L’ipotesi del governo per incentivare l’uso dell’ App “Immuni”. Spostamenti limitati per chi non scarica?

ROMA – Resterà volontario l’utilizzo di Immuni, l’applicazione scelta dal Governo per il tracciamento dei contagi da CoronaVirus, ma chi deciderà di non scaricarla potrebbe avere delle limitazioni negli spostamenti. Un incentivo questo voluto per raggiungere quel 60% di adesioni che viene considerato la soglia minima per garantire l’efficacia del sistema. È quanto riporta il Corriere della Sera.

Nel frattempo l’ app Immuni, intanto, è finita sotto i riflettori del Copasir. Non è passato inosservato il fatto che nella compagine societaria di Bending Spoons compaia una holding di investimenti, la Nuo Capital delle famiglie Pao e Cheng di Hong Kong. Il sospetto è legato al timore di subire intrusioni informatiche da parte di apparati esteri. Poichè si tratta di una materia di “sicurezza nazionale” il Comitato – come ha reso noto il presidente Raffaele Volpi – si appresta a convocare in audizione il commissario straordinario Domenico Arcuri per avere maggiori informazioni sull’“architettura societaria” dell’azienda titolare del progetto rilasciato gratuitamente allo Stato, ma anche sulle “forme scelte” per l’affidamento e “la conseguente gestione dell’applicazione”.

Il team che ha realizzato Immuni

L’ app Immuni, creata dalla Bending Spoons di Milano, è stata selezionata e prescelta tra le oltre 300 proposte sul ‘contact tracing’ arrivate dal Gruppo di lavoro nominato dalla ministra per l’Innovazione, Paola Pisano. Il commissario Arcuri giovedì scorso ha firmato l’ordinanza che ricorda come la società abbia “manifestato la volontà” di concedere al Commissario ed alla Presidenza del Consiglio “in licenza d’uso aperta, gratuita e perpetua” il codice sorgente e tutte le componenti applicative del sistema.

L’applicazione italiana sta adottando il primo modello. Che ha però come primi avversari proprio Google ed Apple i due colossi americani, che stanno sviluppando insieme anche una propria applicazione, i quali lasciano trapelare che ritengono la strada scelta dall’Italia troppo pericolosa. Infatti non a caso ad oggi l’ app Immuni rischia di non girare e quindi funzionare sui loro sistemi operativi, circostanza che in queste ore gli sviluppatori di Immuni stanno cercando di evitare. Fornendo rassicurazioni sul trattamento dei dati trasmessi al server che, assicurano, sarà sotto il controllo “pubblico” e si troverà in Italia. Nel frattempo la società che dovrà ospitare e gestire sui propri server il maxi archivio è ancora da scegliere

Nei giorni precedenti numerosi esperti avevano auspicato per esigenze di trasparenza la messa in chiaro del codice . Durante weekend, in una non usuale comunanza d’intenti, i componenti del Copasir Antonio Zennaro (M5S) ed Enrico Borghi (Pd), avevano chiesto che il Comitato si occupasse della app, “sotto il profilo del suo impatto sul sistema complessivo delle libertà, delle garanzie e della certezza che non vi possano essere soggetti ostili all’interesse nazionale nello sviluppo della applicazione”. Per lo sviluppo di iniziative analoghe, avevano ricordato i due, altri Paesi Ue “sono stati molto prudenti”.

Sono necessarie adeguate assicurazioni – è questo il motivo della richiesta – anche sul piano normativo, che su dati sensibili come quelli che l’app può incamerare non ci mettano le mani altri. L’appello è stato raccolto ieri da Volpi e quindi il Comitato, che si riunirà domani per fare un approfondimento sul tema con la possibile decisione di chiamare in audizione lo stesso Arcuri, che si è già dichiarato disponibile a riferire quanto di sua competenza.

L’approfondimento punta a chiarire “l’architettura societaria” della software house Bending Spoons, che ha una sede anche in Danimarca: i soci sarebbero 48 . Tra loro, con una piccola quota, anche Barbara, Eleonora e Luigi Berlusconi, figli dell’ex premier. Chiarimenti vengono richiesti anche sulle modalità che hanno portato il Gruppo di lavoro dell’Innovazione a scegliere il progetto e sulla gestione che verrà fatta dei dati immagazzinati. Federico Mollicone (Fdi) annuncia un’interrogazione al Governo. “Non sono state rese note le valutazioni della ‘task force dati’, sull’efficacia della soluzione tecnologica adottata, le sue effettive finalità, sulla sicurezza dei dati che verranno stoccati in un unico cloud ministeriale” evidenzia il deputato.

Il vero problema è che ormai il tempo si va esaurendo e se tutto fila nel verso giusto l’ App Immuni dovrebbe diventare operativa a fine maggio. Mentre se qualcosa andasse storto gli italiani, dopo aver fatto a meno nella fase 1 dell’emergenza CoronaVirus di mascherine, e tamponi , nella 2a fase si vedranno costretti a fare a meno anche dell’ app di tracciamento. Legittimo chiedersi a questo punto: cosa accadrà nella fase 3 per la lotta al virus Covid19 ?




Dietro le quinte di “Zoom”

di PAOLO CAMPANELLI

ROMA – Con la quarantena effettuare videochiamate, è diventata una costante nella vita quotidiana di molti Stati, ed i programmi hanno scoperto una nuova vita. Primo tra tutti, è Zoom, un’applicazione con una delle più ampie compatibilità con computers, tablet, smarphones e devices.

Zoom Video Communications è una società di servizi di teleconferenza con sede a San Jose in California, fondata nel 2011; l’applicazione Zoom è stata rilasciata due anni dopo, nel 2013, ed è cresciuta in maniera stabile e costante a fianco di altre applicazioni “storiche” come Skype

Zoom ha raggiunto alla fine dello scorso anno 10 milioni di utenze giornaliere; l’essere stata scelto come mezzo principale per lo smart working e la didattica a distanza in tutto il mondo ha portato un incremento di utenze giornaliere con punte di 200 milioni.

Il punto di forza di questa applicazione , rispetto ad altre, è la facilità con cui connette grandi gruppi di persone: dove Skype, solitamente considerata il termine di confronto, ha un tetto massimo di 50 utenti connessi in contemporanea, Zoom riesce ad arrivare a 100 utenti, rendendolo la scelta più adatta per conferenze in video con grandi gruppi, oltre a funzioni di registrazione e aggiungere effetti speciali preparati in precedenza, consentendo di poter programmare incontri in anticipo e promemoria. È possibile anche sottoscrivere dei ” piani” business per poter connettere fino a 1000 utenti in contemporanea

Una parte del successo di Zoom si può ricollegare all’impressione che la società stessa sia “meno subdola” rispetto a Google, Facebook o Microsoft nel trattamento dei dati, ma la realtà è ben differente, benchè l’applicazione di Zoom non sia maligna come tante altre che millantano comunicazione gratuita (specialmente su tablet e smartphone), è stata più volte colpita da contestazioni dovute ad una gestione grossolana della sicurezza: sin dalla sua creazione, il programma è stato accusato di “Digital Hoarding”, cioè di conservare dati dei suoi utenti oltre l’immediata utilità, fra cui indirizzo IP, posizione geografica e specifiche tecniche dei device e della qualità di connessione che condividono un’utenza, direttamente accessibili a impiegati dell’azienda, anche da remoto (ironicamente), e quindi vulnerabili.

A marzo 2020 è stato scoperto, secondo fonti ufficiali dell’azienda, che le funzionalità Facebook  (fornite tramite Facebook SDK) aggiungevano un’ulteriore livello di analisi dei dati che venivano convogliati al sistema di analytics di Facebook, ennesima replica di dati di dubbia legalità raccolti dal social, rilevando inoltre che alcune chiamate dai server USA venivano reindirizzate su quelli cinesi, incrementando artificialmente il numero di utenti locali.

Un recente aggiornamento del programma di videoconferenza effettuato lo scorso 2 aprile ha portato alla luce un “buco” nelle funzionalità di connessione automatizzate con profili Linkedin, così permettendo ad alcuni utenti di accedere ai dati di omonimi aggirando completamente i protocolli di sicurezza del sito.

Questi sono solo i più recenti problemi venuti a galla con l’applicazione: già nel 2018 erano stati scoperti dei buchi nella sicurezza che permettevano a terzi di poter interrompere le chiamate e persino di rimuovere utenti; nel 2019 un fallimento dei tester ha portato ad una grande falla nella sicurezza che permetteva ad utenti non autorizzati di introdursi in chiamate,  oltre a rendere impossibile disinstallare completamente il programma, continuando nel frattempo a raccogliere dati.

Ma la debolezza intrinseca di Zoom è un’altra, messa alla luce dall’ultimo, pesante attacco hacker: il sistema non ha alcuna difesa contro BruteForce, un software che prova ogni opzione possibile finchè non si ottiene l’accesso, e Credential Stuffing, l’utilizzare la stessa combinazione di mail e password per più servizi online,  e questo vale sia per le conferenze, sia per i profili.

Infatti nel primo weekend di aprile, le credenziali di oltre 500.000 utenti sono state messe in vendita sul Dark Web, per meno di un centesimo l’una; altra debolezza del sistema, questa volta dovuto alla necessità di dover modificare le impostazioni dell’utenza direttamente sul sito di Zoom, è l’intrinseca difficoltà del cambiare le impostazioni, questo porta ad avere conferenze accessibili a tutti, e quindi al cosiddetto “Zoombombing

Lo Zoombombing è quando una persona entra in una conferenza in corso con l’obbiettivo di creare disturbo, solitamente in chat o utilizzando video di dubbio gusto,  l’equivalente digitale di una persona che urla sotto le finestre di una scuola. Nella maggior parte dei casi una ragazzata, ma con il grande numero di bambini che utilizzano l’applicazione in questo periodo, il rischio di esposizione non è da sottovalutare.

Per difendersi da tutto ciò , la migliore soluzione è quella di applicare mezzi già presenti: password e autorizzazione manuale da parte dell’host per chi si unisce alle conferenze sono infatti abbastanza per difendersi da chi vuole solo creare fastidio

Il Credential Stuffing è un problema più trasversale, la cui classica difesa è avere password differenti per ogni profilo su internet, o quantomeno per i siti in cui si inseriscono dati importanti come carte di credito, e non utilizzare le funzioni di “acquisto rapido” che inseriscono automaticamente i dati per i pagamenti




Coronavirus, ecco l’app per il tracciamento dei contagi: si chiamerà Immuni

ROMA – Si chiamerà Immuni l’ app  necessaria a tenere sotto controllo la diffusione del virus durante la Fase 2. Il commissario straordinario per l’emergenza sanitaria Domenico Arcuri ha firmato oggi l’ordinanza con cui dispone la stipula del contratto di cessione gratuita della licenza d’uso sul software e di appalto di servizio gratuito con la società Bending Spors , realizzato in collaborazione con il Centro Medico Santagostino, che si occuperà anche degli aggiornamenti necessari nel corso dei mesi.

Alla prima “first call” per la ricerca di soluzioni tecnologiche nel campo del data analytics – lanciata congiuntamente il 25 marzo scorso dal Ministro per l’innovazione tecnologica e la digitalizzazione, il Ministro dello Sviluppo Economico ed il Ministro dell’Università e Ricerca – sono state proposte diverse soluzioni che pur presupponendo l’uso del Bluetooth affiancavano l’utilizzo più o meno granulare del GPS (con un grado di precisione del tracciamento dai 10 ai 100 metri).

L’ App non sarà obbligatoria

Si tratta del progetto selezionato dal gruppo di esperti insediato al dicastero dell’innovazione, proposto a Palazzo Chigi dalla ministra Paola Pisano il 10 aprile ed attualmente sottoposto al vaglio del comitato scientifico guidato da Vittorio Colao. La app Immuni, che non sarà  obbligatoria, e quindi scaricabile solo in modo volontario, si compone di due parti. La prima è un sistema di tracciamento dei contatti che sfrutta la tecnologia Bluetooth.

Funzionerà con il Bluetooth

Grazie all’utilizzo Bluetooth è possibile rilevare la vicinanza tra due smartphone entro un metro e e quindi poter ricostruire a ritroso tutti gli spostamenti ed incontri di una persona risultata positiva al Covid-19, in maniera tale da poter rintracciare e quindi isolare dei potenziali contagiati. Allora l’utente può dare il consenso al trattamento dei propri dati, permettendo di rintracciare le persone con cui è entrato in contatto nei giorni precedenti attraverso la cronologia dei suoi spostamenti.  L’ App una volta scaricata conserva sul dispositivo di ciascun cittadino una lista di codici identificativi anonimi di tutti gli altri dispositivi ai quali è stata vicino.

Un diario clinico

La seconda funzione di Immuni, realizzata dalla società Bending Spors e  invece, è un diario clinico contenente tutte le informazioni più rilevanti del singolo utente (sesso, età, malattie pregresse, assunzione di farmaci) e che dovrebbe essere aggiornato tutti i giorni con eventuali sintomi e cambiamenti sullo stato di salute.

I test 

Il commissario Arcuri ad di Invitalia ha spiegato precisando che verrà prima avviata una sperimentazione in alcune regioni pilota. L’app sarà “un pilastro importante nella gestione della fase successiva dell’emergenza” aggiungendo “speriamo in una massiccia adesione volontaria dei cittadini” sottolineando come “il sistema di tracciamento dei contatti ci servirà a capitalizzare l’esperienza della fase precedente ed evitare che il contagio si possa replicare“.

La Presidenza del Consiglio dei Ministri è il licenziatario dell’uso del prodotto, mentre l’azienda milanese agisce in maniera gratuita, finanziando autonomamente i propri costi e non ricevendo alcun corrispettivo per il suo impegno; a suo carico anche gli aggiornamenti necessari nel corso dei prossimi mesi.  Luca Ferrari amministratore delegato di Bending Spoons ha dichiarato: “Sono molto orgoglioso della passione, abnegazione e competenza dei nostri ingegneri, scienziati e di tutto il team Immuni. Abbiamo fatto, e faremo, del nostro meglio“. Per essere efficace Immuni dovrà pero essere scaricata dal 60 per cento degli italiani. E non sarà facile convincerli.

Ma serve davvero?

La discussione sull’efficacia di questi strumenti è ancora aperta e non soltanto per questioni di privacy, infatti le tecnologie dietro queste applicazioni sembrano non aver dato sempre risposte efficienti. I risultati dell’utilizzo di App nella Corea del Sud che viene spesso citata come modello, così come a Singapore, ì dove una buona fetta della popolazione ha scaricato la app TraceTogether, sviluppata con dovizia da un’agenzia governativa, sfruttando la tecnologia Bluetooth Low Energy (BLE).”Credo che proprio Singapore sia un esempio perfetto per anticipare quello che potrà succedere in Italia, perché lì non è stato deciso il lockdown ma solo alcune restrizioni e l’app come aiuto per il tracciamento dei contagi“, spiega Marco Trombetti, fondatore di Pi-Campus e tra i maggiori esperti in Italia di nuove tecnologie, parlando con i nostri colleghi dell’ AGI-Agenzia Italia.

Singapore vive una situazione simile a quella che possiamo possiamo immaginare in Italia con la Fase 2 dell’epidemia. “E se guardiamo quello che è successo a Singapore, possiamo dire che è stato un disastro“, commenta. “L’app adottata dal governo è stata scaricata meno di un milione di volte su circa sei milioni di abitanti, circa il 18% – aggiunge Trombetti -. Di questi solo il 50% l’ha attivata, quindi circa mezzo milione. Non solo. C’è un gap nei dati raccolti perché il Bluetooth non traccia automaticamente gli iPhone, che a Singapore sono circa il 38% degli smartphone usati“. L’app usata a Singapore prevede di avvisare le persone entrate in contatto con un contagiato solo quando la positività è conclamata, un sistema chiuso. “Credo che oggi l’Italia dovrebbe fare un passo avanti e disegnare qualcosa che abbia davvero un impatto“, prosegue Trombetti, perché per mobilitare 60 milioni di persone “serve certezza che l’app adottata serva effettivamente a qualcosa“, conclude il manager informatico.

Una cosa è sicuro: l’App Immuni dovrà funzionare allo stesso modo su Ios-iPhone ed Android, e sembra molto difficile che possa riuscirci, senza interagire a livello profondo con i due sistemi operativi: a questo mira lo sforzo comune di Apple e Google per arrivare ad una piattaforma congiunta. I primi risultati della collaborazione tra i due players-giganti della tecnologia saranno disponibili verso la metà di maggio, e quindi fino a quel momento non è sicuro che Immuni possa funzionare al massimo delle sue potenzialità.

L’unica vera alternativa allo sviluppo di una applicazione a livello europeo è forse la soluzione globale proposta da Google ed Apple. Questa soluzione è ancora in via di sviluppo ed è stata recentemente presentata da Google ed Apple e dovrebbe essere sviluppata entro la metà del mese di maggio. Il sistema pensato dai colossi americani si basa sulla tecnologia Bluetooth Low Energy (BLE)e cifra i dati dell’utente sul proprio dispositivo, assegnandogli un ID temporaneo, che varia spesso e viene scambiato tramite Bluetooth con i dispositivi vicini.

Apple e Google però stanno cercando di fare qualcosa di più, per evitare il rischio di falsi positivi con la registrazione di “contatti” Bluetooth non significativi di un potenziale contagio (per l’eccessiva distanza fra le parti).

Gli ingegneri dei due colossi tech contano infatti di riuscire ad inserire una “soglia” di potenza del segnale del Bluetooth per escludere contatti non rilevanti. La “app” ha inoltre un potenziale di adozione inedito in quanto verrà resa disponibile su tutti gli smartphone dei due produttori e potrà condividere i dati fra gli stessi.

Il progetto si compone di un primo momento in cui il programma potrà essere inserito nel codice di applicazioni predisposte dalle autorità di pubblica sicurezza, e si occuperà di raccogliere il log dei “contatti” fra il proprio ID (che varia tempo per tempo per ragioni di privacy) e quelli dei vari smartphone che entrano nel range del dispositivo.

In un secondo momento il programma potrà diventare un’applicazione autonoma o, nelle intenzioni degli sviluppatori, un semplice toggle per permettere di decidere se registrare o meno i “contatti”. Una volta che la stessa non sarà più necessaria, le due società garantiscono che dismetteranno il sistema.

Il sistema funziona registrando i contatti per 14 giorni e consente, nel caso in cui un soggetto risulti positivo al contagio, di condividere i dati relativi ai contatti delle due settimane precedenti e di inoltrare un messaggio automatico a tutti questi contatti. Il successo dell’applicativo dipende quindi dalla decisione dei vari Governi di adottare questo standard e di implementarlo nelle rispettive applicazioni.

Dal punto di vista della sicurezza del sistema, il modo in cui lo stesso è costruito rende difficile, anche in caso di data breach, che un aggressore esterno possa riuscire ad abbinare gli ID con i relativi “contatti” a soggetti specifici. D’altro canto Google ed Apple si trovano così a custodire una mole di dati (di movimento e inevitabilmente sanitari) davvero incredibile quando una situazione simile a quella adottata a Singapore consentirebbe di limitare il trattamento dei dati in capo all’Autorità senza coinvolgimento di soggetti terzi.

Il progetto di Google ed Apple sarà quindi non solo una soluzione utilizzabile negli Stati Uniti, ma rappresenta una proposta globale che potrebbe essere utilmente applicata anche in Italia, specie se non si arrivasse in tempi brevi ad una soluzione condivisa all’interno dell’Unione Europea.

Come scaricare l’app Immuni (gratis)

L’app potrà essere scaricata, su base volontaria e gratis, dal playstore Android e dall’Apple Store per dispositivi iOS (almeno inizialmente non sarà quindi disponibile su Windows Phone, su feature phone e su telefoni Android sprovvisti del play store).

Il Governo ha precisato che l’app sarà inizialmente sperimentata in alcune regioni pilota (oltre che, a quanto sembra, nelle sedi di Maranello e Modena della Ferrari, nell’ambito del progetto Back on Track), per poi essere adottata a livello nazionale.

Chi finanzia Immuni ?

Nell’ azionariato della società Bending Spoons compaiono I tre figli di Silvio Berlusconi e Veronica Lario (Luigi, Eleonora e Barbara), Tamburi e il fondo Nuo Capital, che investe in Italia con capitali cinesi. Ma anche famiglie e imprenditori di spicco (tra cui Renzo Rosso, Paolo Marzotto, Giuliana Benetton, i Dompè ed i Lucchini), Mediobanca, il finanziere Davide Serra, il fondo internazionale Ardian e sempre la holding H14 dei tre figli di Berlusconi, in Jakala. La società milanese Bending Spoons, è uno sviluppatore di app per smartphone su scala europea ed ha chiuso il 2018 con un fatturato di 32 milioni ed un utile di 3 milioni,

Europa e Privacy

Nel frattempo l’Europa ha dettato le regole per l’app: anonimato e niente geolocalizzazione, sì a bluetooth e volontarietà. Criteri che hanno ricevuto il consenso e plauso del Garante della Privacy Antonello Soro. “Speriamo in una massiccia adesione volontaria dei cittadini“, ha sottolineato Arcuri, “speriamo possano sopportare e supportare il sistema di tracciamento dei contatti, che ci servirà a capitalizzare l’esperienza della fase precedente ed evitare che il contagio si possa replicare“. 




Attenzione agli “hackers-sciacalli” sul coronavirus

ROMA – Il Servizio della Polizia Postale e delle Comunicazioni, in queste ore, sta vigilando con particolare attenzione, alla ricerca delle minacce informatiche disseminate su tutta la rete, che sfruttano il momento di comprensibile disorientamento e fragilità nella cittadinanza, conseguente alla diffusione del COVID-19.

Fin all’alba della diffusione dell’epidemia dagli inizi di febbraio, , il CNAIPIC – Centro Nazionale Anticrimine informatico per la protezione delle Infrastrutture critiche della Polizia Postale ha rilevato e segnalato una campagna di false email, apparentemente provenienti da un centro medico e redatte in lingua giapponese, le quali, con il pretesto di fornire falsi aggiornamenti sullo stato di avanzamento della diffusione del virus, invitavano ad aprire un allegato malevolo – apparentemente un documento Microsoft Office – contenente un pericoloso virus il quale, una volta installato, mirava ad impossessarsi delle credenziali bancarie e dei dati personali della vittima.

Subito dopo, è sempre un allegato malevolo ad una finta email, che si presentava stavolta come un file “zip” contente documenti excel, a rappresentare il veicolo per la diffusione di un temibilissimo virus di tipo RAT, chiamato “Pallax”. A seguito dell’inconsapevole click da parte l’ignara vittima sull’allegato malevolo, questo pericoloso virus (venduto per pochi dollari negli ambienti più nascosti del darkweb fin dal 2019), si installa rapidamente, consentendo agli hacker di assumere il pieno controllo del computer, smartphone o tablet  attaccato, spiando i comportamenti della vittima, rubando dati sensibili e credenziali riservate, nonché, addirittura, assumendo il controllo della macchina attaccata in maniera assolutamente “invisibile”.

 Sempre un virus RAT dal simile funzionamento, è stato individuato dagli esperti della Postale nascosto dietro un file chiamato CoronaVirusSafetyMeasures_pdf, il quale gioca ancora una volta, sullo stato di agitazione emotiva in chi lo riceve – riesce una volta installatosi ad assumere il controllo del dispositivo infettato, trasformandolo all’insaputa della vittima in un computer zombie, gestito da remoto da un computer principale, che gli esperti del CNAIPIC stanno individuando, ed utilizzato per l’effettuazione di successivi attacchi informatici in tutto il mondo.

La settimana scorsa, è stata la volta di una nuova campagna di frodi informatiche diffusasi attraverso email apparentemente provenienti da importanti istituti bancari, la quale, nascondendosi dietro ad una falsa informativa per la tutela della propria clientela, inviata agli ignari consumatori ad accedere ad un servizio online, dal quale si sarebbe potuta leggere una presunta “comunicazione urgente” relativa allo stato di allerta per il Coronavirus.

In realtà, gli ignari utenti venivano reindirizzati ad un sito di phishing, cioè un clone realizzato apparentemente identico a quello della banca, dove si viene invitati a digitare le proprie credenziali per l’accesso ai servizi di home banking, dati che venivano, invece, carpiti dai pericolosi hackers ed utilizzati per svuotare successivamente i conti correnti.

Gli investigatori ed analisti informatici della Polizia Postale hanno intercettato una campagna di frodi informatiche veicolata attraverso l’inoltro di email a firma di una tale dott.ssa Penelope Marchetti, presunta “esperta” dell’Organizzazione Mondiale della Sanità in Italia.

I falsi messaggi di posta elettronica, dal linguaggio professionale ed assolutamente credibile, invitavano le vittime ad aprire un allegato infetto, contenente presunte precauzioni per evitare l’infezione da Coronavirus. Il malware, cioè il virus  contenuto nel documento è della famiglia “Ostap” e viene nascosto in un archivio javascript. L’infezione mira a carpire i dati sensibili dell’ignaro utilizzatore del computer vittima per inoltrarli agli autori della frode informatica.

L’invito della Polizia Postale è di diffidare da questi e da simili messaggi, evitando accuratamente di aprire gli allegati che essi contengono. Per ogni utile informazione, la Polizia di Stato mette a disposizione il proprio “commissariato virtuale”, raggiungibile all’indirizzo www.commissariatodips.it.

Il coronavirus viene usato come esca dai criminali informatici con alcuni video che si presentano come documenti utili su come proteggersi dal Coronavirus in realtà, sono file in grado di distruggere, bloccare, modificare o copiare i dati degli utenti, oltre ad interferire con il funzionamento dei computer o delle reti dei dispositivi.

Le tecnologie di rilevamento della società di sicurezza informatica Kaspersky hanno infatti individuato dei file dannosi che si presentavano come documenti relativi al virus e alle istruzioni su come proteggersi. I file dannosi scoperti si presentavano sotto forma di file pdf, mp4 e docx.  “Finora abbiamo osservato solo 10 file unici ma, come spesso succede con argomenti di interesse generale, prevediamo che questa tendenza possa crescere – dichiara Anton Ivanov di KasperskyTenuto conto che si tratta di un tema che sta generando grande preoccupazione tra le persone di tutto il mondo, siamo certi che rileveremo sempre più malware che si nascondono dietro a documenti falsi sulla diffusione del coronavirus”.

Per evitare di cadere vittima di programmi malevoli nascosti in documenti con contenuti apparentemente esclusivi, Kaspersky raccomanda di evitare i link sospetti che promettono di offrire contenuti esclusivi e di informarsi tramite fonti affidabili e legittime. Ma anche di controllare l’estensione del file scaricato, i file di documenti e video non devono essere in formato .exe o .lnk, precisa la società di sicurezza.




La carta d’identità elettronica si potrà richiedere con un’ App

ROMA – Nel solo 2018 sono state emesse circa 6,5 milioni di nuove carte d’identità elettroniche; in totale ne circolano 8 milioni nel Paese. Dopo non poche difficoltà e lungaggini per il rilascio, il passaggio al nuovo documento elettronico, adesso, sta diventando una realtà.

Adesso il Team per la Trasformazione Digitale guidato da Luca Attias annuncerà un cambiamento radicale che eliminerà le lunghe code all’anagrafe, effettuando una prenotazione tramite web app, ed una breve visita allo sportello e dopo solo sei giorni lavorativi la carta d’identità elettronica arriverà direttamente a casa.

La Carta di identità cartacea italiana era tra i documenti più falsificati in Europa e uno dei pochissimi ancora emessi in formato cartaceo. La nuova CIE, al contrario, fa un balzo in avanti, rappresentando un’avanguardia a livello europeo e mondiale proprio sul tema della sicurezza.

Un maggiore livello di sicurezza garantisce anche la protezione dei dati dei cittadini. Un esempio che genera un certo timore è quello delle impronte digitali, che ognuno deve fornire al momento del rilascio. Le impronte vengono salvate esclusivamente nella memoria interna della carta. Qui sono protette con dei meccanismi di accesso sicuri, che il Ministero dell’Interno rilascia soltanto agli enti autorizzati a verificare l’identità del titolare della carte tramite le impronte, come ad esempio per un controllo di sicurezza in aeroporto.

In un post a firma di Simone Piunno, Chief Technology Officer del Team si legge: “In genere i problemi di attesa legati al rilascio della carta dipendono dalla difficoltà che hanno alcuni uffici comunali nel gestire gli appuntamenti”. Proprio “per far fronte a questa criticità, il Team per la Trasformazione Digitale ha affiancato il Poligrafico dello Stato nella messa a punto di un nuovo sistema di prenotazione online per il cittadino che vuole rinnovare la sua carta d’identità. Un sistema che cerca di rendere più facile la vita sia agli utenti che alle Pubbliche Amministrazioni”.

Una web app che consente di gestire tecnicamente le fasi preliminari della richiesta tramite smartphone: con Agenda CIE , collegandosi al sito web predisposto, sarà possibile verificare se il proprio Comune di residenza utilizza il sistema di appuntamenti online, e in caso di risposta affermativa si visualizzano subito le prime date disponibili, che si possono prenotare.

Si potranno compilare contestualmente tutti i dati direttamente online, caricare la foto, anche scattandola con la fotocamera dello smartphone (il sistema verifica che corrisponda ai requisiti richiesti), leggere online l’informativa per la dichiarazione sull’autorizzazione di donazione di organi e tessuti, che dovrà essere firmata durante l’appuntamento. Nella prossima versione il sistema permetterà anche di pagare in anticipo il costo della pratica con pagoPA .

Va chiarito che può richiedere la carta soltanto chi:

  • non ha mai avuto una carta d’identità;
  • ha una carta d’identità scaduta o prossima alla scadenza (da 6 mesi prima);
  • ha una carta d’identità smarrita o danneggiata;
  • ha modificato i propri dati anagrafici (es. nome o cognome; il cambio di residenza non costituisce motivo per richiedere la sostituzione della Carta d’identità).

Per ottenere una Carta d’identità elettronica il cittadino dovrà presentarsi allo sportello comunale con un documento di identità, come:

  • la precedente carta;
  • una patente;
  • un passaporto.

 

Se non possiede un altro documento in corso di validità dovrà essere accompagnato da due testimoni. Oltre a un documento, dovrà portare con sé allo sportello:

  • una fotografia recente, se non è già stata caricata online (qui è possibile trovare tutte le caratteristiche che deve avere la foto);
  • la tessera sanitaria;
  • l’importo da pagare per il rinnovo di 22,21 euro (per nuove carte di identità o per rinnovare carte scadute, l’importo può variare leggermente da comune a comune per diversi valori dei diritti di segreteria) oppure 27,90 euro (se si chiede la CIE perché la precedente carta è stata smarrita o danneggiata). Anche se molti Comuni ancora non utilizzano il Pos per il pagamento con bancomat o carta di credito, tale importo per legge può essere corrisposto anche con pagamento elettronico;
  • la denuncia, se la precedente carta è stata smarrita.

Una volta allo sportello, sarà necessario:

  • verificare i propri dati con l’operatore del Comune;
  • fornire le impronte digitali (una per mano) attraverso un apposito lettore;
  • firmare la dichiarazione sull’autorizzazione di donazione di organi e tessuti (qui è possibile vedere un fac simile e qui sono disponibili le statistiche sul consenso, regione per regione), scegliendo di dare o meno il consenso (è possibile anche lasciare la dichiarazione in bianco);
  • firmare i moduli di richiesta della CIE.

“Allo sportello sarà necessario verificare i propri dati con l’operatore del Comune, fornire le impronte digitali, firmare la dichiarazione sull’autorizzazione di donazione di organi e tessuti, firmare i moduli di richiesta della CIE”, si legge nel post. Al termine della procedura, l’operatore fornirà una ricevuta con la prima metà di un codice PIN che verrà richiesto quando si vuole utilizzare la carta come strumento di autenticazione per servizi online, e metà del codice PUK, che si potrà usare per recuperare il PIN (come per le schede sim telefoniche). L’altra metà di entrambi i codici arriverà insieme alla carta all’indirizzo di residenza indicato.

La quasi totalità dei Comuni italiani (per la precisione 7.639) è in grado oggi di erogare la Carta d’identità elettronica presso i propri sportelli. Il sistema Agenda CIE è a disposizione di tutti i Comuni, ma non è esclusivo: molti, come Firenze, danno la possibilità ai cittadini di prenotare online, ma anche di presentarsi direttamente agli sportelli dedicati al rilascio a vista (senza appuntamento) e fare immediatamente la carta. Dall’altro lato, sottolinea Piunno, “la produzione centralizzata delle carte permette di adottare macchinari all’avanguardia che implementano le più avanzate tecniche anticontraffazione. Si tratta di strumenti complessi e molto costosi, che richiedono personale specializzato e che non possono essere installati presso ogni Comune”.

Tra i vantaggi della nuova Carta d’identità elettronica c’è la possibilità di utilizzarla come strumento di riconoscimento. “Un semplice dispositivo (anche uno smartphone) può essere in grado di “leggere” la CIE e associarla al codice fiscale del titolare”, si legge nel post.

Questo vuol dire che la carta potrebbe essere semplicemente “strisciata” ai tornelli per entrare allo stadio, rendendo inutile la tessera del tifoso. Oppure potrebbe essere usata come badge per entrare in biblioteca, o come cartellino in ufficio, o al posto dell’abbonamento dell’autobus, o anche per fare in un istante il check-in alla reception di un hotel, senza dover fare fotocopie. Una vera rivoluzione che riduce moduli e burocrazia.

La CIE può diventare anche uno strumento di autenticazione online. Basta accostarla a un apposito lettore collegato a un computer opportunamente configurato, o a un telefono Android con sistema NFC (disponibile per molti degli smartphone Android in commercio), per autenticarsi online, in ambito pubblico o privato, in Italia e in Europa.




Scoperto software spia, ha intercettato centinaia italiani

ROMA – Centinaia di italiani sono stati “infettati”da uno spyware chiamato Exodus , cioè un software che raccoglie informazioni a vostra insaputo dai vostri smartphone. Sviluppato da un’azienda italiana, era distribuito e funzionante sui dispositivi Android ed in grado di bypassare i filtri di sicurezza Google. E’ stato identificato da un gruppo di ricercatori, e la vicenda è stata resa nota dal sito Motherboard che parla di “malware governativo”. “Riteniamo – dicono i ricercatori – che sia stato sviluppato dalla società eSurv, di Catanzaro, dal 2016“.

La Procura di Napoli tempo fa ha aperto un fascicolo d’indagine : la prima individuazione del malware è infatti avvenuta proprio nel capoluogo partenopeo. A coordinare l’attività investigativa, che interessa tutto il territorio nazionale, è il procuratore capo Giovanni Melillo. Secondo quanto si apprende, il fascicolo è stato aperto tempo fa: la prima individuazione del malware è infatti avvenuta proprio nel capoluogo partenopeo.

Nel frattempo la società Esurv sembra scomparsa da Internet: facendo la ricerca sul web compare una pagina con la scritta ‘notfound‘ ( cioè introvabile) e sulla loro pagina Facebook c’è la dicitura ‘questo contenuto non e’ al momento disponibile‘. Il Copasir, il comitato di controllo sui servizi segreti, approfondirà la vicenda e a quanto si apprende, nei prossimi giorni  chiederà al Dis, il dipartimento che coordina l’attività delle agenzie di intelligence, notizie e aggiornamenti sulla vicenda. Per il Garante della Privacy Antonello Soro, “E’ un fatto gravissimo”.

“Abbiamo identificato copie di uno spyware sconosciuto – spiegano i ricercatori – che sono state caricate con successo sul Google Play Store più volte nel corso di oltre due anni. Queste applicazioni sono normalmente rimaste disponibili per mesi“. Google, proprietaria di Play Store, il negozio digitale da cui si scaricano le app per Android, contattata dai ricercatori ha rimosso le applicazioni ed ha dichiarato che “grazie a modelli di rilevamento avanzati, Google Play Protect sarà ora in grado di rilevare meglio le future varianti di queste applicazioni“. Alcuni esperti hanno riferito a Motherboard che l’operazione potrebbe aver colpito vittime innocenti “dal momento che lo spyware sembrerebbe essere difettoso e mal direzionato. Esperti legali e delle forze dell’ordine hanno riferito al sito che lo spyware potrebbe essere illegale“.

Il software spia agiva in due step. Exodus One raccoglieva informazioni base di identificazione del dispositivo infettato dal virus creato (in particolare il codice Imei che consente di identificare in maniera unica uno telefono ed il numero del cellulare). Una volta acquisite queste informazioni si passava alla fase Exodus Two, e veniva auto-installato un file che raccoglieva dati e informazioni sensibili dell’utente infettato come la cronologia dei browser, le informazioni del calendario, la geolocalizzazione, i log di Facebook Messenger, le chat di WhatsApp. Secondo Security without Borders, Exodus sarebbe in grado anche di registrare le telefonate, l’audio ambientale e scattare foto. E non solo: recuperando la password del Wi-Fi, diventa possibile entrare nella rete domestica dell’utente e raccogliere altri dati. Un “captatore informatico”, come li definisce la legge, insomma, ma molto avanzato: rimane attivo anche quando lo schermo si spegne e l’applicazione verrebbe altrimenti sospesa per ridurre il consumo della batteria.

Secondo gli esperti, il software spia è stato utilizzato tra il 2016 all’inizio del 2019, copie dello spyware sono state trovate caricate sul Google Play Store, camuffate da applicazioni di servizio di operatori telefonici. Sia le pagine di Google Play Store che le finte interfacce di queste applicazioni malevole sono in italiano. Secondo le statistiche pubblicamente disponibili, in aggiunta ad una conferma di Google, la maggior parte di queste applicazioni hanno raccolto qualche decina di installazioni ciascuna, con un caso che superava le 350 unità. Tutte le vittime infettate quindi si trovano in Italia.

“Riteniamo  che questa piattaforma sia stata sviluppata  – spiegano gli autori della ricerca- da una società Italiana chiamata eSurv, di Catanzaro, che opera principalmente nel settore della videosorveglianza. Secondo informazioni disponibili pubblicamente sembra che eSurv abbia iniziato a sviluppare spyware dal 2016”.  Da nostre informazioni, la società E-Surv gestiva anche i servizi di videosorveglianza remota per i clienti della compagnia telefonica Fastweb.




Poste Italiane entra nel consorzio Hyperledger

ROMAPoste Italiane è entrata a far parte della community Hyperledger, un consorzio globale della Linux Foundation che raggruppa oltre 260 operatori mondiali, appartenenti a diversi settori industriali, uniti nello sviluppo di uno standard open source per la blockchain e le Distributed Ledger Technologies (DLT).

La blockchain e le DLT sono registri condivisi di informazioni ai quali hanno accesso tutti i partecipanti a una rete. Quando un registro condiviso è formato da blocchi di informazioni collegati fra di loro e resi immutabili, si parla di blockchain. Si tratta di soluzioni ritenute capaci di un salto qualitativo, ottenuto grazie a tecnologie destinate a cambiare il modello di conservazione e condivisione delle informazioni, con il ribaltamento del paradigma secondo il quale al controllo fisico centralizzato dei dati corrisponde una sicurezza maggiore.

L’adesione a Hyperledger è coerente con le linee strategiche individuate dal Piano industriale Deliver 2022 che mirano a rafforzare la leadership digitale di Poste Italiane, e accelera il percorso di acquisizione di nuove competenze e di sperimentazione della tecnologia blockchain e delle DLT per meglio comprenderne potenzialità capaci di generare innovazione nel business.

Hyperledger è un progetto che coinvolge numerosi operatori attivi nel segmento delle tecnologie blockchain e DLT. Tra i membri di questo consorzio globale sono presenti le maggiori aziende del settore finanziario, bancario, manifatturiero, distributivo e tecnologico. In una fase nella quale l’evoluzione digitale abilita rapidamente nuovi servizi, la sicurezza dei dati appare sempre più importante. In questo contesto la blockchain si candida a costituire una risposta efficace ai problemi di sicurezza, trasparenza, interoperabilità e privacy, e Poste Italiane è impegnata a renderla di facile fruizione per porla al servizio del sistema Paese.

 




Wind Tre porta a Brindisi la fibra FTTH fino a 1 Gigabit

Jeffrey Hedberg

ROMAWind Tre, azienda guidata da Jeffrey Hedberg, è il primo operatore di telecomunicazioni a raggiungere le aziende e le abitazioni dei cittadini di Brindisi, importante polo industriale e hub portuale dell’Adriatico, con la fibra fino a 1 Gigabit di Open Fiber, attraverso la tecnologia Fiber-To-The-Home (FTTH).

I servizi in fibra di Wind Tre e Open Fiber, già disponibili in diverse località italiane, arrivano quindi anche nella città salentina, con un’infrastruttura che garantisce il massimo delle performance in navigazione e supporta un’elevata velocità di connessione, fino a 1 Gigabit al secondo. La linea ultraveloce di Wind Tre è disponibile con soluzioni convergenti che prevedono una linea fissa in fibra FTTH e molti Giga da usare in mobilità: 100 Giga per gli smartphone di tutta la famiglia, inclusi nell’offerta “Fibra 1000” a brand Wind, e Giga illimitati da smartphone, con l’offerta “Super Fibra” a marchio 3.

L’iniziativa è supportata da una campagna di comunicazione sui social network e da affissioni locali, con materiale dedicato riservato ai negozi Wind e ai 3 Store di Brindisi.




Il Tar respinge lo stop richiesto da Tim: avanti con la libertà di modem

di Federica Gagliardi

E’ fallito il tentativo di TIM di bloccare questa novità. Il Tar del Lazio, a cui l’operatore telefonico si era rivolto con un proprio ricorso , ha respinto la richiesta di sospensiva della delibera AGCOM, che istituisce questa ritrovata libertà. Il Tar non ha accordato la sospensiva richiesta d’urgenza daTIM per la complessità delle questioni sottoposte all’esame del Collegio che “non ha consentito di poter apprezzare l’evidenza del ‘fumus’ senza gli adeguati approfondimenti istruttori e valutativi da rimettere, opportunamente, alla fase di merito“.

I giudici amministrativi hanno ritenuto che “gli importi, ad avviso della società ricorrente,  assai elevati (e quantificati in circa euro 350 milioni) che Tim, per effetto dell’applicazione della delibera in oggetto, perderebbe per il mancato incasso dei corrispettivi residui delle rate di vendita (o noleggio) dei modem forniti all’utenza, oltre a non essere stati dimostrati, allo stato, in modo evidente e ad essere, recuperabili in caso di esito giudiziale favorevole, debbono essere comunque rapportati al patrimonio di un soggetto imprenditoriale come Tim (19,8 miliardi di ricavi nel 2017)“.

Quindi a partire dal 1 gennaio 2019 per tutti gli utenti italiani ci sarà libertà di modem  e potranno liberamente scegliere il proprio modem da utilizzare con cui connettersi da rete fissa ad internet , senza essere più obbligati ad utilizzare ed in alcuni casi (come con TIM e Vodafone) a pagare, a caro prezzo quello imposto dagli operatori, una mossa però che violava le leggi europee sulla neutralità della rete. Tutto questo rappresenta una vera liberalizzazione del mercato, che consente ed offre più possibilità di scelta, di risparmiare o di usare addirittura modelli più potenti e sofisticati, più conformati alle proprie esigenze reali. Ma sopratutto  più “trasparenti“.

Basti pensare che alcuni modelli imposti dagli operatori, sinora non consentivano di visualizzare il “log” dei disservizi della propria connessione, per sottrarre agli utenti lo strumento principale e necessario per reclamare con l’operatore ed ottenere gli indennizzi previsti dal Regolamento AGCOM. La libertà di modem avrà valore anche sui vecchi contratti, garantendo la possibilità per gli utenti di restituire quello attualmente utilizzato,  imposto dagli operatori. “Inoltre – recita la delibera AGCOM – nel caso di recesso, la mancata restituzione di un’apparecchiatura terminale non utilizzata dall’utente, ancorché ceduta a titolo non oneroso, non dovrà generare oneri aggiuntivi per l’utente”.

Il Tar in ogni caso dovrà andrà avanti, anche perchè hanno fatto ricorso anche i gestori Fastweb e Vodafone, e quindi si attende una decisione finale sulla vicenda in questione,  ma data la tempistica della giustizia amministrativa, la prossima udienza è stata fissata per ottobre 2019.

L’ attuale ultima decisione del Tar in definitiva rappresenta una buona notizia per gli utenti delle compagnie telefoniche, e bisogna  anche ricordare che la libertà di modem sarebbe già dovuta scattare, ma con una successiva delibera l’ AGCOM, cioè l’ Autorità per le Garanzie nelle Comunicazioni, ente pubblico che si mantiene grazie ai contributi a carico degli operatori telefonici previsti per Legge, l’ aveva di recente rinviata a fine anno.




La fine del giornalismo. Un giornalista virtuale che può lavorare 24 ore al giorno

ROMA – Nel panorama desolante della crisi occupazionale del giornalismo italiano, arriva una brutta notizia. L’agenzia di stato del Governo cinese Xinhua News Agency ha introdotto nella sua redazione un nuovo giornalista, cioè un’intelligenza artificiale dall’aspetto umano che è capace persino di poter leggere le notizie in cinese.

La novità del giornalismo televisivo e sul web è stato realizzato in collaborazione con il motore di ricerca cinese Sogou,  è stata presentata durante la World Internet Conference di Wuzhen ed ha anche una versione in inglese. Il video  rende l’idea di come funziona.

Il volto e la voce del giornalista “virtuale” sono stati realizzati e riprodotti  utilizzando l’aspetto dei veri giornalisti (umani) conduttori dell’agenzia Xinhua.  Il nuovo giornalista-conduttore secondo l’agenzia di stato cinese, potrà lavorare anche 24 ore consecutive, così garantendo alla testata giornalistica  un flusso ininterrotto di notizie a costi molto ridotti.

Xinhua News afferma che il presentatore “può leggere i testi in modo naturale come un ancoraggio professionale“, anche se non tutti possono essere d’accordo. Ciao, stai guardando il programma di notizie in inglese“, dice il presentatore anglofono all’inizio del suo primo annuncio .

L’idea non è piaciuta, sopratutto  a chi si preoccupa dei diritti dei lavoratori. L’aspetto di questi conduttori virtuali è ancora da perfezionare, infatti il tono della voce e l’ espressione del volto  sono sempre gli stessi non cambiano mai. Ma come dice il nuovo giornalista “virtuale” cinese : “Sono in via di sviluppo. Ho ancora molto da imparare”.

Ed i giornalisti di tutto il mondo iniziano a preoccuparsi del loro futuro. Figuriamoci quelli italiani…




“Fake News” : l’ ‘82% degli italiani non le riconosce

di Valentina Taranto

ROMA – Sono allarmanti i dati  che emergono dal “Rapporto Infosfera” sull’universo mediatico italiano realizzato dal gruppo di ricerca sui mezzi di comunicazione di massa dell’Università Suor Orsola Benincasa coordinato da Umberto Costantini, docente di Teoria e tecniche delle analisi di mercato e da Eugenio Iorio, docente di Social media marketing. Secondo il rapporto per l’87% degli italiani i socialnetwork non offrono alcuna ulteriore opportunità di ricevere notizie affidabili e l’82% degli italiani non è in grado di riconoscere una “fake news” (notizia falsa) sul web.

Lo studio Infosfera, presentato stamane alla presenza del Commissario AGCOM, Mario Morcellini e dell’assessore regionale alla Formazione, Chiara Marciani, raccoglie i dati sulla percezione del sistema mediatico, con particolare attenzione al livello di credibilità, fiducia ed influenza delle fonti di informazione. Viene così disegnato il nuovo assetto dello spazio pubblico prodotto dai fenomeni della mediatizzazione, della disintermediazione, dell’information overload, della polarizzazione e della sottrazione di tempo e di attenzione.

La ricerca completa  giunta quest’ anno  alla sua seconda edizione, viene pubblicata sul sito web dell’Ateneo napoletano dove è consultabile integralmente, è stata realizzata in collaborazione con i ricercatori dell’Associazione Italiana della Comunicazione pubblica e istituzionale, del Centro Studi Democrazie Digitali e della Fondazione Italiani – Organismo di Ricerca coinvolgendo un campione d’indagine superiore ai 1500 cittadini italiani, con un errore statistico minimo che si attesta intorno al 2,5%.

L’uso dei social media ed i dispositivi digitali stanno rimodulando le facoltà mentali delle persone, il loro pensiero profondo, la propria attenzione e la memoria.  Emerge l’assoluta dipendenza degli italiani dal web . Ma anche la conseguenze  dall’ansia (8,68%) all’insonnia (16,84%), insonnia confusione e frustrazione (6,38%), dolori di stomaco e mal di testa (8,36%) e dimenticanze (9,93%) costituiscono le malattie da overdose di internet . Il 95% del campione censito utilizza quotidianamente internet, quasi il 70% lo fa per più di tre ore al giorno e il 32% per più di cinque ore. All’incirca metà di questi tempi viene passata sui social network. E così crescono così i malanni da ‘overdose di web’.

Crescono le ore di esposizione all’informazione: il 42,37% di noi è connesso almeno 4 ore al giorno. La “generazione Z” ancora di più, infatti un utente su tre è collegato a Internet più di 5 ore al giorno e metà del suo tempo è trascorso sul socialnetwork Facebook.

E’ stato riscontrato che il 69,34% degli italiani registra e memorizza le informazioni di cui ha bisogno sul proprio telefono. Informazione e democrazia sono causa di sfiducia e contraddizioni  Il 79,93% degli italiani ritiene di essere capace di trovare facilmente le notizie di cui ha bisogno ed è portato ad utilizzare prevalentemente i free-media piuttosto che quelli a pagamento.I social network non offrono più opportunità di apprendere notizie credibili per l’ 87,24% degli italiani . Nonostante per il 96,61% il sistema di informazione non è la dimostrazione che la democrazia italiana è in salute,  per il 98,75% non è la dimostrazione che la democrazia italiana sia debole. Molte sono le contraddizioni emerse nella ricerca .

Lo stato del sistema di informazione non viene messo in relazione  con la qualità della democrazia, ed  con il concetto di libertà  conseguentemente viene percepita positivamente dalla supposta libertà garantita dalla rete. A riprova di ciò, per il 77,30% le fake news non indeboliscono la democrazia. Per l’87,76% l’informazione che circola in rete è professionale, quindi è attendibile.

“È innegabile che si tratti di dati inquietanti – ha commentato Eugenio Iorio, coordinatore scientifico della ricerca – perché in un’infosfera così configurata i cittadini-utenti, sprovvisti dei più elementari strumenti di analisi e di critica della realtà e privi di qualsiasi strumento di difesa, tendono ad avere una visione distorta della realtà, una visione sempre più prossima a quella desiderata dai manipolatori delle loro capacità cognitive“. Da questo punto di vista il ruolo della formazione delle nuove generazione diventa fondamentale come ha illustrato il Commissario AGCOM Mario Morcellini spiegando “che il quadro negativo emerso dal rapporto Infosfera lancia un forte allarme al quale possono e debbono rispondere le scuole e le Università impegnandosi nella formazione di una coscienza critica nei giovani che sia più preparata al bombardamento mediatico a cui oggi si viene sottoposti in maniera indiscriminata e incontrollata“.

 

 

 

 

 




Mercurio App, ecco come funziona la nuova “arma” tecnologica della Polizia

di Paolo Campanelli

Mercurio App è la nuova applicazione messa a disposizione per gli agenti della Polizia: Una versione più evoluta del sistema di identificazione di volti e veicoli già a bordo delle volanti, la app garantisce agli agenti, in servizio o meno, di entrare rapidamente in contatto con la centrale operativa in maniera semplice e veloce, all’occorrenza potendo persino inviare dei video streaming direttamente per rendere più efficace l’intervento.

L’applicazione rende passivamente collegati agenti e stazione, e con un singolo e poco evidente movimento l’agente utilizza le funzionalità di geolocalizzazione del proprio cellulare per farsi inviare i rinforzi tramite volante, o alternativamente la centrale è in grado di inviare allerte in determinate zone, rendendolo perfetto per gli agenti in borghese.

Franco Gabrielli

“Una innovazione del sistema di controllo del territorio che, usando gli strumenti della contemporaneità, permetterà alla Polizia di Stato di amplificare l’azione di prevenzione e contrasto al crimine, moltiplicando le forze in campo” commenta il capo polizia Franco Gabriellila app creerà, per gli agenti, un “social network” privato per far circolare ancor più rapidamente informazioni relative alla sicurezza”; fra gli avanzamenti tecnici destinati ad essere aggiunti in futuri aggiornamenti, una funzione man down”, per indicare ai rinforzi in viaggio l’elevato livello di pericolosità della situazione, ed una ancor maggiore compatibilità con i vari modelli di smartphone utilizzati.

 

 

La sperimentazione positiva su 11 province ha consentito l’estensione del sistema a 44 Questure e già 1.500 poliziotti hanno scaricato l’applicazione sul loro telefonino, Entro la fine del 2018 verrà coperto l’intero territorio nazionale con ulteriori funzionalità dell’applicazione

il ministro Matteo Salvini

“Un grande avanzamento tecnico” commenta il ministro dell’interno Matteo Salviniper un concetto di sicurezza che trascende motivazioni politiche, e che la Polizia di Stato manifesta ogni giorno

Il poliziotto, anche fuori dal servizio, che assista ad una rapina, che si accorga della presenza delle armi a bordo di un’autovettura o che abbia qualunque altro grave sospetto per la sicurezza, avendo effettuato il download di Mercurio App, sarà già identificato e localizzato su di una mappa e potrà lanciare direttamente l’allarme.

In sala operativa si aprirà automaticamente uno streaming audio dedicato e prioritario (mono o bidirezionale) e, in base alla valutazione della situazione, potranno essere fatte confluire sul posto nel tempo più breve tutte le forze a disposizione. Grazie all’applicazione, il poliziotto potrà inviare file audio, postare foto e video, con un’interattività che replica il linguaggio tipico dei social.

La conferenza stampa è stata anche l’occasione per presentare i risultati dell’operazione alto impatto Estate Sicura 2018 volta ad una forte azione di contrasto contro le organizzazioni criminali che, approfittando dell’assenza per le vacanze, svaligiano appartamenti causando perdite economiche e un ancor più grave allarme sociale e sentimento d’insicurezza.

L’operazione svolta il 2, 3 e 4 luglio scorso ha interessato 20 città (Ancona, Aosta, Bari, Bergamo, Bologna, Brescia, Brindisi, Catania, Cosenza, Foggia, Lecce, Massa Carrara, Messina, Milano, Napoli, Pavia, Rovigo, Salerno, Treviso, Trieste) e verrà riproposta ogni quindici giorni coinvolgendo a scacchiera tutto il territorio nazionale.

 




Il predominio dei socialnetwork sulla televisione: arriva Instagram TV

ROMA – Proprio nel giorno in cui Instagram ha annunciato di aver superato la soglia simbolica del miliardo di utenti, ha deciso di lanciare il proprio guanto di sfida a You Tube e non solo, dando il via a una nuova rivoluzione nel settore dei media: IGTV cioè Instagram Tv. Come dicevamo, è una specie di canale televisivo progettato per sfidare YouTube e i media tradizionali, già sotto pressione per i molteplici servizi di streaming offerti da  Netflix e Amazon Prime Video. IGTV  è  stata progettata per consentire agli utenti di poter pubblicare filmati ben più lunghi del solo minuto possibile,  fino ad ora. Da alcuni giorni infatti, è possibile caricare sul socialnetwork, dei  video della durata massima un’ora che iniziano appena l’applicazione viene accesa, proprio come una tv.

I DISPOSITIVI I contenuti vengono riprodotti solo a schermo intero – a differenza del concorrente YouTube – e soprattuto in 9:16, cioè in verticale. Una caratteristica tecnica che definisce il predominio ormai definitivo degli smartphone e tablet sui computer fissi ma sopratutto sulle tv . La rivoluzione è stata voluta proprio dal socialnetwork rilevato da Mark Zuckerberg nel 2012, il cui utilizzo inizialmente era stato “pensato” come di una piattaforma dedicata esclusivamente alle foto, ha iniziato la sua scalata al miliardo di utenti consentendogli di pubblicare video da 60 secondi.  Dopo solo 24 ore i filmati caricati erano già 1,5 milioni: un vero e proprio boom. A seguire  sono arrivate le “Dirette” e le “Stories”  aprendo nuove possibilità, soprattutto pubblicitarie.

LA SFIDA A GOOGLE . Instagram Tv rappresenta la vera e propria sfida lanciata da Zuckerberg a YouTube ed agli eterni rivali di Google. La pubblicazione di video più lunghi su IGTV  conseguirà una presenza di mini-spot da circa mezzo minuto dalla resa elevatissima in termini di monetizzazione pubblicitaria. Basti pensare che  la spesa totale per gli annunci video online solo negli Usa, secondo eMarketer, vale circa 18 miliardi di dollari e si stima aumenterà fino a 27 miliardi nel 2021. Si prevede comunque che Instagram creerà un’opzione di monetizzazione per i creators di IGTV, in cui saranno incluse le quote di entrate pubblicitarie.

Infatti oltre che “a liberare la creatività”, come dichiarato daMark Zuckerberg cofondatore di Instagram  nel corso della presentazione tenuta a San Francisco mercoledì scorso, con IGTV si punta a intercettare la cosiddetta “Generazione YouTube“, quella composta dagli adolescenti dai 13 ai 17 anni. Ragazzi nativi digitali e social addicted, che vivono lontani dai televisori e quando li accendono lo fanno esclusivamente per riprodurre video o giocare ai videogame. È su di loro che Instagram e gli altri social puntano davvero, perché più permeabili ai messaggi pubblicitari e più presenti online.

Gli utenti, soprattutto i più giovani, manifestano gran parte della propria attenzione a questa forma di contenuti utilizzabili in qualsiasi momento, in mobilità, e con la possibilità di interagire con i creatori. Tendenza confermata da una recente indagine di GlobalWebIndex: il tempo speso ogni giorno  guardando contenuti sui social supera in media  di 20 minuti quello dedicato alla visione di programmi offerti dalla televisione, e diventa addirittura un’ora e mezzo nella fascia dei più giovani . Per questo motivo, secondo alcune anticipazioni “ufficiose”, anche Facebook starebbe lavorando per rafforzare l’esperienza video sul social.

TELEGIORNALI Il colosso di Menlo Park starebbe collaborando al momento in ottica anti fake news  con diverse reti televisive per produrre dei notiziari originali. Si tratterebbe di veri e propri telegiornali pubblicati in rete sull’applicazione Watch: una costola di Facebook dedicata esclusivamente ai video, attiva negli Stati Uniti dall’estate scorsa. Un nuovo ennesimo capitolo della sfida tecnologico tra Facebook Inc. e Alphabet la holding a cui fa capo l’impero Google  iniziata con la creazione del social Google Plus e continuata con la spartizione del mercato pubblicitario, dove Google Adwords e Facebook Ads hanno trovato al momento un precario equilibrio. Un futuro terreno di scontro potrebbe essere lo streaming musicale: YouTube ha da poco annunciato il lancio della nuova piattaforma Music, entrando di fatto nel mercato dominato da Spotify e Amazon. Ed ancora una volta, tutti si aspettano la prossima mossa da Mark Zuckerberg.




Rivoluzione Google in arrivo le email Gmail che si autodistruggono

di Francesca Laura Mazzeo

ROMA – Ecco le email GMAIL, la piattaforma di GOOGLE per la posta elettronica, che si autodistruggeranno.Una nuova opzione in arrivo, molto simile ai post usati dal socialnetwork Snapchat. E’ stato il sito americano  Techcrunch a rendere pubblica, quella che appare molto più che una delle tanti indiscrezioni che arrivano ogni giorno dalla Silicon Valley,   secondo la quale gli utenti di GMAIL, potranno affidare i loro messaggi confidenziali  a questo nuovo servizio, che dopo un tempo predefinito (deciso dall’utente) , cancellerà ogni traccia della email.

La nuova funzione che dovrebbe chiamarsi “confidential mode”, può essere impostata nell’account dell’utente, che è libero di indicare la scadenza di validità del messaggio. Praticamente quando il timer di GMAIL raggiunge data e ora prefissati dall’utente , la mail non sarà più visibile, stampabile o scaricabile.

Per alzare il livello di riservatezza, il mittente potrà consentire la lettura del messaggio al destinatario, anche attraverso una password da inviare via sms. Il“confidential mode” blocca anche l’operazione “copia e incolla” alzando ovviamente, la necessaria riservatezza . Resta da capire come questi messaggi confidenziali saranno gestiti da altre applicazioni di posta elettronica diversi da GMAIL. Ma l’obiettivo di GOOGLE è chiaro: garantire la privacy dei suoi 1,2 miliardi di utilizzatori, nel momento più delicato nella giovane storia del web. Questa nuova opzione, con molta probabilità sarà diffusa insieme alla nuova release che prevede anche il cambiamento dell’interfaccia grafica.
Secondo il sito Techcrunch GMAIL avrà un aspetto più ordinato, con ben tre layout di visualizzazione che ogni utente potrà personalizzare. Altre le novità annunciate: il tasto “posponi” col quale scegliere di leggere una email in un secondo momento, strumento utile per chi riceve molti messaggi e la frase predefinita, con testi già pronti per risposte veloci, suggeriti da un algoritmo di intelligenza artificiale che analizza il nostro stile di scrittura.



Roma, Facebook: la procura delega alla Polizia postale gli accertamenti sul “Datagate”

ROMA – La Procura di Roma ha delegato la Polizia Postale e delle Comunicazioni ad indagare sulle presunte violazioni della privacy sui social, nella vicenda “Datagate”. Il fascicolo risulta attualmente contro ignoti e senza ipotesi di reato, ma il procuratore aggiunto Angelantonio Racanelli, che dirige il pool di magistrati che si occupa di reati informatici, ha affidato agli inquirenti l’attività istruttoria che dovrà accertare se nello scandalo, che ha investito anche il social network Facebook ed il suo Ceo, Mark Zucherberg, siano stati coinvolti cittadini italiani. L’obiettivo dell’inchiesta è stabilire se siano stati acquisiti in modo illecito dati sensibili da società che gravitavano intorno al colosso web, come nel caso di Cambridge Analytica.

Negli Stati Uniti la Federal Trade Commission americana ha confermato di avere aperto un’inchiesta sulle pratiche del social network riguardanti la privacy. L’agenzia federale preposta alla protezione dei consumatori americani ha detto in una nota di essere “impegnata totalmente a usare tutti i suoi strumenti per proteggerne la privacy”, e tra quegli strumenti, ha spiegato la Ftc, ci sono azioni contro le aziende “che falliscono nell’onorare le loro promesse sulla privacy“.

Se la Federal Trade commission dovesse verificare che Facebook ha violato l’accordo sul consenso del 2011 raggiunto con le autorità sulle disposizioni per la privacy, potrebbe chiedere al social network di pagare una sanzione di migliaia di dollari per ogni giorno di violazione, arrivando ad una multa di miliardi di dollari. Zuckerberg, il fondatore di Facebook, si è scusato per quanto accaduto e si è detto disponibile a testimoniare davanti al Congresso americano: scuse che ha ripetuto pubblicamente acquistando una pagina sui giornali inglesi.

Il titolo Facebook  cede il 5% al Nasdaq scendendo a 150,93 dollari accelerando nettamente al ribasso portandosi sui minimi di giornata. L’azione – reduce dalla settimana peggiore da quella dell’Ipo nel 2012 per via dello scandalo legato all’abuso di dati di oltre 50 milioni di utenti del social network da parte di Cambridge Analytica – aveva aperto la seduta odierna a 160,82 dollari per poi arrivare al massimo intraday a 161,10 dollari.




Fake News ? Per il sottosegretario Giacomelli “pericoloso unico soggetto che certifica verità”

di Francesca Laura Mazzeo

ROMA –  “Non conosco la proposta che ho letto sui quotidiani di oggi – è stato il commento a caldo di Antonello Giacomelli  sottosegretario allo Sviluppo Economico con delega alle Comunicazioni circa le notizie di stampa relative alla proposta del ministro dell’Interno Marco Minniti in tema di fake news.– Penso e spero sinceramente che, per come è riportata, la notizia di una iniziativa del Ministero dell’Interno per costituire “un pool anti bufale” sia imprecisa, mal compresa o magari addirittura travisata. È francamente anomala, infatti, l’idea, cito testualmente, che “un team di poliziotti” del Centro Nazionale anti crimine informatico riceva, con una semplice mail, segnalazioni degli utenti su notizie false pubblicate in rete e verifichi se le notizie siano “manifestamente infondate e tendenziose” oppure se “il contenuto sia stato certificato come falso da soggetti autorevoli”.

Per il sottosegretario Giacomelli quindi è molto pericoloso assumere iniziative “senza peraltro alcuna pronuncia della magistratura. D’altra parte non sarebbe facile stabilire e giustificare il confine, magari sulla stessa notizia, tra un media innovativo e uno ‘tradizionale’. Ipotizzare poi che questo potere di accertamento e intervento, al netto della assoluta stima per le persone, possa venir attribuito ad un organo di polizia alle dipendenze del governo, fa pensare addirittura ad altri Stati e ad ordinamenti diversi dal nostro”.

“Sono quindi certo che, anche solo per queste considerazioni, ci sia stato un qualche fraintendimento o che si tratti solo di una idea ancora da approfondire e definire, sulla quale ovviamente saremo ben lieti di dare, se richiesto, il nostro contributo’‘, conclude.




YouTube: i nuovi rischi della babysitter televisiva

di Paolo Campanelli

Grazie a lettori portatili di dvd, tablet, smartphone e simili, un bambino può distrarsi anche in situazioni più “dinamiche” rispetto al salotto di casa, e il pronto accesso alla connessione internet mette a disposizione l’intero catalogo di video in rete a loro disposizione; per questo YouTubeKids nasce come una sezione più adatta ai pargoli rispetto al resto della piattaforma video YouTube: controlli più stretti sui contenuti, niente commenti, un interfaccia più chiara e semplice da usare e video di filastrocche o cartoni raggiungibili da ogni pagina.

Sfortunatamente,YouTube ha un lato non immediatamente visibile all’utente: il fatto che sia possibile guadagnare soldi sui propri video tramite un processo chiamato Monetizzazione, che si basa principalmente sul supporto di sponsor direttamente a YouTube (ed è la causa di tutte quelle pubblicità che di tanto in tanto appaiono). Per un Creato Content, le persone che fanno video, spesso con impegno e costanza, è ciò che ha trasformato un passatempo in un lavoro a tempo pieno, basti ricordare lo youtuber italiano Favij e che nel suo periodo di maggior successo guadagnava ogni mese quanto un chirurgo plastico, una frazione di centesimo alla volta per ogni persona che guardava i suoi video. E dove ci sono i soldi, ci sono anche persone senza scrupoli che vogliono prenderli senza faticare.

Idealmente, a vegliare sui contenuti ci sarebbero una serie di Bot che intercettano video sospetti, e un team di persone a coadiuvarne l’effetto e assicurarsi che i casi più difficili vengano risolti in maniera corretta. La realtà è ben differente, come chiunque abbia mai provato a contattare un qualsiasi essere umano che ci lavori. Questo ha fatto si che, mantenendosi all’interno di determinati parametri di metadati (dati invisibili ad un’utente ma su cui i programmi di analisi di un sito lavorano), è possibile caricare su YouTube qualsiasi video in barba alle regole e averlo li fino a che una persona reale non prende in mano la situazione.

In origine, si trattava di semplici giochi creati col programma Flash e impossibili da perdere, di pessima qualità e talvolta disgustosamente grafici, ma sempre fatti con personaggi famosi, principalmente della Disney, o di serie collegate a giocattoli per bambine. Sale parto, sedie del dentista, studi di podologhi, sale di veterinari… ogni scusa era buona per usare materiale di bassa qualità e allo stesso tempo sorprendentemente definito. Successivamente, con l’esplosione degli smartphone e la relativa evoluzione nel “parcheggiare i pargoli davanti alla televisione”, questi “creatori” si accorsero che i genitori, pur di far stare tranquilli i bambini quando fuori in pubblico, utilizzavano YouTube per accedere a cartoni animati, con un risultato prevedibile A differenza dei giochi, le animazioni in flash non richiedono alcun ulteriore imput oltre a premere play, rendendoli molto più facili da creare.

Come prevedibilmente accade in situazioni in cui l’animazione è il centro della questione, la situazione è stata presa sottogamba fino a he non si è arrivati agli estremi: originate come storielle con giocattoli con Elsa e Spiderman come protagonisti, fino ad arrivare ai video in questione; sono lunghe sequenze di scenette, che essendo scollegate possono durare anche ore (e i video più lunghi sono più remunerativi), prive di senso logico spesso anche all’interno della scenetta stessa e inevitabilmente con terribili animazioni. Nella maggior parte dei casi, si tratta di personaggi Disney, ma anche serie correlate con giocatoli come Barbie, MyLittlePony o Transformers o altre serie più di tendenza con i pargoli, doppiati in inglese o senza reali dialoghi così da poterli caricare su più canali, con nomi e tag improbabili in modo da risultare correlato a più ricerche anche non correlate. Talvolta alcuni video utilizzano altri metodi d’animazione, per esempio stop motion e plastilina, ma i risultati sono gli stessi.

Questi video oltre ad avere contenuti più grafici, tipo pustole, carie o ferite in abbondanza, spesso mettono i personaggi in posizioni chiaramente equivoche, con parziali nudità, riferimenti sessuali più specifici, violenza gratuita o autolesionismo. Quest’ultima tipologia è stato quel che ha fatto esplodere la notorietà di questi video, quando una madre, controllando se il proprio figlio fosse ancora interessato, ha notato Peppa Pig che imprecava prima di tracannare un gallone di varecchina. Più recentemente, stanno emergendo video in Live Action (e quindi con persone vere, seppur truccate) con simili contenuti, che nascono come mezzo per aggirare i genitori che hanno intuito il rischio dei cartoni già descritti, ma che continuano a cadere negli stessi tranelli, in una sorta di “Melevisione del perverso”

Ma una grande colpa risiede anche in YouTube stesso: tralasciando il fattore parodistico di alcuni contenuti, che possono contenere violenza o doppi sensi particolarmente pesanti (ma opportunamente segnalati) pensati per un pubblico più vasto e cresciuto, se non più maturo, YouTube è il far west digitale del copyright, con video che sono rimossi per 8 secondi di musica, con altri che contengono il brano completo che rimangono, nudità esplicite spacciate per video di medicina, canali che scaricano e reinseriscono lo stesso video di altri sotto loro nome, nessun controllo se chi richiede la rimozione possiede effettivamente i Diritti, e sistemi automatici che attaccano tutti i contenuti all’interno di determinati parametri (quest’ ultimo ironicamente, ha recentemente colpito Nintendo, che si è vista il suo canale ufficiale destinato all’area di Taiwan bloccato per copyright).

L’unica vera arma che YouTube possiede, è l’abuso della Demonetizzazione dei video, ma ad oggi, i risultati sono deludenti, per usare un eufemismo. Ovviamente esistono canali completamente sicuri, ad esempio molti youtuber fanno recensioni di giocattoli, streaming di videogiochi o “overanalizzano” film, ma li è un altro discorso totalmente, che fa capo a come youtube, preso passivamente, sia come una televisione con centinaia e centinaia di canali che trasmettono programmi differenti e non come la Rai ai tempi del bianco e nero che era l’unica a trasmettere determinati contenuti a determinati orari.

Simile è la questione dei commenti risaputamene terribili e non adatti ad un pubblico compreso tra i 2 e i 95 anni, e ancor peggio nei canali specificatamente italiani, ma su quello, il sito in se ha poca e nessuna colpa. La soluzione, come sempre in questi casi risiede nell’attenzione dei genitori, nell’uso degli strumenti a loro disponibili per prendere precauzioni e nell’assicurarsi che quel che si vuole far vedere sia adatto ai pargoli prima di premere play. In pratica, di essere genitori degni di questo nome.

Scenette create nel minimo della spesa pecuniaria, talvolta persino senza un reale intervento umano : i video più recenti possono superare le analisi automatiche di Youtube, e quindi essere trattati come video “normali” ed essere inseriti in playlist e video consigliati.




Lo smartphone diventa un allarme a prova di spia

ROMA – Gli smartphone che portiamo nelle nostre tasche possono rivelarsi anche degli strumenti di sorveglianza perfetti: grazie al GPS sanno sempre dove ci troviamo, hanno fotocamere e microfoni attivabili anche da remoto e sono dotati di una miriade di sensori capaci di registrare parametri fisici di ogni genere. Una dotazione avanzatissima che potrebbe essere usata per spiarci, ma che allo stesso tempo possiamo sfruttare per proteggere la propria privacy contro le intrusioni e i furti di dati.

 

L’ app Haven è stata pensata per giornalisti, attivisti per i diritti civili e più in generale tutti i professionisti che trattano con informazioni sensibili. Un categoria per cui la manomissione di laptop, tablet, smart TV o dispositivi per la domotica è un rischio concreto e difficile da prevenire e rilevare. Haven non blocca gli attacchi fisici di tipo “evil maid” ma può scoprirli mentre avvengono, in maniera tale da poter da prevenire l’uso di un dispositivo compromesso da parte della vittima ignara. Basta installare l’app su uno smartphone di scorta che utilizzi il sistema  Android e lasciarlo appoggiato su un tavolo o su un comodino, con la fotocamera rivolta verso la stanza ed i computers da sorvegliare.

Ecco per esempio Haven potrebbe funzionare: blocchi il tuo laptop in un hotel sicuro –  non una mossa sicura da solo – e posiziona il tuo telefono Haven su di esso. Se qualcuno apre la cassaforte mentre sei via, il misuratore di luce del telefono potrebbe rilevare un cambiamento nell’illuminazione, il suo microfono potrebbe sentire la cassaforte aperta (e anche il microfono registra), il suo accelerometro potrebbe rilevare il movimento se l’attaccante sposta il portatile, e la sua fotocamera potrebbe persino catturare un’istantanea del volto dell’attaccante. L’app Haven registrerà tutte queste prove localmente sul dispositivo Android e ce lo invia tramite Signal (il software di messaggistica più sicuro al mondo creato sempre da Snowden) .

Notifiche del segnale crittografate in tempo reale di eventi di intrusione da Haven

Quando rileva un’intrusione o il tentativo di manomettere il dispositivo su cui è installata, l’app può inviare un messaggio crittografato (tramite Signal) in tempo reale al telefono principale dell’utente. In questo modo anche se lo smartphone Android di sorveglianza venisse rimosso o distrutto, sarà possibile conservare le prove di un attacco (o di un furto) .

Per i più esperti è disponibile anche una modalità per la creazione di un minisito di controllo remoto dell’applicazione accessibile tramite TorBrowser (cioè, in pratica un sito accessibile tramite la darknet). Haven può comunicare anche tramite SMS, una modalità facilmente intercettabile ma utile in mancanza di una connessione dati.

Haven può anche essere usato come un sistema di sicurezza a casa o in ufficio a basso costo per rilevare effrazioni o atti di vandalismo mentre si è lontani, posizionando il telefono per inviare fotografie quando qualcuno si avvicina al raggio d’azione. Oppure puoi usarlo per monitorare la fauna selvatica nelle aree rurali o per cogliere prove di violazioni dei diritti umani e sparizioni.

Sulla base dei test di Haven finora effettuati, ecco alcune delle cose da considerare. Si ha sicuramente bisogno di un dispositivo Android separato per usare Haven in modo efficace, ma in realtà non devi pagare il servizio telefonico per quel dispositivo se non lo desideri. Senza il servizio telefonico, ecco le opzioni per l’utilizzo di Haven:

  • Puoi scegliere di non ricevere notifiche sul tuo altro telefono, e invece controlla i registri di Haven locali quando torni nella stanza che stai monitorando.
  • È possibile connettersi a una rete wifi (come la rete dell’hotel) sul telefono Haven e configurare Haven per l’esecuzione di un sito Web del servizio Tor onion direttamente sul telefono. È quindi possibile utilizzare Tor Browser su un computer, Orfox su un telefono Android o Onion Browser su un iPhone per caricare questo sito Web per verificare gli avvisi di intrusione. Per fare ciò, è necessario installare l’ app Orbot , che è Tor per Android, anche sul telefono Haven.
  • Potresti anche connetterti al wifi e configurare Haven per inviarti notifiche del segnale in tempo reale mentre accadono eventi di intrusione. Questo è il modo più intuitivo per ricevere avvisi. Tuttavia, senza il servizio telefonico, non è banale impostare perché è necessario ottenere un numero di telefono aggiuntivo per registrare un nuovo account Signal.

Se si paga il servizio telefonico per il telefono su cui si è installato Haven:

  • Se il piano telefonico include dati mobili, non bisogna preoccuparsi della disponibilità del wifi. In tal caso, è  consigliabile disattivare la connessione wifi e utilizzare solo i dati mobili.
  • Puoi utilizzare l’app Haven per registrare un account Signal utilizzando il numero di telefono del tuo telefono di riserva, per inviare notifiche crittografate al tuo normale telefono tramite Signal.
  • Puoi anche scegliere di avere Haven per inviare notifiche SMS al tuo normale telefono su eventi di intrusione, invece di usare Signal.

Se si rimane lontani per un lungo periodo di tempo, potrebbe essere necessario tenere collegato il telefono Haven in modo che non si esaurisca la batteria e si spenga. Ciò significa che non si può tenere il laptop e il telefono Haven in un hotel sicuro per troppo tempo prima che la batteria si spenga. Ma, considerando che le casseforti dell’hotel non sono molto sicure, non è troppo diverso da lasciare il portatile e il telefono Haven sulla scrivania o sul comodino, collegati.

Un’altra cosa da considerare è la sicurezza del tuo telefono Haven stesso.  Un abile hacker che sa che stai usando Haven potrebbe bloccare il wifi, i dati mobili e le frequenze wireless degli SMS, impedendo a Haven di inviarti notifiche. L’utente malintenzionato potrebbe quindi tentare di accedere al telefono per eliminare anche i registri delle prove locali dal dispositivo. Per questo motivo, è importante bloccare il telefono Haven. Blocca il tuo telefono con una password o un codice di accesso sicuro e assicurati che il tuo telefono sia crittografato.

E’ possibile modificare la schermata di blocco e le impostazioni di sicurezza dall’app dal menù Impostazioni. Inoltre, installa tutti gli aggiornamenti per Android e per tutte le tue app e disattiva tutte le radio che non stai utilizzando, come Bluetooth e NFC. Se possibile, utilizzate i dati mobili e disattivate anche il wifi. Ciò ridurrà la superficie di attacco del telefono, rendendo più difficile per un utente malintenzionato hackerarlo una volta entrati nella stanza.

Edward Snowden per realizzare Haven,  ha collaborato con il Guardian Project, una rete di esperti e appassionati che sviluppano soluzioni open source contro la sorveglianza digitale di massa. L’app si può usare inoltre come alternativa agli IoT per la sorveglianza della casa o dell’ufficio (come le telecamere connesse), dispositivi spesso totalmente insicuri e facili da compromettere.

Particolare non indifferente, l’ app Haven è gratuita e la versione beta si può scaricare dal Google Play Store




Blitz Polizia di Stato-Fbi contro gli hackers della “rete Andromeda”

ROMA – La Polizia di Stato, sotto la direzione della Procura di Roma ed all’esito di un’operazione congiunta a livello internazionale, ha smantellato la rete informatica botnet “Andromeda” interrompendo così una vastissima attività criminale volta al compimento di reati informatici su scala mondiale. Nel contesto di una maxi-indagine internazionale, il Servizio Polizia Postale e delle Comunicazioni, sotto la direzione della Procura di Roma e  con la collaborazione del Federal Bureau of Investigation (FBI) statunitense, ha smantellato la “cellula” italiana della famigerata Rete Andromeda, una delle più longeve ed insidiose “botnet” operanti a livello mondiale, responsabile della infezione di milioni di computer utilizzati da abili hacker per la diffusione di virus informatici su larghissima scala.

 

Una botnet rappresenta nel gergo informatico, una rete di centinaia di migliaia di computer, che vengono infettati dai criminali informatici allo scopo di assumerne il controllo all’insaputa dei legittimi proprietari; e successivamente questi computer vengono utilizzati da remoto dai criminali ed utilizzati come veicolo per la commissione di innumerevoli reati informatici. I proprietari dei computer infettati (detti significativamente “computer-zombie”) infatti non sospettano minimamente di essere stati infettati. Tutto quello che è possibile notare è il rallentamento operativo del loro PC .

Grazie all’acquisizione del controllo dei sistemi, gli hackers sono in grado di sfruttarli per compiere attività criminali su larga scala, quali il furto di dati personali, password, numeri di carte di credito, indirizzi, numeri di telefono e dati sensibili. Nelle ipotesi più gravi, la potente rete di “computer-zombie” viene utilizzata per lanciare attacchi a sistemi informatici appartenenti ad infrastrutture critiche del Paese (pubbliche amministrazioni, sanità, energia, trasporti, finanza, telecomunicazioni), con evidente pericolo per l’erogazione dei servizi pubblici essenziali ai cittadini.

 

 

L’operazione  di polizia ha avuto inizio un anno fa, quando, dopo più di quattro anni di indagini, la Procura tedesca  di Verden e la Polizia di Luneburg  (Germania), insieme alle Autorità statunitensi ed alle Agenzie europee Europol ed Eurojust, rivelarono l’esistenza di un’infrastruttura criminale internazionale denominata “Avalanche“, utilizzata per lanciare, diffondere e gestire attacchi malware globali, tra cui Andromeda. La condivisione dei dati acquisiti durante l’ “operazione Avalanche”, ha gettato le basi per la creazione, a livello planetario, di una task force formata dagli investigatori di 15 paesi, tra cui l’Italia, attraverso cui è stata avviata quest’anno l’indagine Andromeda.

Le Forze di Polizia e le Autorità Giudiziarie dei 15 Paesi  dopo aver ricostruito pazientemente la complessa rete di server e computer che componevano la botnet, hanno così dato corso ad un’azione coordinata di spegnimento simultaneo (tecnicamente denominata Takedown) dei sistemi informatici infetti, che ha condotto alla disarticolazione della struttura criminale. Il Servizio Centrale  della Polizia postale e delle comunicazioni della Polizia di Stato ha smantellato 2 server “command & control” e circa 150 domini localizzati in Italia. L’indagine è stata condotta in stretta collaborazione con l’Ispettorato per le indagini criminali centrali di Luneburg in Germania, il Centro europeo per la criminalità informatica di Europol (EC3), la Task Force congiunta per i crimini informatici (J-CAT), Eurojust e private – partner di settore.

 

Le attività di contrasto hanno coinvolto i seguenti Stati membri dell’UE: Austria, Belgio, Finlandia, Francia, Italia, Paesi Bassi, Polonia, Spagna, Regno Unito ed i seguenti non- Stati membri dell’UE: Australia, Bielorussia, Canada, Montenegro, Singapore e Taiwan. L’operazione è stata supportata dai seguenti partner privati e istituzionali: Shadowserver Foundation, Microsoft, Registrar of Last Resort, Internet Corporation per nomi e numeri assegnati (ICANN) e registri di dominio associati, Fraunhofer Institute for Communication, Information Processing and Ergonomics (FKIE), e l’Ufficio federale tedesco per la sicurezza delle informazioni (BSI).

I partner internazionali hanno agito insieme contro 1500 server e domini, che sono stati utilizzati per diffondere il malware Andromeda. Steven Wilson, il capo del Centro europeo per la criminalità informatica di Europol, ha dichiarato: “Questo è un altro esempio delle forze dell’ordine internazionali che collaborano con i partner industriali per affrontare i criminali informatici più significativi e l’infrastruttura dedicata che usano per distribuire malware su scala globale. Il messaggio chiaro è che i partenariati pubblico-privato possono avere un impatto su questi criminali e rendere Internet più sicuro per tutti noi “.




Digital Life 2017: la tecnologia nell’arte e l’arte nella tecnologia

di Paolo Campanelli

ROMA – Romaeuropa Festival, nato nel 1986 e riconosciuto come il più importante festival italiano tanto da essere stato indicato nel 2006 dal Wall Street Journal come uno dei quattro top festival in Europa e DIGITAL LIFE è ritenuto il vero e proprio cuore tecnologico del Romaeuropa Festival,  giunto quest’anno alla sua ottava edizione; inaugurato il 7 ottobre e visitabile fino al 7 gennaio 2018 al Palazzo delle Esposizioni di Roma, è un progetto di Monique Veaute a cura di Richard Castelli, e in quest’edizione fa delle istallazioni il suo punto di forza.

Le opere in mostra sono molte di meno rispetto a un’esibizione “classica”, ma ognuna si lancia in un campo differente di arte “estratta” dalla tecnologia: video, audio, movimento. Le istallazioni fanno del movimento dell’osservatore parte integrante dell’opera stessa, e in molti casi, questo rende l’opera unica non solo per ogni singola persona, ma anche per ogni singola visione della stessa opera.

Il concetto dell’impossibilità di ricreare la stessa visione in momenti differenti è ben visibile nell’opera Phosphor di Robert Henke, un’installazione site specific che utilizza complicate funzioni matematiche per creare un immagine sempre diversa utilizzando fasci di luce ultravioletta su di un piano di fosforo (da cui il nome) posta sul pavimento del museo creando percorsi che rimando a strade, città, montagne e quel che l’osservatore ci vede all’interno.  Pensata sui concetti di ‘erosione’ e ‘mutamento’, l’installazione cambia la propria stessa apparenza e morfologia durante l’intera durata della mostra. Ogni traccia di luce lascia un segno su di una catena montuosa, così come l’acqua erode lentamente profondi canyon.

Altra opera che fa della singolarità il suo punto di forza è La Dispersion du fils di Jean Michel Bruyère, che mette i visitatori letteralmente al centro di un vortice di immagini, suoni e movimento: spezzoni da 600 differenti brevi film creati dall’artista che si espandono e contraggono in un viaggio di mutamento senza fine ispirato al mito di Antigone il cacciatore tramutato in cervo da Diana e inseguito e divorato dai suoi stessi segugi.

È, per questo, un’opera sulla metamorfosi e la trascendenza, il sacrificio e la trasgressione, l’occasione, l’errore e la ricerca di una perduta conoscenza.

Progettata per essere visualizzata a 360° sul sistema AVIE (Advanced Visualisation and Interaction Environment), ideato da Jeffrey Shaw presso l’iCinema Centre della University of New South Wales (Sidney), La Dispersion du Fils è un viaggio immersivo attraverso vaste e tridimensionali strutture, costruite interamente da elementi audiovisivi estratti dagli archivi di LKFs, per un totale di oltre 600 tra film e colonne sonore. Generata in real-time, l’opera non si ripete né ha una fine. Ogni singolo momento non  è solamente unico, ma non si ripete mai più; di tutti i percorsi possibili che La Dispersion du Filspuò intraprendere, nessuno fra questi potrà mai essere visibile per intero.

Più classico è Memorandum Of Voyage del collettivo giapponese Dumb Type un incessante bombardamento di immagini e suoni di repertorio, una apparente cacofonia di quotidiano e inusuale che si unisce in una esperienza di inarrestabile affermazione del vero. Suoni, luci, parole e numeri si compongono in una sequenza senza chiaro inizio ne fine ma con ben definite pause. Non un documento video, ma un’opera percettiva, volta a dare vita a una nuova esperienza visiva che rilegge la storia del collettivo giapponese con gli strumenti tecnologici di oggi. Si passa dai contorni offuscati di OR, per arrivare alle silhouette traslucide di memorandum, fino al viaggio di Darwin trascritto in Voyage, uno tra i primi esempi di messaggio rivolto al futuro.