RSS

Voto elettronico, la sfida di Regione Lombardia. Anche agli hacker

La scelta innovativa di Regione Lombardia di optare per il voto elettronico suscita più di qualche perplessità dal punto di vista operativo e tecnologico. Hermes Center, un’associazione di hacker costituitasi come centro studi sulla trasparenza e i diritti umani digitali, ha chiesto al Pirellone la documentazione di Smartmatic (l’azienda a cui è stato appaltato il sistema) per valutare protocolli e sistemi di sicurezza, ricevendo in risposta un due di picche. O meglio, ricevendo la documentazione dell’offerta tecnica “senza le parti secretate in quanto contenenti dati relativi a codici sorgente e informazioni coperte da proprietà intellettuale nonché dati attinenti alla sicurezza”.

La prassi di non rendere pubblico nulla (per non renderlo accessibile e suscettibile di violazioni) potrebbe apparire saggia, ma in questo contesto è opinabile: soprattutto nel mondo digitale, dove la sicurezza assoluta non esiste, è noto quanto sia opportuno e costruttivo portare una tecnologia alla conoscenza e all’attenzione di una platea di esperti che ne possano individuare le vulnerabilità. Ad ogni buon conto, se tutto è segretato, l’idea trasmessa è quella che il sistema debba essere completamente inaccessibile, al punto che da Smartmatic è stato dichiarato che il meccanismo della votazione è a prova di hacker (soprattutto va detto che, durante le operazioni di voto, le voting machine non saranno connesse a Internet).

Tutto a posto, dunque? Speriamo. Nel frattempo Matteo Flora, esperto di sicurezza informatica, ha scoperto che

“svariati gigabyte di software, certificati, istruzioni relative a parti di software del voto, pezzi di codice, macchine virtuali e password, nomi utenti e chiavi di autenticazione di possibili amministratori del sistema” di Smartmatic, l’azienda che si è aggiudicata l’appalto del Pirellone, sono stati accessibili a chiunque in Rete. Flora dichiara di aver effettuato martedì 17 ottobre «una ricerca sulle fonti aperte, ovvero i siti pubblicamente disponibili a chiunque sappia dove e come cercare» e di aver trovato un server contenente istruzioni per scaricare programmi che portavano «ad almeno un altro spazio in cloud, anch’esso privo di protezioni. «Tre ore dopo aver avvisato Cert Pa (l’organizzazione dell’Agenzia per l’Italia Digitale che raccoglie le segnalazioni di possibili vulnerabilità, ndr) non ho riscontrato più alcuna possibilità di accedere agli spazi», prosegue l’esperto presentando prove dello scambio con la struttura di Agid. Fonti del «Corriere» confermano la presenza in chiaro di materiale rilevante. Rilevante, incalza Flora, perché «nel lasso di tempo in cui è stato accessibile (sulla quale durata non ci sono elementi per fare ipotesi, ndr) potrebbe essere stato sfruttato per studiare l’infrastruttura di voto ed individuare eventuali falle o alterare il codice». Non ci sono prove che sia effettivamente successo ed è bene ricordare che domenica i tablet non saranno connessi. (fonte)

Una parte di quelle informazioni secretate nella documentazione trasmessa a Hermes Center sarebbe stata davvero disponibile? Forse sì, alcuni dati del sistema erano accessibili, anche se non è possibile sapere per quanto tempo. Secondo Smartmatic non si tratta di dati sensibili e confidenziali. Ciò nonostante, tre ore dopo la segnalazione inoltrata da Matteo Flora, tutti gli accessi sono stati chiusi. Ora, in un articolo pubblicato dall’agenzia Agi si ipotizza che per le operazioni di voto di domenica possa essere utilizzata una piattaforma software diversa da quella prevista, Election-360.

Se la voting machine sarà quella visibile in foto (e illustrata nella scheda informativa del Referendum), potrebbe trattarsi di un dispositivo simile al modello Smartmatic A4-200. E’ diverso da quello indicato nella Proposta Tecnica di Smartmatic, che però è datata ottobre 2015 e che recita appunto “A causa del rapido evolversi della tecnologia e della disponibilità di nuovi component, le citate configurazioni potrebbero subire delle modifiche nel momento della consegna delle VM. Si garantisce tuttavia che in questo caso le modifiche saranno migliorative”. In realtà potrebbe anche trattarsi di un altro dispositivo ancora. A prova di hacker non deve essere il tablet in se’, ma la piattaforma di raccolta ed esposizione dei risultati.

