggete Il Fatto Quotidiano di tre anni fa: non si tratta di un semplice fantasista. Proto Group in passato ha annunciato di aver comprato il Parma FC, di essere partner di Donald Trump, e di aver trovato casa al calciatore Ibrahimovic, a Mark Zuckerberg e a Maurizio Crozza.

Spendendo altri dieci secondi in ricerca online salta fuori l’origine della foto che illustra l’articolo-bufala dell’ANSA: basta immetterla in Tineye.com per scoprire (link su Archive.is) che si tratta di Villa Nesè a Bigorio (link su Archive.is). Non è chiaro se l’immagine è stata fornita da Proto Group o da ANSA e se l’agenzia immobiliare sia al corrente di questo uso della foto (l’ho contattata via mail mentre scrivevo queste righe ma non ho ancora avuto risposta).



Che un’agenzia come ANSA non sappia che qualunque notizia proveniente da Proto Group è semplice clickbait autopromozionale senza alcun contenuto di verità è semplicemente vergognoso. Se riesco io a saperlo in mezzo minuto, da casa mia, mentre bevo il caffé la domenica mattina, perché non ci riescono gli stipendiati di ANSA? Le parole di Contu sul non sbagliare mai e sul fare il proprio mestiere con rigore suonano molto stonate in momenti come questo.

Se i dati di Contu sono esatti, ANSA ha diffuso una fake news a milioni di persone. Eppure si insiste ancora a dire che le notizie false sono un problema causato da Internet e dai social network.


2017/10/23 8:15. Il tweet e l’articolo di ANSA sono stati rimossi (la copia dell’articolo che ho salvato su Archive.is resta). Non ho trovato alcuna traccia di rettifica. Interessante, inoltre, questa risposta pubblica di Massimo Sebastiani, che se non erro è responsabile principale del sito dell’ANSA:



Ho risposto così:









2017/10/23 18:30. I lettori mi segnalano nei commenti che l’articolo è ancora online qui (copia su Archive.is), con lo stesso testo ma un titolo differente. Per chi nota che il testo ha qualche forma dubitativa, sottolineo che il titolo è invece categorico: “Weinstein ha affittato Villa a Lugano” e “Weinstein, la nuova residenza è in una villa in Canton Ticino”. I titoli dicono “ha affittato”, “è in una villa”: non “avrebbe affittato”, “sarebbe in una villa”. E non dimentichiamo che il lettore, specialmente nei tweet, vede soltanto il titolo.
0 commenti

Podcast del Disinformatico del 2017/10/20

È disponibile per lo scaricamento il podcast della puntata di ieri del Disinformatico della Radiotelevisione Svizzera. Buon ascolto!
15 commenti

Antibufala: Melania Trump ha usato una sosia!

Ultimo aggiornamento: 2017/11/03 17:50.

Ha fatto il giro dei social network e dei media la diceria secondo la quale in una recente apparizione pubblica il presidente degli Stati Uniti Donald Trump sarebbe stato accompagnato non dalla moglie, Melania, ma da una sua sosia, che però sarebbe stata smascherata perché non somiglia affatto alla vera First Lady.

Già bisognerebbe riflettere sulla profonda stupidità dell’idea di usare una sosia per nulla somigliante sperando di farla franca (come già accadde per le analoghe teorie sui sosia assurdamente cicciottelli dello smilzo Osama bin Laden, secondo la nota Sindrome del Cospiratore Pasticcione), ma dietro questa storia ci sono due dettagli interessanti perché sono ricorrenti nelle bufale di questo genere.

Il primo dettaglio è che le immagini della presunta sosia non sono somiglianti all’originale perché sono state distorte fortemente dal fatto che sono state riprese con un telefonino da un televisore, che oltretutto è stato inquadrato di sbieco, e poi pubblicate sui social, che introducono ulteriori distorsioni dovute alla compressione digitale delle immagini.

Il sito antibufala Snopes.com ha recuperato la registrazione originale della scena incriminata e ha preparato un confronto che rivela l’inganno prodotto dalla deformazione e dalla compressione, come si può vedere qui sotto: a sinistra c’è la versione ripresa con il telefonino e diventata virale, mentre a destra c’è la versione ottenuta direttamente dalle registrazioni originali.


