RSS

Archivio dell'autore: db

Informazioni su db

Tecnico informatico, sono stato consulente aziendale per la gestione dei sistemi informativi e di telecomunicazioni e ho lavorato in realtà di ogni dimensione (dalle PMI alle multinazionali). Attualmente mi occupo dei sistemi informativi e di telecomunicazioni di un gruppo industriale. Oltre alla mia attività professionale, collaboro con varie testate e siti di informazione tecnologica. Computerworld e Punto Informatico sono le testate specialistiche con cui in passato ho collaborato molto frequentemente, mentre ora mi occupo sempre di tematiche tecnologiche per The New Blog Times, il primo blornale italiano dedicato a tecnologia e scienza, e per il Corriere delle Comunicazioni in relazione all'iniziativa AgendaDigitale.eu. Collaboro con RCI Radio.

Minori, Internet e privacy cum grano salis

Nell’era delle illusorie e superficiali convinzioni che su Internet “tutto è accessibile, libero e gratuito” e chi non ha nulla da nascondere “può pubblicare ciò che gli pare”, in vista della prossima entrata in vigore del GDPR – il nuovo Regolamento europeo in materia di protezione dei dati personali –  è opportuno fare chiarezza su alcuni aspetti, in primo luogo per comprendere che in questo ambito esistono diritti e doveri per tutti: pensare infatti che la questione “privacy” riguardi solamente i doveri delle aziende che trattano dati e i diritti degli utenti, senza pensare che anche per questi ultimi esistano dei doveri, significa avere una visione limitata dell’argomento, soprattutto in un contesto di utilizzo di servizi Internet da parte degli utenti di minore età, con particolare riguardo a social network, servizi di messaggistica e di condivisione di contenuti.

Le condizioni di servizio di molte piattaforme (cito ad esempio non esaustivo Facebook, Snapchat, Instagram, WhatsApp, Youtube, Ask.fm, Musical.ly) attualmente permettono l’iscrizione a minori con età di almeno 13 anni, che nel caso di Musical.ly devono comunque essere autorizzati da un genitore o tutore. Fa eccezione al momento ThisCrush, che prevede un’età minima di 18 anni (in caso di età inferiore, l’account deve essere creato e supervisionato dal genitore/tutore). Il limite dei 13 anni deriva dall’origine di questi servizi, nati prevalentemente negli USA, in cui vige il “COPPA” (Children’s Online Privacy Protection Act), una legge federale che vieta alle aziende private la raccolta di dati e informazioni personali a persone di età inferiore ai 13 anni e impone il consenso all’utilizzo di un servizio da parte di chi esercita la patria potestà.

Perché inizialmente ho citato il nuovo Regolamento Europeo? Perché in questo contesto la nuova norma – che entrerà in vigore il 25 maggio 2018, quindi tra quattro mesi – prevede un principio molto chiaro che consiste nell’età di 16 anni come limite minimo per l’iscrizione a servizi offerti dalla società dell’informazione, vale a dire social network e servizi di messaggistica, a meno che genitori o tutori non manifestino il consenso all’iscrizione di soggetti di età minore (ma comunque non inferiore ai 13 anni). Quindi, laddove non arrivasse il buon senso – quel buon senso che dovrebbe spingere ogni genitore alla consapevolezza di ciò che fanno i figli di cui sono responsabili – arriva una legge per ricordare ai genitori di interessarsi e occuparsi responsabilmente anche dell’attività svolta online dai propri figli (dal momento che ciò che fanno offline, cioè nel cosiddetto “mondo reale”, è oggettivamente e indiscutibilmente di loro interesse e responsabilità).

Il nuovo Regolamento lascia facoltà agli Stati UE di abbassare il vincolo di età (anche in questo caso comunque non sotto i 13 anni). In assenza di provvedimenti specifici da parte dei singoli Stati, per gli utenti tra i 13 e i 16 anni di età l’iscrizione a social network e servizi di messaggistica dovrà dunque essere subordinata al consenso di genitori o tutori, che saranno quindi chiamati non solo ad esercitare una ragionevole supervisione, ma anche a rispondere di eventuali condotte non adeguate, un’attenzione quantomai opportuna in un’epoca caratterizzata da fenomeni come il cyberbullismo (variante online del bullismo, ma da deprecare senza attenuanti, avendo anzi l’aggravante della possibilità, per il bullo, di agire dietro uno schermo e non de visu), che saranno gestiti dal Garante della Privacy a cui potranno pervenire segnalazioni dirette, come stabilito dalla legge 71/2017, in cui sono inoltre previste misure di prevenzione ed educazione nelle scuole.

Non va inoltre dimenticato che i minori, talvolta, devono essere tutelati anche dalle azioni compiute dagli stessi genitori, quando ad esempio pubblicano sui social network certe loro immagini (magari in situazioni o pose imbarazzanti) o scrivono in modo esageratamente dettagliato racconti di episodi o avvenimenti famigliari, generando delle vere e proprie interferenze nella loro vita privata. Da alcune foto si possono ottenere dati personali e sensibili: nomi, indirizzi, abitudini, hobby e altre informazioni che possono rendere rintracciabili i soggetti ritratti. Spesso si tratta di superficialità e sottovalutazione di un problema che può avere risvolti ampiamente inaspettati. Sto parlando naturalmente di chi pubblica contenuti senza alcun tipo di precauzione nella scelta di cosa condividere o nei confronti del pubblico che potrebbe vederle, abitudine che può derivare da moti di vanità e orgoglio che in molti casi sarebbe opportuno reprimere: i rischi vanno dall’utilizzo indebito delle immagini altrui (con derive sgradevoli) fino al grooming (l’adescamento effettuato su Internet). E non si tratta certo di un’esagerazione, ne’ di una questione di lana caprina, se un giudice è arrivato al punto di stabilire la necessità del consenso di entrambi i genitori in casi come questo, in cui sono state rilevate violazioni a numerose leggi (art. 10 del Codice Civile, artt 4,7,8 e 145 del Codice della Privacy, gli artt. 1 e 16, I comma, della Convenzione di New York sui diritti del fanciullo, che l’Italia ha ratificato con la Legge 176/1991).