L’auspicio è che le aperture scoperte da Matteo Flora non abbiano realmente consentito l’accesso a qualcuno in grado di alterare il sistema. Detto questo, ritengo che l’argomento del voto elettronico e la sua sicurezza siano di estrema importanza, indipendentemente dal tipo di iniziativa e dalle parti politiche interessate: se il futuro degli eventi elettorali va in questa direzione, l’affidabilità e attendibilità del sistema è un tema di interesse collettivo. Soprattutto perché, come ho ricordato sopra, nel mondo digitale la sicurezza assoluta non esiste e questo non esclude ovviamente il voto elettronico, per il quale devono essere garantiti anonimato e certezza.

 
Lascia un commento

Pubblicato da su 20 ottobre 2017 in tecnologia

 

Tag: , , , , , , , ,

Il necrologio di Windows Mobile scritto da Microsoft

Se siete utenti di smartphone con sistema Windows Mobile, cominciate seriamente a valutare alternative (se già non lo avete fatto prima): lo sviluppo relativo a questa piattaforma non è più una priorità, come suggerisce il tweet scritto ieri da Joe Belfiore, che per Microsoft è il vice-president responsabile di Windows 10:

Belfiore ha dichiarato che Microsoft continuerà a distribuire aggiornamenti di sistema e di sicurezza, ma niente di più, ufficializzando la fine del programma di sviluppo del sistema, di cui gli utenti di fatto si sono già resi conto da almeno un anno. Windows Mobile è stato sopraffatto da iOS e Android e negli USA è ormai precipitato ad una quota di mercato irrisoria, inferiore all1% (mentre in Italia si trova ancora attorno al 2%).

 
Lascia un commento

Pubblicato da su 9 ottobre 2017 in cellulari & smartphone

 

Tag: , , , , , , , , ,

Smartphone a scuola, problema o opportunità?

Dichiarandosi favorevole all’utilizzo degli smartphone in classe da parte degli studenti, Valeria Fedeli – responsabile del Ministero dell’Istruzione – ha avviato una discussione ovviamente divisiva:

“Lo smartphone è uno strumento che facilita l’apprendimento, una straordinaria opportunità che deve essere governata. Se lasci un ragazzo solo con un tablet in mano è probabile che non impari nulla, che s’imbatta in fake news e scopra il cyberbullismo. Questo vale anche a casa. Se guidato da un insegnante preparato e da genitori consapevoli, quel ragazzo può imparare cose importanti attraverso un media che gli è familiare: internet. Quello che autorizzeremo non sarà un telefono con cui gli studenti si faranno i fatti loro, sarà un nuovo strumento didattico”

In merito a questo argomento io stesso sono stato interpellato dieci anni fa nell’ambito di un’inchiesta sul bullismo a scuola. I tempi sono cambiati e in questi dieci anni abbiamo assistito al passaggio epocale dal telefono cellulare allo smartphone, da uno strumento di comunicazione che poteva essere più che altro fonte di distrazione ad un dispositivo dotato di molteplici funzionalità.

Oggi come allora io non sono contrario alla presenza del telefonino in classe, ma credo sia indispensabile che il suo uso debba essere disciplinato: le sue potenzialità non sono poi così lontane da quelle di un pc e, nell’ambito didattico, si potrebbe addirittura rivelare un utile sussidio. Per questo motivo ritengo che l’utilizzo virtuoso dello smartphone, attraverso un inserimento progressivo, possa essere insegnato nell’ambito scolastico, ovviamente – proprio come dice Valeria Fedeli – da insegnanti preparati e agevolato da un ambiente familiare consapevole.

Parlo in prospettiva futura, perché in questo momento non ne vedo l’opportunità. Laddove non viene utilizzato come strumento didattico, ma lasciato al libero utilizzo da parte degli studenti, diventa infatti un freno: una ricerca pubblicata due anni fa dal «Centro per le performance economiche» della London School of Economics, in cui sono stati esaminati i risultati scolastici in 91 scuole superiori inglesi, ha confrontato i registri degli esami e le politiche sull’uso dei cellulari tra il 2001 e il 2013, rilevando che le classi in cui smartphone e gadget digitali erano banditi registravano voti migliori del 6,41% rispetto alle classi in cui non erano vietati, valore equivalente – secondo i ricercatori – a “un aumento della probabilità di passare gli esami finali del 2%”, lo stesso effetto “che si potrebbe ottenere con un’ora in più a settimana, o aggiungendo una settimana in più all’anno scolastico”.