Il secondo dettaglio è che l’utente che sembra aver dato il via a tutto il putiferio mediatico ha un nome, Buy Legal Meds punto com, che corrisponde a quello di un sito di vendita di (presunti) farmaci via Internet. La faccenda, insomma, puzza molto di trovata per farsi pubblicità.

Trucchetti di marketing virale come questi sono molto frequenti in Rete: basta agganciarsi a un argomento di cui tutti parlano, creare uno scandalo inesistente su quell’argomento, e lasciare che gli utenti abbocchino.


2017/10/23 7:50. Purtroppo a quanto pare abbocca anche il Corriere del Ticino, in un articolo semiserio a firma di Paride Pelli (copia su Archive.is) che sembra dare credito alle tesi di sostituzione senza menzionare la spiegazione tecnica descritta qui sopra.


2017/11/03 17:50. Il Guardian ha segnalato, il 19 ottobre scorso, che la probabile origine di questa diceria è una giornalista del Guardian stesso, Marina Hyde, che l’avrebbe generata involontariamente facendo un commento ironico su Twitter, che poi sarebbe stato ripreso dai complottisti e poi dai media tradizionali. In effetti il commento della Hyde risale alle 20:12 del 13 ottobre, mentre il citatissimo tweet di BuyLegalMeds è delle 5:30 del 18 ottobre (cinque giorni più tardi).
6 commenti

Epic fail: 30 milioni di dati personali riservati messi online

I fallimenti informatici degli altri hanno un’importante funzione consolatoria: se avete rovesciato il caffè nel laptop del capo, potete sempre dire “beh, perlomeno non ho distrutto il server della contabilità”. Oppure, se volete essere realistici, potete dire “beh, perlomeno non ho messo online a portata di tutti i dati personali di trenta milioni di persone”.

È quello che è successo in Sud Africa: i dati di una trentina di milioni di cittadini, con nomi, cognomi, indirizzi, reddito stimato, cronologia occupazionale e molto altro, compreso l’identificativo unico di 13 cifre usato dall’amministrazione pubblica sudafricana, è finito misteriosamente online, come segnala Troy Hunt di HaveIBeenPwned.com. Un archivio di circa 27 GB, perfetto per furti d’identità su vasta scala e già smerciato fra i truffatori della Rete.

I dettagli della fuga di dati, paragonabile per gravità a quella recente di Equifax che ha interessato circa 140 milioni di americani e molti cittadini europei, sono su Iafrikan.com e indicano che i dati sono stati sottratti a una delle grandi aziende che doveva custodirli. Se volete dare un’occhiata senza pericolo, gli header descrittivi dell’archivio sono qui su Pastebin.com.

Ancora una volta, insomma, le aziende che dovrebbero proteggere i nostri dati sensibili, sfruttabili per truffe e crimini di ogni genere, si sono dimostrate incapaci di farlo. Non c’è insomma da stupirsi se poi il cittadino perde fiducia nell’informatizzazione delle amministrazioni pubbliche e dei servizi.
16 commenti

Mr. Robot, finalmente realismo nell’hacking televisivo

Ultimo aggiornamento: 2017/10/23 8:00.

È iniziata da poco la terza stagione della serie televisiva Mr. Robot, che è oggetto di culto fra gli informatici non solo per la trama, tutta incentrata sull’hacking e sulle sue conseguenze negative e positive, ma anche per una caratteristica che la differenzia completamente da quasi tutte le altre serie TV che parlano d’informatica: il realismo estremo delle tecniche di hacking utilizzate nel racconto.

Senza fare spoiler, nella prima puntata di questa terza stagione viene mostrata la ricerca di un bersaglio informatico usando un motore di ricerca apposito, Shodan, che non è un’invenzione della serie TV ma esiste realmente (presso Shodan.io) e consente davvero di effettuare questo genere di scansione di tutta Internet. Basta creare un account gratuito e si ha accesso, per esempio, alle telecamere di sorveglianza incautamente connesse a Internet senza protezioni. Shodan non fa altro che collezionare i loro annunci pubblici di presenza in Rete.