La consapevolezza delle possibili conseguenze e implicazioni delle azioni compiute da genitori e figli (in rete e fuori) non deve mai mancare.

 

 
Lascia un commento

Pubblicato da su 25 gennaio 2018 in news, privacy

 

Tag: , , , , , , , ,

Amazon Go, la soluzione ideale per “far girare l’economia”

Il nuovo convenience store Amazon Go aperto a Seattle sulla Settima Strada ha il suo punto di forza nell’assenza delle casse e nell’utilizzo avanzato della tecnologia. Il funzionamento dal punto di vista del cliente è molto semplice: entra, preleva i prodotti scelti, li ripone in caso di errore o ripensamento e, una volta completato il suo percorso nel punto vendita, può uscire liberamente.

Presupposti: essere titolare di un account Amazon e aver installato l’apposita app sullo smartphone. Entrando in negozio, si prende lo smartphone e lo si posa sui tornelli di controllo (senza app non si può entrare). Dal quel momento può avere inizio la spesa e ogni articolo prelevato viene automaticamente inserito in un carrello virtuale. A fine spesa la app presenta il conto, addebitato sull’account del cliente.

La medaglia ha due facce: quella positiva è data dal carrello virtuale che si aggiorna ogni volta che si prende un prodotto, quindi si può mantenere il controllo della spesa in tempo reale. La faccia negativa è costituita dal rischio opposto, quello di perdere il controllo della spesa: se si ha fretta e non si tiene d’occhio il carrello virtuale, nemmeno dopo l’uscita, il cliente non si rende conto dell’ammontare che gli verrà addebitato. Già il pagamento differito con carta di credito attenua la percezione della spesa, se viene meno addirittura l’operazione fisica del pagamento, la percezione rischia praticamente di annullarsi.

Come sempre, il consumatore accorto saprà come sfruttare al meglio questa possibilità, mentre chi farà acquisti con superficialità… ne farà le spese, letteralmente. Ma aiutando a far girare l’economia! 😉

 
Lascia un commento

Pubblicato da su 25 gennaio 2018 in news

 

Tag: , , , ,

Offerte incredibili. Appunto

È davvero incredibile che ancora oggi Vodafone si ricordi di me, sette anni dopo aver migrato ad un altro operatore mobile uno dei miei numeri telefonici. Incredibile che si ricordi di me, che mi rivoglia indietro – come il padre misericordioso della parabola del figliol prodigo – e che, per riavermi, sia disposta a formularmi offerte sempre più vantaggiose! Ma non è ancora tutto: il giorno dopo la scadenza di un’offerta speciale (ma quanto sono stato sprovveduto a non acchiapparla subito?), me la ripropone – solo per me – raddoppiando addirittura i Giga! A questo punto, se continuo a fare il prezioso ancora per un po’ di tempo, andrà a finire che mi pagherà pur di riavermi!?

Questo è quello che potrei pensare se fossi un utente ingenuo e sprovveduto. Tra le righe degli sms che descrivono queste offerte “speciali” si legge una realtà ben diversa, di un mercato che è peggio di una giungla e che per spregiudicatezza fa a gara sia con il mercato degli pneumatici – non ci meravigliamo più se un gommista ci pratica uno sconto minimo del 55% sul prezzo di listino di quattro gomme nuove – che con quello dei divani di Poltronesofà, che in questo periodo pubblicizza i suoi “doppi saldi” su tutta la collezione, mentre per tutto l’anno formula offerte promozionali “valide fino a domenica”.

Naturalmente, quanto a pelo sullo stomaco, vincono le compagnie telefoniche (io sto citando Vodafone solo per esperienza personale, ma potrebbe trattarsi di un altro operatore) che si permettono di proporre “modifiche contrattuali unilaterali” senza chiedere nemmeno un parere alle Authority competenti, pur muovendosi in un mercato regolamentato. In questo caso specifico, da tempo viene applicato il famigerato periodo di fatturazione di 28 giorni, che ha sollevato prima polemiche e poi provvedimenti sanzionatori nei confronti delle compagnie telefoniche, per mancanza di trasparenza verso i consumatori e per sopraggiunta illegittimità. Ma proprio a proposito di Vodafone, il ritorno della fatturazione mensile è stato annunciato lo scorso ottobre, come si legge in fondo a questa intervista concessa dall’amministratore delegato Aldo Bisio al Corriere:

“Abbiamo dunque deciso che ritorneremo al ciclo di fatturazione precedente (…) e lo faremo rapidamente”

L’illegittimità del periodo di fatturazione di 28 giorni è arrivata due settimane dopo queste parole, a metà novembre, attraverso un emendamento al decreto legge fiscale, che ha dato alle compagnie telefoniche 120 giorni di tempo per adeguarsi. Sono passati “solo” due mesi e le offerte promozionali che riceviamo, io e altri utenti, parlano ancora di canoni addebitati “ogni quattro settimane”, pertanto la frase “lo faremo rapidamente” sembra in realtà sovrapporsi ai quattro mesi concessi dal provvedimento di novembre, anziché essere un’iniziativa aziendale.

Se e quando si applicherà nuovamente la fatturazione mensile, nessuno potrà comunque cantare vittoria: fatturare ogni 28 giorni significa riscuotere tredici canoni annuali. Tornare a dodici mensilità fatturabili significa rinunciare a quel +8,6% di ricavi che le compagnie telefoniche avevano ottenuto ed è verosimile prevedere, in seguito, nuove rimodulazioni tariffarie che, ça va sans dire, ritoccheranno al rialzo i costi sostenuti dagli utenti.