Tornando, dunque, all’opportunità di avere insegnanti preparati e un ambiente familiare consapevole, credo che questo sia un obiettivo fondamentale da raggiungere, affinché le auspicate linee guida – di cui si occuperà la commissione ministeriale – possano essere seguite e applicate correttamente dai docenti e, di conseguenza, dagli studenti, con particolare attenzione (auguri!) a favorire un utilizzo intelligente e ad evitare che si verifichino fenomeni discriminatori o comunque sgradevoli.

Altrimenti meglio non parlarne neppure.

 
Lascia un commento

Pubblicato da su 14 settembre 2017 in tecnologia

 

Tag: , , , , ,

Bufalari che soffrono di satiriasi

La “satira” deve pungere e far riflettere sull’argomento che colpisce (Lercio e Spinoza sono due ottimi esempi). Quando qualcuno, però, definisce “satira” una presunta notizia che si rivela poi falsa, diffamatoria o denigratoria, vi sta mentendo spudoratamente perché in realtà utilizza uno strumento ingannevole (la “bufala”) a proprio esclusivo vantaggio, ossia per guadagnare visibilità oppure denaro, grazie alle inserzionisti delle pubblicità online che pagano per ogni click ottenuto. Obiettivo facilmente raggiungibile quando la “notizia” cavalca argomenti come il gossip, la cronaca giudiziaria, la politica, l’odio razziale.

Quelli che vedete sopra sono quattro disclaimer che potete trovare in calce ad altrettanti siti web che pubblicano notizie fasulle e che nascondono la propria inattendibilità con uno scopo presuntamente satirico. Potreste trovarli quando vi imbattete in “notizie” dal contenuto di dubbia fondatezza. L’unico reale obiettivo del loro autore è quello di ottenere il maggior numero di click, e poco importa se una parte (cospicua) del pubblico condivide dopo aver letto solamente il titolo o osservato un’immagine, anzi: ogni approfondimento in merito potrebbe portare ad essere smascherati come spacciatori di bufale e diffamatori, quindi l’obiettivo ideale è intercettare i lettori superficiali, perché più sono superficiali e ignoranti e meglio è.

Questi siti di satirico non hanno nulla, ma non si può escludere che gli autori soffrano di una forma particolarmente acuta (e insoddisfatta) di satiriasi, termine di cui vi invito – se non lo conoscete – a cercare il significato, dal momento che il mio intento è intercettare lettori non superficiali 😉

Ecco qualche esempio fresco-fresco di bufale agevolate da siti-civetta e propaganda social:

Questo slideshow richiede JavaScript.

 
Lascia un commento

Pubblicato da su 13 settembre 2017 in news

 

Tag: , , , , , , ,

Il frastuono dei mentecatti, effetto collaterale del terrorismo

Agosto 2017. Sarebbe legittimo aspettarsi che, a questo punto del terzo millennio, le persone autosufficienti e mediamente istruite fossero in grado di ragionare, prima di ruminare le informazioni apprese ed espellere considerazioni oltraggiose e prive di fondamento. In questi giorni funestati da attentati terroristici, però, scopro che esistono ancora persone convinte che, ad esempio, le vittime evidenti di questi attacchi altrettanto evidenti non siano affatto vittime, ma siano crisis actors, attori e comparse recitanti in un false flag, una messinscena architettata da “poteri forti”. Questo proliferare di scempiaggini è un effetto collaterale del terrorismo, ugualmente da condannare. Occhio, perché siamo ben oltre il mero analfabetismo funzionale.

Non inserirò link e nomi che potrebbero aumentare la visibilità online di questi mentecatti, ma mi limiterò a riportarvi un esempio delle loro corbellerie, partendo da un “campione” che già ebbe modo di esprimersi in modo analogo contro una vittima italiana dell’attacco al Bataclan a Parigi (la cui famiglia ha poi deciso di procedere legalmente, mi auguro vinca l’azione legale):

Indipendentemente dall’assurdità dell’argomentazione di fondo (si sta screditando una testata giornalistica, e chi vi lavora o vi ha lavorato, per aver sostenuto tesi opposte alle proprie, peraltro autorevolmente confutate), si tratta di un oltraggio vero e proprio, che prosegue con dubbi e congetture sulla sincerità dell’intervista rilasciata dal padre di una delle vittime italiane dell’attentato:

Dalla comodità di casa propria questi “esperti” pretendono anche di poter dare un’interpretazione del linguaggio del volto della persona intervistata, sentenziandone la falsità in base a precise e ferree regole, applicate all’espressività di una persona di cui non si conosce assolutamente nulla (non certo il suo carattere, men che meno il suo modo di esprimersi in momenti drammatici come una tragedia che ha colpito la sua famiglia). Insomma, per questi sedicenti esperti, se uno alza gli occhi verso destra sta recitando. Non importa se in realtà sta guardando – eventualmente – il volto di un’altra persona presente (o dello stesso intervistatore)

Esiste inoltre uno Youtuber che sostiene di aver smascherato il false flag analizzando le immagini dei corpi delle vittime viste in tv, suggerendo che siano manichini di gomma. Pretende di esserci riuscito lui, da casa sua, alla faccia di chi era presente sul luogo dell’attentato.

Personalmente mi limito a constatare che chi si permette di parlare di persone e argomenti che non conosce, formulando ipotesi fuori dal mondo, oltraggiose nei confronti delle vittime di attacchi terroristici e dei loro familiari, nuoce gravemente alla salute mentale di coloro che, per limiti o ignoranza, potrebbero dare loro credito. Non si tratta di persone che vedono al di là del proprio naso, ma di personaggi che non si rendono conto nemmeno di ciò che è banalmente evidente al di qua del loro naso. Si vantano di essere “vaccinate” contro la disinformazione dei media, ma in realtà si tratta di esaltati che negano l’evidenza e perdono il proprio tempo, nel senso più genuino del termine, ossia che stanno disperdendo il tempo della propria vita in dannose attività di disinformazione, taluni in malafede e altri, loro seguaci, nella cieca convinzione (?) di far aprire gli occhi al prossimo, avendo però chiuso i propri (e senza voler dar ascolto ad altre ragioni, puerilmente).

Evitate, gente… evitate.

 
Lascia un commento

Pubblicato da su 20 agosto 2017 in news, pessimismo & fastidio

 

Telefonini di Stato: senza abusi risparmieremmo 1,5 milioni ogni anno

7,7 milioni di euro spesi – anzi, buttati – in servizi inutili, chiamate a numeri con sovrapprezzo, servizi di home banking, intrattenimento e televoto, dal 2012 al 2017. E’ il risultato dell’analisi effettuata dalla Commissione parlamentare d’inchiesta sulla digitalizzazione dell’Amministrazione Pubblica sui 401.839 telefoni cellulari a carico dello Stato. L’analisi è stata condotta nel modo più semplice del mondo: analizzando il traffico telefonico.

Indubbiamente, come si verifica spesso a molti utenti, sarà capitato anche a molti dipendenti e funzionari pubblici di ritrovarsi casualmente abbonati a servizi come “Sexy Land”, “Video Hard Casalinghi”, oroscopo del giorno, ricette e quant’altro fa parte del fitto sottobosco dei business collaterali alla telefonia mobile. Un po’ meno inconsapevoli sono la partecipazione a operazioni di televoto, le donazioni attraverso sms e gli acquisti di beni e servizi: se possono essere considerate “ordinaria amministrazione” le chiamate ai call center di Alitalia o Trenitalia (auspicabilmente per viaggi di servizio), sono quantomeno dubbie quelle effettuate, ad esempio, a TicketOne per l’acquisto di biglietti per i concerti. E’ bello che qualcuno si impegni a non usare il contante a favore della moneta elettronica, ma qui si parla di acquisti fatti tramite cellulari di servizio in uso a dipendenti, funzionari, dirigenti di comuni, province, regioni, ministeri e altri enti pubblici.

Come già detto, questi numeri sono emersi analizzando il traffico telefonico e sarebbe sufficiente un controllo periodico di fatture e bollette per non arrivare a simili sprechi e a situazioni che dovrebbero portare a sanzioni, provvedimenti disciplinari, denunce per peculato. Inoltre, se è vero che una parte considerevole di questa vergogna è rappresentata da quei servizi a pagamento che potrebbero anche essere attivati in modo inconsapevole, perché nessuno ha mai pensato di chiederne il blocco preventivo o la disattivazione?

7,7 milioni in cinque anni, poco più di 1,5 milioni all’anno. Il denaro buttato in questo scempio è denaro pubblico. Non esce direttamente dalle nostre tasche – o dalle tasche di chi lo utilizza – ma è comunque denaro di tutti noi. Perché non impegnarsi a gestirlo con attenzione e impiegarlo in modo più proficuo?

 
Lascia un commento

Pubblicato da su 8 agosto 2017 in cellulari & smartphone, news

 

Tag: , , , , , , , , ,

L’epoca del meteo percepito

Non scrivo spesso di meteo, benché la meteorologia sia una scienza per me molto interessante. Credo sia giusto che ne parlino – con cognizione di causa – persone competenti, in grado dare un valore aggiunto alle considerazioni che tutti noi possiamo formulare sul tempo. Parlare dei fenomeni atmosferici con termini roboanti e inappropriati fa parte del sensazionalismo e abbatte drasticamente la qualità dell’informazione, come scrivevo qualche anno fa, a proposito di meteo e influencer e degli effetti collaterali di previsioni di dubbia attendibilità. Per questo motivo mi trovo estremamente d’accordo con quanto dichiarato da Paolo Sottocorona nell’intervista pubblicata da Sapiens, che ben spiega – tra l’altro – il concetto di temperatura percepita, altro spauracchio da ridimensionare:

Dicendo “Ci sono 40°, ma siccome l’umidità è elevata, sulla pelle si percepiscono 50°” si dice una sciocchezza, una sciocchezza colossale. La temperatura percepita è un’altra cosa: è un indice di disagio, ci dice, se più alta della temperatura reale, che avremo un disagio dovuto all’umidità. Perché se l’aria è umida il sudore non evapora e il corpo accumula calore, ed ecco il malore, il colpo di calore, il malessere. Però attenzione, come si arriva ai famosi “50° percepiti“? Le faccio un esempio: intorno Roma stiamo vedendo i 42°, che non sono frequentissimi, ma l’umidità corrispondente alle ore in cui ci sono 42° è inferiore al 20%. L’aria quindi è secchissima, è un caldo torrido, non afoso, non c’è umidità. In questa situazione di conseguenza non c’è questo peggioramento: si soffrono i 42°, fine. Ma molti cosa fanno? Vanno a vedere l’umidità relativa della notte, che è molto più alta – l’umidità non è fissa, varia durante il giorno, quando ci sono 42° è 15/20%, durante la notte ci sono solo 24/25 con l’80% di umidità relativa – poi prendono 42° e 80% di umidità, ed ecco i 50°. Che non esistono!

Inutile dare credito alle sirene di certi servizi meteo poco attendibili, la cui unica vocazione è generare allarmismo. E’ meno dannoso seguire chi consiglia di bere molta acqua, preferire frutta e verdura, non uscire di casa nelle ore più calde o comunque frequentare luoghi con aria condizionata.

 

 
Lascia un commento

Pubblicato da su 8 agosto 2017 in news

 

Tag: , , ,

Alice e Bob: niente panico

Sarà capitato anche a voi di sentire o leggere, in questi giorni, una notizia su due “robot” Alice e Bob dotati di intelligenza artificiale, che sarebbero stati spenti immediatamente dopo la scoperta che avevano iniziato a conversare in una lingua incomprensibile. La notizia è stata diffusa da più fonti in modo incontrollato, soprattutto da parte di chi non è stato in grado di comprenderne il reale significato, trasmettendo un allarmante messaggio sulla possibilità che due macchine dotate di intelligenza artificiale avessero inventato una propria forma di linguaggio per rendersi incomprensibili agli uomini che le hanno create e cospirare alle loro spalle, inducendo ad immaginare scenari futuribili a base di robot che si ribellano all’uomo, un po’ come Hal 9000 di 2001: Odissea nello spazio, se non Skynet di Terminator.

La verità è molto meno oscura e inquietante: chi ha scritto il codice utilizzato per Alice e Bob al FAIR – il laboratorio di Facebook che si occupa di ricerca sull’intelligenza artificiale – ha programmato la loro capacità di negoziazione (è su questo aspetto che verte il test che li coinvolge), ma non li ha vincolati ad esprimersi in un inglese corretto, di conseguenza le due macchine hanno cominciato a conversare liberi da regole (grammaticali, sintattiche e di qualunque altra natura). Tutto il resto sono congetture e speculazioni: non esiste traccia di intenti ribelli o indipendentisti da parte di queste macchine, spente (disattivate) prima di poter proseguire uno scambio che non ha avuto alcuna efficacia, ad eccezione di non essere compreso (se non dai due bot) e, quindi, di essere facilmente frainteso. Non erano arrivate nemmeno al livello di un TVUMDB.

Questa vicenda, che non ha alcun aspetto allarmistico, non ci deve però far dimenticare quanto sia opportuno – anzi, necessario – che lo sviluppo di tecnologie di intelligenza artificiale debba essere normato e mantenuto sotto uno stretto controllo affinché non si arrivi ai livelli di auto-coscienza ben descritti dal “Future of Life Institute”.

Foto tratta da un articolo di giugno di The Atlantic. Sì, giugno. Dopo questo post pubblicato da Facebook.

 

 

 
Lascia un commento

Pubblicato da su 2 agosto 2017 in news

 

Tag: , , , , , ,

X.com, l’intrigante minimalismo di Elon Musk

Il minimalismo scelto da Elon Musk per il sito x.com è stupefacente. Pubblicizzato con un tweet, il sito è legato al dominio che lo stesso Musk registrò nel 1999 per la propria società di servizi finanziari online che, dopo essere confluita in Confinity, legò il servizio alla sua PayPal. Musk non ne è più azionista da 15 anni e il 3 luglio ha ricomprato l’amato dominio da PayPal. Quale sia il suo obiettivo non è ancora dato saperlo, ma in questo momento è probabilmente il sito web più essenziale che esista (anche per l’essenzialità del codice sorgente).

 
Lascia un commento

Pubblicato da su 17 luglio 2017 in curiosità

 

Linate, imbarchi rallentati dall’acqua?

Nel 2017 abbiamo la possibilità di avere in tasca uno smartphone classificato IP68 (completamente stagno per la polvere e protetto dall’acqua per immersione fino ad un metro di profondità), ma le centraline Telecom Italia possono essere invase dall’acqua, come racconta il Corriere:

Il problema che ha improvvisamente mandato in tilt per gran parte della mattinata la rete Internet dell’aeroporto di Linate era sottoterra, nei pozzetti delle centraline Telecom di Novegro. Erano completamenti invasi dall’acqua, che i tecnici dell’azienda di telecomunicazioni ha aspirato con pompe idrovore, fino a riportare tutto alla normalità del ventunesimo secolo

È la prima volta che sento parlare di simili disagi allo scalo milanese e mi domando da dove provenga tutta quell’acqua che ha invaso i pozzetti di Novegro. Un nubifragio? Non pervenuto. Una perdita senza precedenti nella rete idrica? Qualcuno verificherà. E pensare che, proprio in questo periodo, il rischio di disagi ai passeggeri era stato considerato – ma escluso – per motivi completamente differenti:

 
Lascia un commento

Pubblicato da su 13 luglio 2017 in news

 

Tag: , , , , , , ,

In arrivo il telefono cellulare “respiriano”

Un gruppo di ricercatori della University of Washington ha sviluppato un prototipo di telefono cellulare che funziona senza batteria e si alimenta con energia ricavata da risorse disponibili nell’ambiente, come la luce solare e le onde radio, e dalle vibrazioni generate nell’altoparlante e nel microfono durante una conversazione:

University of Washington researchers have invented a cellphone that requires no batteries — a major leap forward in moving beyond chargers, cords and dying phones. Instead, the phone harvests the few microwatts of power it requires from either ambient radio signals or light.

The team also made Skype calls using its battery-free phone, demonstrating that the prototype made of commercial, off-the-shelf components can receive and transmit speech and communicate with a base station.

E’ ovviamente molto presto per pensare che una tecnologia battery-free possa essere adottata sui dispositivi di utilizzo quotidiano, ma è sicuramente l’inizio di una ricerca che va nella giusta direzione. L’obiettivo è renderla disponibile a livello commerciale entro tre anni.

 
Lascia un commento

Pubblicato da su 10 luglio 2017 in cellulari & smartphone

 

Tag: , , , , , ,

Stockisti e Console Planet, superprezzi o superevasione?

“Abbiamo i superprezzi” recita lo slogan de Gli Stockisti e sono effettivamente super i prezzi degli articoli di elettronica venduti online su stockisti.com, sito web conosciuto da molti utenti per acquisti di telefonia, tablet, televisori, smartwatch (queste le quattro sezioni dello store). Stando alle notizie di questi giorni, però, la ragione di questi imbattibili superprezzi è piuttosto semplice: le indagini di Polizia e Agenzia delle Dogane di Roma avrebbero portato alla luce una consistente evasione di Iva, oltre 50 milioni di euro, in seguito alla quale sono stati emessi 18 ordinanze di custodia cautelare (10 gli arresti eseguito finora):

Gli accertamenti hanno consentito di accertare un’evasione di oltre 50 milioni. Gli investigatori della Polizia Postale e degli uomini dell’ufficio delle Dogane hanno anche scoperto che la società maltese che gestiva il sito ha operato dal 2012 nominando ogni anno una diversa società concessionaria esclusiva per l’Italia che, in realtà, era una via di mezzo tra una società ‘cartiera’ e una scatola vuota che aveva l’unico scopo di rendere difficili i controlli dell’amministrazione fiscale italiana. Compito, questo, svolto con modalità diverse da tre commercialisti e un collaboratore fiscale (il Sole 24 Ore)

La Polizia Postale ha disposto l’oscuramento dei siti web legati alla società maltese STK Europe (del cui gruppo fanno parte stockisti.com e consoleplanet.it, dedicato al mondo di console e videogame, e apparentemente legata ad un’altra società di diritto maltese, Beauty Holding Ltd, intestataria del dominio .it legato al sito web), che ora non sono visibili per chi naviga in Internet utilizzando DNS di provider che operano in Italia e hanno ricevuto dalla Polizia l’ordinanza di inibirne l’accessibilità. Rimangono invece navigabili – almeno per il momento – per chi utilizza servizi alternativi, ad esempio quelli di OpenDNS, SecureDNS, Tunlr, OpenNIC Project, Google, UnoDNS (a pagamento).

Ora è verosimile che qualcuno sia preoccupato per gli acquisti online effettuati su questi siti, e ne ha ben donde. Sulla pagina Facebook dell’azienda si moltiplicano i messaggi che si esprimono in questi termini, ma nelle ultime ore non si leggono più risposte tanto rassicuranti come quelle date inizialmente:

Tuttavia – come riporta l’Agi – anche il dirigente della Polizia Postale Nicola Zupo tranquillizza gli utenti:

“Non abbiamo sequestrato l’azienda, ma fatto oscurare il sito. Per cui chi ha già fatto un ordine lo vedrà evaso regolarmente”

A mio avviso possono essere tranquilli gli acquisti effettuati prima che le Forze di Polizia rendessero noto il reato addebitato. Ora che si tratta di una notizia di dominio pubblico avrei “qualche” perplessità sulla validità dell’acquisto da effettuare – che potrebbe essere inquadrato come incauto acquisto – e sulla possibilità di avvalermi della garanzia che il rivenditore è obbligato per legge a concedere all’acquirente, cosa possibile solo finché la società è attiva.

Attraverso una semplice ricerca con Internet Archive è inoltre possibile scoprire i riferimenti utilizzati da questa organizzazione di e-commerce. Stockisti.com, presente sul web anche come glistockisti.it, in circa sei anni di vita ha infatti pubblicato, in fondo alla propria homepage, sei differenti ragioni sociali. Un dinamismo impressionante.

 
Lascia un commento

Pubblicato da su 7 luglio 2017 in e-commerce

 

Tag: , , , , ,

Verba volant, chat manent

Tutto ciò che scriverete potrà essere usato contro di voi (ma anche a vostro favore), anche in chat, non importa quanto pubbliche o private possano essere. Così ha stabilito la Corte di Cassazione con una recente sentenza, ben descritta da Fulvio Sarzana su Nova, in cui si riconosce la possibilità di acquisire agli atti il testo di una chat, senza che sia necessario “il sequestro di dati informatici presso fornitori di servizi informatici, telematici e di telecomunicazioni, potendo invece quei dati essere liberamente acquisibili, anche quando gli stessi siano residenti su server esteri, e ciò senza il bisogno nemmeno del ricorso allo strumento della rogatoria internazionale”.

Si parla di dati acquisiti dal server di chi ha fornito il servizio di comunicazione, quindi senza la necessità di intercettare in tempo reale o di requisire l’apparecchio telefonico (inutile quindi anche l’eventuale cancellazione dallo smartphone dei messaggi scambiati in chat). Da notare inoltre che “è valida l’acquisizione dei contenuti effettuata attraverso la tecnica del “copia e incolla” delle chat,  in quanto “Trattandosi di un flusso di messaggi telematici, materialmente composti da una serie di valori numerici binari (i c.d. “bit” raggruppati in “bytes”) registrati su supporti magnetici (facilmente riproducibili mediante operazioni di copia e incolla effettuate utilizzando l’apposito software fornito dal sistema operativo)”, ne diviene semplice l’acquisizione, senza particolari accorgimenti tecnici atti a garantire la genuinità ed inalterabilità dei dati”.

 

 
Lascia un commento

Pubblicato da su 6 luglio 2017 in diritto

 

Tag: , , , ,

L’insegnamento di Petya, NotPetya, GoldenEye e affini

Dopo l’ondata di WannaCry, ecco arrivare quella della famiglia Petya (la chiamo così nella consapevolezza che il worm in propagazione in queste ore assomiglia a Petya per alcune parti del suo codice, ma non sembra condividerne altre). Che insieme alle infezioni – che colpiscono i computer – è foriera anche di qualche stranezza, come il titolo di un articolo di giornale che riporto nell’immagine, ma andiamo oltre.

Queste ondate ci fanno capire quanto sia pericoloso non mantenere aggiornati i sistemi che utilizziamo, dal momento che la propagazione avviene attraverso lo stesso exploit di WannaCry (EternalBlue) insieme a EternalRomance. La cancellazione della casella postale a cui gli utenti avrebbero dovuto rivolgersi rende pressoché impossibile procedere a confermare il pagamento del “riscatto”. Inoltre, per essere un ransomware, il piatto piange: i riscatti incassati finora ammontano a circa 4 bitcoin, più o meno 10mila dollari – 9mila euro (su blockchain.info si può verificarne l’aggiornamento). Per questo motivo si profila l’ipotesi che si tratti in realtà di un wiper, ossia un malware pensato per essere di rapida diffusione e dannoso, senza reali intenti estorsivi. Ma potrebbe anche essere un test che prelude ad un attacco di proporzioni maggiori.

Che si tratti di un ransomware, un wiper o qualsiasi altra diavoleria, resta fermo il fatto che provoca danni, forse con target ben determinati, dal momento che il novero delle vittime illustri include colossi come Mondelez, aziende del calibro di Merck, Saint-Gobain, Maersk, TNT e altre ancora. Pertanto è meglio fare in modo di non esserne vittime collaterali. Le falle di sistema sfruttate sono già state tappate da mesi da Microsoft. Quindi le parole chiave per non farsi travolgere sono:

E non è solamente una questione di tutela dei “dati personali”: l’esempio di un’azienda italiana la cui produzione rimane ferma è abbastanza eloquente. A rischio, oltre ai dati personali, ci sono quelli aziendali, legati al ciclo produttivo, al know-how, alle informazioni commerciali e di rilevanza amministrativa. A rischio – senza alcuna esagerazione – c’è il lavoro delle persone, la loro occupazione. La sicurezza assoluta non esiste, ma esiste la possibilità di fare del proprio meglio e quanto necessario per ridurre i rischi.

 
Lascia un commento

Pubblicato da su 29 giugno 2017 in news

 

Tag: , , , , , , , ,

Roaming europeo, addio

Da domani, giovedì 15 giugno 2017, nell’ambito dell’Unione Europea verranno eliminati i costi di roaming telefonico. In altre parole, i cittadini europei in viaggio negli Stati dell’Unione potranno effettuare con la propria utenza italiana telefonate, spedire messaggi e utilizzare traffico dati alle stesse tariffe del Paese d’origine.

Chi ha un piano tariffario che prevede minuti e Sms illimitati, lo vedrà rispettato anche fuori dall’Italia (ma non fuori dalla Unione Europea, va ricordato). E’ bene comunque tenere presente alcuni aspetti: ad esempio, ricevere chiamate dall’estero non comporterà costi aggiuntivi, ma chiamare dal proprio Stato un Paese estero sì (chiamare da casa non è roaming). Vale inoltre la pena ricordare che esistono realtà (ad esempio nell’ambito della Pubblica Amministrazione o grandi gruppi privati) che con le compagnie telefoniche possono avere contratti particolari (diversi dallo standard pubblicizzato a livello commerciale), e che potrebbero non essere applicati in sede di roaming (il gestore telefonico potrebbe applicare in tal caso il listino standard a consumo).

La nuova regolamentazione vale per chi viaggia per lavoro o turismo e non per chi si trasferisce in un altro Paese UE. Le compagnie telefoniche effettueranno un monitoraggio sugli utenti: se in un determinato periodo (almeno quattro mesi) l’utente risulterà comunque avere un’attività telefonica prevalentemente nel proprio Paese, non accadrà nulla. Se invece si sospetterà che questi si sia trasferito in un altro Paese UE, la compagnia indagherà con l’utente sul suo utilizzo di traffico telefonico (l’utente dovrà rispondere ai quesiti entro due settimane) e in seguito, se emergerà un utilizzo non corretto, potrà arrivare a praticargli una maggiorazione tariffaria (fino a 3,2 centesimi al minuto per le telefonate, un centesimo per ogni sms, 7,7 euro per ogni GB, il tutto IVA esclusa).

Chi vive vicino al confine di Stato, e ha un telefono che risente di frequenti agganci ad operatori stranieri, non dovrebbe perciò temere più nulla. A meno che lo Stato vicino sia ad esempio la Svizzera (che non fa parte dell’Unione Europea).

Sarà comunque necessario vigilare sulla corretta applicazione di questa riforma, soprattutto per quei piani tariffari integrati da opzioni “all inclusive”.

 
Lascia un commento

Pubblicato da su 14 giugno 2017 in news

 
 
%d blogger hanno fatto clic su Mi Piace per questo: