Vai al contenuto
L’ultima spedizione umana sulla Luna ricordata attraverso i giornali italiani e le foto di 50 anni fa: Apollo 17 Timeline

L’ultima spedizione umana sulla Luna ricordata attraverso i giornali italiani e le foto di 50 anni fa: Apollo 17 Timeline

Il 7 dicembre 1972 partiva per la Luna Apollo 17, l’ultima missione con equipaggio ad atterrare sulla Luna. Da cinquant’anni nessun essere umano cammina sul suolo lunare.

Per commemorare e riscoprire i dettagli di quell’avventura, l’amico e collezionista Gianluca Atti ha pubblicato la propria raccolta di articoli d’epoca tratti dai giornali italiani e dedicati alla missione, insieme alle scansioni più recenti delle fotografie di Apollo 17, e io ho dato una mano a impaginare questa pubblicazione. Trovate tutto il materiale presso Apollo 17 Timeline (sito tutto in italiano nonostante il nome).

Oggi, alla vigilia del cinquantenario della partenza, segnalo gli articoli preliminari che presentano la missione, i suoi protagonisti e le sue tecnologie.

1972/08/28:
L’ultimo rollout verso la rampa di lancio di un Saturn V per la
Luna

1972/11/30:
I tre uomini scelti dalla NASA per l’ultima spedizione lunare

1972/12/01:
La zona prescelta per l’ultimo sbarco lunare umano e il “logo” della
missione

1972/12/03:
Il quotidiano “La Stampa” a pochi giorni dal lancio presenta l’ultima
missione lunare del “Programma Apollo”

1972/12/03:
Ultimo ripasso al piano di volo a pochi giorni dall’inizio della grande
avventura

1972/12/05:
“La Stampa” presenta il programma della missione dell’ultimo Apollo
lunare

1972/12/06:
Il giorno del lancio sui quotidiani italiani: “La Stampa”

1972/12/06:
Il giorno del lancio sulla stampa italiana: “L’Unità”

Stasera alle 21 parliamo degli ultimi uomini sulla Luna: 50 anni di Apollo 17

Il geologo Harrison Schmitt esplora la Luna durante la missione Apollo 17. Elaborazione di Andy Saunders.

Questa sera alle 21 ci sarà una diretta online sui canali Facebook e YouTube dell’Osservatorio Astronomico della Regione Autonoma Valle d’Aosta, alla
quale parteciperò insieme a Dario Kubler e Alberto Villa con la moderazione di
Katia Berlingeri.

L’evento speciale è proposto con la collaborazione per la comunicazione di
AstroTeam Le Pleiadi, sodalizio di associazioni di appassionati di cielo e di spazio nato con
il fine di organizzare, condividere e promuovere appuntamenti di qualità
dedicati alla divulgazione dell’astronomia e dell’astronautica.

Per
informazioni:
https://www.oavda.it/eventi/gli-ultimi-uomini-sulla-luna.

23:45. La registrazione della serata è disponibile su YouTube:

Carlo Calenda, politico italiano, propone account “solo con identità verificata“ sui social. Gli esperti spiegano ancora una volta perché è una pessima idea

Carlo Calenda, politico italiano, propone account “solo con identità verificata“ sui social. Gli esperti spiegano ancora una volta perché è una pessima idea

“A tutti i social servirebbe maggiore regolamentazione. Account solo con identità verificata, cancellazione conseguente di bot e anonimi, responsabilità su ciò che si scrive, divieto di accesso ai minori di 14 anni. La mancanza di limiti è solo illusione di libertà.” Lo ha scritto il politico italiano Carlo Calenda su Twitter il 30 novembre scorso, aggiungendosi agli altri fantasisti dell’informatica (associazione Consumerismo No Profit, 2021; Luigi Marattin, 2019; Nazario Pagano, 2018) che periodicamente tirano fuori questa proposta senza rendersi conto minimamente di cosa stiano dicendo e del contesto nel quale vorrebbero intervenire.

La faccio breve: obbligare tutti a identificarsi sui social network è una cretinata. Non risolve nulla e causa solo danni ai più vulnerabili. È sempre stato così, sarà sempre così e non importa quanti politici si metteranno in fila uno dopo l’altro a ripetere questa cretinata: resterà sempre una cretinata. Sarà sempre un caso esemplare di checcevoismo compulsivo.

Non ripeto i motivi per i quali è una cretinata: li ho già scritti tempo addietro con l’aiuto degli esperti quindi mi limito a linkarli.

Indiana Jones and the Dial of Destiny: il primo trailer

Indiana Jones and the Dial of Destiny: il primo trailer

Era meglio intitolarlo “Indiana Jones and the Digital Deaging” :-). Uscirà il 30 giugno 2023.

Nell’attesa, guardate come le reti neurali automatizzano il procedimento di alterazione dell‘età di un attore in modo impressionante e senza richiedere protesi, motion capture e un esercito di animatori digitali. Non sto dicendo che sia questa la tecnica usata per ringiovanire Harrison Ford; è solo un esempio del progresso straordinario di queste tecnologie.

I dettagli sono su Ars Technica.

Podcast RSI – Story: La perenne insicurezza delle auto connesse

logo del Disinformatico

È disponibile subito il podcast di oggi de Il Disinformatico della
Radiotelevisione Svizzera, scritto, montato e condotto dal sottoscritto: lo
trovate presso
www.rsi.ch/ildisinformatico
(link diretto) e qui sotto.

Le puntate del Disinformatico sono ascoltabili anche tramite
feed RSS,
iTunes,
Google Podcasts
e
Spotify.

Buon ascolto, e se vi interessano il testo integrale e i link alle fonti di
questa puntata, sono qui sotto.

[CLIP: audio dell’abitacolo di un’auto nel quale la radio è ad altissimo
volume, seguito dalle imprecazioni censurate del conducente e dal rumore di un
impatto. Immagine tratta da
Wired.]

