
Sono stati identificati gli autori dei messaggi di odio razziale pubblicati nei confronti di Liliana Segre, a commento della notizia della vaccinazione a cui si è sottoposta lo scorso 18 febbraio.
Questo conferma due cose: innanzitutto che queste azioni vili e vergognose non rimangono “virtuali” o prive di significato, perché si tratta di violenza verbale di cui gli autori sono responsabili in prima persona (art. 27 della Costituzione: “La responsabilità penale è personale”). Scrivere nei commenti di un post condiviso su un social network ci espone al mondo, con tutte le debite conseguenze, e questo vale – come visto di recente – anche per l’eventuale “mandante”, ossia per colui che istiga altri utenti a supportarlo.
In secondo luogo, anche questa vicenda dimostra che spesso l’odio viene espresso con orgoglio: la nota diffusa dalla Polizia delle Comunicazioni indica le iniziali degli autori di quei commenti, che corrispondono ai nomi degli utenti che risultano dalla pubblicazione. Non si sono nascosti dietro uno pseudonimo o falso nome, ci hanno messo nome e cognome.
Una legge che obblighi gli utenti a presentare un documento di identità all’atto di iscrizione ad un social network, se l’obiettivo è combattere l’anonimato in rete, è decisamente inutile. I motivi – perché ne esiste più di uno – sono sempre gli stessi (cliccate qui per leggere il mio post precedente al riguardo): l’anonimato online non esiste in quanto un utente può essere rintracciato e perseguito, inoltre una carta di identità da presentare potrebbe essere falsificata agevolmente.
L’auspicio è che questa attività di identificazione venga svolta sempre, non solo in seguito ad un attacco ai danni di un personaggio con visibilità pubblica e indipendentemente dal colore politico o da qualsiasi altra causa scatenante. Per questo è necessario che ogni vittima denunci, se ha subìto azioni di questa portata. Necessario, inoltre, che sia pubblicizzata al massimo, per far capire ai leoni da tastiera la loro responsabilità e i rischi a cui si sottopongono, dal momento che sono refrattari ad ogni opera di sensibilizzazione su tematiche di questa serietà.
Mi piace:
Mi piace Caricamento...
Tag: comunicazioni, consapevolezza, hate speech, haters, leoni da tastiera, Liliana Segre, odio in rete, polizia, responsabilità

Clubhouse ha qualche problema di privacy. Nel nuovo audio social network, su cui già esistevano perplessità in materia di riservatezza, a un utente è stato infatti possibile condividere gli audio di una “stanza” e ritrasmetterli esternamente in streaming tramite un sito web. Il leak è stato confermato dalla Alpha Exploration (l’azienda che ha realizzato la piattaforma), ed è stato reso noto solo pochi giorni dopo la scoperta, da parte dello Stanford Internet Observatory (SIO), di una vera e propria falla nella sicurezza del sistema, foriera di intrusioni non autorizzate e trasmissioni di dati.
Secondo quanto rilevato, la piattaforma si basa su tecnologie sviluppate della società cinese Agora, che secondo i ricercatori del SIO potrebbe accedere agli audio degli utenti e fornirne i contenuti al governo cinese. A quanto pare, però, esiste una vulnerabilità che è stata sfruttata, appunto, da un utente che ha scoperto come condividere le conversazioni, rendendole accessibili anche a utenti non iscritti, semplicemente sfruttando un sito esterno, chiamato OpenClubhouse.
Secondo quanto riferito da Bloomberg, Clubhouse ci ha messo una pezza bannando l’utente e dichiarando di aver apportato opportune contromisure, azione che presso il SIO non viene ritenuta credibile. Un problema non da poco e indubbiamente da risolvere in modo concreto, considerando la crescita esponenziale registrata in queste ultime settimane, in cui il social ha raggiunto quota 8 milioni di download, grazie anche all’ingresso di numerosi personaggi come Elon Musk, Kanye West e Mark Zuckerberg, che hanno indubbiamente contribuito ad accrescerne la popolarità.
Ma senza un deciso cambio di rotta sul fronte della sicurezza, tanta popolarità dopo l’entusiasmo per l’app del momento potrebbe tradursi in un problema di cattiva reputazione, per risolvere il quale una pezza non può essere sufficiente.
Mi piace:
Mi piace Caricamento...
Tag: Agora, Alpha Exploration, Bloomberg, cina, clubhouse, consapevolezza, Elon Musk, Kanye West, mark zuckerberg, OpenClubHouse, privacy, sicurezza, social network

TikTok informa sull’accordo con il Garante della Privacy: dal 9 febbraio gli utenti italiani saranno chiamati ad aggiornare le informazioni personali del proprio profilo, confermando la propria data di nascita. Saranno sospesi gli account che dichiareranno un’età inferiore ai 13 anni:
TikTok è un’app riservata a persone di età pari o superiore a 13 anni e abbiamo già una serie di misure in atto per rilevare e rimuovere utenti di età inferiore ai 13 anni. Dal 9 febbraio, attraverso un aggiornamento della nostra app, faremo passare nuovamente ogni utente in Italia attraverso il nostro processo di verifica dell’età. Solo gli utenti di età pari o superiore a 13 anni potranno continuare a utilizzare l’app dopo aver eseguito questo processo. Gli utenti che hanno più di 13 anni ma che, per errore, potrebbero immettere accidentalmente un’età sbagliata, potranno presentare ricorso mentre il loro account rimane sospeso.
L’aggiornamento – non apportato ai requisiti di iscrizione, già definiti in tal senso, ma alla app – arriva in seguito ad una tragedia collegata all’utilizzo di TikTok che ha riportato d’attualità il tema dell’utilizzo di Internet e social network da parte dei minori, e della necessità di controlli adeguati sugli utenti che vi si iscrivono.
Basterà? Le dinamiche di controllo descritte da TikTok non sono realmente nulla di eccezionale: certo, prima non esistevano, ma non essendo nemmeno impossibili da aggirare, di fatto sono un “bastoncino tra le ruote” che rende ancor più intenzionale l’eventuale mancanza di rispetto delle regole sull’età minima degli iscritti. E’ come usare un lucchettino per chiudere un armadietto: forzarlo può essere un gioco da ragazzi, ma richiede volontarietà, perché rende impossibile un accesso inconsapevole e questo offre al social network la possibilità di dimostrare di aver adottato una soluzione per prevenirne l’utilizzo indebito.
A questa soluzione si potrebbe aggiungere quanto accennato in una nota dal Garante:
Per identificare con ragionevole certezza gli utenti sotto i 13 anni successivamente a questa prima verifica, la società si è impegnata a valutare ulteriormente l’uso di intelligenza artificiale.
La risposta a quel “basterà?” rimane “no”, poiché anche in questo contesto si parla di tecniche aggirabili e il motivo è molto semplice: non è raro che i minori utilizzino account aperti da figure più adulte in famiglia, come genitori o sorelle/fratelli maggiori. Per questo motivo, la campagna di sensibilizzazione che TikTok ha promesso di aprire a beneficio di genitori e figli è necessaria soprattutto per genitori e tutori: è compito loro – nostro – applicare i principi di responsabilità e consapevolezza su questi aspetti, delicati e rilevanti allo stesso tempo. Come dicevo in un precedente post su questo argomento: gli unici a fare davvero la differenza siamo noi.
Mi piace:
Mi piace Caricamento...
Tag: consapevolezza, controlli, età, minori, privacy, sicurezza, social network, tiktok

Io non so se Clubhouse sia l’evoluzione dei social network. Sicuramente il fatto che la comunicazione tra utenti avvenga solo via audio sovverte il paradigma classico delle piattaforme basate sulla condivisione di testi, link e immagini, che in questo periodo sono al centro dell’attenzione per questioni di moderazione o censura di contenuti se non di utenti. Disponibile (al momento) solo dall’App Store di Apple dalla scorsa primavera, ha cominciato ad “allargarsi” in questo inizio d’anno e la scorsa settimana nelle sue “stanze” erano presenti due milioni di utenti.
Riservato ai maggiorenni, prevede una registrazione da effettuare comunicando il proprio numero telefonico, ma l’account non viene attivato finché non si accetta l’invito di un utente già presente (che può inviarlo a due contatti) oppure su concessione della piattaforma. Una volta utenti si può accedere alle stanze o crearne di nuove, si tratta in pratica di chiamate di gruppo tematiche. Ci sono stanze open (aperte e tutti), social (accessibili da follower) o closed (su invito da parte di chi le ha aperte).
Niente di asincrono, niente podcast, tutto avviene solo in diretta e anche questo aspetto – che richiede disponibilità di tempo – lo distingue dagli altri social più visuali che permettono di consultare di nuovo, di riascoltare, leggere nuovi commenti, rispondere, eventualmente anche modificare quanto già scritto. Visto così, sembra un Discord in grado di farcela. L’impressione che ne traggo è quella di un palco con una platea dinamica: ok, la discussione può essere partecipata da tutti, ma un personaggio carismatico è sempre più attivo e ascoltato degli altri e tende ad essere protagonista nella stanza in cui si trova. Agli utenti, però, non è possibile conservare nulla perché non è possibile scaricare o condividere le conversazioni. Ovviamente non si può escludere che qualcuno possa registrarle con soluzioni esterne alla app.
A parte l’ultima osservazione personale, con questi presupposti la piattaforma appare privacy-friendly. Ma leggendone i terms of service (cosa che andrebbe sempre fatta) è possibile approfondire l’argomento scoprendo che:
Caricando qualsiasi Contenuto concedete e concederete ad Alpha Exploration Co. e alle sue società affiliate una licenza non esclusiva, mondiale, gratuita, interamente pagata, trasferibile, sublicenziabile, perpetua e irrevocabile per copiare, visualizzare, caricare, eseguire, distribuire, memorizzare, modificare e utilizzare in altro modo il vostro Contenuto in relazione al funzionamento del Servizio o alla promozione, pubblicità o marketing dello stesso, in qualsiasi forma, mezzo o tecnologia attualmente conosciuta o sviluppata successivamente.
Naturalmente la privacy policy va letta con attenzione perché, dopo aver chiarito tutte le varie tipologie di dati personali raccolti durante l’utilizzo da parte dell’utente, specifica il possibile utilizzo da parte dell’azienda (si noti l’assoluta mancanza di riferimenti al GDPR):
Possiamo aggregare i Dati Personali e utilizzare le informazioni aggregate per analizzare l’efficacia del nostro Servizio, per migliorare e aggiungere funzioni al nostro Servizio, e per altri scopi simili. Inoltre, di tanto in tanto, possiamo analizzare il comportamento generale e le caratteristiche degli utenti del nostro Servizio e condividere informazioni aggregate come le statistiche generali degli utenti con potenziali partner commerciali. Possiamo raccogliere informazioni aggregate attraverso il Servizio, attraverso i cookie e attraverso altri mezzi descritti nella presente Informativa sulla privacy.
E’ sicuramente verificabile che sui dispositivi degli utenti non venga memorizzato nulla, ma è altrettanto certo (in quanto è dichiarato) che Alpha Exploration – l’azienda che ha realizzato Clubhouse – raccolga tutte le informazioni possibili legate all’utilizzo della app (dati dell’utente, informazioni sullo smartphone, sulle interazioni con altre app, sulla geolocalizzazione dell’utente, eccetera), dati personali che – come si legge sopra – possono essere elaborati non solo ai fini del miglioramento del servizio, ma anche a scopi commerciali.
Non sembra quindi lontano dalla realtà la supposizione che gli audio possano essere ascoltati attentamente da sistemi di intelligenza artificiale in grado di analizzarne i contenuti con l’obiettivo di migliorare un altro servizio, ossia la profilazione dell’utente con finalità pubblicitarie o di indirizzamento delle opinioni. Sistemi molto simili a quelli che sono alle spalle dei numerosi assistenti vocali che ormai ben conosciamo.
In questo momento, però, vige una selezione all’ingresso determinata dal meccanismo su invito e, soprattutto, dalla disponibilità limitata solo agli utenti Apple. L’apertura verso Android cambierà tutto.
Mi piace:
Mi piace Caricamento...
Tag: advertising, Alpha Exploration, apple, clubhouse, consapevolezza, Discord, facebook, ios, iphone, Parler, privacy, profilazione, pubblicità, social network, twitter

