RSS

Archivi tag: Internet

Leoni da tastiera, imparate a difendervi. Da voi stessi

Lo scorso 25 novembre, in occasione della Giornata internazionale per l’eliminazione della violenza contro le donneLaura Boldrini – attuale presidente della Camera – ha esemplificato la violenza riunendo in un tweet alcune tra le peggiori violenze verbali ricevute tramite social network nell’ultimo mese. Insulti senza senso che non necessitano di commento, scritti da persone che in propria difesa non possono addurre oggettivamente alcun tipo di giustificazione, indipendentemente dalla stima o dal disprezzo che possono nutrire verso la persona a cui sono rivolti. Nell’esporre quei messaggi così brutalmente offensivi, Laura Boldrini ha chiesto “Secondo voi questa è libertà di espressione?”

Dall’intervista all’autrice di uno di quei commenti emerge che gli insulti scritti con tanta ferocia erano uno “sfogo”:

boldrini25nov2016-c1

A tale proposito, questo problema mi ricorda il trattamento che Selvaggia Lucarelli riserva ad alcuni dei leoni da tastiera che la insultano su Facebook per ciò che scrive: li rintraccia telefonicamente e chiede loro conto di ciò che hanno scritto, mandando in onda la conversazione nella trasmissione radiofonica che conduce. Spesso la reazione dei malcapitati non è molto diversa da quella riportata sopra, ma questa è la realtà di molti fra quelli che vengono indicati come haters, quegli odiatori che esprimono il proprio astio verso persone che per loro rappresentano o impersonano il motivo della loro insoddisfazione: gente che non è in grado di cogliere la differenza tra uno sfogo inappropriato (quando non deprecabile) espresso in un contesto limitato come una chiacchierata tra quattro amici al bar, e un commento con le stesse parole scritte direttamente ad una persona tramite social network, quindi amplificato da uno strumento di comunicazione che offre una visibilità globale e scatena un effetto branco.

La domanda di Laura Boldrini “Secondo voi questa è libertà di espressione?” fa riferimento agli insulti, ma può anche essere riferirla a quello stesso tweet. E la risposta è no, per entrambe le chiavi di lettura. Libertà di espressione non è, ovviamente, avere la possibilità di scrivere insulti a chi pare a noi. Ma nemmeno mettere alla gogna gli autori di quelle violenze verbali lo è, nonostante sia un fenomeno da contrastare con fermezza e chi se ne rende colpevole meriti di comprendere la reale entità e pesantezza della violenza che commette. Si potrebbe pensare che mettere in mostra i loro nomi e cognomi, con ciò che hanno scritto, possa essere utile a questo obiettivo e in un certo senso lo è, perché quelle persone esprimeranno pentimento e vergogna. Ma questa reazione non avrà effetto su altri che continueranno a comportarsi nello stesso modo, eventualmente protetti da uno pseudonimo che ne renderà meno immediato il riconoscimento, comunque possibile alle forze dell’ordine che hanno facoltà di intervenire dopo aver ricevuto segnalazioni a questo proposito. E non frenerà lo spargimento di odio in Rete o il cyberbullismo.

Con queste reazioni, soprattutto, viene meno l’aspetto educativo: chi si rende colpevole di queste violenze trasmesse attraverso un social network non è altro che l’ennesimo esempio di utente ignaro che utilizza la Rete senza conoscerne tutti gli aspetti, senza consapevolezza alcuna delle conseguenze che possono avere le proprie azioni. Conseguenze che possono colpire altre persone in modo più feroce di quanto non si creda, ma che possono colpire come un boomerang anche lo stesso utente ignaro, nella sua veste di utonto, webete o leone da tastiera, che si espone con leggerezza e non pensa che potrebbe essere denunciato o esposto a sua volta al pubblico ludibrio. Perché nei social network, che sono sottoinsieme di Internet e – ancor più globalmente – del mondo concreto, ognuno è responsabile delle proprie azioni. Mai dimenticarlo.

Sopra ogni altra considerazione andrebbe sempre tenuto ben presente che chi sparge odio (in rete, ma non solo) non rispetta gli altri e non rispetta se stesso. Educhiamo chi ci sta vicino al rispetto. Cominciamo dalle piccole cose e non dimentichiamo di farlo sempre.

 
Lascia un commento

Pubblicato da su 28 novembre 2016 in news

 

Tag: , , , , , , , , , ,

Trump “andrà a comandare” anche in Rete?

06trumpletter-hp-facebookjumbo1

Non sono spaventato dal fatto che Donald Trump (pronto a prendere il posto di Barack Obama alla Casa Bianca) abbia poca dimestichezza con la tecnologia, ne’ per la sua manifesta avversione nei suoi confronti, anche se per alcuni aspetti trovo condivisibili le perplessità manifestate da molti addetti ai lavori sulle prospettive che potrebbero delinearsi. Certamente non spreco applausi, ne’ scuoto la testa, poiché semplicemente non so con certezza quali siano le reali prospettive all’orizzonte.

Trump ha raggiunto il suo obiettivo muovendosi con una campagna elettorale affatto diplomatica, ha riscosso un consenso mediatico pressoché nullo eppure ha vinto. E ora possiamo solo prevedere che il suo mandato possa riflettere la sua personalità, ma non possiamo sapere in che modo la sua attività presidenziale sarà condizionata dal suo entourage di staff e consiglieri. Certo, ciò che ha espresso finora non ha nulla a che vedere con l’approccio alla tecnologia manifestato da Hillary Clinton, testimoniato anche dall’appoggio ricevuto da molti grandi nomi del settore e dalla lettera aperta firmata contro Trump dalle stesse persone. Alcuni osservatori, inoltre, sottolineano quanto molte posizioni espresse da Trump, in materia di tecnologia (ma non solo) siano spesso contraddittorie.

Limitandomi ad un punto di vista tecnologico, tuttavia, constato che il World Wide Web ha visto la luce nei primissimi anni ’90, in seguito ad una proficua attività di ricerca, sviluppo e implementazione condotta nei decenni precedenti. Erano gli anni della presidenza di George Walker Bush (1989/1993), che come predecessore ebbe Ronald Reagan (1981/1989), repubblicani conservatori e non propriamente moderati. Di Reagan molti sottolinearono mediocrità e inadeguatezza, tuttavia l’evoluzione in corso non fu frenata dai suoi otto anni di presidenza. Non sto ovviamente esprimendo giudizi sul loro mandato in senso globale, ma rilevo che in quegli anni il mondo ha fatto passi da gigante e ha consolidato le basi di una tecnologia che oggi tutti conosciamo e utilizziamo.

Per questo auspico che l’apparente versione “trumpistica” di “Andiamo a comandare” vada a dissolversi e si trasformi nella convinzione che il percorso della tecnologia non possa essere fermato, ne’ fare inversione di marcia. “Facciamo il tifo perché abbia successo”, come ha detto Barack Obama nei confronti di Trump, confidando che non si tratti di un successo personale con vantaggi personali, ma di un successo a reale beneficio di coloro che è chiamato a rappresentare.

 

 
Commenti disabilitati su Trump “andrà a comandare” anche in Rete?

Pubblicato da su 10 novembre 2016 in Mondo

 

Tag: , , , , , ,

Fine dei Bitcoin?

bitcoin-logo

Secondo ciò che dice Mike Hearn, l’esperimento Bitcoin è fallito. Forse è solo questione di cambiargli nome, dato che – come si legge su Punto Informatico  – “Hearn, a ben vedere, prima di dichiarare “morto” il progetto Bitcoin è entrato a far parte del consorzio R3 che sta adattando la blockchain dei BTC per l’utilizzo da parte di 42 banche mondiali”.

 
Commenti disabilitati su Fine dei Bitcoin?

Pubblicato da su 18 gennaio 2016 in news

 

Tag: , , ,

La crescita soggettiva di Internet in Italia

InternetItaliaCorre

Il titolo riportato qui sopra è a pag. 23 de La Repubblica di domenica, ma non l’ho trovato online (ad eccezione di qualche rassegna stampa che però riproduce l’edizione cartacea). Il titolo qui sotto è stato pubblicato venerdì da AgendaDigitale:

CrescitaInternet2015AgendaDigitale

E’ evidente come entrambi gli articoli parlino del medesimo argomento. Un po’ meno evidente è che si basino anche sulla medesima fonte, ossia l’ultimo aggiornamento sui dati relativi alla Digital Europe, diffusi da Eurostat.

Sono i numeri che riguardano i progressi digitali registrati nell’ambito dell’Unione Europea. Dalla lettura di questo rapporto emerge una crescita modesta, con alcuni indicatori che confortano (popolazione che usa Internet regolarmente) e altri che deludono le stime (popolazione che non ha mai usato Internet, che usa i servizi di eGovernment, dati di utilizzo dell’e-commerce), conseguenza di un digital divide che colpisce ancora le politiche di sviluppo di questo settore e che porta a questa considerazione globale:

In generale, i dati 2015 confermano quindi i trend già in atto, con i Paesi europei sostanzialmente in evoluzione, lenta, secondo una logica di continuità, con i Paesi scandinavi, i Paesi Bassi e il Regno Unito a primeggiare in quasi tutti gli indicatori e Bulgaria, Romania, Italia, Grecia che si alternano nelle ultime posizioni.

 

Lo scenario italiano mostra una fetta abbastanza consistente di popolazione che non ha mai usato Internet (28%), mentre sono proporzionalmente ancora troppo pochi gli italiani che utilizzano Internet regolarmente (63%) e che sfruttano servizi di e-government (il 18% di coloro che utilizzano Internet, ma la media europea è del 32%). Tutti i progetti istituzionali in questo settore devono ancora dare risultati, alcuni perché sono ancora sulla carta e altri perché sono stati avviati da poco e quindi devono ancora esprimere concretezza: i tempi non possono essere brevi, dal momento che non si digitalizza un Paese dall’oggi al domani, e questo ritardo lo dobbiamo alla lentezza che caratterizza la macchina amministrativa che ci governa.

Come si spiega, dunque, la differente visione tra i due articoli? E’ solo questione di voler vedere il bicchiere mezzo pieno (Repubblica) o mezzo vuoto (AgendaDigitale)? Personalmente, credo che il bicchiere sia solo mezzo pieno, e che avremmo tutte le possibilità per riempirlo ancora di più, se solo le istituzioni riuscissero a coordinarsi nei progetti e nelle politiche di crescita che riguardano tutti i settori, pubblici e privati.

 
Commenti disabilitati su La crescita soggettiva di Internet in Italia

Pubblicato da su 22 dicembre 2015 in news

 

Tag: , , , ,

Banda larga, arriva piano

broadband[1]

L’Italia – lo ha annunciato ieri il presidente del consiglio Matteo Renzi – ha il suo piano per la banda larga. Di nuovo.

Fosse la prima volta che se ne parla: la legge finanziaria 2003 (art. 89) prevedeva già incentivi per favorire la diffusione della larga banda (sì, per un certo periodo l’hanno chiamata così), perché fin da allora il Governo dichiarava che “Lo sviluppo della larga banda in Italia è considerato un obiettivo prioritario di politica economica e una condizione essenziale per lo sviluppo economico del Paese”, tanto che con decreto del Ministro delle Comunicazioni e del Ministro per l’Innovazione e le Tecnologie fu istituito il Comitato esecutivo interministeriale per la diffusione e lo sviluppo della larga banda che definì le Linee guida del piano nazionale per la diffusione e lo sviluppo della larga banda.

In questi anni non è rimasto tutto fermo. Ma da allora, in Italia, di anno in anno a livello istituzionale si rinnova il tema come a dire “Ecco il nostro piano, da oggi si cambia marcia” e poi tutto procede con i tempi consentiti, da un lato dalla politica e da stanziamenti che prima arrivano e poi spariscono per altre destinazioni, dall’altro dai progetti di investimento degli operatori.

Il tutto avviene in un contesto ben più complesso di quanto i cittadini possano percepire, nonostante le pubblicizzate soluzioni che millantano velocità smodata su fibra. L’Osservatorio Trimestrale AGCOM rileva (dati disponibili aggiornati a marzo 2015) che gli accessi su linea fissa con velocità di almeno 10 Mbps sono 3,2 milioni, ma le linee broadband di nuova generazione (NGA) sono poco più di 900mila e rappresentano il 4,4% delle linee complessive.

Anche oggi c’è da sperare, come per i piani annunciati in precedenza, che questo sia il punto di partenza della svolta perché l’annuncio del (nuovo) piano è accompagnato da una promessa ambiziosa: “Nella banda larga saremo leader in Europa nel giro di un triennio, oggi siamo l’ultima ruota del carro”. La conclusione è sicuramente vera, per la promessa prendiamo nota.

 
Commenti disabilitati su Banda larga, arriva piano

Pubblicato da su 7 agosto 2015 in news, TLC

 

Tag: , , , , , ,

Super fibra, a tempo determinato

VodafoneFibra300

Le offerte commerciali di servizi telefonici e di connettività devono sempre essere lette con attenzione e comprese. L’esempio che riporto è relativo alla presentazione di una di questa offerte (legata all’inserimento dell’indirizzo presso cui si intende chiedere il servizio, con numero telefonico) che “solo online, solo per oggi” offre la Super fibra a 300 Mbit in download e 20 Mbit in upload solo per un periodo di 12 mesi, dopo il quale si verrà rallentati a 20/10 Mbit.

Al netto di un errore, a me sembra un tantino demotivante. A voi no?