AGGIORNAMENTO: Nel sito web aziendale – sezione Vodafone Informa – l’azienda ha annunciato l’atteso ritorno della fatturazione mensile (dal 28 marzo per i clienti con ricaricabile prepagata, dal 5 aprile per gli abbonamenti di telefonia fissa e mobile). Come volevasi dimostrare, la sostanza non cambia:

Il numero dei cicli di fatturazione si riduce da 13 a 12 e di conseguenza l’importo mensile delle offerte aumenterà dell’8,6%. Per avere maggiori informazioni puoi contattare il 42590.

 
Lascia un commento

Pubblicato da su 18 gennaio 2018 in cellulari & smartphone, news, telefonia, TLC

 

Tag: , , , , , , , , , ,

Office365 in panne

Se siete utenti di Microsoft Office365 e questo pomeriggio avete riscontrato qualche piccolo problema, sappiate che non siete soli…

 
Lascia un commento

Pubblicato da su 18 gennaio 2018 in news

 

Anno nuovo, abitudini vecchie

“Stai ricevendo questa email perché il tuo indirizzo è in forma pubblica nel web”

Al netto dell’infondatezza della giustficazione (l’indirizzo del destinatario che ha ricevuto quel messaggio non è pubblico), nel 2018 questo tipo di disinvoltura nell’utilizzo degli indirizzi mail altrui senza consenso è inaccettabile: secondo l’articolo 130 del Codice della Privacy – attualmente in vigore – non è possibile inviare mail pubblicitarie senza il preventivo consenso del destinatario interessato. Il mittente dovrà renderne conto al Garante della Privacy, a cui è stato debitamente segnalato.

La segnalazione è più efficace di quanto non possiate pensare… se vi imbattete in abusi simili, segnalate a 

 
Lascia un commento

Pubblicato da su 8 gennaio 2018 in news

 

Tag: , , , ,

Violata una chat segreta, le foto in rete. “Opera di hacker”? Ma de che?

Sarebbe ora che lo smartphone venisse utilizzato con consapevolezza dagli utenti di tutte le età:

Protagoniste e vittime sono una sessantina di liceali di Modena e Reggio Emilia, come racconta Qn/Il Resto del Carlino. La vicenda nasce in estate quando le minorenni decidono di creare con l’App per smartphone un contenitore segreto di immagini, dove si ritraggono nude. Ma il contenuto della chat “segreta” ha cominciato a circolare nei giorni scorsi tra i liceali modenesi. Le 60 protagoniste hanno scoperto che tutto il materiale, foto e video, era finito sul web. Hanno puntato il dito contro il fidanzato di una, il quale ha ammesso di aver scaricato le immagini, salvandole sul pc, ma giurando di non averle mai messe in rete, dando la colpa all’opera di hacker.

Al di là della non ottima idea di utilizzare – come “contenitore segreto” – una chat su WhatsApp in un contesto allargato ad una sessantina di ragazze, il primo aspetto di cui è fondamentale essere consapevoli è che è sempre la persona – e non la tecnologia – ad avere la responsabilità di fatti come quello descritto. In questa vicenda – stando a quanto si legge sul Resto del Carlino – all’estrema superficialità e leggerezza con cui le dirette interessate hanno trattato la propria immagine e le proprie immagini (dati personali e sensibili, in quanto intimi), si aggiunge il tradimento dell’implicito patto di segretezza da parte di qualcuno che ha pensato bene di raccogliere e catalogare le immagini, per poi agevolarne (forse inconsapevolmente) la diffusione via Internet. Dare la colpa “all’opera di hacker” è un puerile e patetico tentativo di mascherare superficialità e mancanza di rispetto (per non parlare di altre ben più ponderose questioni, legate alla conservazione abusiva di quelle che qui chiameremo “immagini intime” di sessanta liceali, ma che in altri ambienti, a seconda dell’età del soggetto ritratto, prendono il nome di “foto pedopornografiche”).

Nel paragrafo precedente ho scritto due volte “superficialità”, una volta “leggerezza” e “mancanza di rispetto”. Sono elementi ricorrenti in fenomeni come questo, che nascono piccoli e presto diventano più grandi dei loro protagonisti e ci devono far riflettere sul rapporto tra giovani e nuove tecnologie, o meglio sull’enorme necessità di alfabetizzazione digitale dei nostri ragazzi, che sono espertissimi nell’uso delle funzionalità offerte da Internet, smartphone e altri dispositivi digitali, ma ignorano completamente ogni aspetto di rischio conseguente alle loro azioni. Esiste inoltre un altro aspetto di cui c’è scarsissima consapevolezza: uno smartphone è legato ad un’utenza telefonica e una sim card può essere intestata anche ad un minore, ma genitori e tutori devono sapere che uso si fa di quell’utenza telefonica, perché il titolare è il minore di cui sono responsabili, pertanto i ragazzi non possono rivendicare alcun diritto alla privacy nei loro confronti.

A corollario di tutto quanto detto sopra: in rete e nel mondo esistono molti pedofili e pazzi. Non è la loro esistenza a doverci far desistere dal compiere certe azioni (come condividere foto intime in un gruppo di WhatsApp): ancor prima dovremmo ascoltare la voce del nostro cervello, quando ci chiede “Ehi aspetta, a cosa ca**o ti serve che tu condivida quel tipo di foto su WhatsApp?”. Per rimettersi in bolla basterebbe dare il giusto peso alla risposta. Poi, liberi tutti di fare tutto ciò che si vuole, ci mancherebbe solo che qualcuno si senta inibito a fare ciò che davvero ritiene importante. Ma solo con tutta la dovuta consapevolezza.

 
Lascia un commento

Pubblicato da su 8 novembre 2017 in cellulari & smartphone

 

Tag: , , , , , , ,

Digitale terrestre, nuovo switch-off (e nuove tv) per il 2022?

Italia, 2012: il 4 luglio cessano definitivamente le trasmissioni terrestri della televisione analogica, la prima tecnologia di trasmissione utilizzata nel mondo (dal 1928 negli USA, dal 1954 nel nostro Paese con le prime trasmissioni regolari). Da quel giorno la TV terrestre ricevibile da antenna è fruibile solo con la tecnologia digitale DVB-T, dopo una transizione iniziata tecnicamente nel 2006 e formalmente nel 2004 (con la famosa Legge 112/2004, nota anche come Legge Gasparri).

Italia, 2022: il 30 giugno cesseranno definitivamente le trasmissioni DVB-T, al termine di una transizione iniziata nel gennaio 2020. Il nuovo switch-off è previsto nel testo della Finanziaria 2018 che, nel lungo art. 89, indica le varie fasi del passaggio alla nuova tecnologia DVB-T2.

Dal titolo dell’art. 89 – “Uso efficiente dello spettro e transizione alla tecnologia 5G” – emerge il motivo dello swicth-off, che cerco di riassumere: una normativa europea ha stabilito che la banda dei 700MHz (tra 694MHz e 790MHz) dal 2020 debba essere destinata alla connettività su rete mobile, al 5G appunto. In questo momento, in Italia, per le trasmissioni tv digitali terrestri viene utilizzata anche la banda dei 700MHz. Se non potrà più essere utilizzata a quello scopo, ci saranno meno risorse utilizzabili in termini di frequenze, quindi i multiplex diminuiranno e per questo motivo lo spettro dovrà essere utilizzato in modo efficiente: i canali televisivi dovranno… stringersi un po’. e per questo sarà necessario cambiare tecnologia.

Lasciando perdere l’impatto (e i problemi) che questa novità porterà alle emittenti televisive, dal lato degli utenti una domanda nasce spontanea: saranno necessari nuovi decoder, nuovi televisori? Per molti italiani sì, almeno da ciò che si legge tra le righe di una nota del Ministero per lo Sviluppo Economico che – nel tentativo di tranquillizzarci – rivela qualcosa che la legge non dice:

Contrariamente a quanto emerso in alcuni articoli di stampa, la tecnologia T2-HEVC sarà introdotta solo nel 2022 quando nello switch off saranno coinvolte tutte le emittenti nazionali. Per quella data si prevede che il naturale ricambio dei televisori con le nuove tecnologie avviato con 5 anni e mezzo di anticipo sarà sufficiente a garantire la transizione senza particolari problemi per le famiglie.

Il codec e le tempistiche emergono ora, ma la necessità del cambiamento era nota: la legge prevede già che dal 2017 in Italia possano essere commercializzati solo televisori di nuova generazione con tecnologia DVB-T2 con codec HEVC, quindi il problema della compatibilità dell’apparecchio televisivo non si pone per chi deve acquistarne uno, o l’ha acquistato nel corso di quest’anno. Il mercato degli apparecchi televisivi prevede mediamente un ciclo di vita che va dagli otto ai dieci anni, mentre per il Ministero in pratica è di 5 anni e mezzo. Un articolo su DDAY.it spiega che, da stime attendibili, nel 2022 i televisori non idonei saranno almeno 10 milioni. Secondo quanto riportato dal Corriere delle Comunicazioni, invece, dal momento che in Italia si sostituiscono in media 5 milioni di televisori l’anno, per il 2022 gli apparecchi non compatibili dovrebbero ridursi ad una quota che potrebbe essere minoritaria, considerando un parco televisori “principali” di 30 milioni di apparecchi. In Italia, però, i televisori attivi sono almeno 45 milioni, cifra che – lasciando invariato il turnover indicato – rende verosimile la stima indicativa di 10 milioni di tv che risulteranno “forzatamente” obsoleti al momento dello switch-off. 

Certo, non sono escluse proroghe e slittamenti (come per lo switch-off precedente), ma anche in questo caso l’avvicendamento tecnologico ci sarà e il Ministero, assicurando di aver previsto il costante monitoraggio della diffusione dei televisori di nuova generazione, ha definito gli incentivi destinati a questa operazione: 25 milioni di euro all’anno, dal 2019 al 2022 (non è molto).

Tutte queste considerazioni non tengono ovviamente conto dello sviluppo che avrà in parallelo il mercato della TV diffusa via Internet, verosimilmente non ancora capillare per l’orizzonte fissato al 2022, ma auspicabilmente in crescita e comunque già oggi “pericoloso” per la tv digitale satellitare.

 
Lascia un commento

Pubblicato da su 3 novembre 2017 in Tv & WebTV

 

Tag: , , , , , , ,

Il valore e i valori della vita non si riducono in un post

Non trovo nulla di sensato in questa storia raccontata dalla stampa (che richiamo nell’immagine qui riportata), in cui in seguito ad un incidente, una persona di passaggio vede una vittima e – come reazione immediata – si preoccupa solo di filmare la vicenda:

Non trovo nulla di sensato nemmeno nelle parole di questa dichiarazione raccolta dal Resto del Carlino:

«Ero sconvolto, sotto choc, volevo fare qualcosa per quel giovane a terra, mi hanno detto che non dovevo avvicinarmi, che stavano arrivando l’ambulanza e i carabinieri. Mi sono messo a filmarlo e a fare una diretta. Volevo condividere il mio dolore, mi sono sentito solo, nessuno che mi abbracciasse. Non cercavo lo scoop, giuro. Ora ho capito di aver sbagliato e chiedo scusa a tutti, alla famiglia soprattutto. Ma è anche colpa di questa società che vuole tutto in diretta e senza più valori. Ho chiamato in Vaticano per far dire una preghiera per Simone»

Non sono sconvolto dalle contraddizioni (“chi mi segue chiami aiuto” e “mi hanno detto che avevano già chiamato i soccorsi”), ne’ dalla “inversione di posizione” con la vittima (“mi sono sentito solo, nessuno che mi abbracciasse”), poiché comprendo che essere testimone di un incidente o delle sue immediate conseguenze possa generare un impatto sconvolgente: a colpirmi è il fatto che la prima reazione sia stata prendere lo smartphone e filmare l’accaduto in una diretta via Facebook.