I rumori che avete sentito sono le reazioni leggermente scomposte di un
conducente di un’auto presa di mira da un attacco informatico. Siamo nel 2015,
e due hacker, Charlie Miller e Chris Valasek, via Internet alzano al massimo
il volume dell’autoradio, spaventando il conducente e disabilitando la
manopola del volume, e quasi lo accecano attivandogli il lavavetri. Poi gli
tolgono potenza al motore e infine disattivano i freni, facendo finire l’auto,
lentamente ma inesorabilmente, fuori strada in un fossato.

Il conducente se la cava con un grosso spavento, ma Charlie e Chris non
finiscono in carcere, perché l’attacco
è stato autorizzato a scopo dimostrativo dalla vittima, che è un giornalista
della rivista Wired.

Se qualcuno vi parla di hackeraggi a distanza di automobili, quasi sicuramente
la prima marca che vi viene in mente è quella che per molti è la più
informatizzata in assoluto: Tesla. Con i suoi aggiornamenti software ricevuti
via Internet, i suoi computer di assistenza alla guida, la sua app che
permette di comandarla a distanza e quel tablet che troneggia sul suo
cruscotto, sembra il bersaglio perfetto per un attacco informatico. E in
effetti qualche falla memorabile in passato l’ha dimostrata.

Ma sarebbe un errore crogiolarsi nell’idea che le altre marche di auto meno
computerizzate siano immuni ad attacchi. Infatti l’attacco che ho appena
descritto ha riguardato una marca estremamente convenzionale: le Jeep delle
annate 2013-2014 di FCA o Fiat Chrysler, che confluirà poi in Stellantis.
Tranquilli: la falla informatica è stata poi risolta.

Ma questa è la storia di come tutto il settore automobilistico ha
sottovalutato, e continua a sottovalutare, il problema della sicurezza
informatica dei suoi prodotti, e di cosa possiamo fare per ridurre
concretamente questo problema.

Benvenuti alla puntata del 2 dicembre 2022 del Disinformatico, il
podcast della Radiotelevisione Svizzera dedicato alle notizie e alle storie
strane dell’informatica. Io sono Paolo Attivissimo.

[SIGLA di apertura]

Gli attacchi informatici, o perlomeno elettronici, alle automobili risalgono a
ben prima dell’avvento di Internet. Quando arrivarono i primi telecomandi a
infrarossi per sbloccare e bloccare le portiere, nessuno pensò alla sicurezza,
e così mi capitò di essere amichevolmente beffato da un amico
[ciao Andrea :-)] che mi aprì da remoto la mia
Renault Supercinque
usando semplicemente il telecomando del suo televisore, che era dotato di
quella che all’epoca, alla fine degli anni Ottanta, era una funzione
d’avanguardia: l’apprendimento dei codici.

Il telecomando a infrarossi dell’auto infatti trasmetteva sempre la stessa
sequenza di impulsi, e quindi il telecomando del televisore registrò quella
sequenza mentre aprivo l’auto e la ripeté dopo che l’avevo richiusa. Ogni auto
aveva una sequenza differente, ma bastava appostarsi e captare il segnale di
quell’auto per poterla poi aprire con tutta calma e per esempio rubare
qualunque oggetto lasciato a bordo. All’epoca risolsi il problema in maniera
brutale, coprendo il ricevitore dentro l’auto in modo che non potesse più
ricevere segnali e usando la chiave meccanica.

Negli anni successivi la sicurezza di questi primi sistemi elettronici
migliorò parecchio, introducendo per esempio i cosiddetti rolling code,
ossia delle sequenze di impulsi radio (non più infrarossi) differenti ogni
volta ma calcolate secondo un algoritmo segreto oppure usando chiavi
crittografiche altrettanto segrete.

Il crollo dei costi dei componenti elettronici e lo sviluppo dell’informatica,
però, portarono poi a superare in molti casi anche questi
rolling code in maniera anche piuttosto ingegnosa. Nei cosiddetti
relay attack, i ladri usano due ripetitori portatili di segnali radio:
ne piazzano uno appena fuori dalla porta d’ingresso dell’abitazione della
vittima, ossia vicino al punto in cui molte persone lasciano in casa le
chiavi, le smart card o i telecomandi dell’auto. I ladri fanno in modo che il
ripetitore riceva il debole segnale radio emesso dalle chiavi e lo ritrasmetta
a un secondo ripetitore, tenuto da un complice e piazzato vicino all’auto da
rubare. In questo modo, l’automobile crede che la sua chiave sia vicina e
quindi si apre e in alcuni casi può anche essere avviata. Attacchi di questo
genere avvengono ancora oggi e hanno colpito molte marche, in particolare
Mercedes e Tesla, come ho raccontato in una
puntata del Disinformatico
che risale a ormai cinque anni fa.

La soluzione per Tesla è stata un aggiornamento software, diffuso via
Internet, che consentiva di disabilitare la funzione che sbloccava le portiere
semplicemente avvicinando la chiave; per le altre marche, invece, il rimedio è
stato applicato con un intervento in officina oppure, più banalmente,
insegnando ai conducenti l’abitudine di custodire le chiavi dell’auto lontano
dalla porta d’ingresso e in un contenitore metallico per bloccare la ricezione
dei loro segnali radio.

Ma i progressi dell’elettronica di bordo delle auto non si sono fermati, e si
è continuato a pensare troppo poco alla sicurezza, e così nel 2010 un gruppo
di ricercatori del dipartimento d’informatica della University of Washington e
della University of California San Diego ha
lanciato un allarme, pubblicando una ricerca (“Experimental Security Analysis of a Modern Automobile”) nella quale ha spiegato che si poteva prendere il controllo di qualunque
automobile moderna dotata di sistemi elettronici per la gestione del veicolo
usando la cosiddetta porta diagnostica OBD-II, un connettore presente
per legge in tutte le auto.

Una porta OBD-II.