Ma si può fare anche di più: digitando title:"hacked by" nella casella di ricerca di Shodan si possono elencare i server web che sono stati violati negli ultimi giorni (Shodan indica lo stato di un sito com’era al momento della sua scansione; nel frattempo il sito può essere stato ripristinato) se l’intruso vi ha lasciato la propria “firma”, che di solito è appunto "hacked by" seguito dal nome di battaglia.

Questi elenchi possono anche essere filtrati per nazione aggiungendo country: seguito dalla sigla della nazione che interessa, messa fra virgolette e senza spazi dopo il due punti (per esempio  country:"IT", come mostrato qui sotto).



In Mr. Robot, Shodan viene usato per esempio per cercare i server della malefica multinazionale di fantasia che sta al centro della trama della serie, la E-Corp, che gli hacker protagonisti chiamano Evil Corp. Il bello è che non solo il comando usato dal protagonista (org:"Evil Corp" product:"Apache Tomcat") usa una sintassi reale e consente di trovare davvero i server di una qualsiasi organizzazione, ma funziona davvero e porta realmente ai siti web della E-Corp.



I produttori della serie, infatti, hanno creato dei siti web funzionanti che fingono di essere la E-Corp. Se non volete tribolare con Shodan, potete trovarne uno (con tanto di schermata di login per “dipendenti” presso www.e-corp-usa.com.

Se volete scoprire le mille altre chicche informatiche della prima puntata della terza stagione, leggete questo articolo di Geekwire. Buon divertimento.
9 commenti

La curiosa lista delle pubblicità vietate di Google, paese per paese

Ultimo aggiornamento: 2017/10/23 10:40. 

Google è uno dei più grandi gestori di pubblicità digitale del pianeta, e a giudicare dal numero di inserzioni che offrono i prodotti più disparati e ridicoli che vediamo online sembrerebbe che non ci sia alcun limite a quello che si può pubblicizzare. Ma in realtà esiste una lista pubblica di prodotti di cui Google non consente la pubblicità, ed è differente da un paese all’altro, ed è intrigante da esplorare: un modo insolito di esplorare le differenze sociali e culturali fra i paesi.

Potete recuperare questa lista anche in italiano cercando in Google la sequenza di parole “Guida di Norme pubblicitarie di AdWords” (Advertising Policies Help in inglese).

Va detto che la lista non è completa: è soltanto un’elencazione parziale e Google precisa che l’inserzionista rimane responsabile del rispetto delle leggi locali.

Sapevate che in Italia Google respinge la pubblicità di kit per il test per l’HIV e per la “pillola del giorno dopo”? O che in Bangladesh e Pakistan sono vietati gli spot per i cibi per neonati, mentre a Taiwan sono vietati i servizi che procurano spose internazionali?

In Brasile, per esempio, ci sono restrizioni sugli strumenti di misurazione (quali non si sa) e sono vietate le pubblicità per candidati o partiti politici e quelle per creatina, carnitina e altre sostanze simili. In Francia e Germania, invece, sono vietate le inserzioni per i test di paternità e per Scientology. Nel Regno Unito ci sono restrizioni sugli sbiancanti per denti che contengano più dello 0,1% di perossido di idrogeno (o acqua ossigenata).

In Giappone spiccano i divieti di pubblicizzare forme di finanziamento da mercato nero e il voyeurismo fotografico.

In Russia, invece, sono vietati gli spot per gli accendini, per l’alcol etilico, per i dispositivi medici, per le valute virtuali e per la “saponina derivata dalle corna e dalla ghiandola endocrina del cervo settentrionale” (che non sapevo neanche esistesse).

In Svizzera, Francia, Germania e Belgio è vietata la pubblicità di prodotti per il rilevamento di radar (presumibilmente quelli per i rilevatori stradali di velocità).