In questa vicenda, la presunta necessità di condividere l’accadimento attraverso un social network ha sostituito gli istinti umani. Davanti a situazioni simili c’è chi corre a prestare aiuto, soccorso, protezione. C’è anche chi scappa, per istinto di sopravvivenza (propria), sentendosi incapace di sostenere una simile situazione. E c’è chi filma, perché c’è una società che vuole tutto in diretta. Il telefono va preso in mano per chiamare il 112, non per assecondare un’entità disumana a cui non interessiamo: questo nuovo istinto alla condivisione è frutto di una vera e propria intossicazione, un essere umano non può perdere di vista le priorità reali.

L’assurdità di questi istinti social ci viene confermata dall’esistenza di cartelli come questi, che sono lì a ricordarci – perché è diventato necessario che qualcuno ce lo ricordi – che il valore e i valori della vita non si riducono in un post.

 
Lascia un commento

Pubblicato da su 23 ottobre 2017 in news

 

Tag: , , , , ,

Voto elettronico, la sfida di Regione Lombardia. Anche agli hacker

La scelta innovativa di Regione Lombardia di optare per il voto elettronico suscita più di qualche perplessità dal punto di vista operativo e tecnologico. Hermes Center, un’associazione di hacker costituitasi come centro studi sulla trasparenza e i diritti umani digitali, ha chiesto al Pirellone la documentazione di Smartmatic (l’azienda a cui è stato appaltato il sistema) per valutare protocolli e sistemi di sicurezza, ricevendo in risposta un due di picche. O meglio, ricevendo la documentazione dell’offerta tecnica “senza le parti secretate in quanto contenenti dati relativi a codici sorgente e informazioni coperte da proprietà intellettuale nonché dati attinenti alla sicurezza”.

La prassi di non rendere pubblico nulla (per non renderlo accessibile e suscettibile di violazioni) potrebbe apparire saggia, ma in questo contesto è opinabile: soprattutto nel mondo digitale, dove la sicurezza assoluta non esiste, è noto quanto sia opportuno e costruttivo portare una tecnologia alla conoscenza e all’attenzione di una platea di esperti che ne possano individuare le vulnerabilità. Ad ogni buon conto, se tutto è segretato, l’idea trasmessa è quella che il sistema debba essere completamente inaccessibile, al punto che da Smartmatic è stato dichiarato che il meccanismo della votazione è a prova di hacker (soprattutto va detto che, durante le operazioni di voto, le voting machine non saranno connesse a Internet).

Tutto a posto, dunque? Speriamo. Nel frattempo Matteo Flora, esperto di sicurezza informatica, ha scoperto che

“svariati gigabyte di software, certificati, istruzioni relative a parti di software del voto, pezzi di codice, macchine virtuali e password, nomi utenti e chiavi di autenticazione di possibili amministratori del sistema” di Smartmatic, l’azienda che si è aggiudicata l’appalto del Pirellone, sono stati accessibili a chiunque in Rete. Flora dichiara di aver effettuato martedì 17 ottobre «una ricerca sulle fonti aperte, ovvero i siti pubblicamente disponibili a chiunque sappia dove e come cercare» e di aver trovato un server contenente istruzioni per scaricare programmi che portavano «ad almeno un altro spazio in cloud, anch’esso privo di protezioni. «Tre ore dopo aver avvisato Cert Pa (l’organizzazione dell’Agenzia per l’Italia Digitale che raccoglie le segnalazioni di possibili vulnerabilità, ndr) non ho riscontrato più alcuna possibilità di accedere agli spazi», prosegue l’esperto presentando prove dello scambio con la struttura di Agid. Fonti del «Corriere» confermano la presenza in chiaro di materiale rilevante. Rilevante, incalza Flora, perché «nel lasso di tempo in cui è stato accessibile (sulla quale durata non ci sono elementi per fare ipotesi, ndr) potrebbe essere stato sfruttato per studiare l’infrastruttura di voto ed individuare eventuali falle o alterare il codice». Non ci sono prove che sia effettivamente successo ed è bene ricordare che domenica i tablet non saranno connessi. (fonte)

Una parte di quelle informazioni secretate nella documentazione trasmessa a Hermes Center sarebbe stata davvero disponibile? Forse sì, alcuni dati del sistema erano accessibili, anche se non è possibile sapere per quanto tempo. Secondo Smartmatic non si tratta di dati sensibili e confidenziali. Ciò nonostante, tre ore dopo la segnalazione inoltrata da Matteo Flora, tutti gli accessi sono stati chiusi. Ora, in un articolo pubblicato dall’agenzia Agi si ipotizza che per le operazioni di voto di domenica possa essere utilizzata una piattaforma software diversa da quella prevista, Election-360.