Applicando a questa porta un piccolo dispositivo elettronico, comandabile
anche a distanza, era possibile (spiegano i ricercatori)
“ignorare completamente i comandi del conducente”
e
“disabilitare i freni, far frenare selettivamente a comando le singole
ruote, fermare il motore, e così via”
. I ricercatori hanno dimostrato questa vulnerabilità prendendo il controllo
di un’auto fino a spegnerne il motore con il loro software, chiamato
CarShark
. L’unico rimedio era assicurarsi che nessuno potesse accedere all’abitacolo
dell’auto, dove si trova questa porta diagnostica, e questo ha reso abbastanza
impraticabile questo tipo di attacco. Ma la scarsa attenzione alla sicurezza
da parte delle case automobilistiche è stata messa bene in luce.

Per arrivare alla spettacolare dimostrazione fatta nel 2015 da Miller e
Valasek bisogna attendere l’avvento delle auto connesse e informatizzate, che
sono una gran comodità. Ma la loro connessione a Internet significa che non è
più necessario agire in prossimità dell’auto: basta poterla raggiungere
appunto attraverso Internet, da qualunque punto del mondo.

L’errore tecnico commesso da Fiat Chrysler e sfruttato dai due informatici
consiste nell’aver collegato al sistema di guida del veicolo il ricco sistema
di intrattenimento di bordo, denominato Uconnect, che a sua volta si
collega a Internet. Non c’è nessun firewall, nessuna crittografia o
altra sicurezza: se qualcuno conosce l’indirizzo IP dell’auto, ne può prendere
il pieno controllo. L’azienda, avvisata responsabilmente dai due informatici,
è costretta a introdurre un costoso programma di aggiornamento di sicurezza di
ogni singola vettura
[circa
1,4 milioni di esemplari]
.

Ma il problema della progettazione imprudente non tocca solo Fiat Chrysler:
nel 2016 il ricercatore di sicurezza Troy Hunt
scopre
una falla nel servizio di gestione via Internet delle auto elettriche Nissan
Leaf, che si possono comandare tramite app. Monitorando il traffico di dati
dell’app sulla propria rete Wi-Fi, Troy Hunt si accorge che la comunicazione
fra l’app e l’auto non è protetta: non ha alcuna password o autenticazione.
Per prendere il controllo dell’auto è sufficiente conoscerne il numero di
serie, il cosiddetto VIN, che è stampigliato in bella vista nell’angolo
inferiore del parabrezza. Nissan reagisce semplicemente rimuovendo l’app da
Internet. Per fortuna quest’app ha funzioni abbastanza limitate, ma può essere
usata per esempio per scaricare completamente la batteria dell’auto accendendo
al massimo il riscaldamento dell’abitacolo, che è elettrico.

Nello stesso 2016 tocca a
Mitsubishi, le cui Outlander ibride hanno un telecomando che usa una connessione
diretta Wi-Fi invece di Internet. Gli esperti della società di sicurezza
PenTestPartners scoprono che la password di protezione di questa connessione è
troppo corta e quindi la decifrano, riuscendo anche a disabilitare l’antifurto
del veicolo. Cosa anche peggiore, i nomi delle mini-reti Wi-Fi di tutte queste
auto seguono uno schema standard, per cui è possibile usare i servizi di
scansione di Internet per localizzare tutti i veicoli. Gli esperti avvisano
l’azienda, che però non risolve il problema finché non viene reso pubblico dai
media.

[CLIP:
Spot Onstar con Batman]

Il 2016 è un annus horribilis per la sicurezza informatica su quattro
ruote. Il ricercatore di sicurezza Samy Kamkar presenta
OwnStar, un apparecchietto da meno di 100 dollari che gli consente di tracciare,
aprire e spegnere da remoto qualunque automobile della General Motors dotata
del sistema di gestione OnStar. L’azienda è costretta a
correggere
di corsa il proprio software.

Negli anni successivi vengono
scoperte
delle falle informatiche anche nelle Tesla, grazie a gare di hacking come
Pwn2Own, dove l’azienda mette in palio un esemplare della propria auto
elettrica per chi riesce a prenderne il controllo da remoto, ossia via Wi-Fi o
Bluetooth, e poi comunica la tecnica privatamente a Tesla, che così può
correggere la vulnerabilità con un aggiornamento software trasmesso a tutta la
flotta via Internet.

Arriviamo così al presente. Anni di dimostrazioni, ricerche e imbarazzi
mediatici molto forti rendono chiaro che gli errori di sicurezza informatica
che vengono commessi da moltissime case automobilistiche sono
straordinariamente banali, ovvi per qualunque informatico competente e dettati
dalla foga di dotare le auto di nuovi gadget risparmiando però sui costi. Non
sono casi in cui qualcuno ha usato una versione difettosa di crittografia
ellittica o un generatore di numeri casuali inadeguato: alla crittografia
proprio non ci hanno pensato.

Dopo tutte queste figuracce, potreste pensare che la lezione sia stata
imparata, ma come avete già intuito dal tono della mia voce pensereste male.
Siamo nel 2022, e ancora oggi ci sono case automobilistiche che affidano la
sicurezza dei propri veicoli a un codice che tutti possono leggere
semplicemente avvicinandosi all’auto.

L’informatico Sam Curry, insieme ad alcuni colleghi, ha infatti
annunciato
pochi giorni fa di aver scoperto un modo per sbloccare da remoto, avviare e
localizzare qualunque Honda, Nissan, Infiniti e Acura statunitense dotata di
sistemi di gestione via Internet. Per compiere l’attacco è sufficiente
conoscere, ancora una volta, il numero di serie dell’auto o VIN che si legge
attraverso il parabrezza.

La falla, spiega Curry, sta nei servizi telematici usati da queste case
automobilistiche per la gestione remota dei veicoli. Tutte, infatti, si
appoggiano a SiriusXM, che molti
conoscono come una popolare emittente radio satellitare ma è in realtà anche
fornitrice di servizi di connettività per Acura, BMW, Honda, Hyundai,
Infiniti, Jaguar, Land Rover, Lexus, Nissan, Subaru e Toyota (fonte:
PR NewsWire).

Screenshot dal comunicato stampa di Sirius XM Holdings del 17/9/2015.

Curry e colleghi hanno scoperto il sito che gestisce l’attivazione dei servizi
remoti per le singole auto: è Telematics.net. Non hanno avuto bisogno di
arcani saperi digitali: hanno semplicemente
usato una ricerca mirata in Google. Con quest’informazione hanno fatto un semplice monitoraggio passivo del
traffico di dati fra l’app della Nissan, che si chiama NissanConnect, e
l’auto, e si sono accorti ben presto che era sufficiente passare all’app il
VIN di un’automobile per ottenere in risposta il nome del suo proprietario, il
suo numero di telefono, il suo indirizzo di casa e i dettagli della vettura.
Non c’era crittografia o altra protezione.

Proseguendo nella ricerca, Curry e colleghi hanno appurato inoltre che con lo
stesso sistema potevano anche eseguire comandi
sulle auto di cui conoscevano il numero di serie. Per fortuna hanno agito
responsabilmente e invece di compiere sabotaggi in massa hanno avvisato SiriusXM, che ha corretto prontamente la falla.

Prima che a questo punto vi venga l’impulso irrefrenabile di buttar via la
vostra auto piena di elettronica e cercarne una puramente meccanica che non
abbia tutte queste falle, è importante ricordare tre cose. La prima è che
ormai non esistono automobili recenti che non dipendano dall’elettronica, per
cui rassegnatevi. La seconda è che ognuna di queste vulnerabilità, alla fine,
è stata corretta. La terza è che ci sono tanti bravi informatici che si
impegnano a snidare questi difetti per proteggerci.

Certo, sarebbe meglio se le case automobilistiche evitassero in partenza
questi scivoloni, applicando i princìpi di base della sicurezza informatica.
Ma finché la sicurezza verrà vista come un costo, invece che come un
investimento, queste storie di ordinaria trascuratezza continueranno a
ripetersi. Per cui preparatevi ad aggiornare il software non solo del
computer, dello smartphone e del tablet, ma anche del computer su quattro
ruote che vi porta in giro. E non lasciate le chiavi vicino alla porta di
casa.

Podcast RSI – Story: Elon Musk, Twitter e l’obbligo di autenticarsi online contro gli hater

logo del Disinformatico

È disponibile subito il podcast di oggi de Il Disinformatico della
Radiotelevisione Svizzera, scritto, montato e condotto dal sottoscritto: lo
trovate presso
www.rsi.ch/ildisinformatico
(link diretto) e qui sotto.

Le puntate del Disinformatico sono ascoltabili anche tramite
feed RSS,
iTunes,
Google Podcasts
e
Spotify.

Buon ascolto, e se vi interessano il testo integrale e i link alle fonti di
questa puntata, sono qui sotto. Una versione precedente in “formato Twitter” (suddivisa in blocchi schematici di non più di 280 caratteri) di questo articolo è disponibile qui.

[CLIP:
Elon Musk parla dell’acquisizione di Twitter
a un TED Talk il 14/2/2022]

È il 14 aprile 2022. Elon Musk, la persona più ricca del mondo,
propone formalmente
di acquistare Twitter per circa 43 miliardi di dollari. I dirigenti di Twitter
non sono entusiasti, per dirla educatamente, ma gli investitori sì. Parte così
una
trattativa estenuante
e ricca di colpi di scena e dietrofront che non si è ancora conclusa.

[CLIP:
Notiziario NBC del
4/10/2022]

Al centro del vortice di miliardi di dollari di questa trattativa ci sono le
dichiarazioni di Elon Musk su come intende trasformare Twitter se
l’acquisizione va in porto. C’è una sua dichiarazione, in particolare, che ha
suscitato entusiasmi fra molti utenti comuni dei social network ma brividi ed
esasperazione fra gli esperti: Musk intende autenticare tutte le persone che
usano Twitter
.

“I also want to make Twitter better than ever by enhancing the product with
new features, making the algorithms open source to increase trust, defeating
the spam bots, and
authenticating all humans. Twitter has tremendous potential – I look forward to working with the
company and the community of users to unlock it.”

(dall’annuncio
dell’accordo di acquisto, 25 aprile 2022, evidenziazione mia)

Questa è la storia di un’idea ricorrente, l’autenticazione degli utenti sui
social network e su Internet in generale, e di come quest’idea apparentemente
così ovvia e intuitivamente efficace nel responsabilizzare gli utenti e nel
contrastare truffe e odio online sia invece considerata dagli addetti ai
lavori un pantano tecnico e giuridico disastroso, se non addirittura un
pericolo.

Benvenuti a questa puntata del Disinformatico, il podcast della
Radiotelevisione Svizzera dedicato alle notizie e alle storie strane
dell’informatica. Io sono Paolo Attivissimo.

[SIGLA di apertura]

Da anni circola l’idea di contrastare la violenza verbale, la discriminazione,
il razzismo e l’odio online, oltre che le truffe e i raggiri, con una
soluzione a prima vista molto semplice: obbligare tutti gli utenti ad
autenticarsi tramite un documento d’identità, come si fa quando si apre un
contratto telefonico o un conto corrente. Si argomenta che il fatto di essere
identificabili sarebbe un forte deterrente: indurrebbe gli hater a
comportarsi bene e renderebbe difficile la vita agli imbroglioni.

Secondo questa proposta, gli utenti potrebbero restare pubblicamente anonimi,
usando un nickname o pseudonimo, ma la loro reale identità sarebbe nota
alle autorità e rivelabile all’occorrenza. Facile, no?

Eppure le
ricerche accademiche
nel settore, svolte fin dagli anni Ottanta del secolo scorso non solo dagli
informatici ma anche dagli psicologi e dai sociologi e supportate da
esperimenti e dati concreti, sono sostanzialmente unanimi nel dire che un
obbligo di autenticazione online non è una soluzione efficace e anzi causa
problemi molto seri. Gli addetti ai lavori hanno un nome per quest’idea
ricorrente dell’obbligo di autenticazione come rimedio:
real name fallacy, o “fallacia del nome reale”.

Provo a riassumere qui le loro conclusioni, con l’aiuto di esperti e con
riferimento al
Rapporto del Consiglio Federale svizzero del 2011 sulle reti sociali. E aggiungo una premessa importante: questa è la storia di un
obbligo assoluto di identificarsi tutti online, non dell’opzione
di farlo se lo si desidera.

Prima di tutto, consideriamo gli aspetti sociali. Molti hater non si
nascondono dietro l’anonimato: ci mettono nome e cognome, e su YouTube ci
mettono anche la faccia.

[CLIP di un mio hater, la cui identità è nota e che appare su YouTube con
il volto ben visibile, come nello screenshot qui sotto]

Il fatto che siano perfettamente identificabili e identificati non li ferma
affatto. Spessissimo chi fa bullismo online è ben conosciuto dalla vittima. I
grandi aizzatori d’odio, online e offline, si sentono intoccabili. Un obbligo
di identificazione penalizzerebbe soltanto chi ha bisogno dell’anonimato per
proteggersi, come per esempio le donne maltrattate che vogliono sfuggire ai
loro torturatori online e lo possono fare solo se restano anonime.

Poi c’è la questione giuridica. Un eventuale obbligo nazionale avrebbe
efficacia soltanto sugli utenti nazionali: gli hater esteri non
sarebbero toccati. Qualunque utente di qualunque altro paese sarebbe libero di
continuare come prima a seminare odio. E se anche si estendesse quest’obbligo
a tutta l’Europa, chi non vivesse in Europa non ne sarebbe toccato. Servirebbe
un accordo mondiale.

Ma l’ONU ha già detto e ribadito che un obbligo generalizzato di
identificazione per usare i servizi online è incompatibile con i diritti
fondamentali della persona (2013; 2015). In
Europa lo ha messo in chiaro il Parlamento Europeo (2015); lo ha riconfermato la
Convenzione per la salvaguardia dei diritti dell’uomo e delle libertà
fondamentali

(articoli 8 e 10), adottata da moltissimi paesi ed entrata in vigore in
Svizzera nel 1974; e specificamente per l’Italia c’è il fatto ulteriore che
l’anonimato online è un diritto esplicito, sancito dalla
Dichiarazione dei diritti in Internet
approvata all’unanimità dalla Camera nel 2015, il cui articolo 10 dice:

“Ogni persona può accedere alla Rete e comunicare elettronicamente usando
strumenti anche di natura tecnica che proteggano l’anonimato ed evitino la
raccolta di dati personali, in particolare per esercitare le libertà civili
e politiche senza subire discriminazioni o censure”
.

In altre parole, qualunque proposta di obbligo di identificazione cozza contro
una montagna di diritti fondamentali. La questione comincia a non essere più
così semplice come sembrava.

Si potrebbe argomentare che magari le leggi si potrebbero cambiare e che il
disagio di pochi bisognosi di anonimato sarebbe un prezzo accettabile da
pagare per eliminare i truffatori e dissuadere perlomeno i piccoli
hater. Ma a questo punto arriverebbero i problemi pratici.

Immaginiamo che si faccia un improbabilissimo accordo mondiale per
quest’obbligo di identificazione. A quel punto sarebbe necessario creare un
sistema di autenticazione capace di gestire in modo perfettamente sicuro i
documenti d’identità di miliardi di utenti. Ognuno di quei miliardi di utenti
dovrebbe depositare un documento. E qui parte la raffica di domande.

Depositare dove? E come? Chi paga per tutto questo? Chi lo organizza? Chi lo
verifica? Chi custodisce i dati, vista la facilità con la quale vediamo che
vengono rubati? E siamo tranquilli all’idea che i nostri dati personali siano
consultabili per esempio da un governo straniero?

E cosa si fa per gli account esistenti? Vengono sospesi in massa fino a che i
loro titolari non consegnano un documento? Se un utente esistente si rifiuta
di identificarsi, che si fa? Lo si banna, gli si cancellano tutti i
dati? E che cosa si può fare per gli account delle persone che non ci sono
più?

Oltretutto questa procedura andrebbe ripetuta per ogni singolo social network
e per ogni singolo spazio digitale pubblico. Facebook, Twitter, Instagram,
Snapchat, Tinder, Disqus, Ask, Vkontakte, WhatsApp, Telegram, TikTok, Discord,
eccetera, più tutti gli spazi di commento dei giornali e dei blog. A quante
aziende dovremmo dare i nostri documenti? E a che titolo un blogger dovrebbe
gestire i dati personali dei propri commentatori?

Forse si potrebbero attenuare tutti questi problemi dando il documento solo a
un ente governativo, che rilasci una serie di codici di autenticazione da dare
ai vari servizi online, ma resterebbe comunque una trafila estenuante per
l’utente, che dovrebbe gestire tutti questi codici. E significherebbe doversi
fidare di quel governo. Anzi, non solo di quel governo, ma di tutti quelli
successivi, di cui non potremmo sapere nulla.

Ammesso di superare questi incubi logistici e organizzativi, rimarrebbe
comunque un problema tecnico fondamentale: è facilissimo procurarsi scansioni
di documenti d’identità altrui. Ci sono software appositi per crearle ed
esistono i furti in massa di scansioni di documenti reali. Ne ho parlato
spesso in questo podcast. Per gli hater o i truffatori sarebbe banale
dare a qualcun altro la colpa dei loro misfatti o semplicemente autenticarsi
sotto falso nome, vanificando tutto il sistema. Quindi non basterebbe mandare
ai social network o all’ente governativo una scansione: sarebbe necessario
presentare il documento originale di persona.

Anche negli stati che hanno già un sistema nazionale di identità digitale o di
mail certificata, un intruso che dovesse rubarci le credenziali di questi
sistemi potrebbe spacciarsi per noi online, con tanto di “certificazione”
apparente di cui la gente si fiderebbe ciecamente.

Ma c’è un problema finale, che non ha niente a che fare con l’informatica o la
logistica: è inutile introdurre un complicatissimo obbligo di identificazione
online se le forze di polizia e di giustizia sono insufficienti già adesso per
perseguire i casi di bullismo o molestia nei quali nomi e cognomi
sono già perfettamente noti. Avere in archivio i documenti d’identità
non ridurrebbe la coda di pratiche inevase: per questo servirebbe più
personale, non più leggi. Esistono già adesso procedure tecniche e giuridiche
che consentono di identificare gli hater, ma questi odiatori seriali
non vengono quasi mai perseguiti perché non c’è personale inquirente o
giudiziario sufficiente o perché i costi sono altissimi, non perché non si sa
chi sia il colpevole.

Lo spiega bene il collega David Puente, vicedirettore della testata online
Open, che da anni è assalito dagli
hater per il suo lavoro contro la disinformazione in Italia:

Penso a quanti “anonimi conigli” ho denunciato, individuando e provando
la loro identità, per poi trovarmi un pubblico ministero che chiede
l’archiviazione. Non perché mancano le prove per dimostrare l’identità, ma
perché non viene ritenuto un fatto da perseguire.


Nel corso della pandemia abbiamo assistito alla diffusione di messaggi
diffamatori e violenti da parte di personaggi che si sono mostrati in
volto su YouTube, ottenendo milioni di visualizzazioni per i loro video.
C’era chi sosteneva e auspicava atti di violenza e omicidi.

Uno di questi ha fatto un video dove mostrava il luogo dove sarei stato
sepolto… ho denunciato la scorsa estate questo individuo e i suoi seguaci
che per due anni …hanno diffuso messaggi del genere contro di me e altre
persone…
Ci sarà la richiesta di archiviazione? Cosa succede se uno di questi vive
all’estero?
Cafoni e delinquenti si sentono forti e ben difesi, pur mostrando il loro
volto… Per fortuna non tutti la passano liscia, sia chiaro, ma il
problema non è l’identità.

Questa storia, insomma, non ha un lieto fine; anzi, il finale è ancora aperto,
e per certi versi è nelle mani eccentriche di Elon Musk. Molti si lamentano
che gli esperti sanno solo criticare ma non fanno proposte concrete e così non
si può andare avanti. È vero. Purtroppo a volte capita di non avere una
soluzione a un problema, ma di essere in grado di dire soltanto quali azioni
non lo risolvono ma rischiano di peggiorarlo.

Siamo tutti d’accordo nel voler rendere Internet più pulita. Ma proporre di
farlo imponendo l’identificazione obbligatoria di tutti gli utenti è come
cercare di spurgare una fogna usando un colapasta.

Fonti aggiuntive

TechCrunch;
EFF;
Sole 24 Ore;
EFF; BBC;
Wired.it
(“Dopo aver analizzato oltre 500mila commenti apparsi su una community
online tedesca, i ricercatori hanno scoperto come i post più incendiari
fossero più frequentemente pubblicati da persone che si presentano con il
loro nome e cognome”
);
EFF;
Valigiablu;
Base legale per i media sociali: nuova analisi della situazione
(Admin.ch, 2017);
BBC;
Protezione delle fonti, vale anche per i blogger
(Swissinfo, 2010);
Stefano Zanero.

FAQ: “Paolo, perché pubblichi i Deliri del Giorno?”

Un gatto che ha visto
troppi Deliri del Giorno.

Ogni tanto qualcuno mi chiede perché pubblico la rubrica Il Delirio del Giorno, contenente i commenti o le mail più deliranti e bizzarre che ricevo. C’è chi obietta che dovrei semplicemente ignorare questi messaggi, perché secondo loro provengono da persone che sono provocatori consapevoli (troll) e quindi cercano visibilità oppure da persone che hanno dei problemi mentali. 

La mia risposta è che no, non sono troll, ossia persone che scrivono consapevolmente cose nelle quali non credono, con l’intento di ottenere una reazione: i troll non li pubblico. Scelgo di pubblicare solo chi dimostra chiaramente di essere convinto seriamente delle pazzie che dice. So che non si tratta di troll per via delle informazioni di contorno che ricevo o raccolgo e che non pubblico.

Pubblico questi deliri perché molti lettori non si rendono conto di quanti svitati ci siano là
fuori e di come Internet abbia dato loro un canale di sfogo insuperabile. Credo che sia giusto che si sappia quanta gente manifesta apertamente idee completamente scollegate dalla realtà, dai complottismi agli antivaccinismi ai catastrofismi alle ossessioni religiose. E che sia importante ricordarsi che questa gente vota, a volte siede nei parlamenti o sulle poltrone dei talk show e influenza le opinioni, e che tollerarla o ignorarla non fa altro che legittimare, ai loro occhi, le sue ideologie. Non fa altro che rendere questa gente più baldanzosa.

Per chi pensa che alcuni siano malati di mente e quindi debbano essere protetti evitando di pubblicare i loro messaggi: state semplificando troppo. Ci sono molte sfumature fra la pazzia manifesta e la credenza irrazionale vestita in un abito di apparente normalità. Siete disposti a dire che i vari Marcianò, Mazzucco, Schietti e altri che si sono affacciati alla pubblica opinione con deliri analoghi, dalla Terra cava all’urinoterapia, sono dei malati di mente? Io no. Quelli che pubblico sono deliri di persone che sono comunque in grado di metter mano a una tastiera e inviare mail e commenti. Gente che ha un computer o un telefonino e che è parte attiva e funzionale della società. Che vota, appunto.

Credo inoltre che sia necessario e importante che chi mi legge sappia che genere di aggressioni ricevo, come tutti i miei colleghi debunker, querele e minacce comprese. Perché fare il cacciatore di bufale, persino al livello leggero al quale lo faccio io, attira odio. Tanto odio.

A proposito di odio, credo anche che sia molto importante levarsi l’illusione che in fondo questa sia solo gente che ha un’opinione differente sulle cose. No: sono persone violente, offensive, che non esitano a scrivere insinuazioni, minacce e insulti, che vomitano odio contro di me e la mia famiglia. Se non pubblico i deliri di questi bulli, non potete leggerli e vedere con i vostri occhi che livello di squallore manifestano. Non potete rendervi conto delle ragioni per le quali la moderazione di questo blog è secca e drastica. Non potete farvi un’idea degli attacchi che ricevo (e, ripeto, altri debunker ne ricevono ben di peggiori). Non credo che sia giusto chiedere a chi viene attaccato di sopportare in silenzio.

Infine, credo che sia importante pubblicare questi rantoli di odio perché molte persone pensano che l’odio sparirebbe se tutti gli utenti di Internet fossero obbligati a identificarsi con nome e cognome e quindi spingono (anche politicamente) per questa obbligatorietà e per l’eliminazione dell’anonimato. Ma il mio campionario, come quello dei miei colleghi e di tante altre persone attive in Rete, dimostra che moltissimi di questi messaggi di odio sono firmati mettendoci nome e cognome. E sono firmati con orgoglio.

Aiuto, mi hanno craccato l’auto: Come prendere il controllo di un'automobile via software. Freni compresi

Aiuto, mi hanno craccato l’auto: Come prendere il controllo di un’automobile via software. Freni compresi

Un gruppo di ricercatori del dipartimento d’informatica della University of
Washington e della University of California San Diego ha pubblicato una ricerca
che spiega come si può prendere il controllo di qualunque automobile moderna
dotata di sistemi elettronici per la gestione del veicolo. 

La ricerca,
intitolata
“Experimental Security Analysis of a Modern Automobile”, ha dimostrato che si può utilizzare la porta diagnostica OBD-II (la sigla sta
per OnBoard Diagnostics), presente per legge in tutte le automobili
statunitensi e in quelle europee recenti, per
“ignorare completamente i comandi del conducente” e
“disabilitare i freni, far frenare selettivamente a comando le singole ruote,
fermare il motore, e così via”
. Se la cosa non vi ha messo abbastanza i brividi, i ricercatori aggiungono che
sono stati in grado di
“impiantare del codice ostile nell’unità telematica di un’automobile” in
un modo che
“cancella completamente ogni prova della sua presenza dopo un incidente”.
I complottisti di Lady Diana esulteranno.

Come si fa? La maggior parte degli attacchi realizzati concretamente dai
ricercatori su automobili di produzione in condizioni reali (su circuiti
stradali sicuri) richiede che l’aggressore abbia accesso fisico all’interno
dell’auto e possa connettere degli apparecchi alla porta OBD-II (mostrata nella
foto qui accanto, da
Wikipedia).
Cosa peraltro facile: immaginate di affidare la vostra auto a un parcheggiatore
o a un riparatore o a un semplice installatore di autoradio. 

Ma c’è una
sottoclasse di attacchi, secondo i ricercatori, che può essere realizzata anche
senza accedere fisicamente all’automobile, tramite i vari ricevitori senza fili
presenti nelle auto moderne. Inoltre è facile concepire un dispositivo
radiocomandato connesso alla porta OBD-II, come in effetti hanno fatto i
ricercatori, riuscendo a spegnere tutte le luci dell’auto-cavia mentre era in
moto: immaginate l’effetto che può avere uno scherzetto di questo genere di
notte su una strada non illuminata. Non vedreste più la strada e non sareste
visibili fino all’ultimo istante agli altri conducenti. Chi vi segue non
vedrebbe accendersi le vostre luci di frenata, con conseguente rischio di
tamponamento. E qualora doveste sopravvivere all’incidente, giustificarvi
di fronte all’assicuratore o al tribunale dicendo che vi hanno craccato
l’automobile sarebbe difficile e rischierebbe di sfociare in prolungate sessioni
di terapia psichiatrica.

I ricercatori statunitensi si sono divertiti a creare anche una dimostrazione di
“autodistruzione”: usando il loro software, denominato Carshark, sul
cruscotto compare un conto alla rovescia di 60 secondi, accompagnato da
ticchettii di cadenza crescente e dal suono del clacson negli ultimi secondi.
Poi si spegne il motore e si bloccano le porte. A discrezione è possibile
inoltre attivare di colpo i freni o rilasciarli. 

Qui accanto vedete una demo di
tachimetro craccato: indica 140 miglia orarie (225 km/h) nonostante il cambio
dell’auto sia in modalità Park e riporta un messaggio scelto dagli aggressori
(Pwned by CarShark – CARSHARKED X_X). 

Certo, i ricercatori hanno fatto
tutto questo per mettere in luce l’approccio carente alla sicurezza informatica
attuale nelle automobili e stimolare i costruttori a valutare più attentamente
questo aspetto, e dicono che non c’è motivo di allarmarsi perché a loro non
risulta che questi attacchi vengano usati. Ma altri potrebbero non essere così
altruisti e sistemi come OnStar della General Motors già adesso permettono di
sbloccare a distanza un’auto o di fermarne il motore in caso di furto. Non so
voi, ma io vado a comperarmi una Dune Buggy.

Fonti aggiuntive:
New York Times.

La Mitsubishi Outlander si ruba via Wi-Fi

La Mitsubishi Outlander si ruba via Wi-Fi

Le automobili moderne sono sempre più spesso dotate di servizi online, ma la loro sicurezza a volte è davvero patetica. Ho già segnalato il caso della Nissan Leaf; ora emerge che la Mitsubishi Outlander PHEV si può rubare usando la sua connessione di controllo remoto. Come se non bastasse, è possibile localizzare tutti gli esemplari di quest’auto.

La scoperta è stata fatta e documentata dagli esperti della società di sicurezza PenTestPartners. Normalmente l’app di gestione delle auto informatizzate usa la connessione cellulare. La Outlander, invece, usa una connessione Wi-Fi, che costa meno (non ci sono spese di trasmissione dati) ma ha una portata limitata. In pratica l’auto è una postazione Wi-Fi mobile: l’app di gestione funziona solo nel raggio di questa connessione.

Primo problema: la password che protegge la connessione è troppo semplice e corta, per cui gli esperti l’hanno trovata in meno di quattro giorni di tentativi. Quattro giorni possono sembrare tanti, ma non sono un ostacolo per un ladro di professione, specialmente se l’auto è parcheggiata a lungo nello stesso posto come capita di solito, e con computer più potenti il tempo necessario per scoprire la password si può ridurre.

Secondo problema: una volta scoperta la password, decifrare i comandi usati è piuttosto facile. Gli esperti di PenTestPartners sono riusciti ad accendere e spegnere le luci, l’aria condizionata e il riscaldamento, ma soprattutto sono riusciti a disabilitare l’antifurto. Sì, questa automobile ha un antifurto disabilitabile mandando un comando via Wi-Fi.

Terzo problema: il nome della postazione Wi-Fi di tutte le Outlander segue lo schema [REMOTEnnaaaa], dove nn è in cifre e aaaa è in lettere minuscole, per cui si possono usare servizi come Wigle.net per localizzare tutte le auto di questo tipo. Il ladro, insomma, può scegliersi con comodo da casa dove andare a rubare l’auto.

Il quarto problema è forse il peggiore: la società di sicurezza dice di aver contattato privatamente Mitsubishi per avvisare della grave vulnerabilità, ma di essere stata completamente ignorata. A quel punto si è rivolta alla BBC, rendendo pubblica la falla (senza darne tutti i dettagli) e ottenendo finalmente l’attenzione della Mitsubishi.

In attesa che la casa produttrice dell’auto sistemi la vulnerabilità, gli utenti possono disaccoppiare tutti i dispositivi mobili che si sono connessi all’auto. Questo mette in standby il modulo Wi-Fi di bordo, che si riattiva soltanto premendo dieci volte di seguito il telecomando della chiave d’avviamento.

Come prendere il controllo di un’auto via Internet

Come prendere il controllo di un’auto via Internet

L’articolo è stato aggiornato dopo la pubblicazione iniziale. Ultimo
aggiornamento: 2015/07/25 19:20.

Credit:
Andy Greenberg/Wired

Se siete proprietari di una Jeep della Fiat Chrysler (FCA) e leggete le notizie
su Internet probabilmente siete un po’ angosciati. L’esperto di sicurezza
informatica Charlie Miller ha infatto realizzato una dimostrazione spettacolare
della vulnerabilità di questo modello d’automobile agli attacchi informatici a
distanza.

Come racconta
Wired, anche con un video eloquente, Miller è infatti riuscito dapprima a prendere
il controllo dell’aria condizionata della Jeep Cherokee guidata dal giornalista
che si era offerto come cavia, poi ha cambiato la stazione radio e ha messo il
volume al massimo. I comandi a bordo per abbassare il volume non funzionavano
più. Poi si sono accesi i tergicristalli e lo schizzo del lavavetri ha oscurato
la vista al conducente.

Non contento, Miller ha fatto comparire sullo schermo digitale dell’automobile
la propria immagine insieme a quella del collega Chris Valasek. Fatto questo, ha
disabilitato l’acceleratore e poi i freni, per cui i pedali non avevano più
effetto. Uno scenario da incubo per qualunque automobilista. E tutto questo è
stato possibile senza che l’informatico toccasse l’auto o vi si avvicinasse:
l’intero attacco è avvenuto via Internet. E a questo punto l’incubo ce l’hanno
le case automobilistiche, che per anni hanno ignorato gli avvertimenti degli
esperti e hanno trasformato le auto in computer su ruote senza pensare alle
implicazioni di sicurezza. L’idea che ci sia un sistema di controllo remoto di
sistemi vitali come i freni o l’acceleratore è pura pazzia.

Tutto questo è possibile perché è stata fatta un’altra scelta tecnica di rara
incoscienza: il ricco sistema di intrattenimento di bordo, battezzato
Uconnect,
è collegato al sistema di guida dell’auto. Consente di gestire la radio,
le telefonate cellulari e persino un accesso Wi-Fi. Miller ha approfittato di un
elemento della connessione cellulare che per ora, responsabilmente, non ha
identificato pubblicamente ma che è facilmente intuibile: per attaccare un’auto
dotata di questo sistema gli basta conoscere l’indirizzo IP della vettura. I
dettagli verranno resi pubblici prossimamente in una conferenza a Las Vegas e
sono già stati forniti mesi fa alla casa automobilistica, che ha predisposto un
aggiornamento di sicurezza.

Ebbene sì: adesso bisogna scaricare e installare gli aggiornamenti anche nelle
auto.

Per evitare inquietudini inutili, va precisato che sono affette da questa
vulnerabilità soltanto le auto dotate del sistema Uconnect vendute negli Stati
Uniti, quindi quelle acquistate in Europa non dovrebbero avere problemi. Ma
resta l’interrogativo di fondo: quante altre case automobilistiche hanno
commesso lo stesso incredibile errore di progettazione? Se Charlie Miller non
avesse scoperto il difetto, la casa automobilistica lo avrebbe trovato? E se non
fosse stata organizzata una dimostrazione discutibile ma spettacolare, FCA
sarebbe intervenuta prontamente?

La sicurezza informatica delle nostre automobili è stata presa incredibilmente
sottogamba da parte di tutto il settore automobilistico. Ora, finalmente, questa
dimostrazione renderà un po’ più consapevoli del problema.

Aggiornamento (2015/07/24 20:00): FCA ha pubblicato un
comunicato
con alcuni dettagli di marche e modelli coinvolti e con istruzioni su come
rimediare al problema. Sono coinvolti circa 1,4 milioni di veicoli, tutti
venduti negli Stati Uniti e dotati di radio con touchscreen da 8,4 pollici: Ram
1500 Pickup 2013-2014, Ram 3500 Cab Chassis 2013-2014, Ram 2500 Pickup
2013-2014, Ram 4500/5500 Cab Chassis 2013-2014, Ram 3500 Pickup 2013-2014, Grand
Cherokee 2014, Durango 2014, Viper 2013-2014, Cherokee 2014 e alcune Chrysler
200 del 2015.