Subscribe: Il Disinformatico
http://attivissimo.blogspot.com/atom.xml
Preview: Il Disinformatico

Il Disinformatico



Un blog di Paolo Attivissimo, giornalista informatico e cacciatore di bufale.Questo blog è tutelato dal diritto d'autore, ma i contenuti sono liberamente ripubblicabili seguendo alcune semplici regole. Le donazioni di focaccia sono comunque gradite.



Updated: 2017-06-25T16:14:45.897+02:00

 



Instagram ora permette di archiviare le foto senza cancellarle

2017-06-23T08:02:35.233+02:00

Instagram sta avendo un boom notevole e ha raggiunto i 700 milioni di utenti attivi mensili; gli ultimi 100 milioni li ha aggiunti negli ultimi quattro mesi.Intanto ha debuttato da poco la nuova funzione Archivia, che è una sorta di compromesso per chi ha pubblicato delle foto che non vuole più condividere ma al tempo stesso non vuole perdere per sempre, o per chi per esempio vuole ripulire temporaneamente il proprio profilo Instagram, per esempio in vista di un colloquio di lavoro.Archivia non cancella nulla e conserva tutti i "Mi piace" e i commenti, ma rende una foto visibile solo al proprietario dell'account; inoltre questa scelta è reversibile.Per archiviare una foto basta selezionarla, toccare l'icona dei tre puntini in alto a sinistra e poi toccare Archivia, che è la prima voce del menu.Per recuperare una foto archiviata, basta toccare l'icona dell'omino in basso a destra, poi toccare l'icona dell'orologio che gira al contrario che si trova in alto a destra: compare l'elenco delle foto archiviate, che si possono rendere di nuovo pubbliche toccando Mostra sul profilo.Fonte aggiuntiva: Engadget.Scritto da Paolo Attivissimo per il blog Il Disinformatico. Ripubblicabile liberamente se viene inclusa questa dicitura (dettagli). Sono ben accette le donazioni Paypal. [...]



Apple ha usato gli utenti come cavie di nascosto

2017-06-23T08:02:20.912+02:00

Apple è sempre molto laconica nelle informazioni che accompagnano i suoi aggiornamenti di sicurezza, e agli utenti di solito va bene così: basta che funzioni. Ma qualche giorno fa The Register ha segnalato una perla emersa in una conversazione pubblica con Craig Federighi, Senior Vice President del Software Engineering di Apple: l’azienda ha usato i propri utenti iOS come cavie senza avvisarli e senza dare possibilità di scelta.Federighi ha rivelato che gli aggiornamenti ad iOS 10.1 e 10.2 erano pesanti (fino a 1,6 GB per l’iPhone 7 Plus) e lenti e richiedevano ripetuti riavvii perché obbligavano ogni dispositivo a passare sperimentalmente al nuovo filesystem di Apple (APFS), ne controllavano la coerenza e poi riportavano tutto al filesystem allora corrente (HFS+). In pratica l’esperimento veniva fatto sui dati degli utenti.Forse è per questo, teorizza The Register, che ci furono tanti problemi con questi aggiornamenti, come per esempio lo spegnimento inatteso mentre c’era ancora il 30% di carica della batteria durante l’aggiornamento alla 10.2.Il nuovo filesystem è stato introdotto con la 10.3 a fine marzo e ha liberato un po’ di spazio di memoria. Ma la cosa curiosa è che l’ammissione di aver usato i dispositivi dei clienti e i loro dati per un test segreto è stata accolta dal pubblico di fan Apple con un applauso (a 28 minuti dall’inizio in questo video).Fonte aggiuntiva (con trascrizione del video): Daring Fireball. Scritto da Paolo Attivissimo per il blog Il Disinformatico. Ripubblicabile liberamente se viene inclusa questa dicitura (dettagli). Sono ben accette le donazioni Paypal. [...]



Come rubare quasi 2 milioni di dollari via mail

2017-06-24T07:16:50.459+02:00

Questa lezione di crimine informatico e di difesa anticrimine è gentilmente offerta dalla Southern Oregon University, che l’ha pagata cara: a fine aprile di quest’anno, infatti, si è fatta fregare 1,9 milioni di dollari da un attacco via mail, come racconta Tripwire.Per prima cosa, i criminali hanno raccolto informazioni sul bersaglio, scoprendo quali imprese edili erano coinvolte nei lavori di costruzione di alcune nuove strutture dell’università e qual era l’indirizzo dell’ufficio pagamenti dell’istituto.Poi hanno acquistato un nome di dominio molto simile a quello di una di queste imprese, la Andersen Construction, e da quel dominio hanno inviato una mail all’ufficio pagamenti, fingendo di essere l’impresa e comunicando delle coordinate bancarie aggiornate.Infine hanno atteso che l’università effettuasse il pagamento di una fattura dell’impresa. I soldi, ovviamente, sono stati bonificati alle coordinate bancarie “aggiornate”, che in realtà appartenevano appunto ai truffatori.L’università si è accorta del raggiro soltanto molto tempo dopo, quando l’impresa ha sollecitato il pagamento della fattura che l’università pensava invece di aver saldato. Nel frattempo, presumibilmente, i criminali avevano vuotato il conto e se l’erano svignata con i soldi.Conclusione: se uno dei vostri fornitori vi avvisa che sta cambiano le proprie coordinate di pagamento, ricorrete a uno strumento tecnologico sempre meno popolare, denominato telefono, scoprite sulle Pagine Gialle (o sulla carta intestata) qual è il suo numero, e telefonate per verificare che tutto sia in ordine.Questa truffa funziona talmente bene che l’FBI ha emesso un avviso pubblico con i consigli per evitare di incapparvi. Prudenza. Scritto da Paolo Attivissimo per il blog Il Disinformatico. Ripubblicabile liberamente se viene inclusa questa dicitura (dettagli). Sono ben accette le donazioni Paypal. [...]



Estorsioni informatiche via mail, che fare? Niente panico

2017-06-23T08:18:18.455+02:00

Non bastava il ransomware tradizionale, con la crisi di panico prodotta in particolare da Wannacry: adesso arriva anche un’altra forma di estorsione via Internet.A molti utenti (anche dalle mie parti) stanno arrivando delle mail che dicono, in inglese rudimentale, che il sedicente “Meridian Collective” avrebbe esaminato il sistema di sicurezza della vittima e si appresterebbe a devastarlo con un attacco di Distributed Denial of Service (DDOS) seguito da una cifratura completa dei dati con un ransomware.Ecco un esempio di queste mail:PLEASE FORWARD THIS EMAIL TO SOMEONE IN YOUR COMPANY WHO IS ALLOWED TO MAKE IMPORTANT DECISIONS!We, HACKER TEAM - Meridian Collective1 - We checked your security system. The system works is very bad2 - On Friday 16_06_2017_8:00p.m. GMT !!! We begin to attack your network servers and computers3 - We will produce a powerful DDoS attack - up to 300 Gbps4 - Your servers will be hacking the database is damaged5 - All data will be encrypted on computers Crypto-Ransomware4 - You can stop the attack beginning, if payment 1 bitcoin to bitcoin ADDRESS: 14fKPXrkBdjUJZ9HPTXL45u3SmzERxQvox5 - Do you have time to pay. If you do not pay before the attack 1 bitcoin the price will increase to 5 bitcoins6 - After payment we will advice how to fix bugs in your systemPlease send the bitcoin to the following Bitcoin address:14fKPXrkBdjUJZ9HPTXL45u3SmzERxQvoxHow do I get Bitcoins?You can easily buy bitcoins via several websites or even offline from a Bitcoin-ATM. We suggest you to start with localbitcoins.com or do a google search.What if I don’t pay?If you decide not to pay, we will start the attack at the indicated date and uphold it until you do, there’s no counter measure to this, you will only end up wasting more money trying to find a solution. We will completely destroy your reputation amongst google and your customers and make sure your website will remain offline until you pay.This is not a hoax, do not reply to this email, don’t try to reason or negotiate, we will not read any replies. Once you have paid we won’t start the attack and you will never hear from us again!Please note that Bitcoin is anonymous and no one will find out that you have complied.Ma si tratta di un bluff crudele: basta cercare in Google una delle frasi sgrammaticate e senza senso tecnico della mail, per esempio "Your servers will be hacking the database is damaged", per trovare storie come questa o questa oppure questa, risalente ad agosto dell’anno scorso, che indicano che chi sta dietro questo invio massiccio di mail fa minacce ma non ha i mezzi tecnici per metterle a segno: spera che le vittime abbocchino e si spaventino a sufficienza da pagare di fronte alla semplice minaccia.Inoltre un’occhiata al registro delle transazioni Bitcoin del wallet indicato dagli aspiranti estorsori indica che al momento in cui scrivo gli incassi sono stati davvero miseri.Il fatto che in questo caso si tratti di un falso allarme non deve far abbassare la guardia: anzi, è una buona occasione per informare sui reali rischi del ransomware (quello vero) e assicurarsi di avere un backup completo (e scollegato da Internet e dalla rete aziendale) di tutti i dati.Scritto da Paolo Attivissimo per il blog Il Disinformatico. Ripubblicabile liberamente se viene inclusa questa dicitura (dettagli). Sono ben accette le donazioni Paypal. [...]



Dove vanno a finire le foto mandate tramite WhatsApp?

2017-06-23T08:15:38.557+02:00

Rispondo pubblicamente a una domanda che arriva da Mariana, una docente di scuola media: ci sono informazioni ufficiali e dettagliate su dove vanno a finire le foto che ci si manda tramite WhatsApp? Sì, ci sono: l'informativa sulla privacy di WhatsApp parla molto chiaro.WhatsApp non archivia i messaggi dell'utente durante la normale prestazione dei Servizi. Una volta consegnati, i messaggi (compresi chat, foto, video, messaggi vocali, file, e informazioni sulla posizione condivise) vengono eliminati dai nostri server. I messaggi dell'utente vengono archiviati sul suo dispositivo. Se non è possibile consegnare immediatamente un messaggio (ad esempio se l'utente è offline), lo archivieremo nei nostri server fino a 30 giorni nel tentativo di consegnarlo. Se dopo 30 giorni il messaggio non è stato ancora consegnato, verrà eliminato. Per migliorare le prestazioni e consegnare i messaggi con contenuti multimediali in modo più efficiente, ad esempio quando molte persone condividono una foto o un video famoso, archivieremo tale contenuto nei nostri server per un periodo più lungo....La crittografia end-to-end significa che i messaggi degli utenti sono criptati per essere protetti dall'essere letti da WhatsApp e da terze parti. Inoltre le informazioni sulla crittografia di WhatsApp dichiarano che sono criptati messaggi, foto, video, messaggi vocali, documenti, aggiornamenti di stato e chiamate:When end-to-end encrypted, your messages, photos, videos, voice messages, documents, status updates and calls are secured from falling into the wrong hands. In altre parole, una foto mandata via WhatsApp rimane sui computer di WhatsApp solo fino a che arriva sullo smartphone dell'ultimo dei destinatari; poi viene cancellata, e in ogni caso WhatsApp dichiara di non poterla vedere.Tuttavia il prezzo per questa protezione è indicato nell'informativa sulla privacy:L'utente accetta di fornirci regolarmente i numeri di telefono dei contatti presenti nella rubrica del suo dispositivo mobile, compresi quelli degli utenti dei nostri Servizi e degli altri contatti. L'utente conferma di essere autorizzato a fornirci tali numeri.Se usate WhatsApp, insomma, date a WhatsApp (e quindi a Facebook e a terzi) il permesso di leggersi tutti i numeri di telefono che avete in rubrica, compresi quelli che vi sono stati affidati con la preghiera di tenerli riservati.Sul fronte del diritto d'autore, infine, non è vero che le foto diventano proprietà di WhatsApp o di Facebook: l'informativa legale dice chiaramente:WhatsApp non rivendica la proprietà delle informazioni inviate dall'utente in relazione all'account WhatsApp.e cheAllo scopo di consentirci di rendere disponibili e fornire i nostri Servizi, l'utente concede a WhatsApp una licenza globale, non esclusiva, senza royalty, che può essere concessa come sub-licenza e trasferibile per utilizzare, riprodurre, distribuire, creare lavori derivativi, visualizzare ed eseguire le informazioni (compresi i contenuti) che carica, invia, memorizza o riceve sui nostri Servizi o tramite essi. I diritti concessi nella presente licenza sono destinati esclusivamente a rendere disponibili e fornire i nostri Servizi (ad esempio al fine di mostrare l'immagine del profilo e il messaggio di stato, trasmettere i messaggi, archiviare i messaggi non consegnati nei nostri server fino a 30 giorni durante i quali tenteremo di consegnarli e secondo le altre modalità descritte nella nostra Informativa sulla privacy)."Quindi WhatsApp ha solo un diritto temporaneo d'uso, oltretutto limitato all'uso per fornire i servizi di WhatsApp.Scritto da Paolo Attivissimo per il blog Il Disinformatico. Ripubblicabile liberamente se viene inclusa questa dicitura (dettagli). Sono ben accette le donazioni Paypal. [...]



Un magnifico cerchio nel grano a Scalenghe. Con sorpresa

2017-06-24T08:13:52.224+02:00

Se avete notato che non scrivo niente da qualche giorno, è perché sono allo Starmus, raduno di scienziati, astronauti, cosmonauti e musicisti, che quest'anno si tiene a Trondheim, in Norvegia. Giusto per fare qualche nome: Neil DeGrasse Tyson, Terry Virts, Harrison Schmitt, Charlie Duke, Sandy Magnus, Andrej Borisenko, Claude Nicollier, Christer Fugelsang, Larry King, Brian Cox, Jean-Michel Jarre, Steve Vai, Nuno Bettencourt, Eugene Kaspersky, Brian Greene e una dozzina di premi Nobel. Il posto è magico, le conferenze scientifiche dei relatori sono entusiasmanti e le demo di realtà virtuale che ho provato sono mozzafiato. Ho tante foto e tantissimi appunti: spero di poterli condividere con voi quando mi riprenderò da questa maratona sensoriale e intellettuale. Eccovi intanto qualche foto e qualche tweet.Toh, Larry King pic.twitter.com/lg6JpFQp6Q— Paolo Attivissimo (@disinformatico) June 21, 2017Chicca: il telefonino usato per le riprese da un aereo è sfuggito di mano al proprietario durante il volo, ma è atterrato praticamente incolume, come potete vedere in questo video: allowfullscreen="" frameborder="0" height="360" src="https://www.youtube.com/embed/vi_BreQKQuQ?rel=0?ecver=1" width="640">Sicuramente è un effetto delle energie bioquantistiche positive generate dal cerchio nel grano :-)Scritto da Paolo Attivissimo per il blog Il Disinformatico. Ripubblicabile liberamente se viene inclusa questa dicitura (dettagli). Sono ben accette le donazioni Paypal. [...]



Video: che rumore fa un aereo di linea in quota?

2017-06-12T17:34:39.589+02:00

Questo articolo vi arriva gratuitamente e senza pubblicità grazie alle donazioni dei lettori. Se vi piace, potete farne una anche voi per incoraggiarmi a scrivere ancora.Questo video cattura un suono molto raro: quello di un aereo di linea a velocità di crociera,sopra le nubi. Per coglierlo non basta mettersi in cima a una montagna: bisogna trovarsi in quota a oltre 10.000 metri, su un aeromobile che non faccia rumore e che stia fermo. In altre parole, su un pallone sonda dotato di una GoPro. allowfullscreen="" frameborder="0" height="315" src="https://www.youtube.com/embed/Cla34QzgbKc?rel=0?ecver=1" width="560">Come spiegato nelle informazioni che accompagnano il video, il lancio del pallone sonda ha rispettato tutte le norme di sicurezza. Il video potrebbe suscitare un certo mal di mare, ma il silenzio che regna a quella quota e la vista che si gode sono impagabili. E pensare che in quell’oggetto che sfreccia nel cielo a ottocento chilometri l’ora ci sono probabilmente un centinaio di persone che neanche si rendono conto della meraviglia tecnica quotidiana che è il volo.E che a terra ci sono gli imbecilli che gridano alle scie chimiche :-) Scritto da Paolo Attivissimo per il blog Il Disinformatico. Ripubblicabile liberamente se viene inclusa questa dicitura (dettagli). Sono ben accette le donazioni Paypal. [...]



Cena dei Disinformatici, 1/7/2017: come partecipare

2017-06-12T11:37:42.843+02:00

Sono aperte ufficialmente le iscrizioni pubbliche alla Cena dei Disinformatici, che si terrà in Luogo Segretissimo di Milano che verrà comunicato agli iscritti.Ricordo che per partecipare bisogna scrivere al maestro di cerimonie, l'inossidabile Martinobri, all'indirizzo martibell@virgilio.it, indicando generalità e nick usato su questo blog. Chi desiderasse essere messo in contatto con altri della sua zona per condividere il viaggio lo dica esplicitamente.L'hardware Censurex 3000 per non essere identificabili nelle foto di gruppo sarà fornito, come consueto, dall'organizzazione.Si informano i Soliti Raccomandati, che sono già iscritti per Vie Traverse, che se non hanno ricevuto una mail di conferma con avvisi (che Martinobri ha da poco mandato) è meglio che gli riscrivano, sempre al solito indirizzo martibell@virgilio.it.Il sublime e trascendente maestro di cerimonie comunica inoltre che il costo di partecipazione è lo stesso (30 euro) e che anche l'orario di ritrovo (le 20) è invariato rispetto alle scorse edizioni.Scritto da Paolo Attivissimo per il blog Il Disinformatico. Ripubblicabile liberamente se viene inclusa questa dicitura (dettagli). Sono ben accette le donazioni Paypal. [...]



Podcast del Disinformatico del 2017/06/09

2017-06-10T15:30:48.211+02:00

È disponibile per lo scaricamento il podcast della puntata di ieri del Disinformatico della Radiotelevisione Svizzera. Buon ascolto!Scritto da Paolo Attivissimo per il blog Il Disinformatico. Ripubblicabile liberamente se viene inclusa questa dicitura (dettagli). Sono ben accette le donazioni Paypal. [...]



Gli errori di battitura e altre statistiche rivelatrici nei siti pornografici

2017-06-09T16:07:50.194+02:00

Il sito di pornografia Pornhub pubblica periodicamente delle statistiche interessanti e divertenti sulle attività dei suoi numerosissimi visitatori. Una delle sue chicche più recenti è una mappa degli Stati Uniti che riporta, per ciascuno stato, la parola cercata e sbagliata più frequente.A parte le predilezioni differenti da stato a stato, la parola che fa più sorridere è porm (con la M), che è la parola più frequentemente sbagliata in ben 15 stati.Già sbagliare a scrivere una parola così semplice non è un buon segno (ma è anche vero che le particolari condizioni di scrittura facilitano un errore di digitazione per prossimità fra m ed n); ma è completamente assurdo scriverla (giusta o sbagliata) quando si è già in un sito dedicato proprio alla pornografia. È un po’ come trovarsi al Polo Sud e chiedere se c’è ghiaccio da qualche parte.Pornhub ha inoltre pubblicato delle statistiche piuttosto dettagliate sui tempi e le modalità di utilizzo del sito: se vi interessano, segnalo quelle della Svizzera (ripartite addirittura per cantone, datate 2014) e quelle italiane (ripartite per regione e risalenti al 2015).Come è ovvio, alcuni dei vocaboli e dei link contenuti nelle statistiche potrebbero non essere adatti a tutti i gusti e a tutti i luoghi di consultazione.Scritto da Paolo Attivissimo per il blog Il Disinformatico. Ripubblicabile liberamente se viene inclusa questa dicitura (dettagli). Sono ben accette le donazioni Paypal. [...]



Criminali informatici comunicano attraverso l’account Instagram di Britney Spears

2017-06-09T15:11:39.756+02:00

Fonte: ESET/The RegisterSta diventando sempre più difficile scrivere fantascienza senza essere superati dalla realtà, specialmente in informatica. The Register segnala il caso dell'organizzazione criminale informatica denominata Turla, probabilmente di matrice governativa russa, il cui malware ha una modalità decisamente insolita di gestione remota: il suo canale di comando e controllo è la zona dei commenti dell'account Instagram di Britney Spears.La società di sicurezza informatica ESET ha infatti scoperto un’estensione di Firefox ostile “distribuita tramite il sito Web di una società di sicurezza svizzera che era stata violata” (il nome della società non viene specificato): i visitatori vengono invitati ad installarla, ma l’estensione è in realtà una backdoor che si procura l’indirizzo del proprio sito di comando e controllo cercandolo nei commenti di una specifica foto postata sull’account Instagram di Britney Spears.Alcuni di questi commenti, infatti, sono crittografati: sembrano commenti normali, forse leggermente sgrammaticati, come quello evidenziato nella figura qui sopra, ma il malware è in grado di decodificarli convertendoli in URL abbreviati. Geniale. Scritto da Paolo Attivissimo per il blog Il Disinformatico. Ripubblicabile liberamente se viene inclusa questa dicitura (dettagli). Sono ben accette le donazioni Paypal. [...]



Ecco come vengono sfruttati in concreto i dati delle nostre navigazioni

2017-06-09T13:59:45.200+02:00

L'articolo è stato aggiornato dopo la pubblicazione iniziale. Ultimo aggiornamento: 2017/06/06 14:00.Se volete farvi un’idea di come vengono utilizzati in pratica i dati che riversiamo più o meno inconsapevolmente in Internet, c’è una ricerca molto interessante pubblicata dall’austriaca Cracked Labs: s’intitola Corporate Surveillance in Everyday Life: How Companies Collect, Combine, Analyze, Trade, and Use Personal Data on Billions.Ne cito giusto tre esempi:– A Singapore, un’azienda calcola l’affidabilità delle persone per i prestiti basandosi sull'uso del telefonino, sulle applicazioni adoperate, sulle transazioni con le società di telecomunicazioni e sui dati immessi nel Web e nei social network, compresi i clic e il modo in cui vengono immessi i dati nei moduli da compilare online. Vengono valutati persino l'uso della batteria e il suo scaricamento eccessivo.– La compagnia assicurativa Aviva fa previsioni sulla salute individuale per malattie come diabete, cancro e depressione usando i dati dei consumatori usati tradizionalmente per il marketing, che ha comperato da un data broker.– Nei casinò di Las Vegas si usa la predictive analytics per stimare il walk-away pain point, ossia il punto in cui un giocatore sta soffrendo così tanto per le proprie perdite da decidere di andarsene, e intervenire offrendogli buoni pasto gratuiti per farlo restare.Il rapporto fa anche i nomi dei grandi aggregatori di dati: non solo Facebook, Google, Microsoft, Apple e Roku, con i loro ID pubblicitari (pag. 68 del rapporto), ma anche aziende come Acxiom, Experian e Oracle, e le media company, gli operatori telefonici, i fornitori di servizi Internet, le catene alberghiere, le compagnie aeree. Tutto senza che ce ne accorgiamo.Fonte aggiuntiva: The Register. Scritto da Paolo Attivissimo per il blog Il Disinformatico. Ripubblicabile liberamente se viene inclusa questa dicitura (dettagli). Sono ben accette le donazioni Paypal. [...]



Fonte di documenti segreti NSA incastrata (anche) dalla cronologia di Google

2017-06-09T11:27:46.885+02:00

Reality Winner, la dipendente di un’azienda collegata all’NSA che è accusata di aver passato alla stampa documenti segreti, è stata incastrata da vari errori operativi oltre a quello della stampa dei documenti su una stampante che li contrassegnava con un codice identificativo segreto (raccontata qui).Uno di questi, particolarmente grave, emerge dagli atti del processo già in corso contro la Winner: il 9 novembre 2016 la donna usò il computer del suo posto di lavoro (presso l’aviazione militare statunitense) per cercare in Google la risposta a una domanda particolarmente ingenua: “Do top secret computers know when a thumb drive is inserted?”. Una bella dimostrazione del fatto che la cronologia delle ricerche in Google può essere molto rivelatrice.Se volete vedere la vostra, collegatevi al vostro account Google e poi visitate https://myactivity.google.com/myactivity. Buon divertimento.Scritto da Paolo Attivissimo per il blog Il Disinformatico. Ripubblicabile liberamente se viene inclusa questa dicitura (dettagli). Sono ben accette le donazioni Paypal. [...]



Il giallo dei puntini gialli: se la stampante fa la spia

2017-06-09T11:14:59.751+02:00

Fonte: Ars TechnicaPochi giorni fa i giornalisti di The Intercept hanno contattato l'NSA per chiedere conferme sull'autenticità di un documento scottante dell'agenzia top secret statunitense che avevano ricevuto da una fonte anonima. Il documento forniva dettagli tecnici importanti sui presunti tentativi russi di interferire informaticamente nelle elezioni presidenziali americane. Per autenticarlo, i giornalisti ne hanno fornito una copia all'NSA. Un errore gravissimo, perché il documento conteneva una trama quasi invisibile di puntini gialli (evidenzati in blu nell’immagine qui sopra) che rivelavano con precisione data e luogo in cui era stato stampato, consentendo all’NSA di risalire all'identità della fonte anonima: secondo l’NSA, si tratta di Reality Leigh Winner, una dipendente di una società che collabora con l’agenzia governativa. L’episodio ha riportato alla ribalta una questione già emersa in passato (le prime tracce risalgono al 2004; ne avevo parlato qui nel 2005 e nel 2008): molte stampanti a colori, come per esempio la Xerox Docucolor coinvolta in questo caso, inseriscono di nascosto uno schema univoco di puntini gialli molto chiari in ogni pagina che stampano: è una tecnica chiamata steganografia.Questi puntini possono essere decodificati usando un software sviluppato dalla Electronic Frontier Foundation e contengono informazioni davvero dettagliate: nel caso del documento NSA, la data di stampa (il 9 maggio 2017), l’ora (le 6:20 del mattino) e l’identità della stampante (numero di serie 535218 o 29535218).Tecniche di tracciamento come questa sono molto diffuse a livello aziendale e governativo: se volete sapere se la vostra stampante le utilizza, la EFF ha pubblicato un elenco apposito di stampanti verificate.  Maggiori informazioni, comprese le istruzioni per rivelare visivamente questi puntini, sono su SeeingYellow.com.Scritto da Paolo Attivissimo per il blog Il Disinformatico. Ripubblicabile liberamente se viene inclusa questa dicitura (dettagli). Sono ben accette le donazioni Paypal. [...]



Astronauti creazionisti? Sì, esistono

2017-06-08T13:55:55.418+02:00

Sul numero 586 di Le Scienze, attualmente in edicola, ho pubblicato un articolo dedicato a un episodio molto curioso: di recente ho sentito Charlie Duke, astronauta lunare con la missione Apollo 16, dichiarare pubblicamente di essere un creazionista.Come è possibile che un astronauta, una persona che ha svolto una missione scientifica sulla Luna e ne ha raccolto rocce antichissime, creda a un'interpretazione letterale della Bibbia secondo la quale l'Universo è stato creato pochi millenni fa? E Duke non è l'unico nel suo campo. Se la cosa vi intriga, procuratevi Le Scienze: intanto vi segnalo alcuni articoli di riferimento.Apollo 14 (NASA, 2009)Apollo 16 (NASA, 2009)James Irwin - Biographical Data (NASA)Colonel James Irwin: Creationist Astronaut (Institute for Creation Research, 2013) Astronaut Harrison Schmitt is grounded (Discover, 2011)Moonstruck: Climate science denier Harrison Schmitt, appointed to head NM environment agency, believes enviros and scientists like Holdren are communists (Thinkprogress.org, 2011)Scritto da Paolo Attivissimo per il blog Il Disinformatico. Ripubblicabile liberamente se viene inclusa questa dicitura (dettagli). Sono ben accette le donazioni Paypal. [...]



Ci vediamo domani 9/6 (non oggi!) a Fino Mornasco per parlar di bufale?

2017-06-08T11:18:33.193+02:00

Venerdì 9 giugno (domani) alle 21 sarò a Fino Mornasco per parlare di bufale nella Rete e di reti che disseminano bufale. L'incontro, aperto al pubblico, si terrà alla Sala Ottagono, in via Brera 5, ed è organizzato dal Circolo Culturale Gruppo Progetto per Fino.Purtroppo sui giornali (La Provincia di Como cartacea) e nella locandina qui accanto è indicato giovedì, ma confermo che l'appuntamento non è stasera, ma domani.Scritto da Paolo Attivissimo per il blog Il Disinformatico. Ripubblicabile liberamente se viene inclusa questa dicitura (dettagli). Sono ben accette le donazioni Paypal. [...]



Video: come contrastare le “fake news”

2017-06-05T16:11:00.743+02:00

Questo articolo vi arriva gratuitamente e senza pubblicità grazie alle donazioni dei lettori. Se vi piace, potete farne una anche voi per incoraggiarmi a scrivere ancora.Per un convegno tenutosi a Torino il 19 maggio scorso e dedicato al problema della disinformazione in Rete ho registrato questo intervento in video, visto che non potevo essere presente in carne e ossa. Sotto il video trovate il testo dell’intervento. Buona visione. allowfullscreen="" frameborder="0" height="315" src="https://www.youtube.com/embed/A8KrcP_6bVE?ecver=1" width="560">Buongiorno a tutti. Quando ho cominciato a occuparmi di bufale su Internet, tanti anni fa, si trattava di un problema tutto sommato semplice: le bufale erano quasi sempre disseminate da persone comuni, che si trovavano improvvisamente ad avere a disposizione un nuovo potere di comunicare e non si rendevano conto della responsabilità comportata da questo potere. Diffondevano le notizie false in buona fede, credendo che fossero autentiche, senza fermarsi a fare verifiche perché si fidavano dell'amico che gliele aveva mandate e perché queste notizie confermavano i loro pregiudizi. Gli utenti agivano in modo caotico, disorganizzato, individuale. Era l'epoca dei gattini bonsai, delle donazioni di sangue da fare per un bambino malato, della tassa sul modem, della cucciolata di golden retriever da adottare per non farli sopprimere. Ogni tanto c'erano le bufale di allarme sociale, come i coloranti cancerogeni nelle merendine o i negozi degli extracomunitari che avevano botole nei camerini per rapire le ragazze più attraenti e rivenderle come schiave nei paesi arabi, e c'erano anche bufale riguardanti i politici e i governanti. Ma i disseminatori di queste false notizie erano goffi e caotici, senza un piano, un leader o una guida che li coordinasse.Per una vasta fetta delle persone comuni, per i non addetti ai lavori, la bufala o la fake news è ancora fatta così, basata su errori ed equivoci in buona fede, propagata dilettantescamente. In altre parole, non viene vista come un problema grave. Il termine stesso, “bufala”, suona frivolo e sminuisce il tema.E questa è, a mio avviso, la prima sfida che dobbiamo porci: come possiamo informare il pubblico che la bufala non è più soltanto una bufala, ma è diventata una disinformazione studiata, pianificata, politicizzata ma anche commercializzata, che sposta opinioni, elezioni, scelte sanitarie e produce profitti enormi? Credo che servano urgentemente strumenti e canali di comunicazione di massa che smascherino e rivelino al grande pubblico il business della falsa notizia, del clickbaiting, dell'allarme pilotato per vendere paccottiglia. Serve un modo per mettere in chiaro a tutti che la propaganda politica è solo una parte del problema, una parte per la quale peraltro abbiamo già da tempo sviluppato un po' di anticorpi della diffidenza, e che invece siamo indifesi verso questi nuovi meccanismi delle false notizie generate per puro tornaconto economico, con cinica indifferenza per le conseguenze e senza nessun intento ideologico che possa eventualmente giustificarle in quanto opinioni.Meccanismi difficili da immaginare per un profano di Internet, come quelli dei giovani macedoni che hanno incassato cifre notevoli in inserzioni pubblicitarie di Google e Facebook pubblicando false notizie sulle recenti elezioni americane o quelli di un imprenditore italiano, documentati dal mio collega David Puente, che usavano siti con nomi simili a quelli di testate giornalistiche (il Fatto Quotidaino, Liberogiornale, News24tg, Notizie a 5 Stelle), finendo per ingannare anche politici e giornalisti e incassando sui[...]