La notizia drammatica della morte di una bambina per una sfida su TikTok, una delle tante challenge diffuse tramite social network, riporta l’attenzione pubblica sull’utilizzo di smartphone e tablet connessi a Internet da parte di minori e si assiste a richieste di introdurre per legge un’età minima per poterne usufruire, ma è bene premettere un dato di fatto: esiste già. E già da questo capiamo che non è una soluzione sufficiente.
L’età minima è stata stabilita per i servizi della “società dell’informazione” (connessione Internet, social network, servizi di messaggistica, eccetera): il Regolamento Europeo sulla Protezione dei Dati Personali (GDPR) indica 16 anni, lasciando però facoltà agli Stati UE di abbassare il vincolo di età (comunque mai al di sotto dei 13 anni). Avvalendosi di questa facoltà, l’Italia ha fissato l’età minima a 14 anni. In ogni caso, dai 13 anni l’iscrizione non è vietata, ma deve essere subordinata al consenso di genitori o tutori, chiamati ad esercitare una necessaria supervisione, oltre che a rispondere di eventuali condotte non adeguate. C’è anche un età minima per avere un’utenza cellulare, che è 8 anni, ma anche per questo serve il consenso di genitori e tutori che se ne assumono la responsabilità, dal momento che l’art.97 del Codice Penale stabilisce che “non è imputabile chi, nel momento in cui ha commesso il fatto, non aveva compiuto i quattordici anni”.
Quindi, ricapitolando: a 8 anni è possibile disporre di un telefono cellulare, utilizzabile per le telefonate. Dai 13 anni, con consenso dei genitori, è possibile accedere a servizi Internet, a cui è possibile iscriversi liberamente dal compimento dei 14 anni. Queste sono le regole che vengono evidentemente ignorate, come vengono aggirati i termini di utilizzo definiti dalle aziende che gestiscono i servizi, quando un bambino di 12 anni (o meno) è dotato di smartphone di ultima generazione con connessione Internet e iscrizione ai social network, effettuata dichiarando un’età non veritiera. E’ sicuramente possibile introdurre ulteriori “paletti” a livello tecnologico per rafforzare i meccanismi di controllo dell’età, onde evitare che un social network pensato per adolescenti o adulti sia accessibile ai bambini ed è auspicabile che le aziende del settore si muovano in questa direzione, ma anche questa non sarà mai una soluzione definitiva, perché la tecnologia non può risolvere tutto: applicazioni di controllo come Family Link possono essere di ulteriore aiuto, ma gli unici a fare davvero la differenza siamo noi.
Ciò che va considerato e messo in primissimo piano è la necessità di essere il più possibile a fianco dei minori per non far mai mancare quella vicinanza e quel supporto che permettono, con il tempo, di maturare la consapevolezza delle proprie azioni e dei rischi a cui possono andare incontro isolandosi in una sfera virtuale, in cui sono soli anche nell’illusione di mantenere un contatto (superficiale) con tantissime persone. Affidare uno smartphone o un tablet a un figlio deve essere una scelta consapevole di tutto ciò che questa responsabilità comporta e non può essere limitata alla spinta del confronto sociale trasmesso dal “ce l’hanno anche gli altri”, men che meno dalla presunta necessità di dargli uno strumento di intrattenimento per “tenerlo tranquillo”. Sicuramente è più semplice dirlo che concretizzarlo, ma non bisogna mai demordere.
Mi piace:
Mi piace Caricamento...
Tag: cellulari, challenge, consapevolezza, età, Family link, figli, genitori, Internet, minori, privacy, smartphone, social network, tiktok, tutori

Elon Musk qualche giorno fa ha twittato “Use Signal“, indicando questa app come alternativa a WhatsApp che, con le nuove condizioni di utilizzo, sta preoccupando molti utenti. Stabilito che per Unione Europea e Regno Unito le modalità di condivisione di informazioni con Facebook non cambieranno rispetto a quelle già in uso da qualche anno, è comunque legittimo guardarsi in giro, possibilmente nella direzione di servizi più rispettosi dei dati personali degli utenti. Ma in questo scenario esiste più di una soluzione.
Signal ha l’etichetta di app sicura perché non acquisisce la mole di dati che altre app raccolgono, oltre che per il suo sistema crittografico. L’organizzazione alle sue spalle, la Signal Foundation, è guidata da Matthew Rosenfeld, in arte Moxie Marlinspike, fra gli autori del Signal Protocol, un sistema di crittografia end-to-end che ha il vantaggio di essere open source e che è alla base dei sistemi di cifratura utilizzati da Skype, Messenger… e WhatsApp.
Un fattore che richiede attenzione sono i metadati: si tratta di informazioni relative agli interlocutori di una conversazione (con chi), ai dati temporali (a che ora e quanto tempo, quanto rimani al telefono, quanto sei online). Signal non li acquisisce, mentre WhatsApp sì. In verità li raccoglie anche Telegram che inoltre, al pari di Messenger, non applica la crittografia end-to-end in modalità predefinita (deve essere l’utente ad attivarla; Signal invece non permette neppure di disattivarla). Altro plus di Signal: la possibilità di avere messaggi che si autodistruggono.
Ma tra le app sicure disponibili ci sono anche Threema e Wire. L’utente che inizia ad utilizzare Threema rimarrà colpito dal fatto che questa app non utilizza il numero telefonico come identificatore, prassi invece seguita da WhatsApp e Signal, ad esempio. L’ID utente è una sequenza alfanumerica frutto dello scorrimento del dito della mano mentre sul display compare una matrice di lettere e numeri che cambiano continuamente. Contatti e gruppi rimangono memorizzati solo sul telefono (non nell’applicazione e quindi non vengono trasmessi al cloud). Un minus di Threema è che non è gratuita, è quindi da valutare l’investimento di Eur 3,99.
Anche Wire assicura la crittografia end-to-end (a chat e chiamate vocali e video, anche di gruppo), consente la condivisione del proprio schermo con un utente e un gruppo, e può essere utilizzata da otto dispositivi differenti (sincronizzati). Fra i suoi plus, chiamate di gruppo fino a 300 interlocutori e la possibilità – a pagamento – di invitare un non-utente (privo di account) in una room protetta, accessibile da browser. Minus: raccoglie i metadati.
Mi piace:
Mi piace Caricamento...
Tag: app, cifratura, condivisione, consapevolezza, crittografia, facebook, instagram, Marlinspike, messenger, metadati, Musk, privacy, Protocol, security, sicurezza, Signal, skype, telegram, Threema, whatsapp, Wire

Realizzato sulla medesima piattaforma – con grafica identica – del fantomatico PesoloShop (sparito pochi giorni dopo la sua comparsa, ne avevo parlato qui: Black Friday, attenti agli ecommerce anonimi), si è materializzato in questo periodo il sito web Alme-shop.com, che si presenta come “una società di e-commerce specializzata nella vendita di prodotti di Informatica, Elettronica, Elettrodomestici, Giochi e Telefonia consegnati su tutto il territorio Europeo. Fondata nel 2017, è oggi uno dei primi e-tailer europei del settore high-tech”.
Fondata nel 2017, va bene… ma con un sito nato il 5 gennaio 2021, come risulta dai dati pubblici di registrazione:

Questo tipo di negozi online, come in altri casi già descritti, deve suscitare immediatamente diffidenza perché già da un’analisi superficiale si può notare che manca completamente l’indicazione dei dati obbligatori – come la ragione sociale e la partita Iva – così come non sono disponibili numeri telefonici o indirizzi geografici. Le uniche possibilità di contatto sono una chat e un form online (l’indicazione “rispondiamo immediatamente”, dopo un’attesa di circa 24 ore, mi sembra un tantino sovrastimata):

La novità che è possibile riscontrare in questo sito è una delle modalità di pagamento proposte, ossia il pagamento con bonifico bancario, per il quale l’acquirente – una volta ultimato l’inserimento dell’ordine – riceve online tutte le istruzioni:

Avrei anche un’ulteriore elemento da osservare con attenzione: esattamente come nel sito pesoloshop.com, anche in questo c’è la pagina “Garanzie sui prodotti” che è assolutamente identica a quella dell’altro sito, parola per parola. Unica eccezione, ovviamente, la diversa indicazione del nome del negozio online, che viene peraltro indicato con un indirizzo web errato, uno scivolone non ammissibile per “uno dei primi e-tailer europei del settore high-tech”:

Ribadisco quanto già detto in precedenza: sconsiglio caldamente di effettuare acquisti online da aziende non identificabili, ignorate i siti di ecommerce che non permettono l’identificazione dell’attività commerciale. Un venditore in buona fede non ha alcun problema a fornire i propri dati anagrafici e fiscali, magari fornendo anche un numero telefonico a cui può essere contattato, oltre ovviamente a mail, moduli online e altre forme di comunicazione rintracciabili.
AGGIORNAMENTO THE DAY AFTER: il sito è già sparito. Inesistente.
Mi piace:
Mi piace Caricamento...
Tag: alme, alme-shop, almeshop, attenzione, consapevolezza, ecommerce, online, Playstation 5, PS5, shop, vendite

Siamo nel 2021 e c’è ancora molta – troppa – confusione sul rapporto tra eventi e Internet, perché ancora oggi non tutti sono in grado di rendersi conto che non esiste correlazione tra fatti e strumenti senza intervento umano e c’è sempre chi individua nella rete la causa, in un’analisi superficiale del rapporto causa-effetto che ha caratterizzato quanto avvenuto a Washington il 6 gennaio.
E’ fuori discussione che Internet – con i social network, che ne sono un sottoinsieme – sia uno strumento di comunicazione formidabile e che questo sia evidente in contesti di campagna elettorale. Per ogni strumento esistono stili e linguaggi per comunicare: siamo passati da giornali, radio e tv prima di arrivare alla rete e ai social, e lo stile comunicativo ad ogni passaggio si è semplificato e velocizzato. Ma si tratta pur sempre di strumenti di comunicazione che l’uomo ha adottato e utilizzato.
L’assalto e gli scontri tra manifestanti e forze dell’ordine da dove sono nati? Dai social, sono stati pensati e fomentati dalla rete? Riflettendoci anche solo per un istante, si tratta di una conclusione superficiale e fuori strada: è come assistere a una protesta partecipata da una moltitudine di persone guidate da un capopopolo che parla con un megafono, e prendersela col megafono e con chi lo ha prodotto, per averlo reso così squillante.
I social network dovrebbero fermare prima la trasmissione di questi messaggi, per non rendersene veicolo? Questo aspetto non è affatto banale e va analizzato con attenzione, perché al momento non esiste una risposta assolutamente centrata: Facebook o Twitter, per nominare le realtà che hanno preso provvedimenti in seguito alla pubblicazione di alcuni messaggi da parte di Donald Trump, sono aziende private e non sono testate giornalistiche (che pure si appoggiano a Internet e ai social per sfruttarli come cassa di risonanza), non hanno un editore o un direttore responsabile dei contenuti pubblicati.
Dal momento che ogni utente è responsabile in proprio di ciò che pubblica (principio riconosciuto dalla legge), sicuramente le piattaforme non possono assumere un ruolo censorio, tuttavia non deve essere loro preclusa la possibilità di intervenire per evitare la diffusione di notizie false e campagne di odio e istigazione alla violenza. Il rischio che si corre parte proprio dalla natura privata di queste piattaforme e dalla loro possibilità di vietarne l’utilizzo ad un utente, unilateralmente.
Attenzione alle parole di Mark Zuckerberg: “Riteniamo che i rischi di consentire al Presidente di continuare a utilizzare il nostro servizio durante questo periodo siano semplicemente troppo grandi. Pertanto, stiamo estendendo il blocco che abbiamo posto sui suoi account Facebook e Instagram a tempo indeterminato e per almeno le prossime due settimane fino al completamento della transizione pacifica del potere”. Ma anche Twitter è drastica: “Dopo aver rivisto i recenti tweet da @realDonaldTrump, abbiamo deciso di sospendere permanentemente l’account per il rischio di ulteriore incitamento alla violenza”.
La situazione è eccezionale perché il blocco riguarda il presidente degli Stati Uniti (un utente che gode di visibilità mondiale con enormi capacità di influenzare chi lo segue) per l’utilizzo che ha fatto finora dei social network , ma situazioni di questo tipo potrebbero verificarsi nuovamente anche su fronti diversi e, se non regolamentate, potrebbero essere affidate al libero arbitrio di chi gestisce lo strumento.
Sullo sfondo è evidente la crisi dell’autorevolezza delle istituzioni e il rispetto nei loro confronti degenera ulteriormente quando l’utente abusa delle possibilità comunicative che i social network gli offrono, dimenticando che quanto scrive non è una chiacchierata fra quattro amici al bar che volevano cambiare il mondo. Manca una preparazione culturale finalizzata ad un utilizzo virtuoso delle nuove tecnologie, di Internet e i social network, una preparazione che dovrebbe far parte dei programmi scolastici. L’ideale sarebbe che venisse impartita in un contesto educativo strutturato, per ridurre o abbattere il rischio che ci si trasformi prima in leoni da tastiera e poi in fomentatori di rivolte, approfittando di soggetti più vulnerabili o culturalmente deboli per spingerli ad azioni violente come quella di due giorni fa.
Mi piace:
Mi piace Caricamento...
Tag: Biden, censura, Congress, congresso, consapevolezza, democrazia, elezioni, facebook, Internet, social network, trump, twitter, usa, Washington, zuckerberg

Ho. mobile, operatore del gruppo Vodafone, ha confermato di essere rimasto vittima di un attacco che ha portato la sottrazione dei dati personali “di parte degli utenti”, come è stato anticipato la scorsa settimana.
Il comunicato, da un lato, cerca di tranquillizzare la clientela:
L’azienda comunica che non sono stati in alcun modo sottratti dati relativi al traffico (sms, telefonate, attività web, etc.), né dati bancari o relativi a qualsiasi sistema di pagamento dei propri clienti.
Ma la conferma del tipo di dato sottratto all’azienda è nella risposta alla prima delle successive domande frequenti:
Quali dati sono stati sottratti?
Dalle ulteriori verifiche effettuate, che sono tuttora in corso, emerge che sono stati sottratti illegalmente alcuni dati di parte della base clienti con riferimento ai soli dati anagrafici (nome, cognome, numero di telefono, codice fiscale, email, data e luogo di nascita, nazionalità e indirizzo) e tecnici della SIM. NON sono stati in alcun modo sottratti dati relativi al traffico (telefonate, SMS, attività web, etc.) né dati bancari o relativi a qualsiasi sistema di pagamento dei propri clienti.
Come detto la scorsa settimana, è proprio con questi “soli dati anagrafici (…) e tecnici della SIM” che è possibile effettuare un’operazione di “sim swap”, che sostanzialmente permette di trasferire l’utenza su un’altra sim, quindi di clonarla… e questo non è meno preoccupante! Se ad esempio un utente avesse indicato quel numero telefonico come riferimento per ricevere OTP (One Time Password) per la conferma di pagamenti via bonifico o tramite carta di credito, un’eventuale clonazione della sua utenza consentirebbe ad altri di confermare transazioni a proprio beneficio. Prospettiva tutt’altro che rassicurante…
L’azienda comunque assicura che gli utenti i cui dati sono stati effettivamente copiati riceveranno una comunicazione personale con le indicazioni da seguire (simile a quella qui riportata). Ai clienti viene offerta inoltre la possibilità di chiedere gratuitamente la sostituzione della sim, che può essere effettuata solamente di persona presso un rivenditore autorizzato (la procedura prevede il riconoscimento fisico del cliente).
Mi piace:
Mi piace Caricamento...
Tag: attacco, consapevolezza, dark web, data breach, dati personali, hacker, ho. Mobile, OTP, privacy, security, sicurezza, sim swap, vodafone

Scusate, ma davvero qualcuno pensava di non subire conseguenze per aver – poco furbamente – pubblicato sui social network foto e video di una festa di San Silvestro partecipata da 126 persone, in un periodo in cui in tutta Italia è in vigore la zona rossa con tutte, e dico tutte, le note restrizioni che tutti, e dico tutti, sono tenuti a rispettare?
Davvero c’è ancora qualcuno che pensa che pubblicare qualcosa sui social network sia come chiacchierare tra quattro amici al bar, senza arrivare a capire che ciò che viene condiviso può avere una platea ben più vasta?
Sì, davvero!
E’ sempre indispensabile ricordare che ognuno, condividendo qualunque tipo di materiale – testo o immagini – assume a proprio nome la responsabilità di ciò che pubblica e, in caso i contenuti coinvolgano altre persone, non può permettersi di ignorare che possono verificarsi conseguenze collaterali, legate alla presenza di quelle persone nel materiale pubblicato: è banalmente possibile scoprire, ad esempio, dove si trovava una persona in un determinato momento, e non è detto che tale persona gradisca la diffusione di questa informazione, a maggior ragione se intendeva mantenere riservata la sua presenza.

Voglia di mostrarsi trasgressivi? Al di sopra di quanto previsto dalla legge? Vanità? Ne vale la pena?
Buon anno ragazzi, con l’augurio che il 2021 porti maggiore consapevolezza e senso di responsabilità.
Mi piace:
Mi piace Caricamento...
Tag: assembramento, cenone, consapevolezza, coronavirus, covid, decreto, dpcm, garda, padenghe, privacy, resort, restrizioni, san silvestro, veglione

Se siete clienti di ho. Mobile (l’operatore di telefonia mobile low cost di Vodafone) questa notizia potrebbe interessarvi: ieri sera su Twitter è comparsa la notizia di un attacco hacker ai suoi danni dell’azienda, che avrebbe ottenuto un database con i dati anagrafici di 2,5 milioni di utenti, il cui contenuto sarebbe in vendita sul dark web. Cosa contiene questo archivio? Per ogni cliente ci sarebbe nome, cognome, codice fiscale, data di nascita, numero di telefono, email, indirizzo di residenza completo e codice ICCID della scheda telefonica.
Con questi dati un hacker può fare un’operazione che si chiama “sim swap” (trasferire l’utenza su un’altra sim, quindi sostanzialmente clonarla). Per andare al sodo, ecco i rischi possibili e le contromisure:
- se un giorno perdete il segnale e non capite il perché: ve l’hanno clonata, rivolgetevi a un punto vendita/centro assistenza e chiedete il “cambio carta” (vi daranno una nuova sim legata al vostro numero telefonico);
- se usate quel numero di telefono per l’autenticazione a due fattori su qualche servizio (ad esempio: conferma disposizioni da internet banking con OTP, ossia un codice temporaneo inviato da sms), comunicate alla banca un numero telefonico diverso.
Vedremo se l’azienda confermerà l’attacco e il data breach. Se ci saranno aggiornamenti, saranno integrati in questo post 😉
AGGIORNAMENTO: breach confermato, come da comunicazione pubblicata in homepage sul sito dell’azienda all’indirizzo https://www.ho-mobile.it/comunicazione/
Ne parlo in questo post: https://blog.dariobonacina.net/2021/01/04/ho-mobile-confermato-il-furto-di-dati-personali/
Mi piace:
Mi piace Caricamento...
Tag: attacco, consapevolezza, dark web, data breach, dati personali, hacker, ho. Mobile, OTP, privacy, security, sicurezza, sim swap, vodafone

Facebook ha avviato una campagna contro Apple acquistando intere pagine di giornale – su The New York Times, Wall Street Journal e Washington Post – alzando la voce per criticare con forza le nuove impostazioni relative alla privacy di iOS 14, il sistema operativo di prossima introduzione su iPhone. Le modifiche permetteranno agli utenti di non autorizzare (e quindi disattivare) la tracciabilità dei propri dati attraverso app e siti web, impedendo ai social network e ad altre aziende di raccogliere dati personali (interessi, preferenze, geolocalizzazione) per la profilazione dei consumatori. Il gruppo di Mark Zuckerberg promuove questa battaglia sostenendo che questa novità danneggerà le piccole imprese che perderanno visibilità pubblicitaria… che però è la base del fatturato di Facebook.
Andiamo con ordine: con iOS 14, ogni utente iPhone avrà la possibilità di bloccare la tracciabilità di ciò che fa su Internet. Di conseguenza sarà possibile scegliere di non trasmettere a nessuno i dati che riguardano l’attività svolta su Internet, cosa che avviene ad esempio quando fate una ricerca su un argomento o un prodotto, e in breve tempo – da siti web e pubblicità mostrate da app gratuite – si vedono banner pubblicitari che riguardano proprio l’oggetto di quella ricerca. Fra i maggiori attori sulla scena della raccolta pubblicitaria c’è proprio Facebook, che ovviamente è gratuito per gli utenti.
Sicuramente molti penseranno di utilizzare poco i social network e quindi di non essere il bersaglio ideale della pubblicità che veicola. Ma considerando che Facebook ha quasi 3 miliardi di utenti (e che il gruppo include anche Instagram e WhatsApp, su cui sono già in corso progetti pubblicitari), è certo che in questo insieme globale esista un mucchio di persone pronte a cliccare su banner pubblicitari e annunci sponsorizzati, dando linfa al suo business. Se una parte di questi iscritti smettesse improvvisamente di farsi tracciare e di condividere i dati sulle proprie attività in Internet, i numeri potrebbero cambiare parecchio: le inserzioni pubblicitarie generiche, non basate sulla profilazione degli utenti, generano il 60% in meno dei ricavi che invece vengono prodotti dagli annunci mirati ai consumatori (ossia, ad esempio, quelli che pubblicizzano pneumatici dopo che su Internet abbiamo usato un motore di ricerca per trovare informazioni su pneumatici, e visitato siti web di produttori di pneumatici o letto articoli pubblicati su siti web sull’automobilismo).
Facebook nelle proprie argomentazioni punta sempre a dichiarare che sarà Apple a beneficiare di queste iniziative: “Apple si sta comportando in modo anticoncorrenziale sfruttando il proprio controllo sull’App Store a vantaggio dei propri profitti, ai danni di artigiani e piccole imprese”. Proprio ad accuse di comportamento contrario alla leale concorrenza deve però rispondere la stessa Facebook, come è emerso nei giorni scorsi. Apple intende comunque andare avanti per la propria strada e difende la propria scelta, basata su un principio assolutamente condivisibile: gli utenti devono essere in condizioni di sapere quando i loro dati vengono raccolti e condivisi tra altre app e siti Web, e di scegliere se consentirlo oppure no.
Capito perché privacy non va d’accordo con gratuito? Perché la presunta gratuità in realtà si paga, ma con una diversa moneta: quella dei dati personali, che alimentano i consigli per gli acquisti a cui gli utenti vengono indotti, pagando di tasca propria. In conclusione: anche la gratuità ha un prezzo.
Mi piace:
Mi piace Caricamento...
Tag: acquisti, advertising, apple, business, consapevolezza, consumatori, facebook, gratuità, instagram, iphone, prezzo, privacy, profilazione, tracciabilità, tracking, utenti, whatsapp

Non abbiamo imparato niente: nonostante negli ultimi tempi si siano verificati numerosi casi di attacchi hacker, ransomware e violazioni di database con credenziali e dati riservati di utenti, siamo ancora così pigri da usare sempre le password più facili, intuibili e indovinabili. Le più stupide, quindi, come si può vedere nella classifica compilata da NordPass, che qui possiamo vedere in tutto il suo splendore…

Tutte abbastanza intuibili, in funzione del contesto in cui si lavora (per quanti se lo fossero chiesto, senha significa “password” in portoghese). I motivi per cui la password stupida regna sovrana sono sempre gli stessi: il tempo e la memoria.
Il tempo, perché la gravosa attività di pensare a quale nuova password scegliere viene vista come una rottura di scatole, per cui sovente si pensa rapidamente a quale inventarsi, e magari lo si fa di corsa perché una password è scaduta e si ha fretta di accedere, ma anche per digitarla serve (poco) tempo.
La memoria, perché ovviamente poi la password bisogna ricordarsela, per cui più è semplice, più sarà semplice ricordarsela… infatti, come dico spesso: si fa prima con “0000” oppure con “Qp5%èMa9C#”?
Però c’è un’altra cosa che osservo sempre: onestamente, tra digitare una password di 4 zeri e una password complessa, pur composta da lettere, numeri e caratteri speciali, c’è una differenza di qualche secondo. E’ da considerare come un investimento di tempo, breve ma utile alla sicurezza delle informazioni che dobbiamo proteggere.
Altrimenti è troppo facile indovinare le credenziali di un utente. Poi tocca dar ragione a quei personaggi che prima scrivono boiate su Twitter e Facebook, poi si accorgono di averla fatta grossa e ritrattano, accampando una scusa evergreen come “Non l’ho scritto io, il mio profilo è stato hackerato”.
Mi piace:
Mi piace Caricamento...
Tag: 123456, complessità, consapevolezza, credenziali, cybersecurity, facilità, password, sicurezza, vulnerabilità

Un assistente vocale è sempre all’ascolto: non è predisposto per attivarsi al primo suono che capta, ma in corrispondenza di una determinata frase. Quindi deve essere in grado di sceglierla, di distinguerla, di identificarla in mezzo al rumore, ad altri suoni e ad altre frasi. Non è difficile da capire: quando chiamiamo qualcuno per nome, da quel momento ci risponde e ci concede attenzione, ma le sue orecchie e il suo cervello erano già “accesi” da prima (…in condizioni normali, diciamo). Quindi, la prima cosa da capire e tenere presente quando si ha con sé (o in casa) un assistente vocale o virtuale, è questa: è in ascolto.
Ciò premesso, veniamo alle news: un servizio del Guardian rivela che per Siri – l’assistente vocale di Apple – sono impiegate persone incaricate di ascoltare l’audio raccolto per analizzarlo e catalogarne parole e frasi, allo scopo di migliorare il servizio fornito e le funzionalità della dettatura vocale. Apple dichiara che l’analisi viene effettuata su meno dell’1% delle richieste ricevute da Siri, di non associare queste registrazioni all’ID Apple degli utenti e che tutti i “revisori” sono tenuti al rispetto di rigidi vincoli di riservatezza”.
Perché anche Siri è sempre in ascolto. Ascolta i comandi che l’utente gli trasmette, ma anche le conversazioni. Può attivarsi “da solo”, perché capta una parola che assomiglia a “Hey Siri”. Se uno ha al polso un Apple Watch e alza il braccio mentre parla, anche in quel caso Siri può “svegliarsi”. L’articolo del Guardian riporta la preoccupazione di un dipendente per la gestione delle informazioni raccolte, perché possono consistere in dati personali e sensibili: “Ci sono stati innumerevoli casi di registrazioni contenenti colloqui privati tra medici e pazienti, trattative d’affari, discussioni su attività apparentemente criminali, incontri sessuali e così via. Queste registrazioni sono legate ai dati dell’utente e ne mostrano posizione, dettagli dei suoi contatti e dati relativi all’app”.
La privacy policy di Apple indica che Siri e la funzione Dettatura “non associano mai queste informazioni al tuo ID Apple, ma solo al tuo dispositivo tramite un identificatore casuale”. La fonte del Guardian però rimane perplessa per lo scarso controllo sulle persone che lavorano al servizio, per la mole di dati che possono analizzare in libertà e per la possibilità concreta di identificare comunque qualcuno in base ad alcuni dati forniti in modo accidentale: indirizzi, nomi, numeri telefonici sono i più semplici e, banalmente, possono facilmente essere riconducibili ad una persona.
Niente di diverso da ciò che accade con Alexa, assistente vocale di Amazon: come sappiamo da un rapporto pubblicato da Bloomberg, l’azienda ha un team di dipendenti e collaboratori che ascoltano e trascrivono ciò che viene captato. Analogo discorso vale anche per il Google Assistant. E, come ho avuto modo di ricordare su queste pagine un paio di mesi fa, le informazioni personali a disposizione di Google a questo proposito sono decisamente molte.
E’ sempre necessario che l’utente, per quanto riguarda i propri dati personali, sia correttamente e completamente informato sulla loro destinazione (di chi sono le mani e le orecchie in cui finiscono?) e sul loro utilizzo, sia esso di carattere tecnico, commerciale, politico o di qualsivoglia altra natura. E’ stato appurato che esistono aziende che hanno uno o più team di persone dedicate ad ascoltare e analizzare dati personali raccolti dal loro assistente vocale.Il fatto che questo si scopra solo attraverso un’inchiesta giornalistica – e non dalle condizioni del servizio – non è esattamente tranquillizzante, per chi ha a cuore la riservatezza delle proprie informazioni.
Mi piace:
Mi piace Caricamento...
Tag: alexa, amazon, apple, assistant, assistente, awareness, consapevolezza, google, iphone, privacy, siri, vocale

Quando avete un account Google e pensate di non avere nulla da nascondere, probabilmente non vi preoccupate di ciò che un’azienda di quel calibro può conoscere sul vostro conto. Tuttavia esiste più di un motivo per capire che, quantomeno, dovreste comunque esserne pienamente consapevoli.
Piccolo (e non esaustivo) elenco di ciò che viene registrato solo perché avete un account Google:
OK facciamo un esempio sul secondo punto, dove è possibile trovare qualcosa del genere:

Anche se avete dettato qualcosa a WhatsApp – app molto diffusa e amata – e sebbene quella app possa apparire estranea al mondo Google (perché parte della galassia Facebook, insieme a Instagram), in realtà tutto viene memorizzato. Con “tutto” non intendo solo la trascrizione, e quel “Riproduci” che vedete ne è la prova: vi permette di sentire la registrazione di ciò che avete detto e se cliccate su dettagli scoprite perché…

Quindi, se queste informazioni non vi scompongono, va bene così. Se foste invece infastiditi da questa costante registrazione… andate in Gestione attività (https://myaccount.google.com/activitycontrols) e disattivate tutti gli “interruttori”!

Diciamo che, in un mondo in cui non è raro apprendere notizie su violazioni di account, furto di password, vulnerabilità che permettono l’accesso non autorizzato ai dati personali di un account e altre criticità analoghe, forse tutta questa attività di acquisizione dati andrebbe tenuta presente, ecco.
Mi piace:
Mi piace Caricamento...
Tag: app, assistente, attività, consapevolezza, dati personali, google, online, privacy, tracking, vocale