Vai al contenuto
(AGGIORNAMENTO 2023/10/30) Ci vediamo stasera al Film Festival Diritti Umani a Lugano? Parliamo di abusi basati sui deepfake guardando “Another body”

(AGGIORNAMENTO 2023/10/30) Ci vediamo stasera al Film Festival Diritti Umani a Lugano? Parliamo di abusi basati sui deepfake guardando “Another body”

Pubblicazione iniziale 2023/10/25 10:21. Ultimo aggiornamento: 2023/10/27
00:30.

Questa sera alle 20.30 sarò uno degli ospiti del
Film Festival Diritti Umani, che si sta tenendo a Lugano dal 19 al 25 ottobre, insieme a Bruno Giussani
(curatore internazionale di TED) con la moderazione della giornalista RSI
Michèle Volonté. Vedremo il documentario Another body di Sophie Compton
e Reuben Hamlyn (in inglese con sottotitoli in italiano) e ne discuteremo con
il pubblico dopo la proiezione, che inizia alle 20.30 al cinema Corso, in via
Pioda 4.

Il tema dei diritti umani può sembrare insolito da trattare per chi si occupa
principalmente di informatica, ma in questo caso è proprio l’informatica a
stravolgere un diritto umano fondamentale, rendendo possibile una nuova forma
di abuso: il deepfake di immagini intime non consensuali, ossia l’uso
di software per creare e diffondere foto e video che applicano realisticamente
il volto di una vittima (quasi sempre una donna) a scene di sesso in realtà
interpretate da altre persone, allo scopo di molestarle o umiliare
pubblicamente quella vittima.

Non chiamatelo revenge porn: è profondamente sbagliato, perché
sottintende erroneamente che la vittima abbia commesso qualche azione che
giustifica una vendetta da parte di chi produce e diffonde questi video, e non
è pornografia, perché la pornografia è consensuale: gli interpreti scelgono di
essere ripresi e che la loro immagine intima venga diffusa.

Il documentario Another Body racconta in dettaglio la vicenda di una
giovane donna che diventa vittima di un deepfake che la mostra e che
viene pubblicato su Pornhub, sconvolgendo la sua vita. Non contiene immagini
esplicite, ma vi allude molto chiaramente, e soprattutto tocca un tema molto
delicato e sempre più diffuso, per cui il Festival ne consiglia la visione
alle persone dai 15 anni in su.

Per chi avesse bisogno di risorse contro questa piaga:

2023/10/27

È stata una serata molto intensa: molte persone in sala sono rimaste scioccate
da quello che hanno visto, perché non avevano idea dell’esistenza di questo
fenomeno e di quanto fosse facile produrre questi deepfake oggi, ma
soprattutto non immaginavano che qualcuno (anzi, ben più di un occasionale
qualcuno) potesse arrivare a tanto. Alcune persone hanno lasciato la
proiezione, profondamente scosse. Nel dibattito dopo il film, Bruno Giussani
ed io abbiamo cercato di offrire risorse e rimedi per almeno contenere il
danno di questi abusi. Su La Regione c’è un
articolo
di Ivo Silvestro (paywall) che parla del documentario e del dibattito
con il pubblico.

Aggiungo qui un link a un caso di deepfake politico avvenuto proprio
pochi giorni fa qui in Svizzera a pochi giorni dalle elezioni federali: un
video falso pubblicato lunedì scorso da un consigliere nazionale dell’UDC,
Andreas Glarner, che mostra un deepfake in cui la deputata
dei Verdi Sibel Arslan sembrava pronunciare slogan a favore dell’UDC. La
deputata si è rivolta al tribunale civile di Basilea, che ha ottenuto la
cancellazione del video. Gli altri partiti hanno condannato l’uso di
deepfake in campagna elettorale; l’UDC ha scelto di difendere
“quello che definisce il diritto alla satira” (Rsi.ch, 18 ottobre). 

Infine allego un
parere del Consiglio Federale sui deepfake, datato 16 agosto 2023 (i grassetti sono aggiunti da me):

Salvo poche eccezioni (p.es. in alcuni Stati federali americani e in Cina),
a livello internazionale non esistono regolamentazioni specifiche sui
deepfake, nemmeno nell’Unione europea. Un riferimento esplicito ai sistemi
che generano deepfake esiste solo nell’attuale progetto di ordinanza sulla
definizione di prescrizioni armonizzate per l’intelligenza artificiale (IA).
La Commissione europea considera questi sistemi «a basso rischio».
Secondo la bozza di ordinanza i deepfake devono essere in linea di principio
resi noti. Il progetto di ordinanza sulla definizione di prescrizioni
armonizzate per l’intelligenza artificiale è ancora in fase di negoziazione
all’interno dell’UE. Varie altre basi legali presenti nell’UE possono essere
applicate ai deepfake, tuttavia non sono esplicitamente mirate ad essi.
Inoltre, la Commissione europea sta cercando di aggiungere al codice di
condotta volontario contro la disinformazione alcuni passaggi sui deepfakes
generati dall’IA.

Attualmente
in Svizzera non sembra opportuno elaborare una regolamentazione specifica
per i deepfake.

Tuttavia, è possibile prevedere che in futuro occorra una regolamentazione
per quanto riguarda l’aspetto generale dell’IA. Attualmente in Svizzera non
sembra opportuno elaborare una regolamentazione specifica per un singolo
aspetto. Tuttavia, non si può escludere che in futuro occorra una
regolamentazione per quanto riguarda l’aspetto generale dell’IA. Il
Consiglio federale segue da vicino gli sviluppi legali in materia, in
particolare nell’Unione europea.

Il 5 aprile 2023 il Consiglio federale ha incaricato il DATEC di preparare,
entro fine marzo 2024, un avamprogetto da porre in consultazione per
regolamentare le piattaforme di comunicazione. Si valuta, tra le altre cose,
l’opportunità di introdurre un obbligo per queste ultime di adottare una
procedura di notifica e azione («notice and action»). Agli utenti viene così
data
la possibilità di segnalare facilmente i contenuti potenzialmente
illegali.

Le piattaforme di comunicazione dovrebbero valutare le segnalazioni ricevute
ed eventualmente rimuovere i contenuti. Se dovessero essere realizzati
contenuti illegali tramite deepfake, si applicherebbe questa procedura di
notifica.

Sul piano penale, il Consiglio federale ritiene che non vi siano lacune
legislative per quanto riguarda l’utilizzo delle applicazioni per deepfake.
Sostanzialmente il Codice penale svizzero è concepito per essere neutro dal
punto di vista tecnologico. Esso si applica indipendentemente dalle
tecnologie impiegate dall’autore. Ad esempio,
se l’autore utilizza la tecnologia deepfake per commettere un delitto
contro l’onore o la sfera privata, sono applicabili le corrispondenti
disposizioni (art. 173 segg. CP; in particolare anche le nuove
disposizioni contro l’usurpazione d’identità che entreranno in vigore il
1° settembre 2023, art. 179decies CP).

Se l’autore manifesta un’intenzione più ampia attraverso l’uso di deepfake,
ad esempio per ottenere un vantaggio pecuniario con l’inganno, si applicano
le fattispecie penali corrispondenti nell’ambito del diritto penale
patrimoniale. Il riferimento a singole tecnologie non offrirebbe un valore
aggiunto, bensì metterebbe in discussione la completezza del diritto penale
vigente in relazione ad altri sviluppi tecnologici. 

Le stesse considerazioni valgono per il diritto civile: indipendentemente
dalle tecnologie impiegate
si possono applicare in particolare le disposizioni sulle lesioni alla
personalità (ovvero il diritto sulla propria immagine e la propria voce,
il diritto al rispetto della sfera intima e privata, il diritto all’onore)
e i rispettivi mezzi di ricorso (ovvero cessazione, divieto).

Ciò vale anche per la responsabilità per atti illeciti, anch’essa neutrale
dal punto di vista tecnologico e applicabile in caso di violazione dei
diritti tramite l’impiego di deepfake, sempreché i relativi requisiti siano
adempiuti.

Infine, va ricordato
il principio dell’esattezza dei dati sancito dall’articolo 6 capoverso 5
della nuova legge sulla protezione dei dati (nLPD; RS 235.1) secondo cui,
chi tratta dati personali deve accertarsi della loro esattezza.

2023/10/30

Rassegna stampa:
Tio.ch. Foto: galleria del FFDU.

Podcast RSI – AirTag Apple, stalking troppo facile: ecco come rimediare

logo del Disinformatico

È disponibile subito il podcast di oggi de Il Disinformatico della
Radiotelevisione Svizzera, scritto e condotto dal sottoscritto: lo trovate
presso
www.rsi.ch/ildisinformatico
(link diretto) e qui sotto.

I podcast del Disinformatico sono ascoltabili anche tramite
feed RSS,
iTunes,
Google Podcasts
e
Spotify.

Buon ascolto, e se vi interessano il testo e i link alle fonti di questa
puntata, sono qui sotto.

Sto pedinando digitalmente una donna per le vie di Lugano. La vedo mentre va a
trovare un’amica, ha un incontro di lavoro, si ferma davanti ai negozi, entra
in un centro commerciale e prende l’autobus per tornare a casa. La seguo
comodamente, tramite un’apposita app sul mio smartphone, fino al suo indirizzo
di abitazione. La cosa più strana è che i passanti mi stanno dando una mano a
pedinarla, e neanche lo sanno.

Niente paura: la donna in questione è mia moglie e si è offerta volontaria per
un test degli AirTag, i
localizzatori elettronici di Apple, piccoli come bottoni, basati sulla
tecnologia Bluetooth già usata per gli auricolari e per tanti altri accessori
per smartphone, tablet e computer. Si attaccano per esempio alle chiavi di
casa o a qualunque oggetto che si tema di perdere e permettono di ritrovarlo
in caso di smarrimento. 

Non sono i primi localizzatori del genere sul mercato, ma gli AirTag hanno una
caratteristica molto particolare: funzionano a grandi distanze, anche fuori
dalla normale portata del Bluetooth, che è di qualche decina di metri, perché
si appoggiano a tutti i telefonini Apple che si trovino nelle vicinanze. Lo
fanno anche altri localizzatori di altre marche, come per esempio gli SmartTag
di Samsung, ma nessun concorrente può contare su un numero così elevato di
smartphone degli utenti, che diventano sensori inconsapevoli di una rete di
tracciamento vastissima e capillare.

Finché un AirTag è a pochi metri dal suo proprietario, comunica direttamente
usando i segnali radio del suo piccolo trasmettitore Bluetooth e gli può anche
indicare in che esatta direzione e a che distanza si trova. Ma questo
trasmettitore è intenzionalmente molto debole, per far durare a lungo la
batteria incorporata. Così Apple usa una tecnica ingegnosa per estendere il
raggio d’azione del suo localizzatore: qualunque iPhone che passi nelle
vicinanze di qualunque AirTag e abbia il Bluetooth attivo riceve
automaticamente il segnale identificativo di quell’AirTag e lo inoltra via
Internet ad Apple. Se avete un iPhone, fate parte della rete di rilevamento
degli AirTag e magari non lo sapete nemmeno.

[CLIP da
Il Cavaliere Oscuro]

Lucius Fox: Hai trasformato ogni cellulare di Gotham in un microfono spia.

Batman: E in un generatore ricevitore ad alta frequenza.

Lucius Fox: Lei ha preso il mio concetto di sonar e lo ha applicato a
tutti i telefoni della città. Con mezza città che le dà segnali, può tracciare
la mappa di Gotham.

Per tutelare la privacy, il segnale di ogni AirTag ha una chiave digitale che
è nota soltanto al localizzatore stesso e al proprietario, e i dati che
vengono trasmessi sono ulteriormente mascherati tramite hashing. In
parole povere, un passante il cui iPhone riceva   il segnale Bluetooth di
un AirTag non può sapere a chi appartiene quel localizzatore o altre
informazioni: si limita a ricevere gli impulsi radio e a inoltrare
automaticamente i dati ricevuti, che non può decifrare. Ci sono anche vari
altri strati di protezione digitale che permettono, in sostanza, soltanto al
legittimo proprietario di un AirTag di ricevere informazioni da quell’AirTag.

Ma di fatto, praticamente tutti gli iPhone in circolazione sono sensori della
rete di tracciamento di Apple. Questo è incredibilmente utile quando si tratta
di ritrovare le proprie chiavi smarrite, o di localizzare la propria valigia
in aeroporto magari mentre qualcuno la sta portando via per errore al posto
della propria identica o la sta proprio rubando. Ma cosa succede se qualcuno
decide di usare questo potere per pedinare una persona senza il suo consenso?
È già accaduto: per esempio, negli Stati Uniti la modella Brooks Nader ha
raccontato di aver
trovato
un AirTag non suo nella tasca del proprio cappotto dopo aver visitato un bar
di Manhattan, e non è l’unico
caso
del suo
genere.

Questi localizzatori, facilissimi da configurare, estremamente piccoli e
discreti, poco costosi, con una durata che si misura in mesi e una portata
enorme, possono essere annidati facilmente: in una tasca di un indumento, in
uno zaino di scuola, in una cucitura di un cappotto, nelle pieghe della
carrozzeria di un’automobile. Il loro design ultraminimalista non li
identifica vistosamente come dei dispositivi di tracciamento. Sembrano,
effettivamente, dei grossi bottoni bianchi. Si apre insomma l’era dello
stalking digitale di massa, a portata dell’utente comune. Non occorre
nessuna conoscenza tecnica.

—-

Ovviamente Apple, come gli altri produttori di dispositivi analoghi, si è resa
conto del rischio di abusi e ha integrato negli AirTag una serie di
limitazioni apposite. 

Per esempio, qualunque AirTag che si allontani a lungo dal proprietario e
rilevi di essere in movimento farà suonare un cicalino, per cui una vittima di
stalking potrebbe udire questo avviso acustico e accorgersi di avere un
localizzatore addosso. Ma dai primi test sembra che “a lungo” significhi fino
a 24 ore, per cui c’è tempo in abbondanza per un pedinamento quotidiano, per
esempio di una persona convivente. Inoltre il cicalino può essere difficile da
udire se l’AirTag è sepolto sul fondo di una borsetta o applicato a
un’automobile. E inevitabilmente è nato anche un
mercato
di AirTag modificati, nel quale il cicalino è completamente silenziato.

Apple ha predisposto anche un’altra misura antipedinamento: un AirTag che sia
lontano dal proprietario e si muova insieme a voi farà comparire un avviso sul
vostro telefonino, ma soltanto se avete un iPhone. Se avete uno smartphone di
qualunque altra marca, niente avviso.

Chi ha uno smartphone Android può installare un’app di nome
Tracker Detect, disponibile nel Play Store di Google, che permette di cercare manualmente
eventuali AirTag indesiderati e indurli a produrre un avviso acustico (sempre
che non siano stati modificati). Ci sono anche altre app che fanno una
scansione generica di qualunque dispositivo Bluetooth, come
LightBlue
e
BLE Scanner
per iPhone o
BLE Scanner
e
Bluetooth Scanner
per Android. Anche Samsung offre un’app analoga,
SmartThings, per i propri dispositivi di localizzazione [Android; iOS].
Ma in ogni caso si tratta di un procedimento macchinoso e manuale, che
l’utente deve fare appositamente e periodicamente.

Chi trova un AirTag sconosciuto può inoltre appoggiarlo contro il proprio
smartphone di qualunque marca (basta che sia dotato di sensore NFC) e riceverà
un link che rivelerà il numero seriale e le tre cifre finali del numero di
telefono del proprietario del localizzatore. Lo stesso link informerà anche su
come disabilitare un AirTag trovato: in sostanza, spiegherà come si toglie la
sua batteria.

Attenzione, però , ai falsi allarmi: alcuni utenti di iPhone hanno segnalato
che il loro smartphone avvisava di aver rilevato un accessorio sconosciuto e
quindi hanno temuto che si trattasse di un AirTag abusivo. In realtà l’avviso
veniva prodotto da alcuni modelli di cuffie senza filo. Va chiarito
anche che la localizzazione remota funziona bene soltanto se ci sono degli
iPhone nelle immediate vicinanze. Se siete da soli in aperta campagna o su una
strada poco battuta, gli AirTag non potranno comunicare la vostra presenza.

Se temete che qualcuno vi stia tracciando, insomma, queste app sono un aiuto,
ma conviene abbinarne l’uso alla tecnica classica manuale di frugare nelle
proprie borse, negli indumenti e in qualunque altro luogo in cui un
malintenzionato potrebbe nascondere un localizzatore.

Da parte sua, Apple sta
aggiornando
iOS in modo che chi configura un AirTag riceva un avviso molto chiaro del
fatto che usare questo dispositivo per tracciare le persone senza il loro
consenso è un reato in molte regioni del mondo e del fatto che il dispositivo
è progettato per essere rilevato da eventuali vittime e per consentire alle
forze dell’ordine di richiedere informazioni che consentano di identificare il
proprietario dell’AirTag. L’azienda dice di aver già collaborato con la
polizia in diverse occasioni per rintracciare chi aveva piazzato abusivamente
degli AirTag. È confortante, ma è anche una conferma del fatto che il problema
è reale.

Una dimostrazione positiva della potenza di questi dispositivi di tracciamento
è arrivata dalla Germania, dove la ricercatrice di sicurezza e attivista
informatica berlinese
Lilith Wittmann ha
usato gli AirTag per
dimostrare
che un’agenzia governativa tedesca è in realtà una copertura di un’attività di
spionaggio. Ha spedito per posta dei plichi contenenti questi localizzatori e
ne ha tracciato il percorso, scoprendo che venivano reinviati a strutture
usate dai servizi di intelligence tedeschi. Il tracciamento ha
funzionato sfruttando presumibilmente gli iPhone degli stessi addetti
dell’intelligence. Chi si occupa di sicurezza dovrà ora fare i conti
anche con questo aspetto delle tecnologie commerciali.

I ricercatori di sicurezza, infatti, si sono lanciati sugli AirTag per
studiarli e capire come ottimizzare le loro funzioni positive e indebolire
quelle negative. L’Università di Darmstadt ha già messo gratuitamente a
disposizione AirGuard,
un’app
disponibile
nello store ufficiale di Android che per certi versi è più potente delle app
fornite da Apple, perché fa una scansione periodica automatica alla ricerca di
AirTag e simili. Se trova ripetutamente lo stesso dispositivo di tracciamento,
l’app avvisa l’utente. Se usate quest’app, tutte le informazioni di
localizzazione restano nel vostro telefonino. Se nessuno vi sta tracciando,
l’app vi lascia in pace, restando vigile.

È indubbio che avere un dispositivo economico che permette di trovare i propri
oggetti smarriti sia utile: la sfida tecnologica è trovare il modo di
consentire questo potere senza allo stesso tempo rendere troppo facile un
abuso. La soluzione perfetta è ancora tutta da trovare: nel frattempo, qualche
aiuto tecnologico c’è, ma come sempre è indispensabile affidarsi anche al buon
senso pratico. Ogni tanto vuotate la borsa, lo zaino e il cassetto dell’auto:
magari troverete cose che credevate perse per sempre.

E se vi siete persi qualcuno dei nomi delle app citate in questo podcast, non
c’è bisogno di un AirTag per recuperarli: trovate il testo integrale, con i
link alle singole app, sul mio blog
Disinformatico.info.

[il testo della seconda parte del podcast è qui]

Fonti aggiuntive:
Sophos, Gizmodo, New York Times, Gizmodo,
Engadget.

Instagram, quando bastano un selfie e un numero per finire molestati

Instagram, quando bastano un selfie e un numero per finire molestati

Ultimo aggiornamento: 2019/01/11 13:10. Alcuni nomi, luoghi e dati di questa storia sono stati alterati per riservatezza.

Che pericolo ci sarà mai a postare un normale selfie su Instagram? Se sei una giovane ragazza, il pericolo c’è eccome, e Instagram non fa praticamente nulla per proteggerti.

Marta (non è il suo vero nome) è una ragazza svizzera minorenne che, come tante persone della sua età, pubblica dei selfie su Instagram: foto normali, nulla di sconveniente. Ha un account pubblico.

Mi ha chiamato chiedendo aiuto perché qualcuno aveva preso uno dei suoi selfie, aveva creato un account Instagram basato sul suo nome e cognome, e aveva messo nel profilo il suo numero di telefonino con le parole “Scopo gratis”, “Sono una zoccola” e altre volgarità.

La ragazza aveva cominciato a ricevere numerose telefonate e molti messaggi su WhatsApp riguardanti quel profilo falso e la sua apparente offerta, e ovviamente si era agitata e spaventata. L’imbecille creatore del profilo forse pensava di fare uno scherzo divertente, una grande spiritosata, ma questa è molestia online; è cyberbullismo.

Le segnalazioni di Marta a Instagram, tramite l’apposita funzione Segnala dell’app di Instagram, non sono servite a nulla. Ho segnalato anch’io l’account fasullo, ottenendo solo questa risposta:

“Grazie per aver trovato il tempo di segnalare l’account di [omissis]. Sebbene analizzando l’account che hai segnalato per furto di identità abbiamo riscontrato che non viola le Linee guida della community, le segnalazioni come la tua rappresentano un aspetto importante che contribuisce a rendere Instagram una piattaforma sicura e accogliente per tutti”

Complimenti, Instagram. Vi segnalano un account nel quale sembra che una minorenne pubblichi il proprio numero di telefono e si offra per fare sesso, e per voi “non viola le regole della community”. E intanto il molestatore continua a tormentare la propria vittima, che non sa più a chi rivolgersi. Sospendere l’account segnalato in attesa di accertamenti no, vero?

Per chi si trovasse nella stessa situazione:

  • mandate un solo messaggio all’account fasullo (se non vi ha bloccato), dicendogli che quello che sta facendo è molestia e cyberbullismo e quindi è denunciabile, e intimandogli di cancellare subito l’account, ma non dite altro e non dialogate;
  • chiedete agli amici di segnalare l’account fasullo: è possibile che tante segnalazioni possano attirare l’attenzione dell’assistenza di Instagram;
  • non limitatevi a cliccare su Segnala nell’app, ma consultate (preferibilmente usando un computer, non il telefonino) la sezione Account che fingono l’identità di altre persone o entità di Instagram: troverete un questionario da compilare, al quale allegare “una foto chiara che ti ritrae con il documento di identità accettato in mano”;
  • i documenti accettati sono per esempio: certificato di nascita, patente di guida, certificato di matrimonio, documento di identità ufficiale diverso dalla patente di guida (per esempio una carta d’identità nazionale), passaporto;
  • deve essere la persona impersonata a inviare la segnalazione, dal proprio account (se non ha un account, può seguire la stessa procedura);

  • In alcuni casi la polizia può intervenire autorevolmente: Instagram spiega qui che “in caso di pericolo imminente per un bambino o rischio di morte o serio danno fisico a una persona, un rappresentante delle forze dell’ordine può inviare una richiesta usando il sistema di richieste online per le forze dell’ordine su facebook.com/records. In Svizzera, per esempio, c’è il Gruppo Visione Giovani della Polizia Cantonale.

In questo caso, oltre a consigliare a Marta di parlare della situazione con i propri genitori (cosa difficile, lo so) e guidarla nel raggiungere il modulo di segnalazione, ho provato inoltre a scrivere un tweet pubblico ad Adam Mosseri, Head di Instagram, riassumendo la situazione:

@mosseri Swiss journalist here. Young girl is being harassed on Instagram by someone impersonating her, posting her photos, name and phone number and offering free sex. She’s being phoned by harassers. Reported multiple times. Ignored. Is this how you help your users?

Non so se è stato merito del tweet, della segnalazione dettagliata con documento d’identità fatta da Marta o di un ripensamento da parte del molestatore, ma alla fine l’account fasullo è scomparso.

Tutto è bene quel che finisce bene, ma purtroppo questa storia ripropone un problema spesso trascurato: più cose personali pubblichi, più è facile che qualcuno ne abusi. E i social network non offrono strumenti di difesa efficaci e rapidi.

È triste doverlo fare, ma mi tocca dare un consiglio: tenete privati i vostri account Instagram se ci mettete cose personali, anche se vi sembrano innocue. Una ragazza avrebbe il diritto di farsi vedere in pubblico senza essere molestata, ma a causa degli imbecilli allupati deve prendere delle precauzioni.

A proposito di imbecilli: il primo di tutti sei tu, quello che ha creato l’account falso. Ma anche gli altri che hanno telefonato a una quattordicenne cercando sesso non sono migliori. Tormentare una ragazzina vi fa sentire grandi? Sì, grandi c*glioni. Fate pena.

Difendersi dai ricattatori sessuali su Internet

Questo articolo vi arriva grazie alla gentile donazione di “angelagabri*”.

Ieri, proprio mentre ero in una scuola di Locarno a raccontare agli studenti come riconoscere i tentativi d’inganno, di attacco e di molestia via Internet, è arrivata la notizia del fermo di un uomo di 47 anni, residente nella zona di Berna, per molestie sessuali, atti sessuali con fanciulli e ricatto.

I reati sono stati compiuti selezionando via Internet le vittime (adolescenti maschi fra i 15 e i 17 anni) con una tecnica micidiale: per due anni, sui social network (in particolare Facebook), l’uomo fingeva impunemente di essere una ragazzina (usando foto raccolte in Rete) e offriva materiale pornografico ai ragazzi presi di mira. Difficile resistere alle lusinghe di una ragazzina disinibita: i giovani venivano così convinti a ricambiare l’offerta esibendosi davanti alla webcam. Le loro attività venivano registrate e poi usate come arma di ricatto da parte del pedofilo, sfociando in incontri di persona.

I ragazzi hanno esitato a lungo prima di denunciare i fatti: come avviene spesso in questi terribili casi, la vittima si vergogna di essere caduta nella trappola, teme di essere ulteriormente umiliata se il suo comportamento viene reso pubblico e quindi non ne parla con nessuno, men che meno con i genitori. Il pedofilo crea insomma una situazione dalla quale la vittima non vede alcuna via d’uscita e questo consente alle molestie di protrarsi.

Ma quando questi crimini avvengono via Internet lasciano delle tracce digitali molto chiare, che gli esperti sanno analizzare, non solo per identificare i colpevoli ma anche per confermare, in prima istanza, le accuse dei minorenni coinvolti, che spesso temono di non essere presi sul serio. Internet aiuta i molestati a dimostrare i fatti terribili che raccontano, come ho suggerito in un’intervista [2018/10: link non più funzionante] per il telegiornale della RSI.

Vale, come sempre, la regola di fondo: mai fare davanti a una webcam o a qualunque fotocamera o telecamera nulla che non si farebbe sulla pubblica piazza, neanche quando si crede di conoscere l’interlocutore. Purtroppo molti utenti, non solo giovani, non sanno quanto è facile creare false identità in Rete, si fidano troppo, credono spesso di essere abbastanza furbi da riconoscere un impostore e non immaginano che qualcuno possa essere così vile da circuirli per settimane e anche mesi prima di far scattare la trappola del ricatto.

E se la trappola scatta, l’unico modo per uscirne è parlarne ai genitori e alle autorità, con il conforto di essere creduti grazie alle tracce lasciate inevitabilmente in Rete dai tormentatori.

Se l’ex ti molesta e spia tramite l’Internet delle Cose

Se l’ex ti molesta e spia tramite l’Internet delle Cose

Quando finisce un amore, probabilmente l’ultima cosa che si ha in mente è la gestione delle password e dei dispositivi informatici che si hanno in condivisione. Eppure molte persone, soprattutto donne, stanno scoprendo che queste password e questi dispositivi stanno purtroppo diventando armi di molestia e persecuzione nelle mani di ex partner violenti e possessivi.

Il New York Times ha pubblicato di recente un’indagine sulle vittime di questa nuova forma di tormento a distanza: tante persone, dopo la fine di una relazione, hanno scoperto che l’ex partner aveva ancora le password dei loro account di mail e dei social network e poteva quindi spiare la loro corrispondenza e seguire i loro spostamenti e rapporti sociali. Ma soprattutto aveva il controllo dei dispositivi digitali di gestione della loro casa: accendeva e spegneva a piacimento l’aria condizionata, il riscaldamento e le luci domestiche, faceva suonare il citofono o comandava gli altoparlanti “smart” per suonare musica ad altissimo volume nel cuore della notte oppure spiava in casa attraverso le telecamere di sicurezza collegate a Internet. Telecamere installate, paradossalmente, per sentirsi più sicuri.

Chi commette questi abusi sfrutta queste tecnologie per continuare ad esercitare un controllo ossessivo sulle proprie vittime, che si sentono particolarmente impotenti. Dal punto di vista legale, infatti, questo genere di intrusione spesso non è coperto dagli ordini restrittivi o dagli accordi di divorzio. Si tratta di un problema nuovo che gli avvocati spesso faticano a prendere in considerazione.

Cosa anche peggiore, le vittime di questo stalking spesso non vengono credute quando dicono che i propri ex partner le spiano e sanno tutto quello che dicono e fanno, perché molti non pensano alle informazioni disseminate dai dispositivi informatici e non immaginano che un ex possa arrivare a tanto.

Possono sembrare problemi tipicamente americani, ma i dispositivi domestici connessi a Internet per gestirli a distanza stanno prendendo piede anche da noi. Sta diventando difficile comprare elettrodomestici che non abbiano una connessione Wi-Fi: ho cercato di recente una lavatrice-asciugatrice nuova per il Maniero Digitale e ho trovato solo modelli da collegare a Internet e gestire tramite app, cosa che ho prontamente disattivato.

Inoltre nel mio lavoro di giornalista informatico ho seguito diversi casi di donne maltrattate fisicamente dai partner e poi perseguitate da quei partner anche dopo la fine della relazione e della coabitazione, attraverso il monitoraggio e il controllo dei loro dispositivi digitali, per esempio tramite un’app di tracciamento installata di nascosto sul loro smartphone o una password di Gmail condivisa quando l’ex partner non era ancora ex. Le donne non riuscivano a capire come facesse il loro ex a sapere sempre dove andassero e a raggiungerle sul posto, angosciandole con la sua presenza o con nuove violenze: erano tradite dal proprio smartphone, sul quale era attiva la geolocalizzazione, accessibile al loro aguzzino.

Rimediare non è facile. Il gesto drastico e istintivo di staccare o sostituire tutti i dispositivi informatici, compresi computer e smartphone, ha costi notevolissimi. Cambiare account di mail e sui social network significa isolarsi dai rapporti umani proprio in un momento particolarmente difficile della propria vita. Cambiare le password dappertutto, anche sul router Wi-Fi di casa, richiede competenze che non tutti hanno e quindi comporta spesso l’intervento di una persona esperta e soprattutto di fiducia, che va cercata al di fuori della cerchia degli amici che si hanno in comune con il proprio ex perché a volte questi “amici” sono in realtà complici dell’ex possessivo.

Essere consapevoli del problema è comunque il primo passo per risolverlo, per esempio includendo negli accordi di separazione anche la consegna delle password di casa e la condivisione delle spese tecniche per cambiarle, esattamente come si fa per le chiavi di casa e per il cambio delle serrature.

Inoltre conviene sostituire lo smartphone con un telefonino vecchio stile, che non è hackerabile; si mantiene lo stesso numero di telefono e si usano gli SMS al posto di WhatsApp.

È paradossale che una delle difese più efficaci ed economiche contro questo tipo di persecuzione sia il regresso tecnologico, ma funziona.

No, Facebook non vuole che gli mandiate le vostre foto intime per bloccarle (beh, non proprio)

No, Facebook non vuole che gli mandiate le vostre foto intime per bloccarle (beh, non proprio)

Fonte: BBC.

Ultimo aggiornamento: 2017/11/12 9:10.

Sta cominciando a circolare la notizia (Motherboard, Washington Post, Huffington Post Italia, Stephen Colbert, Ars Technica) che Facebook avrebbe attivato un sistema per combattere la diffusione di immagini intime non autorizzate (il cosiddetto revenge porn) che consisterebbe nel mandare a Facebook volontariamente le foto di cui si vuole bloccare la circolazione: un apparente controsenso.

In realtà, nota Sean Sullivan di F-Secure e scrive la ABC australiana il 2/11, c’è soltanto una collaborazione fra Facebook e una piccola agenzia governativa australiana per la sicurezza online, l’ufficio dell’e-Safety Commissioner. In Australia, una persona che è vittima di abuso delle proprie immagini può contattare questo ufficio e segnalare il problema; solo a questo punto l’ufficio può invitare la vittima a inviare le immagini via Facebook Messenger, ma a se stessa, e poi etichettare queste foto come “immagini intime non consensuali”, secondo Motherboard.

Questo consente a Facebook di generare un hash della foto, ossia una sua rappresentazione matematica che è una sorta di impronta digitale. La foto in sé non viene conservata a lungo termine da Facebook, e dall’hash non è possibile ricostruirla, ma se qualcuno mette quella specifica foto su Facebook (o su Instagram, che fa parte della famiglia di Facebook), il social network può riconoscerla (perché ha lo stesso hash) e bloccarla, anche se è parzialmente alterata. La tecnologia di generazione di questo hash, segnala il Guardian, si chiama PhotoDNA ed è stata sviluppata da Microsoft; è la stessa usata per trovare e rimuovere le immagini di abusi su minori e immagini di movimenti estremisti.

L’Australia è uno di quattro paesi che stanno sperimentando questa nuova funzione, secondo quanto ha dichiarato Antigone Davis, responsabile globale per la sicurezza di Facebook, citato da ABC. Non è chiaro, al momento, se questa sia un‘evoluzione del servizio di photo matching contro gli abusi annunciato da Facebook ad aprile 2017.

Dato che inviare una foto a se stessi tramite Messenger comporta inviarla a Facebook, esiste comunque il rischio teorico che qualche dipendente delsocial network possa accedere a quella foto prima che venga cancellata dopo la generazione del suo hash. In effetti, dopo la pubblicazione iniziale di questo mio articolo, Daily Beast ha ricevuto da Facebook una dichiarazione non ufficiale secondo la quale le foto inviate saranno esaminate da un dipendente di Facebook e non da un sistema automatico. L‘esame è necessario, dice Facebook, per verificare che le immagini siano realmente da considerare revenge porn.

…prior to making that fingerprint, a worker from Facebook’s community operations team will actually look at the uncensored image itself to make sure it really is violating Facebook’s policies […]. Facebook will keep hold of these images for a period of time to make sure that the company is correctly enforcing those policies. Here, images will be blurred and only available to a small number of people, according to the Facebook spokesperson. An individual employee at Facebook, however, will have at that point already examined the un-blurred versions.

Viene spontaneo chiedersi come mai l’hash debba essere generato mandando la foto a Facebook invece di farlo localmente sul proprio smartphone, che ha presumibilmente una potenza di calcolo sufficiente per farlo. La spiegazione più probabile è che se l’hash venisse generato dall’utente, Facebook non avrebbe modo di verificare che il contenuto della foto è davvero revenge porn e questo consentirebbe di manipolare il servizio (per esempio mandando l’hash di una foto politicamente sensibile che si vuole far sparire).

Sean Sullivan segnala inoltre una collezione utilissima di link ai servizi di segnalazione di abusi dei principali social network. Da parte mia, segnalo le raccomandazioni di Facebook su cosa fare se qualcuno condivide senza il vostro permesso una vostra foto intima.

Arrestato e condannato guardone digitale: spiava attraverso le webcam dei PC

Arrestato e condannato guardone digitale: spiava attraverso le webcam dei PC

L’articolo è stato aggiornato dopo la pubblicazione iniziale. Ultimo aggiornamento: 2015/10/09 20:50.

Si sa che i guardoni digitali, quelli che spiano le proprie vittime usando le webcam dei loro computer, esistono: ma sono un’idea troppo spesso astratta, che fa venir voglia di pensare “tanto a me non capiterà”. Un po’ di concretezza arriva dal Regno Unito, con la notizia della condanna di uno di questi guardoni, un trentatreenne di Leeds, che usava il malware denominato Blackshades per infettare i computer (specificamente PC Windows) delle vittime e attivarne le webcam di nascosto.

L’uomo era stato arrestato a novembre del 2014 nell’ambito di una retata internazionale di utenti di Blackshades condotta insieme all’FBI. Sui suoi computer sono state trovate immagini di persone “impegnate in attività sessuali su Skype o davanti ai propri computer”, spiega il comunicato della National Criminal Agency britannica. Il guardone ha ammesso di aver usato Blackshades per monitorare le webcam altrui e i loro schermi, carpendone password e contenuto delle mail, e di aver trascorso da cinque a dodici ore al giorno in quest’attività ossessiva, durata circa tre anni, spiando non solo sconosciuti ma anche donne che conosceva personalmente.

L’uomo è stato condannato a 40 settimane di carcere (che sono state sospese e non sconterà se non commette altri reati), verrà iscritto per sette anni nel registro dei colpevoli di reati sessuali e dovrà svolgere 200 ore di lavoro sociale non retribuito; tutti i suoi computer sono stati sequestrati. La sentenza definitiva è stata emessa mercoledì scorso.

Difendersi da questi molestatori non è difficile: spesso basta un buon antivirus aggiornato che controlli tutto quello che viene scaricato, abbinato all’abitudine di non scaricare e installare applicazioni provenienti da chissà chi e soprattutto a un coperchio per la webcam, che la copra quando non è in uso. Passi semplici, che però si è poco motivati a fare. Magari mostrare la faccia di questi guardoni, come ha fatto la National Criminal Agency, è un buon incentivo a darsi da fare per non farsi fregare.

Come segnalare un molestatore a Google

Come segnalare un molestatore a Google

Funziona l’Abuse di Google? Vediamo

Non ne posso più. Pazienza per i messaggi del Divino Otelma, che per qualche strana ragione mi manda i suoi esilaranti comunicati stampa. Ma certa gente supera il limite della tolleranza con i suoi continui invii di deliri chilometrici. E li manda a tutto il mondo, governi e papi compresi, convinta di avere chissà quali profonde verità che l’universo deve assolutamente sentire.

Ce n’è uno, tale Inenascio Padidio (inenascio@gmail.com), che oggi mi ha rotto l’anima per l’ennesima volta. Gli ho già chiesto più volte, educatamente, di smettere di inviarmi le sue mail. Oggi ha mandato il seguente sproloquio a presidenza.repubblica@quirinale.it, redazione.web@governo.it, segreteria.presidente@governo.it, programma@governo.it, callcenter@giustizia.it, dt.gruppo.info@tesoro.it, ccost@cortecostituzionale.it, infopoint@senato.it, urpdfp@funzionepubblica.it, cassazione@giustizia.it, webmaster@cosmag.it e altri trecentoottanta destinatari.

Oggetto: 2 Giugno: Festa della Repubblica Italiana – Messaggio Universale di ausilio al messaggio augurale del Presidente GIORGIO NAPOLITANO.

Gmail di GOOGLE (il gigante buono), indirizzata a tutto il mio amabilissimo prossimo del Pianeta Terra.

In questo fausto giorno festivo in ITALIA:

mi rivolgo all’Uomo più potente al mondo, seguito dal gotha dell’intellighenzia scientifica mondiale, indicate nelle seguenti 50 Personalità prelevate dal sito dell’Amico YouTube JAMES RANDI:http://www.randi.org/site/ :

1) BARACK OBAMA, 2) JAMES RANDI, 3) RICHARD DAWKINS, 4) PHIL PLAIT, 5) JENNIFER MICHAEL HECHT, 6) MICHAEL SHERMER, 7) PAUL KURTZ, 8) PENN & TELLER, 9) ADAM SAVAGE, 10) RACHAEL DUNLOP, 11) STEVEN NOVELLA, 12) CAROL TAVRIS, 13) D.J. GROTHE, 14) SIMON SINGH, 15) MARTIN GARDNER, 16) DEBBIE GODDARD, 17) JAMY LAN SWISS, 18) BANACHEK, 19) MASSIMO PIGLIUCCI, 20) KAREN STOLZNOW, 21) JOE NICKELL, 22) REBECCA WATSON, 23) BOB NOVELLA, 24) JAY NOVELLA, 25) EVAN BERNSTEIN, 26) DONALD R. PROTHERO, 27) SEAN FAIRCLOTH, 28) JAMES MCGAHA, 29) RAY HYMAN, 30) RICHARD SAUNDERS, 31) K.O. MYERS, 32) MARIA WALTERS, 33) TRAVIS ROY, 34) HARMET HALL, 35) JEFF WAGG, 36) ALISON SMITH, 37) MAGGIE MCFEE, 38) KEN FRAZIER, 39) MICHAEL GOUDEAU, 40) MICHAEL WEBER, 41) ROY ZIMMERMAN, 42) BARRY KARR, 43) GINGER CAMPBELL, 44) STEVE CRAIG, 45) MAC KING, 46) DANIEL LOXTON, 47) MIKE JONES, 48) HAL BIDLACK, 49) DAVID H. GORSKI, 50) JOHN SNYDER;

— mi rivolgo alla mente teologica tra le più eminenti esistenti, nell’augusta persona del mio ex maestro di teologia: JOSEPH RATZINGER;

— mi rivolgo alla mente filosofica tra le più acute d’Italia, nella persona del mio ex maestro di filosofia: EMANUELE SEVERINO;

— mi rivolgo, infine, a tutto l’amato prossimo credente (in tutte le fedi esistenti), atei o non-credenti dell’UAAR, agnostici e scettici del CICAP italiano e del CSI americano (ex CSICOP).

A tutti questi Signori, in rappresentanza dell’amato prossimo mio del Pianeta Terra, affinché prendano atto che il sottoscritto deve essere riconosciuto come il neutrino o “particella di DIO”, tanto studiato e agognato di conoscere profondamente al CERN di Ginevra e al Super-K in Giappone.
Quand’anche questi valorosissimi scienziati dell’odierna affascinante fisica quantistica raggiungessero il traguardo, al neutrino scoperto mancherebbe il PENSIERO intellettivo per SALVARE il MONDO dal caos irreversibile in cui è precipitato che, invece, si trova nella mia “zucchina” di formichina.
PENSIERO intellettivo quasi smemorato e azzerato nella mia dimensione di vita psichica NATURALE, comune a tutti i miei simili; PENSIERO intellettivo sempre più divaricante nella mia dimensione di vita psichica SOPRANNATURALE, mai emersa al mondo, per risolvere brillantemente ogni crisi umana e ambientale e, soprattutto, come saggiamente ammonisceLESTER R. BROWN, per SALVARE la CIVILTÀ.

In Italia mi conoscono bene (in privato) oltre 333 massime Personalità istituzionali e costituzionali, fisiche e giuridiche, con le quali mi sono relazionato dal 1994 al 2006 (12 anni). Devono sciogliere finalmente la riserva del comprensibile silenzio sulla mia persona.

All’Estero possono cominciare a conoscermi da quanto pubblicato in SPLINDER, BLOGGER e YouTube.

Si cominci a leggere e ascoltare quanto ho postato venerdì 28 maggio 2010, «per SALVARE l’ ITALIA e TUTTE le Nazioni del mondo globalizzato».

Serena giornata a chiunque legge!
Viva l’ ITALIA, l’AMERICA e tutte le NAZIONI! Per capovolgere il destino della meravigliosa Terra e dell’intero affascinante Universo.
Cordialmente

I. P.


SENECA: “Chi curerà l’intera umanità dei normali che sono malati?” Curerà e guarirà l’anormale innamorato “pazzo/stolto/debole” di DIO, alias
Inenascio Padidio

Degna dei migliori momenti del Mago Gabriel, non vi pare? Se volete contemplare gli altri scritti del luminare Padidio, li trovate nel suo blog eascioblog.blogspot.com (non lo linko intenzionalmente). Non perdetevi la “Prova PRATICA dell’Esistenza di DIO”.

Siccome Padidio ha ignorato le mie ripetute richieste di non ricevere più le sue perle di saggezza, stamattina ho contattato l’Abuse di Gmail. O meglio, sono andato a caccia del modo per segnalare un molestatore a Gmail. Visto che è un po’ nascosto e può essere utile ad altri, lo segnalo qui: c’è una pagina per segnalare come spam una mail inviata da un indirizzo Gmail.

La pagina, stranamente, non offre un campo nel quale indicare le ragioni per le quali il messaggio è ritenuto spam: semplicemente chiede l’indirizzo dal quale è arrivato lo spam, l’intestazione del messaggio (serve quella completa, dall’ultimo Delivered-To all’ultimo Message-ID, destinatari esclusi) e il contenuto del messaggio (non è chiaro se basti il copiaincolla del testo semplice o se serva il contenuto grezzo, che include eventuali link).

Funzionerà? Staremo a vedere.