Archivio del Tag ‘microfoni’
-
Il telefono è in ascolto: sa dove sei, chi incontri e cosa dici
Sono negli Usa. Compro un pacchetto di sigari e pago con carta di credito. Arrivo a casa, apro il pc per iniziare il lavoro quotidiano e mi compare una pubblicità di sigari. Pochi giorni fa vado nel bar di un mio amico che aveva messo in vendita su Internet una cucina da ristorante; mi racconta la sua avventura per vendere queste apparecchiature. Torno a casa, apro il cellulare, e mi compaiono annunci di vendita di cucine da ristorante. Quello che mi ha sorpreso è la rapidità con cui il dato che io avevo fornito col mio acquisto (sigari) è stato elaborato per mandarmi una pubblicità mirata. Il tempo trascorso dall’acquisto all’apertura del pc, infatti, era di circa trenta minuti. Un tempo poco superiore è trascorso nell’intervallo in cui ero a casa del mio amico e il momento in cui mi è comparsa la pubblicità delle cucine. Ora, premetto che pur essendo un complottista convinto, non sono affatto preoccupato che venga tracciato tutto ciò che faccio, vendo, compro, ecc. Quando certi strumenti saranno ancora più invasivi, sarà forse la volta buona che inizieremo a lasciare sempre più spesso a casa i cellulari e solleveremo sempre più lo sguardo dagli schermi dei nostri apparecchi elettronici, per volgerlo all’ambiente attorno a noi o al cielo. Le domande che mi faccio sono due, e di altro tipo.Innanzitutto a me pare che l’analisi dei dati che vengono immagazzinati per dare pubblicità sia sempre più sofisticata e vada molto al di là di quello che ci raccontano. Ci viene detto, infatti, che Google usa decine di indicatori per mandare pubblicità mirate, comprese il luogo in cui siamo. E fin qui ok, lo si può intuire anche dal fatto che ormai quasi tutti i siti ti chiedono “la tua posizione”, quando addirittura non la individuano in automatico. Mi accorgo infatti che se apro il pc in Francia, immediatamente mi compaiono pubblicità in francese; in Usa mi compaiono pubblicità in inglese, e così via. Se faccio una ricerca su Amazon compare in automatico “luogo di spedizione”, seguito dalla nazione in cui mi trovo. A me pare invece che emerga un controllo molto più permeante e globale, che comprende l’analisi immediata e incrociata di tutti i dati possibili, compresi gli acquisti fatti con carta di credito e il luogo specifico in cui ci troviamo (casa, supermercato, indirizzo di un amico, ecc.). Non si tratta, cioè, di un banale (si fa per dire) incrocio di dati, per rilevare la propensione al consumo degli utenti, ma di qualcosa di molto più specifico e permeante.Leggendo gli esempi che pubblichiamo alla fine dell’articolo, si può intuire che questo tipo di controllo comprende anche le cose che vengono dette a voce, e le attività effettuate nel quotidiano che vengono registrate in molti modi. Allora la domanda che mi pongo è: dal momento che esistono da tempo sistemi per monitorare tramite cellulare o pc gli stati d’animo e le emozioni di chi accede alla rete, tali sistemi sono già attivi sui nostri apparecchi elettronici? E in che misura? Il caso Cambridge Analytica ha fatto emergere un fenomeno molto più importante e grave della semplice raccolta di dati per fini politici (cosa di cui nessuno dubitava): è emerso che con i dati in possesso delle società di analisi si può accedere non solo alle caratteristiche, ai gusti, e alle tendenze dei fruitori della Rete, ma anche ai dati che si vorrebbero tenere nascosti (ad esempio si può capire se una persona è sessualmente impotente, se ha la tendenza al tradimento o meno, e ad altri dati che, in teoria, non sono così evidenti). Detto in altre parole, da Internet si può capire non solo ciò che scriviamo di noi, ma anche ciò che non scriviamo.Uno dei motivi per cui sulla maggior parte dei cellulari oggi in circolazione non si può togliere la batteria (una cosa assurda, dal punto di vista commerciale, logico, e pratico) è che rimaniamo connessi (quindi rintracciabili e individuabili) anche quando abbiamo il cellulare spento. Se tutto questo è vero, sorge spontanea un’altra domanda: perché non si utilizzano queste informazioni per la prevenzione alle varie forme di criminalità? Perché non le si utilizzano per fare indagini sempre più sofisticate sui crimini commessi? Il sospetto è che, dato il funzionamento della società, essi vengano utilizzati per commetterli, non per prevenirli o difendersi da esso. Mentre la creazione del diritto alla privacy, come abbiamo sottolineato in un altro articolo, è solo l’ennesima presa in giro di un sistema che fa finta di tutelare i cittadini, e poi usa tali strumenti per diminuirne i diritti anziché aumentarli. Di seguito posto quanto raccontato da persone che conosco. Da notare che cose simili erano capitate anche a me, ma le attribuivo alle cosiddette “coincidenze significative” di Jung. Invece era semplice tecnologia.SG. “Sto cercando una casa in affitto in Appennino e sabato appunto sono andata a fare un giro in una frazione di un paesino che non conoscevo ma che mi avevano detto essere bella. Mi sono fermata nell’unica trattoria della zona e ho chiesto se conoscevano un signore di cui mi avevano dato solo il soprannome dicendomi che affittava una casa molto carina. Quindi mi fermo a parlare con due o tre persone locali e ottengo il num di tel di questo signore. Bene, il giorno dopo, cioè ieri, sulla mia bacheca Fb mi si aprono come al solito le finestrine: persone che potresti conoscere” e tra di loro chi era il primo? Uno di quei tipi con cui ho parlato neanche 5 min in quella trattoria con cui non ci siamo nemmeno presentati e non ci siamo scambiati nessun numero o dato!!! Come mai succede questo?? Hanno rilevato la posizione?? Scusate l’ignoranza ma a me ha fatto un po’ impressione!!!”.MG: “Mi è capitato solo di scrivere il nome di una marca su Messenger, parlando con un’amica e mi sono ritrovata pubblicità di quella marca su Fb e Google…”.VN: “Una ragazza leggeva la storia del “piccolo principe” a suo nipote. Non aveva cercato nulla a riguardo online, e nemmeno su Google. Solo con la voce, e leggendo, raccontava il “piccolo principe”. Ebbene, dopo qualche giorno, le appare su Fb un’inserzione pubblicitaria che sponsorizzava gadget e agendine del suddetto racconto. Non si tratta solo di ricerche che noi stessi facciamo online, ma anche dei microfoni e delle fotocamere dei nostri cellulari super tecnologici”.(Paolo Franceschetti, “La pubblicità e il controllo nell’era di Internet”, dal blog “Petali di Loto” del 26 marzo 2018).Sono negli Usa. Compro un pacchetto di sigari e pago con carta di credito. Arrivo a casa, apro il pc per iniziare il lavoro quotidiano e mi compare una pubblicità di sigari. Pochi giorni fa vado nel bar di un mio amico che aveva messo in vendita su Internet una cucina da ristorante; mi racconta la sua avventura per vendere queste apparecchiature. Torno a casa, apro il cellulare, e mi compaiono annunci di vendita di cucine da ristorante. Quello che mi ha sorpreso è la rapidità con cui il dato che io avevo fornito col mio acquisto (sigari) è stato elaborato per mandarmi una pubblicità mirata. Il tempo trascorso dall’acquisto all’apertura del pc, infatti, era di circa trenta minuti. Un tempo poco superiore è trascorso nell’intervallo in cui ero a casa del mio amico e il momento in cui mi è comparsa la pubblicità delle cucine. Ora, premetto che pur essendo un complottista convinto, non sono affatto preoccupato che venga tracciato tutto ciò che faccio, vendo, compro, ecc. Quando certi strumenti saranno ancora più invasivi, sarà forse la volta buona che inizieremo a lasciare sempre più spesso a casa i cellulari e solleveremo sempre più lo sguardo dagli schermi dei nostri apparecchi elettronici, per volgerlo all’ambiente attorno a noi o al cielo. Le domande che mi faccio sono due, e di altro tipo.
-
Facebook scheda la nostra mente, senza il nostro consenso
«La stampa italiana sta cercando di “troncare e sopire” quanto è stato fatto da Cambridge Analytica, in una maniera che personalmente trovo indegna: la stanno facendo passare per un furto di dati privati, ovvero per qualche cosa che ha funzionato carpendo dati scritti sul social network». Lo afferma “Böse Büro”, in un post su “Keinpfusch.net” ripreso da “Come Don Chisciotte”. Giornali e televisioni hanno ridotto cioè la cosa ad un fenomeno di privacy, che potrebbe apparentemente essere risolto decidendo cosa scrivere o meno, di sé, su Facebook. «Ma le cose non stanno così: su Facebook non si vedono solo le cose che scrivete, ma anche quelle che non scrivete. Siete trasparenti». Da recenti analisi emerge che i social media sono in grado di classificare con estrema precisione gli orientamenti degli utenti, anche in modo indiretto, grazie ai “like” espressi. Significa che Facebook può rilevare «anche quello che non ci avete scritto su di voi». Cambridge Analytics, sostiene “Büro”, è stato capace di applicare l’algoritmo alla politica. Esempio: quando Trump ha chiesto 200.000 elettori pronti a sostenerlo nel caso si fosse dichiarato “amico di Israele”, il sistema non ha fornito un semplice profilo (“il tuo elettore tipo è bianco, disoccupato, poco scolarizzato”) ma «ha risposto con una serie di nomi e cognomi», nonché «luoghi di residenza pescati su Facebook». Così, «a Trump non è rimasto altro che mandar loro una lettera a casa», lasciando perdere in partenza gli elettori critici con Israele.
-
La Cia è in ascolto: da cellulari, social media e televisori
Wikileaks ha pubblicato quella che sostiene essere la più grossa raccolta di documenti confidenziali sulla Cia, che rivelano le estese capacità di quest’agenzia di mettere sotto controllo gli smartphone e le più diffuse app di social media, come WhatsApp. Un totale di 8.761 documenti sono stati pubblicati all’interno di “Year Zero”, una prima parte di documenti sequestrati che Wikileaks ha definito “Vault 7”. Wikileaks ha dichiarato che “Year Zero” rivela i dettagli di un programma segreto globale di hackeraggio della Cia, che comprende “operazioni armate” contro prodotti come l’iPhone della Apple, Android di Google, Windows di Microsoft e persino i televisori della Samsung [smart-Tv]. Tutti questi sistemi possono essere convertiti e utilizzati come microfoni-spia. Secondo i documenti appena pubblicati, il reparto di telefonia mobile della Cia ha sviluppato svariati strumenti e sistemi che permettono di hackerare i più comuni smartphone, mandando istruzioni perché questi ritrasmettano sia informazioni sulla località in cui si trovano, sia comunicazioni audio e testo. Anche le telecamere e i microfoni degli smartphone possono venire attivati a distanza.Wikileaks ha dichiarato sul proprio sito che «questi strumenti e tecniche permettono alla Cia di controllare a distanza piattaforme di social media come WhatsApp, Signal, Telegram, Wiebo, Confide e Cloackman, prima che venga applicato un metodo di criptazione del messaggio». Il periodo di tempo coperto dai documenti della Cia appena resi pubblici va da 2013 al 2016. Wikileaks si domanda se le capacità di hackeraggio della Cia superino il mandato che le è stato conferito, e pongono il problema di un controllo pubblico sulla agenzia. Julian Assange, il cofondatore di Wikileaks, ha detto che questa massa di documenti mostra il rischio di una proliferazione estrema nello sviluppo delle cosiddette armi cibernetiche. «Il significato di “Year Zero”», ha aggiunto Assange, «va ben oltre la scelta fra cyberguerra e cyberpace. Queste rivelazioni sono anche eccezionali da un punto di vista politico e legale».In particolare, l’analisi di Wikileaks su “Year Zero” ha svelato l’esistenza di “Weeping Angel”, una tecnica di sorveglianza che riesce ad infiltrare le smart-Tv, trasformandole in microfoni attivi. Un attacco contro i televisori della Samsung, in cooperazione con l’Mi5, ha utilizzato “Weeping Angel”, mettendo i televisori in falsa modalità “off”, mentre registrava conversazioni anche quando il televisore sembrava spento. Leggendo la documentazione di “Weeping Angel” si scopre che «è possibile aprire dei portali di ascolto sui servizi utilizzati, oltre che estrarre le credenziali e la history del browser».(“Attenti al cellulare, la Cia vi ascolta”, estratto di un articolo pubblicato da “Russia Today” e tradotto da “Luogo Comune”).Wikileaks ha pubblicato quella che sostiene essere la più grossa raccolta di documenti confidenziali sulla Cia, che rivelano le estese capacità di quest’agenzia di mettere sotto controllo gli smartphone e le più diffuse app di social media, come WhatsApp. Un totale di 8.761 documenti sono stati pubblicati all’interno di “Year Zero”, una prima parte di documenti sequestrati che Wikileaks ha definito “Vault 7”. Wikileaks ha dichiarato che “Year Zero” rivela i dettagli di un programma segreto globale di hackeraggio della Cia, che comprende “operazioni armate” contro prodotti come l’iPhone della Apple, Android di Google, Windows di Microsoft e persino i televisori della Samsung [smart-Tv]. Tutti questi sistemi possono essere convertiti e utilizzati come microfoni-spia. Secondo i documenti appena pubblicati, il reparto di telefonia mobile della Cia ha sviluppato svariati strumenti e sistemi che permettono di hackerare i più comuni smartphone, mandando istruzioni perché questi ritrasmettano sia informazioni sulla località in cui si trovano, sia comunicazioni audio e testo. Anche le telecamere e i microfoni degli smartphone possono venire attivati a distanza.
-
Foa: tutti spiati 24 ore su 24, era il sogno di Hitler e Stalin
L’ex agente della Nsa Edward Snowden ci aveva avvertito: la capacità di spionaggio dei servizi segreti americani è colossale. Siamo tutti intercettati, in modi e in contesti oltre ogni immaginazione. Ora Wikileaks squarcia ulteriormente il velo su un mondo che non è esagerato definire da Grande Fratello orwelliano. La Cia non solo può registrare qualunque telefonata (che volete che sia, roba da dilettanti…) ma può introdursi nel vostro telefono e ascoltare le vostre conversazioni anche quando non siete in linea. Per intenderci: quando parlate con gli amici o durante una riunione di lavoro e appoggiate il telefono sul tavolo, l’intelligence americana può attivare in remoto il microfono. Vale per l’I-phone. E per chi usa Android. Immagino già il sorrisetto di chi in questo momento pensa: ma io uso Windows! Illuso, anche quello è “hackerabile”. Così come certi modelli di televisori smart di ultima generazione della Samsung, i quali sono dotati di un microfono che può essere attivato a distanza (ma non da voi…) anche quando è spento. Orwell lo aveva immaginato: il televisore che ti spia in casa. Ebbene, ci siamo. Peraltro non è propriamente una sorpresa.Ci siamo già da un paio di anni. La notizia era uscita nel 2015 e ne avevo parlato in questo post, in cui avevo riportato le rivelazioni del capo dei servizi segreti svizzero Seiler, il quale spiegava come ogni email da noi spedita fa “un giro” in Gran Bretagna e negli Usa dove viene copiata e archiviata. Non va meglio con WhatsApp, che negli ultimi tempi ci assicura che i messaggi vengono criptati (per tutti, ma non per la Cia, che li può leggere). Così come ogni attività su Signal e Telegram, come scrive il “New York Times”. Facebook, Twitter e Google contribuiscono già da tempo alla causa della Cia, che, non c’è da dubitarne, presta particolare attenzione a quanto io e voi, cari lettori, scriviamo su questo blog. Il quadro che ne emerge è sconcertante: intercettano praticamente tutto. Tanto più che, spiega ancora Wikileaks, i codici del programma Vault 7, così si chiama, sono sfuggiti al controllo e sono finiti in mano ad hackers governativi e contactors privati. Magnifico! A spiarci non è solo la Cia ma chissà chi altro.Lo confesso: mi sento rassicurato da queste rivelazioni; anche nel sapere che la centrale degli hackers governativi si trova in Germania, nella sede del consolato Usa di Francoforte. Che gentili: queste operazioni le fanno in Europa, mica negli Usa. Apprezzabile, non credete? Il punto è sempre lo stesso e pone un grave problema di fondo: per quale ragione un governo si arroga il diritto di spiare qualunque cittadino praticamente in tutto il mondo? E creando giganteschi archivi, la cui esistenza è stata rivelata da Snowden? Cosa faccio di male? E cosa fanno di male tutti i lettori che subiscono lo stesso trattamento? Le intercettazioni e lo spionaggio esistono da sempre ma rientrano nelle attività di intelligence su un numero limitato di persone, per ragioni di sicurezza o strategiche. Nessuna democrazia si è mai proposta di spiare chiunque e di violare in modo così pervasivo la sua privacy. Il controllo assoluto dei cittadini era da sempre il sogno di regimi dittatoriali come quelli comunisti o nazisti, che, però, non possedevano la tecnologia necessaria. Ora invece si moltiplicano i segnali e le indiscrezioni su quella che appare sempre di più come una schedatura di massa. E’ scandaloso che tutto ciò venga realizzato da un paese che ha come simbolo la Statua della Libertà. E che pretende di essere nostro amico.(Marcello Foa, “Cara Cia, perché spii me e ogni cittadino? Cosa facciamo di male?”, dal blog “Il Cuore del Mondo” su “Il Giornale” del 7 marzo 2017).L’ex agente della Nsa Edward Snowden ci aveva avvertito: la capacità di spionaggio dei servizi segreti americani è colossale. Siamo tutti intercettati, in modi e in contesti oltre ogni immaginazione. Ora Wikileaks squarcia ulteriormente il velo su un mondo che non è esagerato definire da Grande Fratello orwelliano. La Cia non solo può registrare qualunque telefonata (che volete che sia, roba da dilettanti…) ma può introdursi nel vostro telefono e ascoltare le vostre conversazioni anche quando non siete in linea. Per intenderci: quando parlate con gli amici o durante una riunione di lavoro e appoggiate il telefono sul tavolo, l’intelligence americana può attivare in remoto il microfono. Vale per l’I-phone. E per chi usa Android. Immagino già il sorrisetto di chi in questo momento pensa: ma io uso Windows! Illuso, anche quello è “hackerabile”. Così come certi modelli di televisori smart di ultima generazione della Samsung, i quali sono dotati di un microfono che può essere attivato a distanza (ma non da voi…) anche quando è spento. Orwell lo aveva immaginato: il televisore che ti spia in casa. Ebbene, ci siamo. Peraltro non è propriamente una sorpresa.
-
Spyware di Stato: è italiano il software con cui ci spiano
È tutto italiano lo spyware usato da governi e forze di polizia per violare Pc, smartphone e tablet. Le vicende relative allo spionaggio da parte dei governi emerse negli ultimi anni, dai documenti pubblicati da Wikileaks nel 2011 sino al più recente Datagate, hanno una cosa in comune: danno l’impressione di aver coinvolto l’Italia soltanto in qualità di vittima. Eppure, proprio dal nostro paese, e per la precisione da Milano, provengono dei software largamente adoperati da governi e forze di polizia per spiare i cittadini: si tratta del Remote Control System di Hacking Team e dei moduli per dispositivi mobili ad esso collegati. Nonostante il nome inglese, Hacking Team è un’azienda italiana che sviluppa software di controllo e spionaggio destinato alle forze dell’ordine: lo commercializza come Rcs DaVinci e, più di recente, Rcs Galileo. Hacking Team va ripetendo che la sua attività è perfettamente legale; non c’è ragione di dubitarne, semmai è la legittimità dell’uso di questi spyware a essere dubbio.Ma i software hanno attirato l’attenzione delle aziende che si occupano di sicurezza e, negli ultimi tempi, sia CitizenLab sia Kaspersky Labs hanno pubblicato dei rapporti contenenti informazioni interessanti. Dai rapporti emerge come di recente l’attenzione dell’azienda italiana si sia concentrata su smartphone e tablet, e in particolare sui software di spionaggio per iOS e Android, che vanno ad aggiungersi ai “trojan” già realizzati per Windows, Linux e Mac OS X (oltre che per Symbian, Windows Mobile e Blackberry). Tali software sono in grado di prendere il controllo dei moduli Wi-fi e Gps, registrare tutto ciò che il microfono capta (attivandolo anche da remoto), controllare le fotocamere a distanza, leggere le email, gli Sms e gli Mms, consultare l’intera cronologia di navigazione e il calendario, fungere da “keylogger” e accedere alle note e agli appunti.In più, il loro codice è offuscato e sono presenti diversi accorgimenti per far sì che l’utente non si accorga della loro presenza, come accendere il microfono solo in determinate occasioni per evitare che l’eccessivo consumo della batteria faccia insospettire il proprietario dello smartphone o del tablet. La minaccia è, fortunatamente, per certi versi limitata: la versione per iOS funziona solo su quei dispositivi ai quali è stato praticato il “jailbreak” e, in ogni caso, chi vuole installare il software deve avere accesso fisico al dispositivo-bersaglio: non basta, come nel caso di “malware” comune, navigare nel web. Tuttavia, c’è un altro dato dal quale si possono ricavare le preoccupanti dimensioni del fenomeno costituito dallo spionaggio condotto dai governi.“SecureList” ha infatti realizzato una lista dei server dotati di Remote Control System, verso i quali i software di Hacking Team inviano le informazioni raccolte, e gli Stati in cui essi si trovano, cercando di stabilirne anche i proprietari. «Diversi indirizzi Ip», spiega “SecureList”, «sono collegati a entità governative, stando alle informazioni “Whois”». Scopriamo così che gli Usa sono degli utenti particolarmente fedeli di Rcs con 64 server sul suolo nazionale; dietro di loro ci sono Kazakistan (49 server), Ecuador (35 server), Regno Unito (24 server), Cina (15 server) e Polonia (7 server). In questa peculiare classifica l’Italia si trova piuttosto in basso, ma è comunque presente: nel nostro paese ci sono (almeno) 2 server con Remote Control System.(“Spyware di Stato: le app spione del governo”, da “Zeus News” del 1° luglio 2014).È tutto italiano lo spyware usato da governi e forze di polizia per violare Pc, smartphone e tablet. Le vicende relative allo spionaggio da parte dei governi emerse negli ultimi anni, dai documenti pubblicati da Wikileaks nel 2011 sino al più recente Datagate, hanno una cosa in comune: danno l’impressione di aver coinvolto l’Italia soltanto in qualità di vittima. Eppure, proprio dal nostro paese, e per la precisione da Milano, provengono dei software largamente adoperati da governi e forze di polizia per spiare i cittadini: si tratta del Remote Control System di Hacking Team e dei moduli per dispositivi mobili ad esso collegati. Nonostante il nome inglese, Hacking Team è un’azienda italiana che sviluppa software di controllo e spionaggio destinato alle forze dell’ordine: lo commercializza come Rcs DaVinci e, più di recente, Rcs Galileo. Hacking Team va ripetendo che la sua attività è perfettamente legale; non c’è ragione di dubitarne, semmai è la legittimità dell’uso di questi spyware a essere dubbio.