Se la voting machine sarà quella visibile in foto (e illustrata nella scheda informativa del Referendum), potrebbe trattarsi di un dispositivo simile al modello Smartmatic A4-200. E’ diverso da quello indicato nella Proposta Tecnica di Smartmatic, che però è datata ottobre 2015 e che recita appunto “A causa del rapido evolversi della tecnologia e della disponibilità di nuovi component, le citate configurazioni potrebbero subire delle modifiche nel momento della consegna delle VM. Si garantisce tuttavia che in questo caso le modifiche saranno migliorative”. In realtà potrebbe anche trattarsi di un altro dispositivo ancora. A prova di hacker non deve essere il tablet in se’, ma la piattaforma di raccolta ed esposizione dei risultati.

L’auspicio è che le aperture scoperte da Matteo Flora non abbiano realmente consentito l’accesso a qualcuno in grado di alterare il sistema. Detto questo, ritengo che l’argomento del voto elettronico e la sua sicurezza siano di estrema importanza, indipendentemente dal tipo di iniziativa e dalle parti politiche interessate: se il futuro degli eventi elettorali va in questa direzione, l’affidabilità e attendibilità del sistema è un tema di interesse collettivo. Soprattutto perché, come ho ricordato sopra, nel mondo digitale la sicurezza assoluta non esiste e questo non esclude ovviamente il voto elettronico, per il quale devono essere garantiti anonimato e certezza.

 
Lascia un commento

Pubblicato da su 20 ottobre 2017 in tecnologia

 

Tag: , , , , , , , ,

Il necrologio di Windows Mobile scritto da Microsoft

Se siete utenti di smartphone con sistema Windows Mobile, cominciate seriamente a valutare alternative (se già non lo avete fatto prima): lo sviluppo relativo a questa piattaforma non è più una priorità, come suggerisce il tweet scritto ieri da Joe Belfiore, che per Microsoft è il vice-president responsabile di Windows 10:

Belfiore ha dichiarato che Microsoft continuerà a distribuire aggiornamenti di sistema e di sicurezza, ma niente di più, ufficializzando la fine del programma di sviluppo del sistema, di cui gli utenti di fatto si sono già resi conto da almeno un anno. Windows Mobile è stato sopraffatto da iOS e Android e negli USA è ormai precipitato ad una quota di mercato irrisoria, inferiore all1% (mentre in Italia si trova ancora attorno al 2%).

 
Lascia un commento

Pubblicato da su 9 ottobre 2017 in cellulari & smartphone

 

Tag: , , , , , , , , ,

Smartphone a scuola, problema o opportunità?

Dichiarandosi favorevole all’utilizzo degli smartphone in classe da parte degli studenti, Valeria Fedeli – responsabile del Ministero dell’Istruzione – ha avviato una discussione ovviamente divisiva:

“Lo smartphone è uno strumento che facilita l’apprendimento, una straordinaria opportunità che deve essere governata. Se lasci un ragazzo solo con un tablet in mano è probabile che non impari nulla, che s’imbatta in fake news e scopra il cyberbullismo. Questo vale anche a casa. Se guidato da un insegnante preparato e da genitori consapevoli, quel ragazzo può imparare cose importanti attraverso un media che gli è familiare: internet. Quello che autorizzeremo non sarà un telefono con cui gli studenti si faranno i fatti loro, sarà un nuovo strumento didattico”

In merito a questo argomento io stesso sono stato interpellato dieci anni fa nell’ambito di un’inchiesta sul bullismo a scuola. I tempi sono cambiati e in questi dieci anni abbiamo assistito al passaggio epocale dal telefono cellulare allo smartphone, da uno strumento di comunicazione che poteva essere più che altro fonte di distrazione ad un dispositivo dotato di molteplici funzionalità.

Oggi come allora io non sono contrario alla presenza del telefonino in classe: le sue potenzialità non sono poi così lontane da quelle di un pc e, nell’ambito didattico, si potrebbe addirittura rivelare un utile sussidio. Per questo motivo ritengo che l’utilizzo virtuoso dello smartphone, attraverso un inserimento progressivo, possa essere insegnato nell’ambito scolastico, ovviamente – proprio come dice Valeria Fedeli – da insegnanti preparati in un contesto strutturato e agevolato da un ambiente familiare consapevole.

Ma ne sto parlando in prospettiva futura, perché in questo momento non ne vedo l’opportunità. A mio parere, anzi, favorire oggi l’uso dello smartphone a scuola è un po’ come tentare di costruire una casa partendo dal tetto: credo infatti sia indispensabile che la sua introduzione debba essere il risultato di un percorso basato su un progetto ben studiato, con premesse solide e mantenuto in costante aggiornamento. Esistono criticità da risolvere prima: in buona parte delle nostre scuole oggi mancano infrastrutture tecnologicamente adeguate (soprattutto in termini di connettività – ad Internet e interna – e di attrezzature) e sul fronte degli insegnanti è necessario provvedere ad una formazione idonea all’acquisizione di competenze mirate in tal senso. Naturalmente attuare tutto questo non è possibile senza provvedere ai necessari investimenti in questa direzione, un presupposto fondamentale per porre le basi di un serio processo di alfabetizzazione digitale.

E’ in questo tipo di percorso che deve essere inserito l’impiego dello smartphone a scuola, affinché la sua presenza non sia controproducente. Laddove viene lasciato al libero utilizzo da parte degli studenti diventa un freno: una ricerca pubblicata due anni fa dal «Centro per le performance economiche» della London School of Economics, in cui sono stati esaminati i risultati scolastici in 91 scuole superiori inglesi, ha confrontato i registri degli esami e le politiche sull’uso dei cellulari tra il 2001 e il 2013, rilevando che le classi in cui smartphone e gadget digitali erano banditi registravano voti migliori del 6,41% rispetto alle classi in cui non erano vietati, valore equivalente – secondo i ricercatori – a “un aumento della probabilità di passare gli esami finali del 2%”, lo stesso effetto “che si potrebbe ottenere con un’ora in più a settimana, o aggiungendo una settimana in più all’anno scolastico”.

Tornando, dunque, all’opportunità di avere infrastrutture pronte, insegnanti preparati e un ambiente familiare consapevole, credo che questo sia un obiettivo fondamentale da raggiungere, affinché le auspicate linee guida – di cui si occuperà la commissione ministeriale – possano essere seguite e applicate correttamente dai docenti e, di conseguenza, dagli studenti, con particolare attenzione (auguri!) a favorire un utilizzo intelligente e ad evitare che si verifichino fenomeni discriminatori o comunque sgradevoli.

Altrimenti meglio non parlarne neppure.

 
Lascia un commento

Pubblicato da su 14 settembre 2017 in tecnologia

 

Tag: , , , , ,

Bufalari che soffrono di satiriasi

La “satira” deve pungere e far riflettere sull’argomento che colpisce (Lercio e Spinoza sono due ottimi esempi). Quando qualcuno, però, definisce “satira” una presunta notizia che si rivela poi falsa, diffamatoria o denigratoria, vi sta mentendo spudoratamente perché in realtà utilizza uno strumento ingannevole (la “bufala”) a proprio esclusivo vantaggio, ossia per guadagnare visibilità oppure denaro, grazie alle inserzionisti delle pubblicità online che pagano per ogni click ottenuto. Obiettivo facilmente raggiungibile quando la “notizia” cavalca argomenti come il gossip, la cronaca giudiziaria, la politica, l’odio razziale.

Quelli che vedete sopra sono quattro disclaimer che potete trovare in calce ad altrettanti siti web che pubblicano notizie fasulle e che nascondono la propria inattendibilità con uno scopo presuntamente satirico. Potreste trovarli quando vi imbattete in “notizie” dal contenuto di dubbia fondatezza. L’unico reale obiettivo del loro autore è quello di ottenere il maggior numero di click, e poco importa se una parte (cospicua) del pubblico condivide dopo aver letto solamente il titolo o osservato un’immagine, anzi: ogni approfondimento in merito potrebbe portare ad essere smascherati come spacciatori di bufale e diffamatori, quindi l’obiettivo ideale è intercettare i lettori superficiali, perché più sono superficiali e ignoranti e meglio è.

Questi siti di satirico non hanno nulla, ma non si può escludere che gli autori soffrano di una forma particolarmente acuta (e insoddisfatta) di satiriasi, termine di cui vi invito – se non lo conoscete – a cercare il significato, dal momento che il mio intento è intercettare lettori non superficiali 😉

Ecco qualche esempio fresco-fresco di bufale agevolate da siti-civetta e propaganda social:

Questo slideshow richiede JavaScript.

 
Lascia un commento

Pubblicato da su 13 settembre 2017 in news

 

Tag: , , , , , , ,

Il frastuono dei mentecatti, effetto collaterale del terrorismo

Agosto 2017. Sarebbe legittimo aspettarsi che, a questo punto del terzo millennio, le persone autosufficienti e mediamente istruite fossero in grado di ragionare, prima di ruminare le informazioni apprese ed espellere considerazioni oltraggiose e prive di fondamento. In questi giorni funestati da attentati terroristici, però, scopro che esistono ancora persone convinte che, ad esempio, le vittime evidenti di questi attacchi altrettanto evidenti non siano affatto vittime, ma siano crisis actors, attori e comparse recitanti in un false flag, una messinscena architettata da “poteri forti”. Questo proliferare di scempiaggini è un effetto collaterale del terrorismo, ugualmente da condannare. Occhio, perché siamo ben oltre il mero analfabetismo funzionale.

Non inserirò link e nomi che potrebbero aumentare la visibilità online di questi mentecatti, ma mi limiterò a riportarvi un esempio delle loro corbellerie, partendo da un “campione” che già ebbe modo di esprimersi in modo analogo contro una vittima italiana dell’attacco al Bataclan a Parigi (la cui famiglia ha poi deciso di procedere legalmente, mi auguro vinca l’azione legale):

Indipendentemente dall’assurdità dell’argomentazione di fondo (si sta screditando una testata giornalistica, e chi vi lavora o vi ha lavorato, per aver sostenuto tesi opposte alle proprie, peraltro autorevolmente confutate), si tratta di un oltraggio vero e proprio, che prosegue con dubbi e congetture sulla sincerità dell’intervista rilasciata dal padre di una delle vittime italiane dell’attentato:

Dalla comodità di casa propria questi “esperti” pretendono anche di poter dare un’interpretazione del linguaggio del volto della persona intervistata, sentenziandone la falsità in base a precise e ferree regole, applicate all’espressività di una persona di cui non si conosce assolutamente nulla (non certo il suo carattere, men che meno il suo modo di esprimersi in momenti drammatici come una tragedia che ha colpito la sua famiglia). Insomma, per questi sedicenti esperti, se uno alza gli occhi verso destra sta recitando. Non importa se in realtà sta guardando – eventualmente – il volto di un’altra persona presente (o dello stesso intervistatore)

Esiste inoltre uno Youtuber che sostiene di aver smascherato il false flag analizzando le immagini dei corpi delle vittime viste in tv, suggerendo che siano manichini di gomma. Pretende di esserci riuscito lui, da casa sua, alla faccia di chi era presente sul luogo dell’attentato.

Personalmente mi limito a constatare che chi si permette di parlare di persone e argomenti che non conosce, formulando ipotesi fuori dal mondo, oltraggiose nei confronti delle vittime di attacchi terroristici e dei loro familiari, nuoce gravemente alla salute mentale di coloro che, per limiti o ignoranza, potrebbero dare loro credito. Non si tratta di persone che vedono al di là del proprio naso, ma di personaggi che non si rendono conto nemmeno di ciò che è banalmente evidente al di qua del loro naso. Si vantano di essere “vaccinate” contro la disinformazione dei media, ma in realtà si tratta di esaltati che negano l’evidenza e perdono il proprio tempo, nel senso più genuino del termine, ossia che stanno disperdendo il tempo della propria vita in dannose attività di disinformazione, taluni in malafede e altri, loro seguaci, nella cieca convinzione (?) di far aprire gli occhi al prossimo, avendo però chiuso i propri (e senza voler dar ascolto ad altre ragioni, puerilmente).