 
Commenti disabilitati su Super fibra, a tempo determinato

Pubblicato da su 8 aprile 2015 in Internet

 

Tag: , , , , , , ,

“L’ho letto su Internet” è il nuovo “L’ho sentito in TV”

holettosuinternet

Quando una persona ostenta la conoscenza di un argomento dicendo “l’ho letto su Internet” o “ho fatto una ricerca su Internet” non sta dicendo niente. Anzi, corre il rischio di indurre il suo interlocutore a pensare che si sia informato male, o abbia letto delle gran panzane. Perché è peggio di “l’ho letto su Focus”.

Internet non è una fonte. Internet è la rete che connette tra loro le reti di computer e grazie al World Wide Web – il servizio che consente di navigare e approdare ovunque – è possibile reperire informazioni sia da fonti attendibili quanto da siti farciti di fuffa.

Su Internet le fonti sono estremamente eterogenee, perché il network è accessibile a chiunque (utenti di qualunque tipo) e consente di pubblicare ogni genere informazioni, a vario titolo. In quel chiunque ci sono quelli che si documentano, gli autori di Wikipedia, dell’Enciclopedia Britannica, della Treccani, ma anche della Quattrogatti e di altre fonti che pubblicano bufale, notizie false e informazioni non controllate. Dalle testate giornalistiche autorevoli ai fabbricanti di bufale.

A fare la differenza sono la qualità delle informazioni e la qualità della ricerca. Per avere la prima è necessario che le informazioni siano attendibili e provengano da fonti autorevoli. La seconda è data dalla capacità di riconoscerle. Quindi, anziché dire “Ho fatto una ricerca su Internet“, data la notevole pluralità di informazioni presenti, è opportuno dichiarare da quali fonti provengono.

C’è stato un tempo in cui la TV ha esercitato un’enorme influenza sul tessuto socio-culturale, al punto che frasi come “l’ho sentito in TV” o “l’ha detto la televisione” erano sufficienti a dare una sommaria conferma di attendibilità ad una notizia riportata. La progressiva moltiplicazione dei canali, dei protagonisti e degli interessi che gravitano attorno al mondo televisivo ha fatto perdere solidità a questa convinzione (che comunque resta radicata in molte persone), ulteriormente minata dall’avvento delle nuove tecnologie di comunicazione. I tempi sono cambiati e questa polverizzazione, su Internet, è ancora più fine.

Quindi, è necessario porre attenzione a ciò che si legge su Internet. Sempre.

 
Commenti disabilitati su “L’ho letto su Internet” è il nuovo “L’ho sentito in TV”

Pubblicato da su 6 marzo 2015 in news

 

Tag: , , , , , ,

Chi legge news trasmette informazioni

Trackography

Chi controlla gli utenti che consultano notizie tramite Internet?

Che viaggio fanno le loro informazioni durante la navigazione?

E’ possibile scoprirlo con Trackography, che svela come ogni consultazione di un sito di news (agenzie di stampa, testate giornalistiche e non solo) comporti la raccolta di informazioni dal dispositivo da cui si naviga. Informazioni che fanno letteralmente il giro del mondo per essere trasmesse ad altre organizzazioni, spesso aziende private, che le rielaborano a scopo di marketing e profilazione degli utenti.

Basta selezionare il Paese da cui si naviga e i siti di informazione consultati abitualmente per avere una panoramica di chi traccia (Paesi, organizzazioni, eccetera). E non mancano suggerimenti per adottare misure preventive.

 
Commenti disabilitati su Chi legge news trasmette informazioni

Pubblicato da su 24 febbraio 2015 in news, security

 

Tag: , , , , , , , , ,

E poi bisogna fidarsi del cloud

5-25-floppy[1]

«Se avete fotografie alle quali tenete realmente, crearne un’istanza fisica è probabilmente una buona idea. Stampatele, letteralmente»

Parola di Vint Cerf, uno dei padri dell’Internet che conosciamo. Parola che, per non spaventare, va compresa e messa in relazione con il tempo in cui viviamo e l’evoluzione tecnologica che lo caratterizza.

Quello delle fotografie è un ottimo esempio, che si può estendere a tutto ciò che viene definito “documento”. La sua efficacia è nella possibilità di visualizzarlo (vederlo, leggerlo) e il presupposto per farlo è che sia disponibile. Salvato su supporto digitale, può essere diffuso e riprodotto. Ma è necessario considerare l’evoluzione di software e hardware, per far sì che i dati che memorizziamo con gli strumenti di oggi possano essere disponibili anche domani.

Non è banale pensando che oggi, in un’epoca in cui gran parte delle informazioni può essere digitalizzato – è quantomeno difficile recuperare ciò che qualche anno fa è stato memorizzato su un floppy disk, mentre nel mondo esistono dati scritti che risalgono a migliaia di anni fa.

Scrive bene Marco Valerio Principato quando parla di amore della conoscenza e dei meccanismi che è necessario imparare e fare propri. Meccanismi che non sono altro che la declinazione digitale del tramandare la conoscenza, non solo ai posteri, ma ancor prima a se stessi, vista la velocità dell’evoluzione tecnologica e la concreta possibilità di perdere quella conoscenza, se abbandonata o trascurata.

Non è un concetto irraggiungibile: per dirla in termini semplici, ci è arrivato chi ha riversato i film dalle videocassette VHS ai DVD, e da questi nei più evoluti formati digitali. Lo stesso ragionamento va applicato a qualsiasi cosa a cui si tenga veramente, affinché possa rimanere disponibile, ancor prima che recuperabile.

I floppy non erano eterni. Non lo sono nemmeno hard disk, CD e DVD. Per non parlare delle chiavette e delle schede di memoria utilizzate in smartphone, tablet e fotocamere. Il succo è: salvare, copiare, travasare periodicamente tutto ciò a cui si tiene. Senza aver fatto almeno una stampa, il rischio di perdere qualcosa di caro, o di necessario, potrebbe essere molto concreto.

 
Commenti disabilitati su E poi bisogna fidarsi del cloud

Pubblicato da su 16 febbraio 2015 in cloud

 

Tag: , , , , , , , , , , ,

Dieci milioni di password. Paura eh?

Questo è un altro paio di maniche, ma tanto per evidenziare quanto l'argomento sia complesso...s

In occasione della Giornata per la Sicurezza in Internet, l’esperto di sicurezza Mark Burnett ha pensato di farci cosa gradita pubblicando un archivio contenente dieci milioni di password, abbinate ai rispettivi username.

Una buona notizia: non le ha rubate lui, si tratta di credenziali già carpite (e pubblicate) da altri in passato. Burnett le mette a disposizione a scopo accademico, per dare agli esperti di sicurezza un supporto significativo nello studio di soluzioni per l’autenticazione degli utenti. Lo scopo è arrivare a migliori procedure di autenticazione e sensibilizzare gli utenti all’adozione di password forti e di non facile identificazione.

Una cattiva notizia: non tutte queste password sono state modificate. Sì, insomma, da qualche parte in Internet alcune di quelle credenziali sono ancora valide. Ma questo leak è decisamente postumo alla loro razzia e non deve certo preoccupare oggi.

Ancora una volta ribadisco – con maggior ragione se in quell’archivio doveste ritrovare vostre credenziali – il consiglio di adottare password forti e sicure, create con criteri di complessità (leggete Scegliere password più sicure su Mozilla Support, oppure Creazione di una password forte curato da Google Support). E quando c’è un servizio di password reset non scegliete risposte prevedibili.

Per andare oltre, mi aggancio al post odierno di Stefano e vi suggerisco la lettura di questi numeri di Ouch! (potete anche scegliere ciò che più vi interessa in base al titolo):

 

 
1 Commento

Pubblicato da su 10 febbraio 2015 in news

 

Tag: , , , , ,

Google è pronto a diventare operatore virtuale di telefonia mobile (negli USA)

Googlesim

Google sta per diventare MVNO (operatore virtuale di telefonia mobile) negli USA. Tecnicamente utilizzerà le reti mobili Sprint T-Mobile, ampliando la copertura offerta dai due network reali con l’appoggio delle reti WiFi pubbliche.

Secondo quanto riportano il Wall Street Journal e The Information l’ingresso nel mercato dei servizi di telefonia mobile (il progetto condotto da google in questo senso si chiama Nova) potrebbe avvenire entro fine anno. L’ampliamento telefonico del business di Google, ovviamente, ha altre implicazioni: oltre alla geolocalizzazione attraverso i dispositivi Android, le azioni di monitoraggio e profilazione degli utenti potranno avvenire anche in base ai dati delle conversazioni telefoniche (durata, destinazione, orario e altre informazioni caratteristiche). D’altronde, big data means big business.

Google sarà interessata a valutare questa possibilità su altri mercati nazionali? Assolutamente sì, sicuramente nei Paesi in cui è già presente ed esistono ulteriori possibilità di sviluppo. Guardando dentro casa nostra, ad oggi il mercato italiano degli operatori alternativi potrebbe essere definito diversamente florido (consultando l’elenco degli operatori si nota che il numero delle cessate attività non è affatto trascurabile). Verosimilmente, l’interesse verso un Paese in cui il numero degli smartphone accesi si avvicina sempre più a quello dei residenti è alto e un’azienda come Google ha sicuramente qualche marcia in più per muoversi bene in questo settore.

 
Commenti disabilitati su Google è pronto a diventare operatore virtuale di telefonia mobile (negli USA)

Pubblicato da su 23 gennaio 2015 in cellulari & smartphone, news, telefonia

 

Tag: , , , , , , , , , , , ,

IVA sugli e-book, altro giro…?

Un paio di settimane fa ho parlato di alcuni aspetti legati alla campagna Un libro è un libro mirata a chiedere l’equiparazione dell’IVA sugli e-book (oggi al 22%, mentre sui libri cartacei si applica l’aliquota del 4%). Il differente trattamento tributario è dato dal presupposto che l’e-book è formalmente considerato come un servizio digitale concesso con licenza d’uso, quindi l’acquirente non ne acquista la proprietà. In questi giorni il ministro dei Beni e delle attività culturali Dario Franceschini ha annunciato la presentazione di un emendamento all’articolo 17 della legge di stabilità 2015, con lo stesso obiettivo della campagna:

twitter2-500x144[1]

L’emendamento – che prevede “di considerare libri tutte le pubblicazioni identificate da codice ISBN e veicolate attraverso qualsiasi supporto fisico o tramite mezzi di comunicazione elettronica” –  va nella direzione giusta e segue un analogo provvedimento adottato in Francia, ma è una posizione coraggiosa da sostenere.

Come spiegavo giorni fa, il concetto di e-book come servizio digitale (e non bene acquistabile come invece è la pubblicazione cartacea), con tutte le conseguenze tributarie che ne derivano, è una definizione dell’Unione Europea ed è dunque a quel livello che va aperta e condotta una trattativa.

Andare contro questa disposizione significa rischiare di subire una procedura di infrazione (che porterebbe ad invalidare il provvedimento), ma il governo ne è ben consapevole: la scorsa primavera, nel decreto legge per la promozione della Cultura e del Turismo, era stato già previsto un precedente tentativo di abbassamento dell’IVA sugli e-book, che non fu approvato proprio in quanto contrario alle norme dell’Unione Europea.

Da allora nulla è cambiato su questo fronte, nemmeno la conseguenza di un minor gettito di IVA, quindi non ho modo di capire quali siano le aspettative reali del ministro e del governo in merito a questa nuova iniziativa. Nella speranza non si tratti di un refresh di facciata, spero possa essere il primo passo verso un risultato concreto.

 
Commenti disabilitati su IVA sugli e-book, altro giro…?

Pubblicato da su 21 novembre 2014 in news

 

Tag: , , , , , ,

Collegarsi a Internet a volte implica un sacrificio. Inconsapevole

AccessPointWiFi

La password WiFi sarà fornita solamente se il destinatario acconsentirà a cedere il proprio primogenito all’azienda, per la durata dell’eternità. 

Il testo che avete appena letto è la Clausola Erode inserita nelle condizioni di servizio da accettare per essere abilitati ad utilizzare un hotspot WiFi pubblico a Londra, nell’ambito di un’indagine investigativa basata su un esperimento organizzato da F-Secure ed Europol e realizzata dal Cyber Security Research Institute con gli specialisti di sicurezza di SySS. La singolare clausola, che naturalmente non è mai stata applicata, è solo l’elemento più eclatante della disattenzione e della mancanza di consapevolezza degli utenti  nell’utilizzo di servizi di connettività, concetti che l’esperimento aveva l’obiettivo di evidenziare.

Oltre al rischio di accettare e sottoscrivere clausole tutt’altro che chiare annegate nelle condizioni contrattuali, che troppo spesso vengono completamente ignorate per utilizzare un servizio, l’indagine ha fatto emergere che è sufficiente una spesa minima per mettere in funzione un accesso WiFi che, nel consentire l’accesso a Internet, possa spiare tutta l’attività dell’utente connesso.

F-Secure ha chiesto a Finn Steglich della SySS di realizzare un kit WiFi portatile, affinché potesse essere attivato agevolmente in un punto qualunque della città. Con una spesa di circa 200 euro è stato realizzato un piccolo sistema perfettamente funzionante e presentato in rete con un nome “credibile”.

Il primo obiettivo era rilevare quanti utenti avrebbe agganciato uno hotspot sconosciuto una volta posizionato e reso disponibile.

AccessPointWiFi2

In mezz’ora sono stati rilevati 250 dispositivi, 33 dei quali si sono connessi, 21 sono stati identificati. Sono stati captati 32 MB e sei utenti hanno accettato la clausola erode prima che venisse disattivata la pagina in cui erano riportare le condizioni di servizio.

In ogni caso, chi ha utilizzato il servizio per navigare in Internet si è sottoposto ad una rilevazione costante di tutta l’attività svolta online durante tutto il collegamento. Il rischio esiste, anche in considerazione del fatto che su molti smartphone è attiva per default la ricerca e l’aggancio del miglior accesso WiFi disponibile in zona. Se l’access point è aperto e non protetto, il collegamento può avvenire senza che l’utente se ne accorga e nel frattempo – se esiste un’attività di cattura dei dati in transito sul dispositivo – questi dati possono essere rilevati e memorizzati (smartphone o tablet lavorano anche quando rimangono in una borsa, quando ad esempio sono attive la ricezione di mail e altre app che ricevono o trasmettono informazioni).

La conclusione: il WiFi è molto utilizzato (laddove disponibile), ma gli utenti non sono a conoscenza delle possibilità e dei rischi derivanti da un uso incauto di queste tecnologie. L’avvertimento di F-Secure è chiaro: nessuno deve dare per scontata la sicurezza di un WiFi pubblico, che è un servizio da utilizzare con consapevolezza e, qualora la sicurezza dei dati sia critica, è opportuno adottare soluzioni di sicurezza, dalla VPN ad altre soluzioni ad hoc in grado di proteggere i dati.

E come conclude oggi Federico Guerrini nel suo articolo, per quanto riguarda coloro che hanno accettato la clausola Erode, “F-Secure, bontà sua, non ha intenzione di far valere i propri diritti (che comunque sarebbero difficili da sostenere in tribunale). È probabile, però, che d’ora in poi i genitori facciano un po’ più di attenzione”.

Nel video (con audio in inglese), il racconto dell’esperimento.

 
Commenti disabilitati su Collegarsi a Internet a volte implica un sacrificio. Inconsapevole

Pubblicato da su 10 ottobre 2014 in cellulari & smartphone, Internet, security, WiFi

 

Tag: , , , , , , , , , , ,

Facebook, meglio controllare l’avvio automatico dei video

facebookplay

Su Facebook vengono visualizzati un miliardo di video ogni giorno, in buona parte (ben oltre la metà) da dispositivi mobili, soprattutto smartphone e tablet. E forse – come sottolineato sul New Blog Times – è il caso di tenere presente alcuni aspetti:

  1. sul social network è attiva per default la riproduzione automatica dei video;
  2. visualizzare un video comporta il download di una determinata quantità di dati;
  3. i dispositivi mobili, al di fuori della copertura di una rete wireless, si connettono a Internet utilizzando un piano tariffario che prevede un monte in gigabyte.

Quando su Facebook si scorre la propria home, oppure una qualunque altra pagina (anche quella di un amico, di un gruppo, eccetera) è molto facile imbattersi in un filmato. Quando questo compare per intero sul display la riproduzione viene avviata a volume azzerato. Con una connessione che prevede dati illimitati (ad esempio WiFi/ADSL) questo non comporta problemi, ma da rete mobile la riproduzione automatica del video si traduce nell’istantaneo consumo di dati, addebitato in funzione del piano tariffario utilizzato.

Se negli ultimi tempi avete riscontrato l’esaurimento prematuro del vostro plafond di dati, il consumo inconsapevole di dati dovuto alla riproduzione automatica di video potrebbe essere una delle motivazioni plausibili (non l’unica rilevabile, ma una delle possibilità verosimili). Naturalmente – se il motivo è l’avvio automatico dei filmati – l’emorragia di byte si può tamponare e prevenire (con benefici anche sull’autonomia della batteria). Facebook indica come fare:

Puoi modificare le impostazioni di riproduzione automatica dell’applicazione Facebook scegliendo , Solo Wi-Fi o No.

Android

Per regolare questa impostazione:

  1. Apri l’applicazione Facebook.
  2. Tocca il pulsante menu del telefono.
  3. Tocca Impostazioni.
  4. Scorri verso il basso e tocca Riproduzione automatica dei video.
  5. Scegli un’opzione.

iPhone e iPad

Per regolare questa impostazione:

  1. Accedi alle impostazioni del tuo telefono o tablet.
  2. Scorri verso il basso e tocca Facebook.
  3. Tocca Impostazioni.
  4. Sotto Video tocca Riproduzione automatica.
  5. Scegli un’opzione.

 
Commenti disabilitati su Facebook, meglio controllare l’avvio automatico dei video

Pubblicato da su 9 settembre 2014 in Buono a sapersi, cellulari & smartphone, Internet, news, tablet

 

Tag: , , , , , , , , , ,

The Fappening, un’altra lezione sulla protezione di dati e foto personali

icloud keys

Avete letto o sentito del furto e della diffusione di foto personali ai danni di alcune celebrità come Kirsten Dunst, Kim Kardashian, Selena Gomez, Bar Refaeli e Jennifer Lawrence? E, soprattutto, avete capito cos’è accaduto?

In breve: le foto, inizialmente memorizzate sui loro dispositivi personali (iPhone, iPad, Mac), erano poi sincronizzate su iCloud (un disco fisso virtuale, cioè un servizio per l’archiviazione di dati in Internet realizzato da Apple per i propri utenti). L’impostazione standard (modificabile, sapendolo) prevede il salvataggio automatico delle foto per poterle gestire su Mac con iPhoto. In seguito ad un attacco hacker, le immagini – prevalentemente intime – contenute in tali spazi sono state copiate dagli account di queste persone e diffuse via web sulla piattaforma 4chan e su Reddit. Pare che l’obiettivo iniziale fosse quello di metterle sul mercato e venderle all’industria del gossip, ma negli Stati Uniti questo genere di azioni è reato e non hanno suscitato l’interesse atteso: per questo sarebbero state distribuite sul web.

Si è ripresentato – su più vasta scala – il problema di violazione della privacy accaduto due anni fa a Scarlett Johansson. Christina Aguilera e Mila Kunis (il colpevole era stato trovato e condannato a scontare 10 anni di reclusione e al pagamento di una sanzione di 76mila dollari).

Ciò che è accaduto poteva essere prevenuto, evitato da chi voleva davvero tutelare la propria privacy? Assolutamente sì, in modi sia analogici che tecnologici, che esporrò in ordine di efficacia:

  1. non scattare foto di quel genere (ok è un po’ radicale, ma è la soluzione che offre maggiori certezze);
  2. conoscendo il valore che tali foto possono acquisire sul mercato dei bavosi, se proprio non è possibile trattenersi dallo scatto hot, sembra decisamente opportuno mantenerle conservate su un supporto di memorizzazione fisico di cui si possa avere il reale controllo (scheda di memoria, chiavetta USB, hard disk, CD, DVD…)
  3. pensare allo scopo per cui è stata scattata la foto… era da mostrare a una persona, a una platea ristretta o a chiunque? Ecco. In ogni caso, lasciarla lì o trasferirla via chiavetta;
  4. se proprio dovete utilizzare un servizio cloud, scegliete una password complessa, createne una diversa per ogni account e, se il servizio prevede il password reset attraverso alcune domande, impostate risposte non facilmente identificabili (esempio: “Qual è il cognome di tua madre da nubile?” Risposta possibile: “Lansbury”, oppure “Merkel” o anche “Jeeg”… insomma, non dev’essere necessariamente reale perché potrebbe essere ottenibile da malintenzionati)
  5. .

Intendiamoci: iCloud, così come Dropbox, GoogleDrive, OneDrive , non è affatto un sistema insicuro, la protezione dei dati che vengono memorizzati è assicurata da un algoritmo di cifratura AES a 128 bit. Ma è sufficiente arrivare a conoscere la password legata all’account per avere l’accesso. Come a dire: una cassaforte può essere ipersicura e a prova di qualunque scasso, ma basta averne la combinazione e il gioco è fatto. E ottenere la password dell’Apple ID (e quindi dell’account iCloud) di queste celebrità potrebbe non essere stato difficile, dato che – finché Apple non se n’è accorta – esisteva la possibilità di scovarla tramite un software. Il rischio aumenta quando la password è semplice e non è stata generata con gli opportuni criteri di complessità (ad esempio quelli illustrati nell’articolo Scegliere password più sicure su Mozilla Support, oppure in Creazione di una password forte a cura di Google Support). Oppure se il servizio di password reset è impostato con risposte prevedibili o facilmente reperibili.

Come già detto più volte in precedenza, nessuna soluzione tecnologica è in grado di garantire la sicurezza assoluta al 100% della propria efficacia. Quindi, meditate su questo aspetto.

Altri aspetti su cui è necessario meditare: l’accidentale (?) sacrificio della privacy in nome della vanità (le foto non sono state certo scattate per essere inviate al dermatologo per un controllo sommario) e – soprattutto – la diffusissima mancanza di consapevolezza dei rischi comportati da determinate azioni compiute attraverso Internet.

 
1 Commento

Pubblicato da su 2 settembre 2014 in Internet, News da Internet, privacy, security

 

Tag: , , , , , , , , , , , ,

 
%d blogger hanno fatto clic su Mi Piace per questo: