Archivio del Tag ‘server’
-
Da dove vengono quei simboli che vediamo ogni giorno
Li utilizziamo tutti i giorni per inviare e-mail o per rispondere alle conversazioni su WhatsApp e Facebook Messenger. Stiamo parlando della chiocciola e dello smile, la faccina sorridente, due tra i simboli tecnologici più famosi e usati dagli utenti. La tecnologia e la comunicazione sono oramai sommerse dai simboli e dalle icone. Basta pensare alle emoticon, le faccine utilizzate per rendere più animate le conversazioni e le e-mail, diventate la lingua più parlata al mondo, con oltre due miliardi di persone che ogni giorno si scambiano faccine sorridenti e arrabbiate. I simboli riescono a far diventare universale un’azione: tutti sanno che il cancelletto è il simbolo dell’hashtag, mentre il triangolino è il tasto “Play” che serve per fa partire i video sulle piattaforme di streaming o i film al lettore Dvd di casa.Smile. Tutti utilizziamo almeno una volta al giorno lo smile, la faccina formata da due occhi e da uno viso sorridente, ma in pochi ne conoscono le origini. Lo smile fu creato nel 1963 da Harvey Ball, un disegnatore che aveva avuto il compito da una compagnia assicurativa di Wonchester, negli Stati Uniti, di creare un simbolo che rallegrasse gli assicuratori durante le trattative con i clienti. Il disegnatore non ha mai registrato la faccina, che in breve tempo si è diffusa prima negli Stati Uniti e poi in tutto il mondo. Dalla propria invenzione Harvey Ball non ha mai ricavato nulla, se non i soldi per il lavoro effettuato per la compagnia d’assicurazione.Chiocciola. Il simbolo della chiocciola è diventato di uso comune grazie soprattutto al fatto di essere presente negli indirizzi di posta elettronica. La chiocciola è quasi sicuramente il simbolo tecnologico più longevo: nell’antica Grecia la @ indicava l’anfora nel suo significato di unità di misura. Nell’accezione moderna di simbolo presente all’interno degli indirizzi mail fu utilizzata per la prima volta nel 1972 quando il programmatore inglese Ray Tomlinson la scelse per inserirla negli indirizzi della rete Arpanet. Nella dicitura in inglese degli indirizzi e-mail la @ sostituisce la parola at, che in italiano significa “presso”.Cancelletto. Con la diffusione dei social network, l’hashtag è diventato un termine di uso comune, così come il cancelletto che lo simboleggia. Ma perché è stato scelto proprio il cancelletto per simboleggiare gli hashtag? Perché in inglese hashtag è l’unione di due parole: hash (cancelletto in italiano) e tag (etichetta, in italiano). Infatti, gli hashtag non sono altro che delle etichette utilizzate per raggruppare dei contenuti che parlano dello stesso tema. Il primo a utilizzare un hashtag su Twitter fu Chris Messina, un avvocato di San Francisco nell’agosto del 2007.Pericolo radiazioni. Un cartello giallo con un simbolo nero e sotto la scritta “Attenzione, pericolo radiazioni”. È il classico avvertimento che si trova vicino a una cabina elettrica o in una centrale nucleare. Ma il simbolo formato da un puntino nero con tre pezzi di eliche attorno cosa simboleggia? In realtà il pallino centrale è un atomo e le tre eliche attorno le radiazioni che sprigiona. Il simbolo viene creato nel 1946 all’Università della California, ma i colori originali erano il blu come sfondo e il rosso magenta per l’atomo e le eliche. La colorazione rosso/giallo fu scelta nel 1948 dagli scienziati dell’Oak Ridge Lab, mentre in Europa si è diffuso il simbolo con la combinazione nero/giallo.Accensione. Il simbolo per accendere i dispositivi elettronici domestici è oramai identico in tutto il mondo. Ma la storia e il significato dello strano simbolo che ogni giorno premiamo per accedere televisori e lavatrici nessuno li conosce. In realtà sarebbe l’unione del numero 1 o dello 0, utilizzati nel sistema binario per programmare l’accensione e lo spegnimento dei device. Nel 1973 la Commissione Elettrotecnica Internazionale lo ha scelto come simbolo da utilizzare in tutti i dispositivi.Play. Un triangolino con la punta girata verso destra. Questo il simbolo riconosciuto internazionalmente per far partire i video sulle piattaforme di video in streaming o i film nei lettori Dvd. Secondo alcune ricostruzioni, il simbolo è stato utilizzato per le prime negli anni sessanta, quando nel settore dell’audiovisivo si utilizzavano ancora i nastri. Per mandare avanti una bobina, la si doveva far girare verso destra, e quindi fu scelto come simbolo una freccia (il triangolino) con la punta posizionata verso destra.Bluetooth. Presente oramai nella maggior parte dei dispositivi, il Bluetooth inizialmente fu creato per collegare i telefonini con le cuffie, in modo che potessero comunicare anche a distanza. Il nome Bluetooth deriva dal re di Danimarca Harald Bluetooth, che nel decimo secolo tentò di unire la Scandinavia sotto un’unica bandiera. E anche il simbolo che oramai abbiamo imparato a conoscere e che simboleggia il Bluetooth è in onore al re danese: è la fusione delle iniziali del re (H e B) in caratteri runici.Usb. Finora abbiamo visto simboli tecnologici che avevano alle spalle una storia e un significato ben precisi. L’icona che simboleggia l’Usb non ha nulla di tutto ciò. Nessuno conosce il reale motivo per cui venga utilizzato una sorta di tridente con all’estremità tre forme geometriche diverse. Alcuni ipotizzano che sia il tridente del dio Nettuno e i simboli geometrici simboleggiano l’universalità della porta Usb, che si adatta a tantissimi dispositivi.Nuvola. La nuvola è il simbolo del cloud, la tecnologia utilizzata da tantissime imprese per stoccare dati e informazioni in server presenti lontani dai dispositivi. I servizi di cloud storage vengono utilizzati anche da molti utenti, per trasferire i propri dati in un luogo che sia più sicuro rispetto all’hard disk del proprio computer o la memoria dello smartphone. Come simbolo è stato scelto proprio la nuvola, perché in inglese il termine viene tradotto con la parola cloud.Wi-Fi. Il simbolo del Wi-Fi oramai lo abbiamo imparato a conoscere molto bene, grazie soprattutto all’utilizzo massiccio che ne fa sui computer e sugli smartphone. L’icona del Wi-Fi è molto semplice: un cerchio con delle onde che si propagano, a simboleggiare proprio il funzionamento della tecnologia. Il cerchio non è altro che il router o il dispositivo utilizzato per propagare la connessione Wi-Fi.(“Il vero significato di 10 simboli tecnologici che vediamo ogni giorno”, da “Libero Notizie” del 27 luglio 2017).Li utilizziamo tutti i giorni per inviare e-mail o per rispondere alle conversazioni su WhatsApp e Facebook Messenger. Stiamo parlando della chiocciola e dello smile, la faccina sorridente, due tra i simboli tecnologici più famosi e usati dagli utenti. La tecnologia e la comunicazione sono oramai sommerse dai simboli e dalle icone. Basta pensare alle emoticon, le faccine utilizzate per rendere più animate le conversazioni e le e-mail, diventate la lingua più parlata al mondo, con oltre due miliardi di persone che ogni giorno si scambiano faccine sorridenti e arrabbiate. I simboli riescono a far diventare universale un’azione: tutti sanno che il cancelletto è il simbolo dell’hashtag, mentre il triangolino è il tasto “Play” che serve per fa partire i video sulle piattaforme di streaming o i film al lettore Dvd di casa.
-
Attacco hacker WannaCry, prove generali di cyber-golpe?
Siamo al primo attacco informatico globale: decine di migliaia di siti e server infettati (9.000 all’ora, di ben 99 paesi diversi) sia di comuni cittadini che di banche, ospedali, imprese di trasporto o istituzioni da parte di un virus denominato WannaCry. Il virus ha attaccato i pc con la richiesta di 300 dollari in bitcoin per poter essere sbloccato. Peraltro un giovanotto poco più che ventenne è riuscito in 24 ore a fornire il programma che ha neutralizzato (forse solo in parte) l’attacco. Di che si tratta? In apparenza, per l’ampiezza e la contemporaneità dell’attacco, sembrerebbe l’impresa di un gruppo di hacker particolarmente dotati. Non sono un esperto in materia e non so giudicare quanto sia stata tecnologicamente sofisticata l’azione (chiederò lumi ai miei amici), ma ad occhio e da profano, non mi sembra una cosa tanto comune, visto che è riuscito a neutralizzare molti dispositivi antivirus anche di qualche livello: fra gli infettati c’è stato anche il sito della banca centrale russa che, si immagina, abbia antivirus un po’ più potenti di quelli di un comune utente di Internet. Quindi, non sembrerebbe una cosa alla portata di qualsiasi hacker, ma di un gruppo particolarmente agguerrito; ma di cosa può trattarsi?L’apparenza farebbe pensare ad un’azione a scopo estorsivo, quindi un episodio, per così dire, di cybercriminalità comune. Può darsi, perché no? Ma la cosa convince poco, per diversi motivi. Logica vorrebbe che attacchi di questo tipo mirino ai grandi numeri di utenti comuni, per chiedere piccoli riscatti, oppure, al contrario (ma è molto più impegnativo) pochi siti importanti per chiedere riscatti ben più consistenti. Qui abbiamo una strana ammucchiata con la richiesta di poche centinaia di dollari, per di più in bitcoin, che non sappiamo se e come pensino di convertire in valuta ufficiale. Insomma: ti attrezzi per violare siti particolarmente protetti e che, dopo, scateneranno una reazione di potenti servizi segreti, il tutto per 300 dollari? Poi, che io sappia, è la prima volta che si chiede un riscatto in bitcoin che espone a rischi di tracciabilità ben più consistenti del comune denaro. Ne so poco, ma immagino che, se si segnano con inchiostri simpatici le banconote dei riscatti, sia ancora più realizzabile “marcare” l’algoritmo di un bitcoin in modo da renderlo riconoscibile e risalire a chi lo abbia speso. Poi sorprende la grande rapidità con cui l’attacco sia stato neutralizzato. Insomma, la cosa vi convince?Sarebbe più credibile l’ipotesi di una specie di “spot pubblicitario” di una qualche impresa che venda antivirus, anche se si tratterebbe di una cosa molto rischiosa. E, peraltro, la facilità con cui il virus è stato neutralizzato farebbe pensare ad un flop. L’ipotesi più consistente è quella dell’attacco di un servizio segreto statale e, infatti, due giganti della lotta al cybercrime come l’americano Symantec ed il russo Kaspersky hanno offerto elementi che indicano come possibile responsabile il servizio segreto nord-coreano. Sostanzialmente gli elementi sarebbero questi: l’attacco è avvenuto in concomitanza con il lancio del missile balistico a lungo raggio da parte del regime di Kim Jong-un; in secondo luogo, “WannaCry” avrebbe al suo interno codici che risalgono ad una precedente versione dello stesso virus usato in passato dal “Lazarus Group”, che opererebbe nella Corea del Nord, che proprio con questa precedente versione di “WannaCry” riuscì a depredare 81 milioni di dollari da una banca del Bangladesh. Resta da capire perché questa volta si accontenterebbero di soli 300 dollari in bitcoin.Intendiamoci: l’ipotesi ci sta tutta, perché è evidente che in un paese come la Nord Corea un gruppo hacker del genere non potrebbe operare se non fosse una costola dei servizi segreti; peraltro, Kim Jong-un è sospettabilissimo di qualsiasi cosa. Però, qui abbiamo solo indizi: la coincidenza con il lancio del missile potrebbe essere del tutto occasionale e la presenza di pezzi di un programma precedente non vuol dire molto, dato che potrebbero benissimo esser stati usati da altri, magari interessati proprio ad attaccare la Nord Corea. Dunque ipotesi possibile, ma sin qui non provata. C’è un’altra ipotesi che merita d’essere valutata: che questo colpo venga da un qualche servizio segreto statale, ma diverso dalla Nord Corea e magari di qualche grande potenza, che non proviamo neppure a identificare sulla base di questi dati. Con che scopo? E se fossimo in presenza di una sorta di grande prova? Come cantava Jannacci, qualcosa per “vedere di nascosto l’effetto che fa”. O anche un sasso lanciato in piccionaia per vedere che uccelli si alzano in volo. Fuor di metafora: per saggiare i punti vulnerabili e la reazione degli altri. Una sorta di grandi manovre “cyber”, in preparazione di qualcosa. Non è un segnale tranquillizzante, decisamente.(Aldo Giannuli, “L’attacco hacker WannaCry, bruttissimo segno”, dal blog di Giannuli del 17 maggio 2017).Siamo al primo attacco informatico globale: decine di migliaia di siti e server infettati (9.000 all’ora, di ben 99 paesi diversi) sia di comuni cittadini che di banche, ospedali, imprese di trasporto o istituzioni da parte di un virus denominato WannaCry. Il virus ha attaccato i pc con la richiesta di 300 dollari in bitcoin per poter essere sbloccato. Peraltro un giovanotto poco più che ventenne è riuscito in 24 ore a fornire il programma che ha neutralizzato (forse solo in parte) l’attacco. Di che si tratta? In apparenza, per l’ampiezza e la contemporaneità dell’attacco, sembrerebbe l’impresa di un gruppo di hacker particolarmente dotati. Non sono un esperto in materia e non so giudicare quanto sia stata tecnologicamente sofisticata l’azione (chiederò lumi ai miei amici), ma ad occhio e da profano, non mi sembra una cosa tanto comune, visto che è riuscito a neutralizzare molti dispositivi antivirus anche di qualche livello: fra gli infettati c’è stato anche il sito della banca centrale russa che, si immagina, abbia antivirus un po’ più potenti di quelli di un comune utente di Internet. Quindi, non sembrerebbe una cosa alla portata di qualsiasi hacker, ma di un gruppo particolarmente agguerrito; ma di cosa può trattarsi?
-
Qualcuno ci liberi dal grande sonno governato da Facebook
Facebook ha ucciso Internet e sono sicuro che la maggior parte delle persone non se ne è nemmeno accorta. Vedo gli sguardi sulle vostre facce e sento i vostri pensieri. Qualcuno si sta lamentando di nuovo di Facebook. Sì, so che è un ente massiccio, ma è la piattaforma che noi tutti usiamo. E’ un po’ come lamentarsi di Starbucks. Considerando che tutti i bar indipendenti sono stati buttati fuori dalle città e siete tutti diventati dipendenti dal caffè espresso, cos’altro si può fare? Che cosa si intende quando si dice che Facebook ha “ucciso” Internet? Chi è stato ucciso? Mi spiego. Parto dal presupposto che non so quale possa essere la soluzione. Però penso che ogni soluzione debba iniziare dalla solida identificazione della natura del problema. Innanzitutto, Facebook ha ucciso Internet, ma se non fosse stato Facebook sarebbe stato qualcos’altro. Probabilmente l’evoluzione dei social network era inevitable proprio come lo sviluppo degli smartphone. Era la direzione verso cui Internet sarebbe necessariamente dovuto andare.Ed è appunto per questo che il problema è così difficile da risolvere. Perché la soluzione non è Znet o Ello. Non è un social network migliore, un algoritmo migliore o ancora un social network diretto da una società no profit invece che da un ente multimiliardario. Proprio come la soluzione dell’alienazione sociale causata dal fatto che tutti hanno una loro macchina privata non sta nella costruzione di veicoli elettrici. Ed esattamente come la soluzione dell’alienazione sociale causata dalla fissazione con gli smartphone non è la nascita di una compagnia di cellulari utilizzabili collettivamente. Molte persone, dalla classe di fondo alle élites, sono appassionate dal fenomeno dei social network. Sicuramente tra le poche persone che leggeranno questo articolo ce ne saranno alcune. Diffondiamo frasi come “la rivoluzione di Facebook” e celebriamo queste piattaforme che hanno il potere di unire persone provenienti dalle più disparate parti del mondo. E non è mia intenzione affermare che ciò non abbia aspetti positivi. Né tantomeno credo che dovremmo smettere di usare questi social network, incluso Facebook. Sarebbe come dire a qualcuno in Texas di andare a lavorare in bicicletta, quando tutte le infrastrutture nelle città sono costruite per veicoli utilitari sportivi.Ma dovremmo capire la natura di ciò che ci sta succedendo. A partire da quando i giornali sono diventati un fatto ordinario fino al 1990, per la vasta maggioranza della popolazione sul pianeta, il massimo a cui si poteva aspirare era scrivere una lettera all’editore. Una piccola, piccolissima parte di popolazione diventava invece autore o giornalista e aveva un forum pubblico aggiornato occasionalmente o regolarmente. Alcuni scrivevano anche ciò che oggi sarebbe considerato un blog annuale di Natale che poi fotocopiavano e mandavano a qualche dozzina di amici e parenti. Numerose agenzie giornalistiche indipendenti iniziarono a svilupparsi attorno al 1960 in modo occulto nelle città e paesini negli Stati Uniti e altri paesi. Si svilupparono, inoltre, diverse opinioni e informazioni di semplice accesso per tutti quelli che abitavano vicino alle università e quindi potevano recarsi a incontri di scambio di informazioni e avevano soldi in più da spendere.Negli anni ‘90, con lo sviluppo di Internet – siti web, liste di email – ci fu letteralmente un’esplosione della comunicazione che rese le agenzie giornalistiche degli anni ’60 nemmeno lontanamente comparabili. Sono molti negli Stati Uniti coloro che hanno deciso di smettere di usare il telefono in modo virtuale (perché preferiscono parlare faccia a faccia) e parlo per esperienza. Molti altri che non avevano mai scritto lettere prima o cose di questo genere iniziarono a usare computer e scriversi email, e anche a più persone alla volta. Quei pochi che invece erano abituati ai tempi prima di Internet a inviare notiziari in modo regolare informando dei propri pensieri e impegni futuri, prodotti e servizi intesi per la vendita eccetera, furono esaltati dall’avvento dell’email e della possibilità di inviare notiziari in modo così semplice, senza spendere una fortuna per le marche da bollo né sprecare tempo a imballare pacchi postali. Per un breve periodo di tempo, il numero di lettori rimase invariato, ma grazie a Internet ora possono comunicare con loro virtualmente e gratuitamente. Questo, infatti, fu il periodo di massimo sviluppo di Internet, altresì chiamato “età dell’oro” – circa tra il 1995 e il 2000. Sussisteva in modo sempre più incisivo il problema degli spam di vario genere. Inutili email venivano inviate in modo sempre più consistente. I filtri per gli spam iniziarono a diventare più accurati ed eliminarono il problema per molti di noi.I list server che qualcuno si prendeva la briga di leggere erano semplici liste di annunci. I siti web più usati erano certamente interattivi ma moderati, come Indymedia. In alcune città del mondo, grandi o piccole che fossero, c’erano pagine locali Indymedia. Chiunque poteva pubblicare post, ma c’erano responsabili che decidevano se ed eventualmente dove lo si poteva pubblicare. Come in ogni pagina web, il processo per prendere determinate decisioni risulta difficile, ma molti la sentivano come una sfida per cui valeva la pena sforzarsi. Come risultato di questi list server e siti moderati come Indymedia, avevamo tutti l’abilità inaudita di trovare e discutere idee ed eventi che avvenivano nella nostra città, paese o più generalmente, nel mondo. Sono poi sopravvenuti i blog e i social network. Ogni individuo con un blog, una pagina Facebook o un profilo Twitter, eccetera, diventava il trasmettitore di se stesso. Crea dipendenza, non è vero? Sapere di avere un pubblico globale di dozzine o centinaia, o ancora, migliaia di persone (se sei famoso, tanto per iniziare, altrimenti la situazione diventa alquanto critica) tutte le volte che pubblichi un post.Avere conversazioni nella sezione dei commenti con persone provenienti da tutto il mondo che non si incontreranno mai fisicamente. Davvero fantastico. Da allora però molti smisero di ascoltare. La maggior parte delle persone smise di visitare Indymedia tanto che morì, globalmente, per quasi tutti. Giornali – di destra, sinistra o centro che fossero – cessarono, e stanno tuttora cessando, la loro attività, cartacei e non. I list server smisero di esistere. Gli algoritmi sostituirono i moderatori. La gente iniziava già a pensare che le librerie fossero un fenomeno antiquato. Oggi come oggi, a Portland, in Oregon, una delle città più “connesse” a livello politico negli Stati Uniti, non ci sono list server o siti web che spieghino in modo comprensibile o in un formato leggibile come vadano le cose in città. Infatti, ci sono diversi gruppi su vari siti web, pagine Facebook e list server ma nulla che riguardi l’andamento progressivo della comunità in generale. Nulla di funzionale. Perlomeno nulla che si avvicini alla funzionalità e utilità delle liste di annunci che esistevano nelle città e paesi 15 anni prima.Viste le limitazioni tecniche di Internet avvenute per un breve periodo di tempo, si riuscì a trovare una connessione tra le piccole élites che fornivano contenuti scritti, letti dalla maggior parte della popolazione nel mondo, e la situazione in cui ci troviamo oggigiorno: l’affondare nella troppa informazione, la maggior parte di cui insensate sciocchezze, rumore bianco, nebbia che non ci permette di vedere ciò su cui le luci scarse fanno chiarezza in un dato momento. Era l’età dell’oro ma fu perlopiù un caso e durò molto poco. Dato che creare un nuovo sito web, un blog, una pagina Facebook o Myspace, pubblicare aggiornamenti ecc… diventava sempre più semplice, la nuova era contribuiva inevitabilmente alla naturale evoluzione della tecnologia. E molti non si rendevano nemmeno conto di ciò che stava avvenendo. Perché mi ritrovo a doverlo dire? Innanzitutto non è da poco che ho iniziato a rendermi conto di questa merda. Ho parlato con svariate persone in molti anni e molte di queste pensano che i social network siano l’invenzione migliore dopo il pane affettato. E perché non dovrebbero pensarlo?Il succo del discorso è che per nessun motivo avrebbero potuto rendersi conto della “morte” di Internet, dato che nessuno di loro era un fornitore di contenuti (come vengono chiamati autori, artisti, musicisti, giornalisti, organizzatori, animatori, insegnanti ecc.. oggigiorno) nel periodo pre-Internet, o nel primo decennio di Internet, inteso come fenomeno popolare . E se in quegli anni non eri un fornitore di contenuti, perché dovresti renderti conto che qualcosa cambia? Lo sappiamo io e gli altri come me – perché coloro che leggevano e rispondevano a ciò che pubblicavo sono spariti. Non aprono più le loro email e, se lo fanno, non le leggono. E non importa cosa utilizzino – blog, Facebook, Twitter ecc… Ovviamente alcuni le leggono ancora, ma la maggior parte fa altro. E cosa, allora? Ho passato gran parte della scorsa settimana a Tokyo, girando per la città, trascorrendo ore e ore sui treni ogni giorno.La maggior parte di quelli seduti sul treno quando visitai il Giappone per la prima volta dormiva, come dorme ora. Ma sette anni fa quasi tutti quelli che dormivano leggevano libri. Ora è diventato difficile vederne uno. Quasi tutti guardano il cellulare. E non leggono libri sul telefono (sì, ho sbirciato. Tanto). Giocano. Oppure, più spesso, guardano le notifiche di Facebook. E lo stesso vale per gli Stati Uniti e tutti gli altri paesi che ho avuto l’occasione di visitare. Vale davvero la pena di sostituire algoritmi a moderatori? Rumore bianco agli editori? Foto del gatto ai giornalisti investigativi? Una moltitudine di podcast mal registrati a case discografiche indipendenti? Milioni di aggiornamenti Facebook e notifiche Twitter? Non penso. Ma non è questo il punto. Come faremo a uscire da questa situazione e liberarci della nebbia? E quando torneremo a usare i nostri cervelli? Mi piacerebbe saperlo.(David Rovics, “Facebook ha ucciso Internet”, da “Counterpunch” del 24 dicembre 2014, tradotto da “Come Don Chisciotte”).Facebook ha ucciso Internet e sono sicuro che la maggior parte delle persone non se ne è nemmeno accorta. Vedo gli sguardi sulle vostre facce e sento i vostri pensieri. Qualcuno si sta lamentando di nuovo di Facebook. Sì, so che è un ente massiccio, ma è la piattaforma che noi tutti usiamo. E’ un po’ come lamentarsi di Starbucks. Considerando che tutti i bar indipendenti sono stati buttati fuori dalle città e siete tutti diventati dipendenti dal caffè espresso, cos’altro si può fare? Che cosa si intende quando si dice che Facebook ha “ucciso” Internet? Chi è stato ucciso? Mi spiego. Parto dal presupposto che non so quale possa essere la soluzione. Però penso che ogni soluzione debba iniziare dalla solida identificazione della natura del problema. Innanzitutto, Facebook ha ucciso Internet, ma se non fosse stato Facebook sarebbe stato qualcos’altro. Probabilmente l’evoluzione dei social network era inevitable proprio come lo sviluppo degli smartphone. Era la direzione verso cui Internet sarebbe necessariamente dovuto andare.
-
Spyware di Stato: è italiano il software con cui ci spiano
È tutto italiano lo spyware usato da governi e forze di polizia per violare Pc, smartphone e tablet. Le vicende relative allo spionaggio da parte dei governi emerse negli ultimi anni, dai documenti pubblicati da Wikileaks nel 2011 sino al più recente Datagate, hanno una cosa in comune: danno l’impressione di aver coinvolto l’Italia soltanto in qualità di vittima. Eppure, proprio dal nostro paese, e per la precisione da Milano, provengono dei software largamente adoperati da governi e forze di polizia per spiare i cittadini: si tratta del Remote Control System di Hacking Team e dei moduli per dispositivi mobili ad esso collegati. Nonostante il nome inglese, Hacking Team è un’azienda italiana che sviluppa software di controllo e spionaggio destinato alle forze dell’ordine: lo commercializza come Rcs DaVinci e, più di recente, Rcs Galileo. Hacking Team va ripetendo che la sua attività è perfettamente legale; non c’è ragione di dubitarne, semmai è la legittimità dell’uso di questi spyware a essere dubbio.Ma i software hanno attirato l’attenzione delle aziende che si occupano di sicurezza e, negli ultimi tempi, sia CitizenLab sia Kaspersky Labs hanno pubblicato dei rapporti contenenti informazioni interessanti. Dai rapporti emerge come di recente l’attenzione dell’azienda italiana si sia concentrata su smartphone e tablet, e in particolare sui software di spionaggio per iOS e Android, che vanno ad aggiungersi ai “trojan” già realizzati per Windows, Linux e Mac OS X (oltre che per Symbian, Windows Mobile e Blackberry). Tali software sono in grado di prendere il controllo dei moduli Wi-fi e Gps, registrare tutto ciò che il microfono capta (attivandolo anche da remoto), controllare le fotocamere a distanza, leggere le email, gli Sms e gli Mms, consultare l’intera cronologia di navigazione e il calendario, fungere da “keylogger” e accedere alle note e agli appunti.In più, il loro codice è offuscato e sono presenti diversi accorgimenti per far sì che l’utente non si accorga della loro presenza, come accendere il microfono solo in determinate occasioni per evitare che l’eccessivo consumo della batteria faccia insospettire il proprietario dello smartphone o del tablet. La minaccia è, fortunatamente, per certi versi limitata: la versione per iOS funziona solo su quei dispositivi ai quali è stato praticato il “jailbreak” e, in ogni caso, chi vuole installare il software deve avere accesso fisico al dispositivo-bersaglio: non basta, come nel caso di “malware” comune, navigare nel web. Tuttavia, c’è un altro dato dal quale si possono ricavare le preoccupanti dimensioni del fenomeno costituito dallo spionaggio condotto dai governi.“SecureList” ha infatti realizzato una lista dei server dotati di Remote Control System, verso i quali i software di Hacking Team inviano le informazioni raccolte, e gli Stati in cui essi si trovano, cercando di stabilirne anche i proprietari. «Diversi indirizzi Ip», spiega “SecureList”, «sono collegati a entità governative, stando alle informazioni “Whois”». Scopriamo così che gli Usa sono degli utenti particolarmente fedeli di Rcs con 64 server sul suolo nazionale; dietro di loro ci sono Kazakistan (49 server), Ecuador (35 server), Regno Unito (24 server), Cina (15 server) e Polonia (7 server). In questa peculiare classifica l’Italia si trova piuttosto in basso, ma è comunque presente: nel nostro paese ci sono (almeno) 2 server con Remote Control System.(“Spyware di Stato: le app spione del governo”, da “Zeus News” del 1° luglio 2014).È tutto italiano lo spyware usato da governi e forze di polizia per violare Pc, smartphone e tablet. Le vicende relative allo spionaggio da parte dei governi emerse negli ultimi anni, dai documenti pubblicati da Wikileaks nel 2011 sino al più recente Datagate, hanno una cosa in comune: danno l’impressione di aver coinvolto l’Italia soltanto in qualità di vittima. Eppure, proprio dal nostro paese, e per la precisione da Milano, provengono dei software largamente adoperati da governi e forze di polizia per spiare i cittadini: si tratta del Remote Control System di Hacking Team e dei moduli per dispositivi mobili ad esso collegati. Nonostante il nome inglese, Hacking Team è un’azienda italiana che sviluppa software di controllo e spionaggio destinato alle forze dell’ordine: lo commercializza come Rcs DaVinci e, più di recente, Rcs Galileo. Hacking Team va ripetendo che la sua attività è perfettamente legale; non c’è ragione di dubitarne, semmai è la legittimità dell’uso di questi spyware a essere dubbio.