skip to main | skip to sidebar
20 commenti

Dropbox: 68 milioni di account violati, ma password datate 2012

Questo articolo vi arriva gratuitamente e senza pubblicità grazie alle donazioni dei lettori. Se vi piace, potete incoraggiarmi a scrivere ancora (anche con un microabbonamento). Ultimo aggiornamento: 2016/08/31 11:50.

Troy Hunt di HaveIBeenPwned segnala di aver confermato l’autenticità della collezione di circa 68 milioni di indirizzi di mail e corrispondenti hash di password di Dropbox che sta circolando nei bassifondi di Internet, perché vi ha trovato l’hash della password dell’account di sua moglie, che era stato generato da un gestore di password robuste.

Brutta storia: l’attenuante è che non si tratta delle password in chiaro ma della loro versione hash (che richiede un notevole impegno di calcolo per risalire alla password vera e propria) e che le password risalgono (a quanto risulta) al 2012, per cui se avete cambiato la vostra password di Dropbox dopo quella data siete in salvo da questo saccheggio di massa.

Dropbox sta avvisando via mail gli utenti coinvolti e li sta obbligando a un cambio di password quando accedono al servizio. Anche HaveIBeenPwned sta mandando avvisi agli utenti Dropbox che trova nella collezione e che si sono iscritti al suo servizio di notifica (come il sottoscritto).



Attenzione ai falsi messaggi di avviso, che verranno sicuramente disseminati dai truffatori per tentare di rubare gli account.

Se non l’avete già fatto, attivate l’autenticazione a due fattori anche su Dropbox. Non dimenticate che se qualcuno prende il controllo del vostro account Dropbox, non solo può leggere tutti i vostri dati e documenti, ma può anche cancellarli dai vostri computer.
0 commenti

Podcast del Disinformatico del 2016/08/26

È disponibile per lo scaricamento il podcast della puntata di venerdì del Disinformatico della Radiotelevisione Svizzera. Buon ascolto!
90 commenti

Facebook rivela le identità nascoste di pazienti, clienti, ladri e vittime

L’articolo è stato aggiornato dopo la pubblicazione iniziale. Ultimo aggiornamento: 2016/09/02 11:20.

Vai dal medico e Facebook dice agli altri pazienti chi sei. Ti rapinano per strada e Facebook dice a te chi è il rapinatore, ma dice anche al rapinatore chi sei tu. Fai un’indagine sotto copertura e Facebook ti rivela alla persona sorvegliata. Usi un account Instagram sotto pseudonimo per la tua vita sentimentale e Facebook lo rivela al tuo datore di lavoro e ai tuoi ex partner. I social network di Zuckerberg hanno un enorme problema legale, e soprattutto ce l’hanno i suoi utenti; la condivisione di dati con WhatsApp e Instagram lo sta per rendere ancora più grande.

Qualche mese fa stavo facendo una perizia informatica preliminare per un cliente che si trovava in una situazione personale molto delicata. Come al solito, per raccogliere i dati di contorno ho usato una delle mie identità fittizie su Facebook, un computer separato dai miei, una connessione a Internet che non usava il mio indirizzo IP personale (ho adoperato una VPN su rete cellulare) e una finestra di navigazione privata del browser. La geolocalizzazione era ovviamente spenta. A distanza di poche settimane, Facebook mi ha proposto come amico il mio cliente. Cosa peggiore, lo ha fatto sul mio account Facebook principale, quello dove uso il mio vero nome e cognome, non su quello usato per l’indagine. Passato lo stupore iniziale, non ci sono state conseguenze (oltre a Facebook e il cliente stesso, ero l’unico a sapere del rapporto fra noi), ma da allora ho dovuto alzare la guardia ancora di più.

Questa capacità inquietante di Facebook di rivelare relazioni nascoste tra le persone è stata finora un’impressione occasionale: una di quelle cose che si liquidano pensando a una coincidenza. Ma adesso stanno emergendo casi che rendono poco credibile che si tratti di coincidenze.

Di recente ho segnalato il caso della vittima alla quale Facebook ha proposto come amico l’uomo che le aveva rubato l’auto brandendo un coltello a Birmingham, nel Regno Unito. Sembrava un curioso effetto inatteso dei maldestri algoritmi di correlazione dei social network. Ma è successo di peggio.

Infatti Fusion.net ha pubblicato la storia di una psichiatra che ha scoperto che Facebook consigliava come amici ai suoi pazienti i nomi degli altri pazienti, tradendo completamente il diritto alla riservatezza medica. Se ne è accorta perché un suo paziente le ha mostrato il suo elenco di persone proposte come possibili conoscenti da Facebook e le ha detto “Non conosco nessuna di queste persone, ma presumo che siano tuoi pazienti”. La psichiatra ha riconosciuto nell’elenco i volti e i nomi dei propri pazienti, ai quali non aveva affatto dato l’amicizia su Facebook. Il rischio molto concreto è che un medico violi inavvertitamente la privacy dei propri assistiti su un dato enormemente sensibile come la salute, per il solo fatto di usare Facebook, Instagram e/o WhatsApp.

Nel frattempo ho notato personalmente diversi casi nei quali questi social network mi hanno informato che un utente che conosco per esempio su Instagram con uno pseudonimo ha anche un account su Facebook sotto il proprio nome vero (come vedete nello screenshot all’inizio dell'articolo) o viceversa. Questa non è una diceria o una leggenda metropolitana: è capitato a me. Ne ho le prove. Immaginate le conseguenze per chi usa gli pseudonimi per proteggere la propria sfera privata e si vede smascherato così brutalmente.

Dopo la pubblicazione iniziale di questo mio articolo sono emersi altri casi: Sophos segnala episodi di persone che hanno usato siti per incontri, come OkCupid, Tinder, Grindr o Jackd, si sono disiscritte, ma hanno visto comparire i loro partner occasionali (spesso sgraditi) negli amici suggeriti da Facebook. Una persona che va a un incontro di giovani con tendenze suicide e si vede comparire uno di loro fra le “Persone che potresti conoscere”. Succede anche che i giornalisti si vedano consigliare da Facebook le proprie fonti confidenziali: Facebook, in qualche modo, sa che si conoscono. E poi c’è la questione dei “profili ombra” generati da Facebook per gli utenti che non sono iscritti al social network.

Ora che i tre servizi di Zuckerberg stanno condividendo e incrociando maggiormente i propri dati, questo genere di violazione profonda e pericolosa della privacy non può che peggiorare. Pensate a un giornalista che rivela inavvertitamente le identità dei suoi informatori, o a un avvocato che rivela l’elenco dei propri clienti agli altri clienti, senza aver fatto nulla, senza aver chiesto amicizia o comunicato con loro in alcun modo tramite i social network.

Dato che Facebook non rivela i dettagli dei criteri che usa per proporre gli amici, l’unica difesa possibile è non usare del tutto Facebook, WhatsApp e Instagram. È un rimedio parziale, perché i vostri amici e colleghi che usano questi social network daranno loro comunque alcuni vostri dati quando daranno il consenso all’importazione delle rubriche, ma è meglio di niente. Ricordate, inoltre, che se usate WhatsApp, ora Facebook sa il vostro numero di telefonino, per cui non importa che nome di fantasia usate su Facebook.
48 commenti

Ecco perché su Internet non bisogna mai fare battute senza dire che sono battute

Questo articolo vi arriva gratuitamente e senza pubblicità grazie alle donazioni dei lettori. Se vi piace, potete incoraggiarmi a scrivere ancora (anche con un microabbonamento).

L’ho visto succedere tante volte agli altri ma ho avuto l’arroganza di pensare di esserne immune, e di  questo chiedo scusa. Mi devo arrendere: è proprio vero che su Internet, e specialmente nei social network, non bisogna mai, mai, mai fare umorismo senza specificare chiaramente e nello stesso testo che si tratta di umorismo. È come se ci fosse una forza misteriosa che sopprime il senso dell’umorismo non appena viene a contatto con uno schermo.

Ieri ho postato questo tweet:




Subito dopo ho postato il riferimento all'autore della battuta e alla fonte della foto (un guasto avvenuto ieri e risoltosi senza problemi). Ho scritto esplicitamente che si trattava di una battuta umoristica, caso mai non fossero bastate le virgolette e un briciolo di riflessione.



Poi ho postato una correzione (avevo sbagliato il nome dell’autore), nella quale ho ribadito che si trattava di una battuta.



Inutile: questa è una selezione dei tweet che mi sono arrivati. Alcuni hanno capito che si trattava di umorismo. Ma molte no, o hanno avuto il dubbio. Sono stato persino accusato di terrorismo mediatico.