Evitate, gente… evitate.

 
Lascia un commento

Pubblicato da su 20 agosto 2017 in news, pessimismo & fastidio

 

Telefonini di Stato: senza abusi risparmieremmo 1,5 milioni ogni anno

7,7 milioni di euro spesi – anzi, buttati – in servizi inutili, chiamate a numeri con sovrapprezzo, servizi di home banking, intrattenimento e televoto, dal 2012 al 2017. E’ il risultato dell’analisi effettuata dalla Commissione parlamentare d’inchiesta sulla digitalizzazione dell’Amministrazione Pubblica sui 401.839 telefoni cellulari a carico dello Stato. L’analisi è stata condotta nel modo più semplice del mondo: analizzando il traffico telefonico.

Indubbiamente, come si verifica spesso a molti utenti, sarà capitato anche a molti dipendenti e funzionari pubblici di ritrovarsi casualmente abbonati a servizi come “Sexy Land”, “Video Hard Casalinghi”, oroscopo del giorno, ricette e quant’altro fa parte del fitto sottobosco dei business collaterali alla telefonia mobile. Un po’ meno inconsapevoli sono la partecipazione a operazioni di televoto, le donazioni attraverso sms e gli acquisti di beni e servizi: se possono essere considerate “ordinaria amministrazione” le chiamate ai call center di Alitalia o Trenitalia (auspicabilmente per viaggi di servizio), sono quantomeno dubbie quelle effettuate, ad esempio, a TicketOne per l’acquisto di biglietti per i concerti. E’ bello che qualcuno si impegni a non usare il contante a favore della moneta elettronica, ma qui si parla di acquisti fatti tramite cellulari di servizio in uso a dipendenti, funzionari, dirigenti di comuni, province, regioni, ministeri e altri enti pubblici.

Come già detto, questi numeri sono emersi analizzando il traffico telefonico e sarebbe sufficiente un controllo periodico di fatture e bollette per non arrivare a simili sprechi e a situazioni che dovrebbero portare a sanzioni, provvedimenti disciplinari, denunce per peculato. Inoltre, se è vero che una parte considerevole di questa vergogna è rappresentata da quei servizi a pagamento che potrebbero anche essere attivati in modo inconsapevole, perché nessuno ha mai pensato di chiederne il blocco preventivo o la disattivazione?

7,7 milioni in cinque anni, poco più di 1,5 milioni all’anno. Il denaro buttato in questo scempio è denaro pubblico. Non esce direttamente dalle nostre tasche – o dalle tasche di chi lo utilizza – ma è comunque denaro di tutti noi. Perché non impegnarsi a gestirlo con attenzione e impiegarlo in modo più proficuo?

 
Lascia un commento

Pubblicato da su 8 agosto 2017 in cellulari & smartphone, news

 

Tag: , , , , , , , , ,

L’epoca del meteo percepito

Non scrivo spesso di meteo, benché la meteorologia sia una scienza per me molto interessante. Credo sia giusto che ne parlino – con cognizione di causa – persone competenti, in grado dare un valore aggiunto alle considerazioni che tutti noi possiamo formulare sul tempo. Parlare dei fenomeni atmosferici con termini roboanti e inappropriati fa parte del sensazionalismo e abbatte drasticamente la qualità dell’informazione, come scrivevo qualche anno fa, a proposito di meteo e influencer e degli effetti collaterali di previsioni di dubbia attendibilità. Per questo motivo mi trovo estremamente d’accordo con quanto dichiarato da Paolo Sottocorona nell’intervista pubblicata da Sapiens, che ben spiega – tra l’altro – il concetto di temperatura percepita, altro spauracchio da ridimensionare:

Dicendo “Ci sono 40°, ma siccome l’umidità è elevata, sulla pelle si percepiscono 50°” si dice una sciocchezza, una sciocchezza colossale. La temperatura percepita è un’altra cosa: è un indice di disagio, ci dice, se più alta della temperatura reale, che avremo un disagio dovuto all’umidità. Perché se l’aria è umida il sudore non evapora e il corpo accumula calore, ed ecco il malore, il colpo di calore, il malessere. Però attenzione, come si arriva ai famosi “50° percepiti“? Le faccio un esempio: intorno Roma stiamo vedendo i 42°, che non sono frequentissimi, ma l’umidità corrispondente alle ore in cui ci sono 42° è inferiore al 20%. L’aria quindi è secchissima, è un caldo torrido, non afoso, non c’è umidità. In questa situazione di conseguenza non c’è questo peggioramento: si soffrono i 42°, fine. Ma molti cosa fanno? Vanno a vedere l’umidità relativa della notte, che è molto più alta – l’umidità non è fissa, varia durante il giorno, quando ci sono 42° è 15/20%, durante la notte ci sono solo 24/25 con l’80% di umidità relativa – poi prendono 42° e 80% di umidità, ed ecco i 50°. Che non esistono!

Inutile dare credito alle sirene di certi servizi meteo poco attendibili, la cui unica vocazione è generare allarmismo. E’ meno dannoso seguire chi consiglia di bere molta acqua, preferire frutta e verdura, non uscire di casa nelle ore più calde o comunque frequentare luoghi con aria condizionata.

 

 
Lascia un commento

Pubblicato da su 8 agosto 2017 in news

 

Tag: , , ,

 
%d blogger hanno fatto clic su Mi Piace per questo: