skip to main | skip to sidebar
29 commenti

Le ricerche per immagini in Google ora sono più facili

SearchReSearch ha pubblicato una bella analisi della novità che si trova da qualche tempo in Google Immagini: la serie di rettangoli colorati, contenente una o più parole, appena al di sotto della casella di ricerca. SearchReSearch spiega che si chiamano chip (non nel senso di “patatina”, ma di “fiche da gioco”) e sono dei suggerimenti per affinare la ricerca.

Se cliccate su di uno di questi chip, diventa bianco, cambia posizione spostandosi a sinistra e i risultati di ricerca proposti si aggiornano per tenere conto delle parole presenti nel chip che avete selezionato. Potete cliccare di nuovo sui chip già cliccati per disattivarli.

Questi suggerimenti sono molto pratici e spesso offrono spunti che non verrebbero in mente facilmente per migliorare i criteri di ricerca delle immagini, ma occorre fare attenzione a un equivoco potenziale: il colore dei chip non c’entra nulla con il colore delle immagini corrispondenti ma serve solo per separarli visivamente in categorie concettuali, come nello screenshot qui sopra.

Provate a pasticciarvi un po’ e scoprirete spesso ispirazioni originali per trovare più facilmente e rapidamente il tipo d’immagine che stavate cercando.

Tutto chiaro, insomma, tranne una cosa: non capisco perché le parole che Google Immagini propone nei chip quando cerco il mio nome e cognome sono bufale, blogger, delfini, incontro, festival, trento, 2011. Lusingato dell’accostamento, per carità, ma che c’entrano i delfini?
1 commento

Aziende aiutano stalker a violare le vite altrui, vengono violate

Credit: spymasterpro.com.
Mobistealth e Spymaster Pro sono due aziende che producono e vendono quello che si chiama stalkerware, ossia software per spiare le persone.

Si tratta di prodotti per Android e iPhone che possono intercettare le conversazioni fatte su Facebook e su vari altri sistemi di messaggistica, localizzare la vittima grazie al GPS e (nel caso di Mobistealth) anche accendere a distanza il microfono dello smartphone sorvegliato, come racconta Motherboard. Basta installarle di nascosto sullo smartphone della vittima oppure procurarsi le sue credenziali iCloud.

Esistono usi legittimi di questo tipo di software, per esempio per la sorveglianza di bambini, persone malate o vulnerabili, ma il grosso del mercato è nella sorveglianza coniugale o dei partner adulti senza il loro consenso: un atto illegale in quasi tutti i paesi.

Di recente queste due aziende di sorveglianza sono state sorvegliate, attaccate e saccheggiate di nascosto: gigabyte di dati dei clienti, compresi i loro messaggi intercettati, sono stati forniti a Motherboard, che li ha verificati. Mobistealth e Spymaster Pro non hanno risposto alle richieste di commento.

Qualcuno si sta chiaramente vendicando di chi fornisce questi strumenti di stalking. A queste due è andata molto male, perché ora i dati dei loro clienti (e quindi i nomi degli stalker) sono stati resi pubblici, con tutto quello che ne consegue, ma a un’altra società dello stesso genere, Retina-X, è andata peggio: pochi giorni fa è stata attaccata e dai suoi server sono state cancellate tutte le foto rubate alle persone sorvegliate, che oltretutto erano facilissime da ottenere. Le era già successo un anno fa, ma chiaramente la lezione non è stata imparata.

Se temete che qualcuno vi voglia sorvegliare con stalkerware di questo genere, ecco alcuni consigli di base:

  • Non lasciate mai incustodito il vostro smartphone e non lasciatelo maneggiare da nessuno, partner e figli compresi.
  • Non installate app che non conoscete, specialmente giochi.
  • Proteggete il vostro account iCloud con una password molto robusta e cambiatela spesso.
  • Non dimenticate che gli smartphone sono vulnerabili, mentre i telefonini tradizionali sono praticamente inattaccabili. Valutate se potete fare a meno di uno smartphone e accontentarvi di telefonare e mandare SMS.
4 commenti

Le parole di Internet: metadati (e cosa se ne fa WhatsApp)

I metadati sono le informazioni che descrivono dei dati. Per esempio, i metadati di un documento Word possono essere la data e l’ora di creazione, il nome dell’autore e così via. I metadati di una fotografia possono essere il tipo di fotocamera, i parametri di scatto (tempo e diaframma), la data e l’ora dello scatto e le coordinate geografiche del luogo nel quale è stata fatta la foto.

Di solito i metadati sono considerati poco importanti, specialmente quando c’è di mezzo la crittografia. Prendete per esempio WhatsApp, una delle più diffuse app che offre a tutti gli utenti la cosiddetta crittografia end-to-end: in altre parole, i messaggi di WhatsApp sono cifrati e indecifrabili dal momento in cui lasciano il vostro smartphone al momento in cui arrivano su quello del destinatario (o quelli dei destinatari), e neanche WhatsApp può leggerli.

Questo crea in molti utenti una rischiosa illusione di sicurezza e anonimato che è meglio smontare, in modo da usare correttamente questi servizi di messaggistica tenendo conto dei loro limiti.

Il problema è spiegare come e quanto possono essere sfruttati i metadati: l’obiezione tipica è che se il contenuto di un messaggio o di una conversazione è segreto, non importa se qualcuno ha i suoi metadati. Per esempio, WhatsApp ha pieno accesso ai metadati dei messaggi degli utenti, ma cosa vuoi che se ne faccia? Sa che Mario e Rosa si sono parlati, ma non sa cosa si sono detti, no?

Un primo modo per spiegare meglio l’importanza dei metadati è chiamarli in maniera comprensibile. Come suggerisce Edward Snowden, provate a sostituire metadati con informazioni sulle attività.



Un altro modo è proporre degli esempi che facciano emergere il valore dei metadati, come fa la Electronic Frontier Foundation qui. Cito e traduco adattando al contesto italofono:

  • Loro sanno che hai chiamato una linea erotica alle 2:24 del mattino e hai parlato per 18 minuti. Ma non sanno di cosa hai parlato.
  • Loro sanno che hai chiamato il numero per la prevenzione dei suicidi mentre eri su un ponte. Ma l’argomento della conversazione resta segreto.
  • Loro sanno che hai parlato con un servizio che fa test per l’HIV, poi con il tuo medico e poi con il gestore della tua assicurazione sanitaria. Ma non sanno di cosa avete discusso.
  • Loro sanno che hai chiamato un ginecologo, gli hai parlato per mezz’ora, e poi hai chiamato il consultorio locale. Ma nessuno sa di cosa avete parlato.

In concreto, quali metadati (o meglio, quali informazioni sulle attività) raccoglie WhatsApp?

Secondo Romain Aubert (freeCodeCamp), WhatsApp accede a tutti i numeri della rubrica del vostro smartphone (vero: è nelle FAQ), e lo fa “in modo ricorrente” e includendo “sia quelli degli utenti dei nostri Servizi, sia quelli dei tuoi altri contatti” (fonte). WhatsApp inoltre raccoglie

il modello di hardware, informazioni sul sistema operativo, informazioni sul browser, l’indirizzo IP, informazioni sulle reti mobili compreso il numero di telefono, e gli identificatori del dispositivo. Se usi le nostre funzioni di localizzazione... raccogliamo informazioni sulla localizzazione del dispositivo [...]

(dalla privacy policy di WhatsApp)

Oltre a fare questa raccolta massiccia di metadati che riguarda circa un miliardo e mezzo di persone (dati Statista), per cui quello che non gli date voi se lo può sicuramente prendere dai vostri amici e contatti che usano l’app, WhatsApp ha un altro limite nell’uso della crittografia: il contenuto dei messaggi (testi, foto, conversazioni) viene conservato sul dispositivo senza protezioni, per cui se qualcuno ha accesso al vostro smartphone può leggere tutto, e questo è piuttosto ovvio: meno ovvio è che se qualcuno mette le mani sullo smartphone di uno qualsiasi dei vostri interlocutori può spiare la conversazione. Quindi la vostra riservatezza è determinata dal più sbadato dei vostri amici.

C’è anche la questione dei backup di WhatsApp, se li avete attivati: se il vostro smartphone è un Android, il backup (su Google Drive) non è cifrato e quindi è recuperabile. Se è un iPhone, invece, il backup (su iCloud) lo è.

Se preferite un’alternativa che raccolga molti meno metadati, c’è Signal: è open source, è gratuito (sostenuto dalle donazioni), è slegato dalle logiche di sorveglianza commerciale e raccoglie soltanto il vostro numero di telefonino e il giorno (non l’ora) della vostra ultima connessione ai loro server.

L’unico difetto di Signal è che tutti usano invece WhatsApp, ed è inutile avere un’app blindatissima se poi non la usa nessuno dei vostri amici. Però potreste provare a convincerli a usare entrambi.
3 commenti

Un’altra telecamera Internet vulnerabile: MiSafes Mi-Cam

Le telecamerine di sorveglianza IP, quelle che si collegano tramite Wi-Fi e si usano per tenere d’occhio bambini, animali o ambienti domestici e di lavoro, si rivelano ancora una volta dei colabrodo di sicurezza. Chi ha una Mi-Cam di MiSafes, per esempio, in vendita in negozi online come Amazon, si espone al rischio che chiunque gli possa guardare in casa, ascoltare le conversazioni e addirittura mettersi a parlare con chi è in casa. Se l’idea che uno sconosciuto parli al vostro bambino nella sua cameretta non vi entusiasma, staccate questa telecamera.

Secondo la società austriaca di sicurezza informatica SEC Consult, infatti, le telecamerine Mi-Cam di MiSafes (e tutte quelle analoghe con altri marchi) hanno una serie di difetti gravissimi di progettazione. Hanno, per esempio, una password di amministrazione predefinita di quattro cifre. Cosa ancora più grave, sono interrogabili via Internet semplicemente modificando una singola richiesta HTTP (in pratica basta cambiare i parametri del link di collegamento).

Questo significa che uno sconosciuto, usando soltanto una normale connessione a Internet, può guardare, ascoltare e persino parlare attraverso queste telecamere.

La cosa peggiore, però, è che il fabbricante non solo non rilascia aggiornamenti correttivi, ma non risponde neanche alle segnalazioni di vulnerabilità dei suoi prodotti. L’unica cosa che può fare chi ha comprato questa telecamera è buttarla via oppure usarla sapendo che le immagini e l’audio sono pubblici.


Fonti aggiuntive: Naked Security.
26 commenti

Fake news scientifiche

Ultimo aggiornamento: 2018/02/22 14:20.

Capita spesso di sentir citare nei media qualche notizia un po’ curiosa basata su una ricerca scientifica. Gli scienziati hanno scoperto per esempio che il cioccolato fondente fa bene al cuore; altri scienziati hanno trovato che il cioccolato fa male; insomma, si sente di tutto e il suo contrario, eppure ogni volta le notizie sono basate su studi scientifici. E se si va a cercare gli studi citati, si scopre che esistono davvero. Come è possibile?

Spesso si tratta di interpretazioni giornalistiche maldestre e troppo sensazionaliste di articoli scientifici di per sé corretti, ma un’altra spiegazione è arrivata di recente grazie a una dimostrazione particolarmente memorabile. Anche se da fuori magari la differenza non è ben visibile, non tutte le riviste scientifiche hanno la stessa qualità: ci sono quelle serie e ci sono quelle che di scientifico in realtà hanno ben poco e sono soltanto contenitori dai titoli altisonanti nei quali chiunque può pubblicare qualunque cosa senza che vi sia il minimo controllo di scientificità.

Prendete per esempio la rivista American Research Journal of Biosciences. Suona autorevole e scientifica, ma un biologo è riuscito recentemente a farsi accettare e pubblicare da questa rivista un articolo [Rapid genetic and developmental morphological change following extreme celerity, ora rimosso] che descriveva dei presunti effetti biologici delle velocità estreme: allergie all’acqua, mutazioni genetiche e morfologiche che però non influivano sulla fertilità. Uno degli autori dell’articolo era il dottor Lewis Zimmerman.

Se conoscete Star Trek, state già ridendo: infatti Zimmerman è il nome del medico di bordo della serie Star Trek Voyager e l’articolo non è altro che una riscrittura, con lessico pseudoscientifico, di Threshold (Oltre il limite) una delle puntate più imbarazzanti di questa serie, nella quale alcuni membri dell’equipaggio di un’astronave viaggiano a velocità altissime, mai raggiunte prima, e di conseguenza si trovano trasformati progressivamente in una sorta di viscide salamandre spaziali che si accoppiano e si riproducono.

Le “salamandre spaziali” di Star Trek: Voyager.

Il biologo (quello vero) è riuscito a farsi pubblicare dalla rivista tutta questa storia semplicemente pagando cinquanta dollari. Nessuno l’ha verificata. E non è finita: anche tre altre riviste “scientifiche” hanno accettato l’articolo-burla, ma non sono arrivate al punto di pubblicarlo.

Queste pseudoriviste scientifiche si chiamano in gergo predatory journal, ossia “riviste predatorie”: esistono soltanto per incassare soldi dai ricercatori che hanno fame di essere pubblicati e fanno, in sostanza, fake news in campo scientifico. Ne esistono parecchie, e per fortuna esistono anche esperti che le smascherano, come Jeffrey Beall, bibliotecario e ricercatore alla University of Colorado, che gestisce un elenco online di questi journal, utilissima ai giornalisti per evitare di diffondere notizie false apparentemente avvalorate da una pubblicazione scientifica.

Per sapere se un articolo scientifico è attendibile, non basta insomma che sia pubblicato su una rivista dal nome scientifico: serve che la rivista goda di buona reputazione, guadagnata sul campo. Questa reputazione si misura con il cosiddetto impact factor o fattore di impatto: una sorta di punteggio basato sul numero di citazioni ricevute altrove dagli articoli pubblicati nella rivista. Più è alto, più la rivista è considerata attendibile e credibile. Le classifiche degli impact factor sono facilmente consultabili su Internet. Non vi stupirà, credo, scoprire che la rivista che ha pubblicato la burla delle salamandre di Star Trek ha un impact factor che vale esattamente zero.


Aggiornamento 1:
se volete leggerlo e godervelo, l’articolo Rapid genetic and developmental morphological change following extreme celerity è tuttora presente negli archivi dell’Austin Journal of Pharmacology and Therapeutics, ed è firmato da Paris T, Kim H, Torres B, Ocampa K, Janeway K e Zimmerman L.

Aggiornamento 2: Ruggio81 e altri mi segnalano correttamente che il medico olografico si chiama Joe Zimmerman, mentre Lewis Zimmerman è il nome del suo progettista. Ho corretto l’articolo per tenerne conto.


Questo articolo è basato sul testo preparato per il mio servizio La Rete in 3 minuti per Radio Inblu del 22 febbraio 2018. Fonti aggiuntive: Iflscience, Science Alert, Space.com.
Articoli precedenti