Tzara_1981
@disinformatico di cosa si tratta? Sembra un danno meccanico. Com'è potuto accadere per un'interferenza con un telefonino?
27/08/16 21:05
Riccancer
@disinformatico è solo una battuta o una storia? Nel secondo caso, maggiori info?
27/08/16 21:04
carlogubi
@disinformatico ma veramente basta un cellulare a sabotare un volo? Non basterebbe isolare gli apparati con una qualunque gabbia di Faraday?
27/08/16 22:29
robbienico
@disinformatico scusa non capisco. Cosa è successo?
27/08/16 22:42
t3kn1c0
@disinformatico terrorismo mediatico un Cell non può fare danni di quel tipo, interferisce ( in rari casi) su apparecchiature
28/08/16 00:28


Ho i brividi a pensare a chi ha visto solo i retweet del mio primo post.

Morale della storia: quando si fa umorismo online, indicare sempre, esplicitamente e subito che è umorismo, anche quando sembra assolutamente evidente che lo sia, e mettere l’indicazione nella battuta stessa; metterla altrove non serve a nulla.



12 commenti

Come funziona l’avviso di Whatsapp per negare la condivisione di dati con Facebook

Questo articolo vi arriva gratuitamente e senza pubblicità grazie alle donazioni dei lettori. Se vi piace, potete incoraggiarmi a scrivere ancora (anche con un microabbonamento). Ultimo aggiornamento: 2016/10/18 8:50.

Molti lettori, dopo aver letto il mio articolo sulla nuova condivisione di dati fra WhatsApp e Facebook, sono perplessi dal fatto di non aver trovato sui propri smartphone le opzioni che ho descritto e che sono anche delineate nelle apposite istruzioni di WhatsApp. Niente panico: è solo questione di tempo, ma prima o poi compaiono.

Le ho infatti viste comparire su uno degli account WhatsApp di test che gestisco. Ecco la schermata che è comparsa spontaneamente quando ho aperto WhatsApp sull’iPhone associato a quell’account.


Ho toccato Leggi ed è comparsa questa opzione:



Ho toccato il selettore ed è apparso questo avviso:



Poi ho toccato Accetto. Quindi abbiate fiducia e pazienza: magari non subito, ma WhatsApp vi darà l’opzione che state cercando.


2016/10/18: Per chi legge questo articolo a distanza di tempo, aggiungo che l’opzione è stata offerta soltanto fino al 25 settembre 2016.
296 commenti (ultimi)

Hdblog.it copia da un mio articolo. Giornalismo 2.0

Questo articolo vi arriva gratuitamente e senza pubblicità grazie alle donazioni dei lettori. Se vi piace, potete incoraggiarmi a scrivere ancora (anche con un microabbonamento). Ultimo aggiornamento: 2016/08/29 18:35.

Hdblog.it, in un articolo firmato da Francesca Lacorte, ha pubblicato pari pari la mia traduzione, pubblicata stamattina, del lungo elenco dei 98 tipi di informazioni raccolte da Facebook, diffuso in inglese dal Washington Post. L’elenco pubblicato da Hdblog.it è identico al mio, persino nella scelta degli aggettivi e nelle omissioni che ho fatto per sintesi.

Hdblog ha preso la mia traduzione e l’ha ripubblicata facendola sembrare opera sua, senza nemmeno la cortesia fra colleghi di indicare la fonte, se non con un anonimo link fuori testo acquattato in un angolino, dietro un generico e minuscolo "via". Giocate anche voi, nello screenshot qui accanto, a trovare questo link. Vistoso, vero?

Complimenti, che bella lezione di professionalità e correttezza. Costa tanto citare il nome di chi ti ha risparmiato la fatica di tradurti un elenco di 98 voci? A quanto pare sì. Probabilmente perché se citi qualcuno linkando il suo nome o la sua testata, gli dai pagerank in Google, mentre se lo associ a una parola ipergenerica come “via” eviti di fare un favore alla concorrenza.

Alla mia contestazione HDblog ha risposto pubblicamente così:

HDblog
@disinformatico @hdblog ciao Paolo compl,imenti per il tuo articolo.. la prossima volta il verde e rosso cliccali.. pic.twitter.com/fdBbHxu8Mz
26/08/16 15:56
 
E non perdetevi i commenti di HDblog e della Lacorte qui sotto: le loro giustificazioni sono illuminanti.

In sintesi: Hdblog ha copiato da me parola per parola più della metà del suo articolo (570 parole su 857, per i pignoli) e pensa di cavarsela mettendo un link. Di 3 lettere. In un angolino. A casa mia questo si chiama plagio. Come si sentirebbe HDblog se io mi mettessi a pubblicare articoli in cui più di metà del testo è stato scritto per loro da Francesca Lacorte? Un linkettino di tre lettere in fondo a destra e siamo a posto?

Ho archiviato la carognata qui su Archive.is. Come ha notato DvD nei commenti, non è la prima volta che mi succede, per cui ho fatto quello che ho detto che avrei fatto: non ho perso tempo con le smancerie, visto che si sono dimostrate inutili.



2016/08/29 18:35


Sono rientrato al Maniero Digitale poco fa e tramite Amazon Prime ho trovato ad attendermi un azzeccato calumet della pace speditomi da HDblog, che ringrazio. Pace fatta; caso chiuso.

12 commenti

HAARP invita i complottisti a visitarla

Ogni volta che succede un disastro naturale arriva l’orda dei complottisti, quelli che hanno capito tutto, che spiegano a noi poveri ottusi col paraocchi che è tutta colpa di HAARP (High Frequency Active Auroral Research Program), l’installazione scientifica situata in Alaska. Inutile spiegare che non c'è energia sufficiente, in quelle antenne, per avere effetti deleteri sull’ambiente. Tutto quello che possono fare è scaldare lievemente un pezzettino della ionosfera nelle vicinanze dell’apparato.

I gestori dell’impianto (la University of Alaska, che l’ha preso in carico dai militari che l’avevano dismesso) sono talmente stufi di essere accusati di essere un’organizzazione segreta che hanno indetto una giornata di porte aperte. Quindi se non avete niente di meglio da fare, domani HAARP vi aspetta in Alaska: le istruzioni sono qui. E se avete dubbi su HAARP, prendetevi il tempo di leggere le loro risposte alle accuse di cospirazione; se non vi basta, Metabunk ha un paio di grafici molto eloquenti.


299 commenti (ultimi)

Due o tre (o 98) cose che Facebook sa di te

L’articolo è stato aggiornato dopo la pubblicazione iniziale. Ultimo aggiornamento: 2016/08/26 18:00.

Quando siete su Facebook e anche quando navigate in altri siti tenendo attiva la connessione a Facebook, il social network di Zuckerberg vi sorveglia e raccoglie dati su di voi. Ogni pagina del Web che contiene un “Mi piace” o “Condividi” di Facebook contribuisce a questa raccolta, che è ora documentata in un’apposita pagina di impostazioni.

Il Washington Post ha analizzato il funzionamento della profilazione di Facebook, rivelando che il social network raccoglie anche dati che non ci rendiamo conto di condividere. Ecco una mia traduzione sommaria dell’elenco pubblicato in inglese dal Post: alcune voci sono veramente surreali.

1. Localizzazione
2. Età
3. Generazione
4. Sesso
5. Lingua
6. Livello scolastico
7. Settore di studio
8. Scuola
9. Affinità etnica
10. Reddito e valore netto
11. Proprietà di case e tipo
12. Valore della casa
13. Dimensioni della proprietà
14. Metratura della casa
15. Anno di costruzione
16. Struttura della famiglia
17. Anniversario entro 30 giorni
18. Vive lontano dalla propria famiglia o città di riferimento
19. Amicizia con qualcuno che ha un anniversario, appena sposato, appena traslocato, o compleanno in arrivo
20. Impegno in rapporti a distanza
21. Impegno in relazioni nuove
22. Nuovo lavoro
23. Fidanzato da poco
24. Sposato da poco
25. Traslocato da poco
26. Compleanno imminente
27. È genitore
28. È in attesa di diventare genitore
29. Madre e tipo di madre
30. Disponibilità a impegno politico
31. Orientamento politico
32. Situazione relazionale
33. Datore di lavoro
34. Settore industriale
35. Qualifica professionale
36. Tipo di ufficio
37. Interessi
38. Possiede moto
39. Intende acquistare un’auto (e che tipo/marca e quando)
40. Ha comprato di recente ricambi o accessori per auto
41. Probabilmente avrà bisogno di ricambi o servizi per auto
42. Stile e marca dell’auto guidata
43. Anno di acquisto dell’auto
44. Età dell’auto
45. Quanto è probabilmente disposto a spendere per la prossima auto
46. Dove è probabile che acquisterà la prossima auto
47. Numero di dipendenti dell’azienda
48. Possiede una piccola azienda
49. Lavora come dirigente o amministratore
50. Ha fatto donazioni benefiche (suddivise per tipo)
51. Sistema operativo
52. Giocatore di giochi Canvas
53. Possiede console di gioco
54. Ha creato un evento Facebook
55. Ha usato Facebook Payments
56. Spende più della media in Facebook Payments
57. Amministra una pagina Facebook
58. Ha caricato di recente foto su Facebook
59. Browser usato
60. Servizio di mail usato
61. Pioniere/tardivo nell’adozione di tecnologie
62. Espatriato (con suddivisione per paese d’origine)
63. Membro di un’associazione di credito, banca nazionale o regionale
64. Investitore (con suddivisione per tipo d’investimento)
65. Numero di linee di credito
66. Usa attivamente carte di credito
67. Tipo di carta di credito
68. Possiede carte di debito
69. Ha sospesi sulla carta di credito
70. Ascolta la radio
71. Programmi TV preferiti
72. Usa dispositivi mobili (con suddivisione per marca)
73. Tipo di connessione a Internet
74. Ha acquisito di recente uno smartphone o tablet
75. Accede a Internet tramite smartphone o tablet
76. Usa buoni sconto
77. Tipi di abbigliamento acquistati in famiglia
78. Periodo dell’anno di maggiore spesa in famiglia
79. Consuma assiduamente birra, vino o alcolici
80. Compra cibo (e quali tipi)
81. Compra prodotti di bellezza
82. Compra medicinali per allergie, tosse/raffreddore, analgesici e medicinali da banco
83. Compra prodotti per la casa
84. Compra prodotti per bambini o animali domestici (e quali tipi di animali)
85. Appartiene a famiglia che acquista più della media
86. Tende a fare/non fare acquisti su Internet
87. Tipi di ristoranti frequentati
88. Tipi di negozi frequentati
89. “Ricettivo” a offerte di aziende che offrono via Internet assicurazioni auto, corsi d’istruzione superiore, mutui, carte di debito e per TV satellite prepagate
90. Tempo per il quale ha vissuto in casa
91. Probabilmente traslocherà presto
92. Interessato a Olimpiadi, football, cricket o Ramadan
93. Viaggia frequentemente per lavoro o piacere
94. Pendolare
95. Tipi di vacanza abituali
96. Tornato di recente da un viaggio
97. Ha usato di recente un’app per viaggi
98. Socio di una multiproprietà


Sophos consiglia un modo per esaminare ed eventualmente correggere l’idea che Facebook si è fatta di voi: andare alla sezione Inserzioni delle impostazioni di Facebook e sfogliare le varie categorie. Queste sono alcune delle mie:


Cliccando sull’icona di una categoria compare una crocetta che consente di rimuoverla.
34 commenti

WhatsApp passerà dati a Facebook

L’articolo è stato aggiornato dopo la pubblicazione iniziale del 2016/08/26. Ultimo aggiornamento: 2016/10/13 23:45.

A parole WhatsApp difende la privacy degli utenti offrendo automaticamente la crittografia end-to-end del contenuto dei messaggi, ma in realtà sta iniziando a condividere le informazioni degli utenti con Facebook, che ha acquistato WhatsApp nel 2014 per circa 22 miliardi di dollari.

Secondo il suo recente annuncio, le informazioni che verranno raccolte e condivise sono il tipo di sistema operativo, la risoluzione dello schermo, l’operatore telefonico usato, un identificativo del dispositivo, il numero di telefonino e il prefisso internazionale dell’utente e la frequenza con la quale l’utente apre WhatsApp: informazioni più che sufficienti a profilare con precisione ciascun utente.

Lo scopo, dice WhatsApp, è consentire a Facebook di offrire agli utenti del social network delle pubblicità più mirate (e viceversa offrire agli inserzionisti ancora più dettagli personali delle vite degli utenti).

Chi vuole negare almeno in parte questa condivisione dei suoi dati fra WhatsApp e Facebook può seguire le istruzioni apposite: in sintesi, quando compare nell’app la proposta di accettare le nuove condizioni d’uso (circa settemila parole), bisogna toccare Leggi per leggere il loro testo completo e poi toccare la casella accanto alle parole Condividi le informazioni del mio account per togliere il segno di spunta sulla condivisione dei dati con Facebook. La proposta non compare immediatamente a tutti gli utenti: può volerci un po’ di tempo, ma alla fine arriva, come ho documentato personalmente qui.

Fonte: WhatsApp


Chi ha già accettato ha 30 giorni di tempo per andare in Impostazioni - Account e disattivare la voce Condividi info account.

Fonte: WhatsApp


WhatsApp aveva promesso di restare indipendente da Facebook nonostante l’acquisizione, ma la promessa è durata poco (non è stata violata formalmente, ma nella sostanza sì). Vale, come sempre, la solita regola: chi usa un’app fornita gratuitamente da un’azienda che invece l’ha pagata miliardi di dollari deve aspettarsi prima o poi di essere trattato non come cliente, ma come prodotto.

Negli Stati Uniti è già partita un’azione di opposizione formale a livello federale a questa condivisione di dati. L’iniziativa è dell’Electronic Privacy Information Center, una delle principali associazioni per la difesa dei diritti digitali del paese.


Fonti aggiuntive: Gizmodo, Bloomberg, Gizmodo, FortuneSophos, BBC, Ars Technica, Gizmodo.
14 commenti

Pokémon Go perde un terzo degli utenti in un mese

La febbre mondiale per Pokémon Go sembra in declino, finalmente. Dopo il boom di utenti e il clamore mediatico per le cretinate commesse da alcuni giocatori, arrivano i primi dati di utilizzo: i 45 milioni di utenti giornalieri segnalati a luglio sono calati a circa 30 milioni a metà agosto, secondo le statistiche compilate da Axiom Capital Management e pubblicate da Bloomberg.

La popolarità di Pokémon Go aveva impensierito i proprietari di social network e gli investitori, perché chi giocava aveva meno tempo da trascorrere nei social e quindi c’era un rischio di un calo di introiti per Facebook, Twitter, Instagram, Snapchat, Tinder e compagnia chattante.

Intanto Niantic, che ha creato Pokémon Go, annuncia nuove versioni, la 0.35.0 per Android e la 1.5.0 per iOS, che “consentiranno [ai giocatori] di apprendere le capacità di attacco e di difesa di un Pokémon dal loro Team Leader per determinare quale dei loro Pokémon ha il maggior potenziale per un combattimento”. Trattengo a stento l’impazienza.
9 commenti

Aggiornate subito iPhone e iPad: scoperte tre falle gravissime, già sfruttate dai mercenari informatici

L’articolo è stato aggiornato dopo la pubblicazione iniziale. Ultimo aggiornamento: 2016/09/02 21:00.

Se avete un iPhone o un iPad, aggiornate subito il suo iOS in modo da portarlo alla versione 9.3.5. Apple ha infatti distribuito ieri un aggiornamento d’emergenza che risolve ben tre falle gravissime, che sono già sfruttate da anni da operatori senza scrupoli.

Le falle, denominate Trident dagli esperti, consentono di prendere il controllo completo di un dispositivo iOS semplicemente mandandogli un SMS che contiene un link. Se la vittima tocca il link per visitarlo, il dispositivo viene silenziosamente infettato, per cui l’aggressore può intercettare tutte le comunicazioni: messaggi WhatsApp, Viber, Gmail, Facebook, Skype, FaceTime, Calendar, WeChat e altro ancora. Anche telecamera e microfono possono essere accesi da remoto. Se un dispositivo è infettato, l’infezione persiste anche se lo si aggiorna.

La scoperta è stata fatta e annunciata da Citizen Lab e Lookout su segnalazione di Ahmed Mansoor, un difensore dei diritti umani riconosciuto a livello internazionale che risiede negli Emirati Arabi Uniti. Il 10 agosto scorso ha ricevuto degli SMS che gli promettevano segreti importanti sulla tortura dei detenuti nelle carceri degli Emirati se cliccava sui link inclusi nei messaggi. Mansoor ha fiutato la trappola e li ha mandati agli esperti di sicurezza, che hanno ricostruito il funzionamento e l’origine dell’attacco.

La fonte indicata dagli esperti non è la solita banda criminale: questo è un attacco di gran lunga troppo sofisticato. Gli indizi tecnici puntano a NSO Group, una società israeliana e statunitense che crea spyware per governi senza farsi alcuno scrupolo etico e si fa pagare anche un milione di dollari per ogni malware (o 650.000 dollari, più 500.000 dollari di attivazione, per dieci telefonini da sorvegliare, secondo il New York Times). Questo è il genere di mercenari con i quali rischia di dover lavorare chi pensa di usare malware di stato, e questo è il genere di cifre che occorre far pagare ai contribuenti. Il mandante dell’attacco contro Mansoor, presumibilmente, è il governo degli Emirati.

Probabilmente non avete governi nemici che vi stanno attaccando, ma ora che le falle negli iPhone e iPad sono state annunciate e documentate pubblicamente per consentire di risolverle, i criminali informatici di piccolo calibro si daranno da fare per creare attacchi basati su queste stesse falle. Di solito riescono a farlo nel giro di 24-48 ore, per cui non è il caso di rinviare l’aggiornamento.

L'aggiornamento si installa in pochi minuti nella maniera solita: Impostazioni - Generali - Aggiornamento software. Sono aggiornabili tutti i dispositivi Apple recenti: dall’iPhone 4S in su, dall’iPad 2 in su, tutti gli iPad Mini e Pro, e gli iPod touch di quinta e sesta generazione. Chi non può aggiornarsi perché ha un iPhone o iPad molto vecchio resta gravemente vulnerabile se usa il dispositivo collegandolo a Internet e/o alla rete cellulare.


Fonti aggiuntive: Ars Technica, Motherboard.
33 commenti

C’è un pianeta roccioso intorno alla stella più vicina

Rappresentazione artistica dell’aspetto
del pianeta che orbita intorno
a Proxima Centauri.
Credit: ESO/M. Kornmesser.
Questo articolo vi arriva gratuitamente e senza pubblicità grazie alle donazioni dei lettori. Se vi piace, potete incoraggiarmi a scrivere ancora (anche con un microabbonamento).

Intorno a Proxima Centauri, la stella più vicina a noi, orbita un pianeta roccioso leggermente più grande della Terra; si trova a una distanza dalla stella che consentirebbe la presenza di acqua allo stato liquido, anche se le radiazioni X e ultraviolette potrebbero rendere difficile la presenza di vita.

Si tratta del pianeta extrasolare più vicino mai scoperto; la sua relativa vicinanza potrebbe stimolare l’invio delle prime sonde spaziali interstellari iperveloci (StarShot), capaci di raggiungere la meta in una ventina d’anni. Comunque sia è di certo un’altra dimostrazione del fatto che l’universo è densamente popolato di pianeti.

L’annuncio della scoperta arriva dall'ESO (European Southern Observatory); uscirà un articolo dettagliato su Nature il 25 agosto. In sintesi, il pianeta, denominato Proxima b, orbita intorno a Proxima Centauri, una stella nana rossa che si trova a circa quattro anni luce dalla Terra. Il pianeta ha una massa stimata che è almeno 1,3 volte quella della Terra e orbita intorno alla propria stella ogni 11,2 giorni, stando a una distanza di circa 7 milioni di km: molto più vicino di Mercurio rispetto al Sole (58 milioni di km), ma Proxima Centauri è una stella molto più fioca del nostro Sole (la sua luminosità è all’incirca un millesimo di quella solare), per cui Proxima b si trova nella cosiddetta “zona abitabile” e ha una temperatura di superficie stimata compatibile con la presenza di acqua liquida.

Maggiori dettagli sono nell’articolo A terrestrial planet candidate in a temperate orbit aroundProxima Centauri sul sito dell’ESO.

Pensavamo di dover cercare lontano per trovare un pianeta di tipo terrestre, potenzialmente abitabile, e invece ne abbiamo uno che su scala cosmica è praticamente sull’uscio di casa. È ora di andarlo a visitare.


3 commenti

È difficile fare previsioni, specialmente per il futuro: ne parlo stasera a Trento

Stasera alle 21:30 sarò al Teatro Sanbapolis (via Malpensada 88, Trento) per una conferenza intitolata “È difficile fare previsioni, specialmente per il futuro”: una rassegna ragionata delle previsioni meno azzeccate degli scienziati del passato, per imparare dai loro errori. Proverò a fare anch’io qualche previsione sulla base delle opinioni degli scienziati di oggi, così fra qualche anno avrete occasione di vedere quanti sbagli avrò fatto anch’io.

La conferenza si tiene in occasione della Settimana di orientamento alla scelta universitaria ed è a cura dell'Università degli Studi di Trento, in collaborazione con la Libera Università di Bolzano. L’ingresso è libero. Porterò con me qualche copia dei miei libri più recenti (Luna e Vaccini, complotti e pseudoscienza).

Per maggiori informazioni consultate questo link; non usate invece questo, che al momento contiene informazioni non aggiornate.
8 commenti

Terremoto in centro Italia: evitate di disseminare falsi allarmi e bufale

Stanotte un forte terremoto ha colpito il centro Italia. Come sempre in questi casi, è fondamentale non intralciare i soccorsi lasciando libere le vie di comunicazione: vale anche per quelle digitali.

Per esempio, Facebook ha attivato Safety Check: usatelo, se siete utenti di Facebook, invece di telefonare per avvisare che state bene o per sapere se qualcuno che conoscete sta bene.

Non fidatevi degli allarmi e delle false notizie che verranno inevitabilmente messe in circolazione dai soliti sciacalli e dai giornalisti distratti e superficiali, come segnala Il Post (tramite Daniele Zinni) a proposito dell’immagine qui sotto.


Fate riferimento alle fonti tecniche (per esempio su Twitter INGVterremoti, CNgeologi, Palazzo_Chigi, CroceRossa) e lasciate perdere polemiche e pettegolezzi sui giornali, nei forum e nei social network: adesso è il momento di aiutare, non di farsi belli o di dare aria ai denti. Se avete tempo di cazzeggiare sui social, avete anche tempo per esempio per donare sangue, di cui c’è sempre bisogno. E se proprio non potete aiutare, neanche con un piccolo servizio antibufala come questo, almeno non intralciate.

26 commenti

Corriere sparabufale: ”Il braccio destro di Putin e l’ordigno segreto per manipolare le menti”, di Fabrizio Dragosei

Questo articolo vi arriva gratuitamente e senza pubblicità grazie alle donazioni dei lettori. Se vi piace, potete incoraggiarmi a scrivere ancora (anche con un microabbonamento).

Secondo questa perla giornalistica del Corriere della Sera (copia su Archive.is), firmata da Fabrizio Dragosei e intitolata “Il braccio destro di Putin e l’ordigno segreto per manipolare le menti”, il “capo dell’Amministrazione del Cremlino”, il “quasi sconosciuto Anton Vayno”, avrebbe “teorizzato la creazione di uno strumento particolare chiamato Nooskop per conoscere fin nel loro profondo le coscienze. E, forse, per indirizzarle come si vuole.”

Questo sarebbe “l’ordigno segreto per manipolare le menti” di cui parla il Corriere. Secondo Dragosei, “[p]ersone che hanno lavorato in passato con Vayno parlano addirittura di un «meccanismo», di una specie di computer collegato a sensori di diverso tipo che registrano tutto quello che è successo nel tempo e nello spazio, fino alle transazioni delle carte di credito e agli scambi di ogni genere tra persone.”

Io, che in passato non ho lavorato con Vayno ma so usare Google, parlo invece di cazzata. Perché basta prendere il nome del fantomatico Ordigno Controllapensieri e cercarlo in Rete insieme al nome di un altro testimonial citato da Dragosei (“Il professor Viktor Sarayev, che ha scritto testi scientifici assieme a Vayno, ha detto alla Bbc che il Nooskop è un’invenzione di portata addirittura simile a quella del telescopio”) per trovare questo articolo in tedesco della ORF che linka le fonti e porta all’articolo della BBC citato dal Corriere.

Dall’articolo della BBC emerge che il professor Viktor Sarayev è un economista, quindi per nulla qualificato per giudicare un ordigno per il controllo mentale. Come mai Fabrizio Dragosei non ha citato questo particolare importante?

Ma soprattutto dall’articolo del Corriere manca il fatto, segnalato invece dalla BBC e dalla ORF, che le idee di Vayno sono state accolte in Russia con un misto di derisione e perplessità per la “prosa accademica densa... quasi impossibile da capire”, e per i concetti preoccupantemente fumosi, come mostrato da questo “modello protocollo di come si forma il rapporto fra il tempo e lo spazio”, tradotto dal Moscow Times.


Fuffa pura, insomma. Ma questo è quello che il Corriere considera giornalismo.


6 commenti

Le armi informatiche perse dall’NSA sono già in uso

Questo articolo vi arriva gratuitamente e senza pubblicità grazie alle donazioni dei lettori. Se vi piace, potete incoraggiarmi a scrivere ancora (anche con un microabbonamento).

Secondo le ricerche effettuate da Mustafa Al-Bassam, nel mondo ci sono attualmente oltre 15.000 firewall Cisco PIX vulnerabili all’attacco (finora segreto) BENIGNCERTAIN che l’NSA si è lasciata sfuggire. Quindi nonostante risalgano a circa tre anni fa, sono tutt’altro che spuntate.



Intanto arrivano le prime segnalazioni di attacchi effettuati con queste armi e rilevati da chi si è attrezzato per farlo:



0 commenti

Podcast del Disinformatico del 2016/08/19

È disponibile per lo scaricamento il podcast della puntata di ieri del Disinformatico della Radiotelevisione Svizzera. Buon ascolto!
36 commenti

“Scie chimiche”, per il 98,7% degli scienziati sono una cretinata. Il restante 1,3% sta ancora ridendo

Questo articolo vi arriva gratuitamente e senza pubblicità grazie alle donazioni dei lettori. Se vi piace, potete incoraggiarmi a scrivere ancora (anche con un microabbonamento). Ultimo aggiornamento: 2016/08/20 18:40.

Un recente sondaggio fra esperti conferma ulteriormente che le tesi sulle “scie chimiche” sono considerate unanimemente delle panzane da chi conosce per lavoro i fenomeni atmosferici. Questo fatto non farà cambiare idea a nessuno sciachimista, ma almeno quantifica come stanno le cose. Da una parte gli esperti, compatti: dall’altra soltanto incompetenti, invasati rabbiosi e ciarlatani.

L’articolo che presenta il sondaggio (Quantifying expert consensus against the existence of a secret, large-scale atmospheric spraying program, di Christine Shearer, Mick West, Ken Caldeira e Steven J. Davis, agosto 2016, Environmental Research Letters, vol. 11, n. 8) merita di essere letto nella sua interezza, ma per chi ha fretta vado subito alla frase alla quale si aggrapperanno disperati gli sciachimisti: “76 dei 77 scienziati partecipanti (98,7%) [...] dicono di non aver trovato prove” di “piani segreti su vasta scala che riguardano l’atmosfera”.

Sento già le esclamazioni esultanti degli sciachimisti: “Aha! Allora uno scienziato che conferma le scie chimiche c'è! Vittoria!”. Ma se si va a leggere il testo originale invece delle sue sintesi giornalistiche si scopre che quel singolo scienziato (o scienziata, visto che il sondaggio è anonimizzato) ha semplicemente detto che una volta ha rilevato “livelli elevati di bario in atmosfera in una zona remota che aveva bassi livelli di bario nel suolo”. La stessa persona ha detto anche che un campione di particolato prelevato a Phoenix, in Arizona, potrebbe indicare una dispersione atmosferica segreta oppure più semplicemente una fonte di inquinamento. Tutto qui: nessun riferimento ad aerei, scie o altro e nessuna conferma di attività su vasta scala. Quel bario e quel particolato, insomma, possono esserci per mille motivi più che banali. E infatti la persona ha successivamente chiarito che il suo “sì” va inteso semplicemente come un “non sarebbe formalmente corretto escludere”.

Fra gli esperti, insomma, non c’è nessun dubbio: le “scie chimiche” sono una cretinata. Ma nell’opinione pubblica le cose stanno ben diversamente: l’articolo nota che un sondaggio svolto nel 2011 a livello internazionale indica che il 2,6% delle persone interpellate (non scienziati specialisti) risponde che è “completamente vero” che “esiste un programma governativo segreto che usa gli aerei per immettere nell’aria sostanze chimiche nocive”, mentre il 14% ritiene che questa tesi sia “in parte vera”. Insomma, siamo messi male.

L’articolo è utile anche per un altro motivo: elenca i testi di riferimento più quotati fra gli addetti ai lavori nel campo delle scie di condensazione. Questi testi spiegano attraverso fenomeni naturali e normali tutti i presunti misteri segnalati dagli sciachimisti, stroncando quindi le cosiddette “prove” a favore delle “scie chimiche”.

Per concludere, l’articolo copre involontariamente di ridicolo i metodi di raccolta di campioni al suolo proposti dagli sciachimisti, che si stupiscono di trovare tracce di metallo nelle analisi dei campioni raccolti in vasetti di vetro con coperchio metallico e agitati durante l’uso.

Trovate ulteriori dettagli sull’articolo di Environmental Research Letters in questo articolo di Gianni Comoretto pubblicato nel notiziario online dell’Istituto Nazionale di Astrofisica.
19 commenti

L’NSA si lascia sfuggire armi informatiche segrete. Ora sono pubbliche

L’articolo è stato aggiornato dopo la pubblicazione iniziale. Ultimo aggiornamento 2016/08/19 18:00. 

Non avrei mai pensato di poter dire di avere tra le mani una chiavetta USB contenente software segreto dell’NSA che consente di attaccare e scavalcare le difese di milioni di siti Internet, ma è successo. Ce l’ho qui, e come me ce l’hanno tanti altri informatici in tutto il mondo, perché il software è liberamente scaricabile, a patto di sapere dove trovarlo e come fare per spacchettarlo (non è difficile).

Il software NSA è stato raccolto e messo in circolazione pochi giorni fa da un’organizzazione che si fa chiamare Shadow Brokers (il nome è una citazione del videogioco Mass Effect). È diviso in due blocchi: una parte accessibile (un file compresso protetto con una password fornita insieme al file stesso), che contiene un campionario dimostrativo di strumenti d’intrusione usati dall’NSA, e una parte non ancora accessibile (fornita senza password), che a detta degli Shadow Brokers contiene strumenti NSA ancora più potenti ed è stata messa all’asta su Internet: la password verrà consegnata al miglior offerente. Pagamento in bitcoin.


Cosa c’è nel software pubblicato. Nella parte accessibile della vasta collezione di grimaldelli informatici ci sono istruzioni, script e file binari (catalogati in parte qui su Musalbas.com), concepiti principalmente per attaccare i vari firewall hardware fabbricati da aziende importantissime come Cisco, Fortinet e Juniper, scavalcarne le difese, prenderne il controllo e accedere ai server teoricamente protetti da questi firewall.

In pratica questi strumenti consentono a chi li usa di entrare impunemente e invisibilmente in un numero incalcolabile di siti Web e di computer di aziende, pubbliche amministrazioni e governi.


Non è una finta. Alcuni dei nomi degli strumenti resi pubblici compaiono nella documentazione NSA pubblicata da Edward Snowden (che ha ulteriormente confermato l’origine del materiale, anche con riscontri rispetto a documenti NSA inediti), e Cisco ha confermato che EXTRABACON, un componente del software pubblicato, contiene istruzioni per sfruttare una falla estremamente grave in tutte le versioni del suo prodotto Adaptive Security Appliance, che consente di sorvegliare tutto il traffico della rete difesa (sempre teoricamente) da questo prodotto.

La falla consente di accedere alla gestione del firewall senza conoscere né il nome utente né la password di amministrazione del dispositivo. Un disastro, insomma: e questo è solo uno degli strumenti d’attacco dell’NSA ora resi pubblici.


Chi è stato? L’identità degli Shadow Brokers che hanno realizzato questa rivelazione clamorosa è ignota: c’è chi teorizza che si tratti dei servizi di sicurezza informatica russi e chi pensa che ci sia di mezzo una persona all’interno dell’NSA. In entrambi i casi non ci sono prove certe, ma solo indizi e congetture.


Conseguenze a breve termine. Cisco sta già tentando di rimediare tramite aggiornamenti e avvertenze, e Fortinet sta facendo lo stesso, ma ormai il danno è fatto: i prodotti di sicurezza più diffusi delle più grandi aziende del settore sono risultati vulnerabili a vari attacchi finora segreti (e, fra l’altro, abbastanza banali una volta scoperti). Chi si fiderà più? Oltretutto la notizia di queste vulnerabilità arriva proprio nel momento in cui Cisco annuncia ricavi e profitti superiori alle attese ma anche una massiccia ristrutturazione che comporterà una riduzione del personale molto importante (fino al 7% su scala mondiale).

Le società che offrono sicurezza informatica stanno studiando avidamente questo software dell’NSA per includere nei propri prodotti la capacità di riconoscerlo e bloccarlo (alcuni prodotti già lo fanno). Possiamo quindi aspettarci una raffica di aggiornamenti di sicurezza a tutto campo, e soprattutto possiamo aspettarci le grida di dolore degli informatici e dei dirigenti delle aziende e dei governi quando si accorgeranno di essere stati bucati da parte a parte dall’NSA per anni, lasciandosi sfuggire i segreti interni e quelli dei clienti e dei cittadini.

Lo studio di questo tesoro d’informazioni segrete andrà avanti a lungo: chissà quali altre sorprese emergeranno. Già ora, a pochi giorni dalla pubblicazione, sono stati scoperti numeri di serie di specifici apparati Cisco e indirizzi IP di siti governativi cinesi.


Strategie da ripensare. La questione più spinosa, però, è che le falle dei prodotti di sicurezza Juniper, Fortinet e Cisco erano note da anni (almeno dal 2013) all’NSA, che invece di segnalarle a queste aziende le ha tenute per sé. In altre parole, i servizi di sicurezza americani hanno volutamente lasciato falle gravissime nei prodotti fabbricati da aziende di sicurezza informatica americane e utilizzati da amministrazioni, ospedali, aziende civili e militari americane. Il risultato è che chiunque altro abbia scoperto la stessa falla e se l’è tenuta per sé come ha fatto l’NSA – per esempio un governo o un gruppo di criminali – ha avuto la stessa possibilità di accedere, invisibilmente, a tutte le aziende e amministrazioni pubbliche (americane o di altri paesi) che usano i firewall vulnerabili.

Se l’NSA avesse invece informato le case produttrici delle proprie scoperte, consentendo di correggere le falle, avrebbe aumentato la sicurezza di tutte le aziende e di tutti gli enti statunitensi al prezzo di perdere qualche appiglio nelle proprie attività di sorveglianza e di aumentare anche la sicurezza degli altri paesi (sia quelli che considera formalmente alleati, sia quelli che considera rivali). Questa scelta verrà probabilmente messa in discussione per capire se è davvero conveniente, soprattutto adesso che è diventata di pubblico dominio.


Epic fail. L’NSA, ovviamente, ha rimediato una figuraccia, facendosi sfuggire un arsenale di armi digitali che ora saranno inutilizzabili (verranno riconosciute dai prodotti di sicurezza informatica aggiornati) e dimostrando di essere tutt’altro che infallibile. Dopo lo smacco delle rivelazioni di Snowden, uno degli enti governativi più segreti degli Stati Uniti viene messo a nudo con un livello di dettaglio mai visto. Questo incidente è l’equivalente informatico di un laboratorio di armi chimiche o batteriologiche che si dimentica una valigetta di fiale letali in un bar malfamato. Una situazione come questa era impensabile fino a poco tempo fa.


Conseguenze in casa nostra. Se gli americani devono fare i conti con le proprie agenzie top secret che minano la sicurezza nazionale invece di rinforzarla e che non sanno custodire le armi segrete, anche altrove ci sarebbero delle riflessioni importanti da fare. Nei paesi dove si usano o si vogliono introdurre i malware di stato (“virus” da usare per infettare i dispositivi dei sospettati e sorvegliarli), come si appresta a fare per esempio anche la Svizzera (con la nuova legge federale sulle attività informative), è doveroso chiedersi se fabbricare questi virus sperando che restino per sempre soltanto nelle mani delle autorità sia credibile o se sia meglio concentrarsi su altre tecniche d’intercettazione altrettanto efficaci ma meno rischiose.

Se neanche l’NSA è in grado di custodire i propri malware senza farseli rubare, che speranze hanno le agenzie di sicurezza di altri paesi che hanno risorse enormemente inferiori? Il disastro di Hacking Team non ha insegnato niente? E l’idea di mettere dei virus sui dispositivi dei sorvegliati, dove possono essere catturati e studiati facilmente per poi ritorcerli contro i mittenti, è davvero saggia? Non è un po’ come infettare un criminale con una malattia e poi sperare che il contagio non si diffonda per sbaglio anche ai cittadini innocenti?

Per finire, questa vicenda andrebbe ricordata da chi, ogni tanto, pretende che si creino dei passepartout o delle backdoor nelle app di messaggistica o nei dispositivi di telecomunicazione, in modo che gli inquirenti possano sorvegliare facilmente le comunicazioni. Dopo che l’NSA s’è fatta soffiare addirittura i propri strumenti di hacking, sarà difficile affermare seriamente che non c’è pericolo che questi passepartout vengano rubati.




Fonti aggiuntive: TechCrunch, Punto Informatico, Ars Technica.
2 commenti

NSA “hackerata”, l’opinione di Edward Snowden

Questo articolo vi arriva gratuitamente e senza pubblicità grazie alle donazioni dei lettori. Se vi piace, potete incoraggiarmi a scrivere ancora (anche con un microabbonamento).

Edward Snowden ha pubblicato una serie di tweet che autenticano e spiegano la dinamica della recente pubblicazione, da parte di un gruppo che si fa chiamare Shadow Brokers, di software segreto dell’NSA capace di scavalcare i firewall più diffusi.

In sintesi, secondo Snowden non è una novità che un server esterno di appoggio nel quale si è infiltrata l’NSA venga violato da altri, mentre lo sono la pubblicazione del software sottratto grazie a questa intrusione e la rivelazione di questa violazione. L’NSA abitualmente traccia e prende di mira i server di comando e controllo del malware (una prassi chiamata CCNE) e lo stesso fanno i suoi rivali. L’NSA spesso resta in silenzio, invisibile, su questi server di comando e controllo gestiti dalle agenzie informatiche di stati rivali e ne sorveglia le attività. In questo modo l’ente statunitense ruba e analizza gli strumenti della concorrenza per identificarne le tracce in futuro.

Ma l’NSA non è infallibile e magica: anche i concorrenti fanno la stessa cosa all’NSA e a volte ci riescono. Per questo gli informatici dell’NSA (noti come TAO) hanno l’ordine di non lasciare il proprio software sui server altrui al termine di un’operazione. A volte vengono dimenticati per pigrizia o sbadataggine.

Il movente dell’annuncio pubblico, secondo Snowden, sarebbe più di natura diplomatica che legato all’intelligence e sarebbe collegato all’intrusione informatica nei dati del congresso nazionale del partito democratico statunitense che ha nominato Hillary Clinton come candidata alla presidenza USA. Probabilmente, secondo Snowden, sono stati i russi, e lo scopo sarebbe avvisare che qualcuno è in grado di dimostrare la responsabilità statunitense di qualunque attacco proveniente dal server violato. Se l’attacco riguardasse un paese alleato degli USA (non sarebbe la prima volta), le conseguenze di politica estera sarebbero pesanti, specialmente se fossero coinvolte delle elezioni.

La pubblicazione, insomma, sarebbe un monito a non esasperare troppo la polemica sulle attribuzioni degli attacchi informatici. Snowden, infine, nota che il software trafugato all’NSA risale al 2013, segno che dopo il 2013 gli intrusi hanno perso l’accesso al server che ospitava il software. Guarda caso si tratta dello stesso periodo nel quale Snowden ha lasciato l’NSA e ne ha denunciato gli abusi, obbligando l’NSA a migrare tutti i propri server d’attacco.

Ecco i tweet originali:


The hack of an NSA malware staging server is not unprecedented, but the publication of the take is. Here's what you need to know: (1/x)

1) NSA traces and targets malware C2 servers in a practice called Counter Computer Network Exploitation, or CCNE. So do our rivals.

2) NSA is often lurking undetected for years on the C2 and ORBs (proxy hops) of state hackers. This is how we follow their operations.

3) This is how we steal their rivals' hacking tools and reverse-engineer them to create "fingerprints" to help us detect them in the future.

4) Here's where it gets interesting: the NSA is not made of magic. Our rivals do the same thing to us -- and occasionally succeed.

5) Knowing this, NSA's hackers (TAO) are told not to leave their hack tools ("binaries") on the server after an op. But people get lazy.

6) What's new? NSA malware staging servers getting hacked by a rival is not new. A rival publicly demonstrating they have done so is.

7) Why did they do it? No one knows, but I suspect this is more diplomacy than intelligence, related to the escalation around the DNC hack.

8) Circumstantial evidence and conventional wisdom indicates Russian responsibility. Here's why that is significant:

9) This leak is likely a warning that someone can prove US responsibility for any attacks that originated from this malware server.

10) That could have significant foreign policy consequences. Particularly if any of those operations targeted US allies.

11) Particularly if any of those operations targeted elections.

12) Accordingly, this may be an effort to influence the calculus of decision-makers wondering how sharply to respond to the DNC hacks.

13) TL;DR: This leak looks like a somebody sending a message that an escalation in the attribution game could get messy fast.

Bonus: When I came forward, NSA would have migrated offensive operations to new servers as a precaution - it's cheap and easy. So? So...

The undetected hacker squatting on this NSA server lost access in June 2013. Rare public data point on the positive results of the leak.

You're welcome, @NSAGov. Lots of love.
0 commenti

Podcast del Disinformatico del 2016/08/12

È disponibile per lo scaricamento il podcast della puntata di venerdì 12 agosto del Disinformatico della Radiotelevisione Svizzera. Buon ascolto!
1 commento

Podcast del Disinformatico del 2016/08/05

È disponibile per lo scaricamento il podcast della puntata di venerdì 5 agosto del Disinformatico della Radiotelevisione Svizzera. Buon ascolto!
15 commenti

Attacco coordinato a Corriere.it e Gazzetta.it

Questo articolo vi arriva gratuitamente e senza pubblicità grazie alle donazioni dei lettori. Se vi piace, potete incoraggiarmi a scrivere ancora (anche con un microabbonamento). Ultimo aggiornamento: 2016/08/15 13:35.

11:40. Questo era l’aspetto di Gazzetta.it stamattina alle 10:36; il sito è ora inaccessibile. Anche Corriere.it è bloccato. Il Corriere ha twittato di essere sotto attacco. Sembra trattarsi di un dns hijack, secondo i dati raccolti da Luigi Rosa. Aggiungerò qui altre informazioni appena possibile.

13:10. Anche Gazzetta.it ha confermato l’attacco con un post su Facebook. Tutto sta tornando alla normalità: per i dettagli consiglio il riassunto di Luigi Rosa su Siamogeek, che sottolinea alcune assurdità di sicurezza che hanno facilitato questo attacco ai danni di due delle principali testate giornalistiche d’Italia. Immaginate il potere che avrebbe, per esempio sotto elezioni, chi sostituisse il Corriere vero con una copia alterata che contiene notizie di brogli o assegna la vittoria al candidato o al partito sbagliato.

Vi sembra fantascienza? In Ucraina nel 2014 è già successo qualcosa di molto simile quando CyberBerkut violò il sito della commissione elettorale nel giorno delle elezioni presidenziali ucraine: gli aggressori mandarono in tilt gli aggiornamenti in tempo reale e 12 minuti prima della chiusura dei seggi pubblicarono sul sito della commissione l’annuncio (falso) della vittoria del candidato che invece aveva perso (PDF, pag. 56).
4 commenti

Mackeeper è utile o pericoloso? Di certo non gestisce bene le critiche

Mi arrivano spesso domande su MacKeeper, una utility per Mac che promette di aiutare a risolvere problemi di sicurezza ma è nota soprattutto per la sua pubblicità onnipresente e assillante oltre che per aver custodito i dati e le password dei propri utenti tenendoli in chiaro in un file accessibili via Internet.

L’esperto di sicurezza informatica Graham Cluley nota che MacKeeper “non gode della migliore delle reputazioni” anche per via delle proprie campagne pubblicitarie che spaventano gli utenti con frasi allarmanti come “IL TUO MAC È LENTO E PROBABILMENTE INFETTO!”. Gli sviluppatori di MacKeeper rispondono che è colpa dei loro affiliati pubblicitari, però non sembrano scoraggiare queste tattiche promozionali.

Non è l’unico problema di gestione di Kromtech, l’azienda che ora possiede MacKeeper, sta gestendo molto male: Apple Insider segnala che la Kromtech ha risposto ai video di critica di un quattordicenne, Luqman Wadood, intimandogli di toglierli da Youtube se non voleva affrontare una causa legale per molestie e diffamazione e facendogli notare che un’azione legale intentata da Kromtech contro un altro recensore su Youtube era costato al recensore oltre 60.000 dollari di spese legali e giudiziarie.

Uno dei video è ancora pubblico e contiene citazioni e documenti decisamente imbarazzanti, che denunciano comportamenti disonesti e ingannevoli da parte di MacKeeper, come siti di finte recensioni. Il video segnala anche le critiche tecniche e commerciali di iMore, Cult of Mac, PC World e altri siti. PCWorld, in particolare, nota che MacKeeper segnala che un Mac è in condizioni “serie” persino quando si tratta di un OS X appena installato e aggiornato.

Se Kromtech non avesse minacciato di far causa a un ragazzino, probabilmente il suo video e la sua storia non sarebbero diventati così conosciuti. Per cui una cosa è certa: i gestori di MacKeeper dovrebbero ripassarsi il concetto di effetto Streisand.

4 commenti

Soluzione al quiz sulla Stazione Spaziale Internazionale “bruciacchiata”

Questo articolo vi arriva gratuitamente e senza pubblicità grazie alle donazioni dei lettori. Se vi piace, potete incoraggiarmi a scrivere ancora (anche con un microabbonamento).

ALLERTA SPOILER: Se non volete guastarvi il divertimento di partecipare a un quiz investigativo scoprendone subito la soluzione, non leggete oltre. Siete stati avvisati.


Ieri ho pubblicato un quiz semiserio che ipotizzava la scoperta di tracce di un incendio tenuto segreto a bordo della Stazione Spaziale Internazionale sulla base di foto come questa:


La soluzione, azzeccata in tutto o in parte da parecchi lettori (ai quali faccio i miei complimenti), è questa: ovviamente non c’è stato nessun incendio segreto a bordo, ma la ragione delle “bruciature” è fornita dalla NASA qui proprio con riferimento a quest’immagine datata 2010. Si tratta dell’“effetto del vuoto e dell’ossigeno atomico sui filati e sul sigillante dei filati utilizzati nella copertura termica”, secondo l’astronauta Doug Wheelock.

L’ossigeno atomico è quello dell’atmosfera terrestre, che alla quota di circa 400 km alla quale orbita la Stazione è tenuissima ma non nulla. In altre parole, la Stazione non vola nel vuoto assoluto e quindi incontra gli atomi e le molecole dell’atmosfera, tant’è vero che a lungo andare perde quota a causa dell’effetto frenante che ne deriva e ha bisogno di essere riportata in quota dalla spinta dei motori di manovra.

Questo ossigeno è chiamato atomico non perché ci si possono fare bombe nucleari o perché è radioattivo, ma semplicemente perché la radiazione ultravioletta che proviene dal Sole scinde le normali coppie di atomi di ossigeno, creando atomi solitari (ossigeno monoatomico): in altre parole, si tratta di O, non di O2, come spiegato qui.

Appurato che la “bruciatura” è un’ossidazione prodotta dalla reazione del materiale della copertura del portello con l’ossigeno atomico, come mai è così localizzata? Non dovrebbe essere uniforme? In realtà no: l’ossigeno colpisce maggiormente le superfici della Stazione che sono frontali rispetto alla direzione di volo (le altre superfici sono schermate da quelle antistanti), e quel bordo della copertura è appunto rivolto nella direzione di volo abituale della ISS, come si vede in questo video, in particolare da 16:00 in avanti:



La copertura si trova sul portello della camera di compensazione (airlock) denominata Quest, la cui parte cilindrica sporge sul lato destro (nel senso di volo) della ISS, come indicato dalla freccia qui sotto:




In quest’altra foto si vede l’intero complesso della Quest. Le frecce indicano la direzione di volo abituale della Stazione.



Ulteriore conferma di questo fenomeno arriva dal libro Handbook of Environmental Degradation of Materials, di Myer Kutz, che nella sezione 23.3 parla proprio degli effetti dell’ossigeno atomico sui polimeri e in generale sui componenti dei veicoli spaziali e sulla copertura isolante multistrato (MLI, Multi-Layered Insulation), come segnalato su Collectspace.com. L’effetto si nota anche in altri punti del rivestimento isolante della Stazione ma è particolarmente vistoso sul modulo Quest perché è uno dei più vecchi (fu installato nel 2001) e quindi è rimasto esposto più a lungo al contato con l’ossigeno atomico dell’atmosfera.

Insomma, nessuna cospirazione, ma una chicca probabilmente sorprendente (non tutti sanno che la Stazione non vola nel vuoto vero e proprio) e una dimostrazione di quanto sia facile costruire spiegazioni cospiratorie se non ci si documenta o non si è competenti nella materia. Grazie di aver giocato!

21 commenti

SpaceX azzecca l’atterraggio ancora una volta

Questo articolo vi arriva gratuitamente e senza pubblicità grazie alle donazioni dei lettori. Se vi piace, potete incoraggiarmi a scrivere ancora (anche con un microabbonamento).


Poco fa SpaceX è riuscita di nuovo, per la quarta volta, a effettuare un atterraggio perfetto del primo stadio di un lanciatore Falcon 9 sulla nave Of Course I Still Love You nell’Oceano Atlantico. Il rientro controllato è avvenuto durante una missione commerciale destinata a collocare in orbita geostazionaria un satellite per telecomunicazioni della serie JCSAT. Il lancio è stato trasmesso in streaming in diretta, dedicando la trasmissione a Kenny Baker, l’attore di Star Wars scomparso ieri.

Questo lancio era particolarmente impegnativo dal punto di vista del recupero del primo stadio perché arrivare all’orbita geostazionaria, a 36.000 km dalla Terra, richiede una velocità e una spinta molto più elevate rispetto al piazzamento di un satellite in orbita bassa (per esempio per portare una capsula Dragon alla Stazione Spaziale Internazionale) e quindi resta pochissimo propellente residuo per l’accensione di frenata e quella di atterraggio.

Solo tre anni fa, quando SpaceX effettuava i primi test di decollo e atterraggio con il prototipo Grasshopper, i concorrenti nell’industria aerospaziale deridevano questi tentativi del nuovo arrivato dicendo che un rientro controllato non era possibile e comunque non era conveniente. Ora i concorrenti ridono un po’ meno.

La fattibilità di un lancio commerciale con rientro controllato del primo stadio è stata ripetutamente dimostrata: resta adesso da dimostrare che un razzo rientrato sia riutilizzabile e che lo sia a costi inferiori rispetto a un razzo usa e getta. Vari Falcon 9 che hanno già effettuato una missione sono già stati riaccesi ripetutamente tenendoli vincolati a terra e dimostrando che il motore e la struttura sono ancora in grado di reggere le sollecitazioni di un riutilizzo. La prossima tappa è un lancio di un vettore che ha già volato: il probabile committente disposto a impegnare un satellite in questa nuova fase di sperimentazione è SES.

2 commenti

Addio, R2D2. Kenny Baker, 1934-2016

Autore sconosciuto.

È morto Kenny Baker, l’attore che interpretò il robottino R2D2 (C1P8 per i nostalgici italofoni) nella trilogia originale di Star Wars (Guerre Stellari, l’Impero Colpisce Ancora, Il Ritorno dello Jedi) e nei suoi tre prequel, creando uno dei personaggi più memorabili della fantascienza. Aveva recitato in molti altri ruoli (Willow, Labyrinth, Amadeus, Time Bandits), ma paradossalmente verrà ricordato per quello nel quale era completamente invisibile.

Addio, Kenny, e grazie. Come ha scritto Mark Hamill (Luke Skywalker) in suo tributo, lui era il droide che stavamo cercando.

33 commenti

Mi hanno chiesto di rimuovere un articolo per diritto all’oblio. A malincuore l’ho fatto

Questo articolo vi arriva gratuitamente e senza pubblicità grazie alle donazioni dei lettori. Se vi piace, potete incoraggiarmi a scrivere ancora (anche con un microabbonamento).


Ho un caso personale da raccontare a proposito del diritto all’oblio, la controversa norma europea del 2014 (in vigore in Italia da maggio 2016) che in sintesi consente a una persona di richiedere la deindicizzazione dai motori di ricerca (in particolare Google, che ha una FAQ) di un’informazione che la riguarda se è lesiva e se il danno che quest’informazione le causa è prevalente rispetto al diritto dei cittadini di esserne informati.

Ovviamente sono subito nati metodi per abusare di questo diritto e per eluderlo, creando intorno a chi ricorreva alla norma un effetto Streisand che paradossalmente riportava alla notorietà chi invece voleva svanire nell’oblio. Ne avevo dato alcuni esempi qui nel 2014.

In linea di principio sono contrario a questa norma proprio perché è inefficace (troppo facile da eludere per un utente competente) e rischia di essere un comodo paravento per le malefatte di personaggi che invece non dovremmo mai dimenticare. Ma soprattutto mi puzza di censura orwelliana.

Provate infatti a immaginare se il diritto all’oblio si applicasse alla carta stampata. Andreste in un archivio di un giornale a cercare gli articoli che parlano di una persona e trovereste, al loro posto, un grosso buco ritagliato con le forbici. Come vi sentireste? Deindicizzare un articolo da Google è come sforbiciare un articolo da un giornale: non esiste più, non è più leggibile, e non potete neanche sapere che cosa diceva. Anzi, non sapete neanche che è mai esistito. Con il calo dei lettori dei giornali e il boom delle notizie lette in Rete, la presenza o l’assenza online di una notizia conta più di quella cartacea.

Tutto questo è teoria: ma la pratica è sempre un po’ diversa. Qualche mese fa un avvocato mi ha contattato telefonicamente e via mail, chiedendomi di eliminare un mio articolo nel quale descrivevo una vicenda accaduta ad una persona. Quello che avevo scritto, ha spiegato, era datato (l’articolo riguardava fatti di più di dieci anni fa) e a suo avviso causava gravissimi danni all’immagine e alla reputazione della persona assistita, dato che l’articolo era fra i primi risultati che comparivano in Google digitando il nome della persona. La richiesta dell’avvocato si basava appunto sul diritto all’oblio (scusatemi se sono molto vago e non fornisco dettagli, ma vorrei evitare appunto l’effetto Streisand che citavo prima).

Più precisamente, mi si chiedeva di eliminare uno specifico link (quello che portava all’articolo) o di deindicizzarlo oppure di rimuovere il nome della persona dall’articolo. Tre richieste assurde dal punto di vista tecnico:

– eliminare il link non ha molto senso: l’articolo è linkato non solo nei miei blog e siti, ma anche in molti altri di terzi, sui quali non ho alcun controllo, e comunque anche se quei link venissero eliminati Google indicizzerebbe comunque il mio articolo.

– deindicizzare un link da Google non dipende da me: è ovviamente compito di Google.

– togliere il nome della persona dall’articolo non otterrebbe comunque il risultato desiderato, perché il testo dell’articolo e soprattutto il suo URL, che contiene il nome della persona, permetterebbero comunque di identificarla facilmente.

Oltre alle questioni tecniche, però, c’era la questione di principio. In sostanza, un avvocato stava chiedendo a un giornalista di censurare un articolo. E il giornalista in questione ero io: un conto è sentenziare in astratto, un altro è trovarsi di fronte alla realtà concreta. Ci ho pensato su un paio di settimane.

Poi, a malincuore, ho risposto offrendomi di cancellare l’articolo indicato dal link e spiegando che le richieste originali erano tecnicamente impraticabili o inefficaci. Ho chiesto però di ricevere una lettera formale di richiesta (firmata e su carta intestata). Contemporaneamente ho messo in guardia contro l’inevitabile effetto Streisand: togliendo il mio articolo, che faceva il più obiettivamente possibile il punto della situazione e ridimensionava accuse pesanti fatte alla persona in questione, Google avrebbe probabilmente fatto emergere in cima ai propri risultati altre copie del mio articolo oppure altre citazioni degli articoli di giornale sui quali mi ero basato: citazioni magari ostili, parziali e fuorvianti. Insomma, la richiesta rischiava di essere un autogol.

L’avvocato ha riferito le mie osservazioni alla persona assistita, che ha confermato di voler chiedere comunque la cancellazione della pagina. Così ho rimosso l’articolo, chiedendo colpevolmente scusa al fantasma di George Orwell e alla mia sgualcitissima copia di 1984.

Sapete bene che in altri casi non sono stato conciliante (ricorderete le diffide e le denunce mandatemi da Giulietto Chiesa e da vari direttori dei giornali che coglievo a pubblicare bufale, cordialmente cestinate), ma stavolta ho valutato che non valeva la pena di sostenere il rischio e il costo di un’eventuale azione legale per difendere un articolo di più di dieci anni fa, che non era ormai di interesse per nessuno se non per la persona direttamente coinvolta. Per le balle di Giulietto o di Repubblica o del Corriere sì, eccome, perché sono bufale socialmente pericolose, ma non per una storia diventata ormai irrilevante.

Vi racconto tutto questo perché secondo me è un buon esempio di come funziona o non funziona, in concreto, il diritto all’oblio, e perché volevo mostrarvi i dilemmi concreti che comporta. E poi qualcuno mi verrà a chiedere come mai quell’articolo è sparito e vorrei avere già pronta una spiegazione esauriente da dargli. Eccola.

Fra l’altro, ho per le mani un’altra richiesta di applicazione del diritto all’oblio, assai diversa da questa, che riguarda un altro mio articolo. Ma questa è un’altra storia, che vi racconterò non appena l’avrò dipanata e risolta.