Se trovate altri esempi curiosi, segnalateli nei commenti qui sotto.
7 commenti

Panico per Wi-Fi insicuro? Da ridimensionare

Se ne parla ovunque da qualche giorno: come ho già segnalato, è stato scoperto che il WPA2, il protocollo di sicurezza che protegge abitualmente le connessioni Wi-Fi contro le intercettazioni, ha una serie di falle gravi che sono state denominate KRACK. Queste falle consentono di intercettare dati sensibili, come per esempio le password usate per collegarsi ai siti, e riguardano praticamente tutti i dispositivi digitali di ogni marca dotati di Wi-Fi: televisori “smart”, router Wi-Fi, smartphone, computer. Ma non è il caso di farsi prendere dal panico.

I fabbricanti di dispositivi, infatti, sono stati avvisati a luglio scorso dai ricercatori che hanno scoperto le falle e quindi quelli diligenti hanno già distribuito gli appositi aggiornamenti di sicurezza. Trovate qui una chilometrica lista di produttori di software vulnerabili e aggiornati: Apple, Microsoft, Linux, iOS e Android sono tutti coinvolti, ma hanno già distribuito gli aggiornamenti o li stanno per distribuire (eccetto quelli per i vecchi dispositivi Android, che è comunque il caso di cambiare per molte altre ragioni).

Un attacco basato su KRACK, inoltre, funziona soltanto se la vittima si collega a un sito usando HTTP (connessione non cifrata); se usa HTTPS, come avviene ormai in molti siti e soprattutto quando si digita la password di accesso, questo attacco non è possibile. Lo stesso vale se usate una buona VPN.

Ma il limite più importante di KRACK è che è sfruttabile soltanto se l’aggressore è nel raggio di azione della rete Wi-Fi usata dalla vittima. Questo rende impraticabili gli attacchi a distanza fatti a casaccio e in massa, che sono il metodo preferito dai criminali informatici. In altre parole, l’aggressore dovrebbe avercela proprio con voi: questo non capita molto spesso, e comunque si risolve usando le già citate connessioni cifrate (HTTPS e VPN).

Ci sono anche altre limitazioni che rendono KRACK difficile da sfruttare, ma quello che conta è che se aggiornate il software dei vostri principali dispositivi siete sostanzialmente al sicuro da KRACK. Il vero problema è fare l’inventario di tutti i dispositivi che usano il Wi-Fi: rimboccatevi le maniche e preparatevi a dedicare un po’ di tempo a questa magagna.


Fonti: Graham Cluley, Ars Technica, F-Secure, The Register.
9 commenti

MacOS X High Sierra, cambio utente troppo lento? Riparate i permessi


Da quando ho aggiornato il mio laptop Apple a macOS High Sierra, passare da un utente a un altro è diventato un processo lentissimo (ho due account utente sul laptop, uno per il lavoro generale e un altro che uso solo per fare presentazioni e conferenze, come ho raccontato qui).

Ho chiesto ieri sera su Twitter se altri avevano lo stesso problema, e in men che non si dica è arrivata la soluzione, grazie a @marcoluciano81: riparare i permessi.

Un rimedio classico, solo che in High Sierra la riparazione dei permessi non è più nel solito posto, ossia in Disk Utility/First Aid: bisogna aprire una finestra di terminale e digitare esattamente questo incantesimo.

diskutil resetUserPermissions / `id -u`

Compare un’animazione fatta con i caratteri che pare presa di peso dagli anni Ottanta e poi la riparazione finisce. La questione è spiegata in questa pagina di supporto Apple.

Ta-da! Ora la commutazione da un utente all’altro è rapidissima come lo era prima. Condivido qui queste brevi istruzioni, nel caso servano a qualcun altro. Grazie, siete sempre una risorsa preziosa.
17 commenti

Cerco info su Mitsubishi i-Miev / Citroen C-zero / Peugeot iOn

Credit: Wikipedia.
Questo articolo vi arriva gratuitamente e senza pubblicità grazie alle donazioni dei lettori. Se vi piace, potete farne una anche voi per incoraggiarmi a scrivere ancora.

Se avete informazioni o esperienze d’uso riguardanti le city-car elettriche Mitsubishi i-Miev, Citroen C-zero o Peugeot iOn (tre versioni dello stesso veicolo), in particolare sul mantenimento della capacità di carica dopo alcuni anni d’uso, mi interessano molto: segnalatemele nei commenti qui sotto.

Se avete info che non volete pubblicare, mandatemele via mail oppure in un commento, indicando chiaramente che il commento non va pubblicato.

Per ora non posso raccontarvi perché mi servono, ma lo farò non appena sarà conclusa l’indagine che sto svolgendo. Grazie!
63 commenti

Tesla licenzia, frenesia mediatica

Questo articolo vi arriva gratuitamente e senza pubblicità grazie alle donazioni dei lettori. Se vi piace, potete farne una anche voi per incoraggiarmi a scrivere ancora. Ultimo aggiornamento: 2017/10/17 15:20.











A me sembrava una classica non-notizia, ma siccome da qualche giorno mi scrivete e tweetate in tanti (quello qui sopra è solo un piccolo campionario) chiedendomi un parere sul licenziamento di circa 400 dipendenti Tesla e sulle voci di difficoltà nella produzione della Model 3, con riluttanza riassumo qui quello che in parte ho già scritto via Twitter.

  1. Mettiamo subito in chiaro una cosa: non rappresento Tesla e non sono un fanboy di Tesla (anche se le sue auto mi piacciono e ne ho prenotata una, sto comunque valutando anche le concorrenti, Opel Ampera-e in testa). Sono un sostenitore delle auto pulite di qualsiasi marca. Per quel che mi riguarda, Tesla può anche fallire domani: l’importante è che qualcuno ci dia auto che non appestano l’aria, non fanno baccano incessante e non rovinano la salute e l’ambiente. Ne abbiamo urgente bisogno.
  2. Non dite che Elon Musk, boss di Tesla, non aveva avvisato. Ha detto chiaro e tondo a luglio che mettere in produzione un’auto nuova avrebbe comportato vari mesi di “production hell” (parole sue), come avviene spesso durante l’avvio di qualunque processo produttivo. E passare da una produzione a tiratura limitata di auto di lusso alla produzione di massa è una sfida enorme oltre che un punto di svolta e ne avevo messo in guardia pubblicamente a marzo 2016, prima ancora che venisse presentata la Model 3.
  3. I licenziamenti li fanno anche gli altri costruttori, ma non fanno altrettanto notizia. Vauxhall (la Opel britannica) ne ha appena annunciati 400 su 4500: letteralmente una decimazione (e passa da due turni a uno solo). Ma avete visto la stessa frenesia mediatica? Appunto. Tesla ha 33.000 dipendenti: fate voi le proporzioni.
  4. I problemi che impongono il richiamo delle auto càpitano a tutti, non solo a Tesla. Però quando càpitano a Tesla fanno clamore. Daimler deve richiamare un milione di Mercedes, ma non ho visto altrettanto interesse mediatico.
  5. Per chi dice che Tesla è spacciata perché ha i conti in rosso da anni: quante case automobilistiche sapete elencare che non sono mai fallite e hanno i conti in attivo? Vogliamo parlare di quel piccolo problemino chiamato Dieselgate? Quello che costerà 25 miliardi di euro a Volkswagen? Quello che contribuisce ad avvelenare l’aria e a dare all’Italia il primato per le morti da inquinamento atmosferico?
  6. Tesla è seduta su quattrocentomila prenotazioni della sua Model 3. Ditemi quanti altri costruttori possono vantare una clientela pronta e disponibile come questa. Di solito sono disperatamente in cerca di clienti.
  7. Che palle. Non possiamo semplicemente aspettare qualche mese e vedere come va a finire?

Magari nel frattempo possiamo fare qualcosa di più produttivo. Oppure chiederci se questo accanimento mediatico è dovuto alla tendenza di Tesla e Musk di usare i media per farsi pubblicità (il budget pubblicitario dell’azienda è sostanzialmente zero, e per questo non vedete spot delle Tesla), all’effetto “volpe e uva” (le Tesla sono belle e costose, roba da élite con tanti soldi, e fanno rosicare chi non se la può permettere, ha un’auto puzzona e sente magari il rimorso del Dieselgate, per cui vedere l’azienda di auto di lusso in difficoltà è consolatorio), oppure alla campagna mediatica di chi vuole mantenere lo status quo e proteggere i propri guadagni (tipo i fratelli Koch o Marchionne) diffondendo notizie false sulle auto elettriche. O a tutte e tre insieme.

Personalmente intendo dedicarmi ad altro, ma fate voi :-)
27 commenti

Mega-falle Wi-Fi WPA2, sicurezza a rischio per quasi tutti, ma niente panico

Questo articolo vi arriva gratuitamente e senza pubblicità grazie alle donazioni dei lettori. Se vi piace, potete farne una anche voi (Paypal/ricarica Vodafone/wishlist Amazon) per incoraggiarmi a scrivere ancora. Ultimo aggiornamento: 2017/10/16 11:40.

Sono in viaggio e di corsa, ma provo a fare rapidamente il punto sulle falle nella sicurezza del protocollo WPA2 che normalmente protegge i collegamenti Wi-Fi.

Le falle, denominate collettivamente KRACK, sono reali e consentono di intercettare il traffico di dati Wi-Fi nonostante la protezione WPA2. Quello che non si sa ancora è quanto sia facile o difficile sfruttarle: questi dettagli verrano resi noti nel primo pomeriggio di oggi da un annuncio tecnico formale coordinato presso la pagina Krackattacks.com. Gli organismi di gestione della sicurezza informatica, come i CERT, sono stati allertati da tempo e hanno predisposto le soluzioni. Per ora si sa che sono stati assegnati questi codici CVE: CVE-2017-13077, CVE-2017-13078, CVE-2017-13079, CVE-2017-13080, CVE-2017-13081, CVE-2017-13082, CVE-2017-13084, CVE-2017-13086, CVE-2017-13087 e CVE-2017-13088.

Per il momento è il caso di prepararsi ad aggiornare il firmware dei propri access point e dei propri dispositivi Wi-Fi (un grattacapo non banale per chi amministra reti complesse o per utenti non esperti; alcune marche hanno già pronta la patch) e usare connessioni Wi-Fi che oltre al WPA2 sono cifrate da HTTPS e/o dall’uso di una VPN (di un fornitore affidabile).

In estrema sintesi: se vi collegate a un sito usando HTTPS tramite Wi-Fi, siete comunque protetti contro le intercettazioni. Se usate una VPN, siete comunque protetti. Al di fuori di questi casi, avete un grosso problema, specialmente se avete una rete Wi-Fi domestica, aziendale o alberghiera.

Se volete saperne di più, consiglio di leggere questo articolo in inglese di Ars Technica e questa sintesi su The Register. C’è anche uno spiegone leggero della BBC. Aggiornerò man mano questo articoletto.


11:40. L'articolo tecnico che spiega le falle è stato pubblicato (o reso pubblico da terzi) prima del previsto:




12:25. DoublePulsar riassume così la situazione:

  • Le falle sono rimediabili: non è vero che non si può fare nulla
  • Gli aggiornamenti correttivi per Linux sono già disponibili
  • Le falle non sono realisticamente sfruttabili contro dispositivi Windows o iOS
  • Il rischio principale riguarda i dispositivi Android che non vengono aggiornati o non possono essere aggiornati
  • Non esiste, al momento, un kit di sfruttamento di queste falle: il livello di competenza necessario per sfruttarle è molto elevato.
  • Niente panico, ma cercate e installate gli aggiornamenti di sicurezza per i vostri dispositivi.
15 commenti

È difficile fare previsioni, specialmente per il futuro: ne parlo stasera a Settimo Torinese

Stasera alle 21 sarò al Festival dell’Innovazione e della Scienza, presso la Biblioteca Civica Multimediale in Piazza Campidoglio 50 a Settimo Torinese, per una conferenza intitolata “È difficile fare previsioni, specialmente per il futuro”: una carrellata semiseria sulle previsioni meno azzeccate degli “esperti” del passato e una riflessione sulle ragioni dei loro errori e su come evitarli per decidere meglio il nostro futuro.

L’ingresso è libero; dovrebbe essere disponibile a breve il video della serata.


2017/10/16. Il video è ora disponibile: saltate pure i primi tre minuti di schermo fisso.