Vai al contenuto

Smartphone, social e minori, proibire o regolamentare? Indagine della RSI

Il 16 settembre scorso è andata in onda un’inchiesta del programma Falò della Radiotelevisione Svizzera sulla questione dei danni sociali causati dall’uso di smartphone e social network in particolare ai minori. I dati statistici si sono accumulati per anni e sono preoccupanti. Ora, finalmente, ci si interroga su cosa fare per una situazione che gli esperti hanno segnalato da tempo, restando largamente inascoltati.

Io faccio un piccolo intervento intorno a 19:00, mostrando che i controlli sui contenuti di Instagram sono inesistenti ed espongono gli utenti a pornografia e immagini di violenza estrema e che spesso questi contenuti inaccettabili non vengono rimossi nemmeno se li si segnala (probabilmente perché il “controllo” viene effettuato automaticamente, senza coinvolgere un essere umano).

Chiarisco il mio commento sul mettere la volpe a capo del pollaio: mi riferivo alle proposte di obbligare Meta e gli altri gestori di social network a effettuare controlli più severi sull’età degli utenti.

Queste aziende non hanno nessun incentivo economico a limitare gli utenti e nessuna penalità significativa se non lo fanno diligentemente (le sanzioni milionarie spesso citate sono l‘equivalente di qualche ora di fatturato e sono quindi un banale costo operativo, non un pericolo). Far fare questi controlli a loro significa regalare altri dati personali dei nostri figli (scansioni dei volti e dei documenti) ad aziende che vivono della vendita di quei dati.

Ha invece senso, secondo me, che lo Stato fornisca un servizio di identità digitale che comunichi a questi social solo il dato di legittimazione all’uso, ossia “certifico che questo utente – di cui non ti dico nient’altro, niente nome, cognome, indirizzo, documento, genere, volto, età precisa – ha più di X anni”. In pratica, io cittadino mi rivolgo allo Stato, che ha già i miei dati, e lo Stato mi dà un token, un codice usa e getta slegato dalla mia identità, che posso usare per autenticarmi in un social o in un negozio online o in un forum.

Non so se ci sono georestrizioni sul programma, ma se vi interessa è qui sul sito della RSI (72 minuti). I singoli servizi trasmessi durante la puntata sono qui: A scuola senza smartphone (6 minuti) e Smartphone e social, tempo di divieti? (20 minuti). Entrambi sono stati realizzati da Paola Santangelo e Andrea Campiotti.

Credete che il vostro telefonino vi ascolti e vi mandi pubblicità delle cose di cui parlate? (seconda parte)

Credete che il vostro telefonino vi ascolti e vi mandi pubblicità delle cose di cui parlate? (seconda parte)

Ho da proporvi un altro episodio della serie “No, il tuo telefonino non ti ascolta; sei tu che noti le coincidenze”, seguito ideale di questa storia.

Oggi stavo chiacchierando in casa con la famiglia. A un certo punto, parlando di risposte argute a qualcosa detto da qualcuno che ti vengono in mente sempre troppo tardi, ho citato la bella espressione francese “l’esprit de l’escalier”.

Descrive esattamente quella condizione esasperante in cui la risposta perfetta e brillante ti viene in mente soltanto quando ormai sei in fondo alle scale e lontano dal tuo interlocutore, per cui è troppo tardi per dirla e ti prenderesti a calci per non averla pensata prima.

Beh, indovinate cosa è comparso poco fa nel mio flusso di tweet:

Non è stata una proposta di Twitter estemporanea: seguo abitualmente Quite Interesting perché è, appunto… parecchio interessante. Però quando ho notato il tweet di QI mi è venuta subito in mente la conversazione di poco prima.

Quante probabilità ci sono che quella esatta espressione assolutamente specifica mi capiti a distanza temporale cosi ravvicinata due volte di fila? Non si tratta di un generico “scarpe” o “divani”. Però è successo, e non c’è nessun modo in cui quelli di QI possano aver sentito la nostra conversazione per poi decidere di mandare quel loro tweet.

Morale della storia: dato un numero sufficientemente elevato di eventi, le coincidenze, anche le più strane, a volte accadono. Se nel corso della giornata vedo tanti tweet e dico tante cose, prima o poi l’argomento di quello che ho detto e quello che ho visto coinciderà, e io me ne accorgerò perché siamo animali abili a riconoscere gli schemi.

Quindi prima di accusare i social network, Microsoft, Samsung, Apple o Google di usare i nostri telefonini per ascoltare tutto quello che diciamo, pensiamoci bene. Anche perché non ne hanno bisogno: hanno già tantissimi dati su di noi e sui nostri gusti.

E se alla fine di questa storia ancora non siete convinti e pensate che il telefonino vi spii, allora siate coerenti e buttate via lo smartphone. Oppure state in dignitoso silenzio, così Facebook dovrà leggervi nel pensiero 🙂

Questo articolo vi arriva gratuitamente e senza pubblicità grazie alle donazioni dei lettori. Se vi è piaciuto, potete incoraggiarmi a scrivere ancora facendo una donazione anche voi, tramite Paypal (paypal.me/disinformatico), Bitcoin (3AN7DscEZN1x6CLR57e1fSA1LC3yQ387Pv) o altri metodi.

Credete che il vostro telefonino vi ascolti e vi mandi pubblicità delle cose di cui parlate?

Credete che il vostro telefonino vi ascolti e vi mandi pubblicità delle cose di cui parlate?

Ultimo aggiornamento: 2021/05/17 9:15.

Siete fra quelli che pensano che il loro telefonino ascolti le loro conversazioni e mostri pubblicità di conseguenza, perché vi è capitato di parlare di una cosa insolita e poi quella stessa cosa vi è stata proposta da Google o Facebook o Instagram? Ho una storia per voi. L’ho raccontata di fretta su Twitter qualche giorno fa, ma la riassumo meglio qui.

Molta gente mi scrive appunto dicendo che una volta ha parlato con gli amici di una cosa molto particolare e specifica e poi proprio quella cosa è comparsa subito dopo nelle pubblicità sul suo computer o smartphone, e quindi non può essere un caso.

Io spiego sempre che sono già state fatte tante verifiche tecniche da parte di esperti indipendenti (per esempio il test fatto da Wandera) e non c’è traccia di ascolto generalizzato e sfruttamento di quello che viene detto (a parte il riconoscere parole chiave tipo “Ehi Siri” o “OK Google” o “Alexa”).

Spiego anche che Google e social network non hanno bisogno di ascoltarci per capire i nostri interessi: leggono già la nostra Gmail, i nostri post Facebook, sanno i nostri “mi piace”, analizzano le nostre foto, tracciano i siti che visitiamo.

Aggiungo anche che ascoltarci di nascosto sarebbe illegalissimo in tutto il mondo e sarebbe un rischio enorme, che queste grandi aziende non hanno nessuna convenienza a correre. 

Ricordo poi a questi scettici che noi esseri umani abbiamo una tendenza innata a notare le coincidenze e dimenticare le non coincidenze. Si chiama effetto Baader-Meinhof, illusione di frequenza o, in alcuni casi, illusione di recentezza. Compri un’auto azzurro cielo, improvvisamente tutte le auto che noti sono azzurro cielo. Aspetti un bimbo, incontri solo donne incinte.

Ma non c’è niente da fare: questi scettici mi dicono sempre “Ma il mio caso è troppo particolare! Non può essere una semplice analisi delle mail o della localizzazione o di tutto quello che ho scritto sui social! Non ho mai parlato prima di tagliabecchi laser per pulcini!” (Sì, esistono).

Piccola parentesi: se davvero credete che il vostro telefono ascolti tutto quello che dite, compresi i vostri momenti intimi e le vostre conversazioni confidenziali, cosa diavolo ci fate ancora con un telefonino? Siate coerenti e buttatelo via, o almeno spegnetelo.

Vengo dunque alla storia che vi avevo promesso. Per tutti quelli che non credono che possano esistere coincidenze così precise come quelle che ho citato e mi vengono raccontate, questo è quello che mi è successo poco fa.

Il 6 agosto scorso ero in un camerino a provare pantaloni. Ho lasciato il mio marsupio vicino all’ingresso del camerino, chiuso da una tendina, e ho pensato (senza dirlo ad alta voce) “certo che se qualcuno infilasse la mano nel camerino me lo potrebbe rubare e io dovrei rincorrerlo in mutande, forse è meglio spostarlo” (scusatemi se ora questa scena è nella vostra immaginazione).

Il treno dei miei pensieri è andato avanti nella sua corsa, come fa spesso, e così ho pensato “Ma mi metterei davvero a correre in mutande in un centro commerciale per acchiappare un ladro di portafogli? Cosa mi dovrebbero rubare per indurmi a una scena del genere?” Da informatico ho pensato subito al mio laptop.

Non ho condiviso questo pensiero con nessuno, nemmeno con mia moglie. L’ho messo per iscritto per la prima volta in questo tweet, alle 17:07 del giorno dopo (7 agosto), il giorno dopo aver immaginato di rincorrere seminudo in pubblico un ladro che mi avesse rubato con destrezza il laptop.

E l’ho messo per iscritto perché un’oretta prima di quel tweet mi era capitato di vedere, nel flusso delle notizie che sfoglio spesso, che la BBC aveva pubblicato questo: un uomo che rincorre nudo un cinghiale che gli ha rubato la borsa contenente il suo laptop.

L’episodio è successo vicino a Berlino, e la moglie dell’uomo, che è un nudista, ha pubblicato altre foto della vicenda.

Dovrei quindi pensare “Non può essere una coincidenza! Chiaramente la BBC mi legge nel pensiero!”? Secondo i ragionamenti degli scettici/paranoici, sì.

Le corrispondenze sono troppe, no?

  1. L’ho pensato proprio il giorno prima.
  2. Ho pensato proprio a un laptop.
  3. Ho pensato che me lo portassero via con destrezza.
  4. Ho pensato di rincorrere il ladro.
  5. Ho pensato di farlo in condizioni imbarazzanti.


Ma in realtà io mi sono ricordato di quel pensiero fugace soltanto perché ho visto la notizia della BBC. Era uno dei mille pensieri che mi passano per la testa ogni giorno. Ho semplicemente ricordato quello che più o meno corrispondeva alla notizia: ho notato una coincidenza.

Se non ci fosse stata quella notizia a stimolare il ricordo, mi sarei completamente dimenticato di quel pensiero. Quanti pensieri facciamo nel corso di una giornata? Uno fra i tanti ha coinciso con una notizia, tutto qui.

Oltretutto la mia mente ha dovuto forzare un po’ per far combaciare il pensiero e la notizia: il mio ladro non era un cinghiale. Non ero in un prato. E non ero nudo. Ma fa niente, ho avvertito subito un brivido per la corrispondenza sorprendente.

Questi processi mentali sono gli stessi alla base dei presunti sogni premonitori e dei successi dei sensitivi, delle cartomanti e dei paragnosti figli di paragnosti. Ci ricordiamo le cose azzeccate, scartiamo quelle sbagliate.

Quindi prima di dire “il mio telefonino mi ascolta, ho le prove” e accusare Google, Facebook e gli altri social di commettere atti altamente illegali su scala massiccia, pensateci bene e chiedetevi se per caso esiste un’altra spiegazione. Perché le coincidenze càpitano.

Davvero non avete mai scritto/googlato/messo un like a qualcosa legato a quel tema che ora vi viene proposto? La geolocalizzazione rivela il vostro interesse per quella cosa? I vostri amici ne hanno mai parlato online? Avete condiviso la stessa rete Wi-Fi con persone che hanno discusso online di quell’argomento? Non dimenticate che Google e social network sono maestri nel cercare ogni possibile appiglio di correlazione per proporvi pubblicità mirata.

Fine della storia. Se ora non riuscite a levarvi dalla mente un nudista che rincorre un cinghiale o un informatico spilungone in mutande, mi spiace. Ma è sempre meglio che pensare di essere ascoltati 24 ore su 24.

Qualche giorno dopo aver scritto la prima stesura di questo articolo mi è capitato un episodio che ne conferma le conclusioni.

Cellulari che ascoltano? Il Garante Privacy italiano indaga

Cellulari che ascoltano? Il Garante Privacy italiano indaga

Molti giornali stanno riprendendo l’annuncio
del Garante italiano per la protezione dei dati personali, che ha avviato
un’indagine sulle app che userebbero il microfono dello smartphone per
ascoltare le conversazioni degli utenti ed estrarne parole chiave a scopo
pubblicitario.

Ma l’annuncio va letto attentamente, per evitare informazioni ingannevoli come
quella del Messaggero, che
dice
che
Secondo il Garante della privacy [lo smartphone] verrebbe utilizzato
per carpire informazioni rivendute poi a società per fare proposte
commerciali.

Il Garante non ha detto questo. Ha semplicemente avviato un’istruttoria che
prevede l’esame di “una serie di app tra le più scaricate” a seguito di
segnalazioni di “un servizio televisivo e diversi utenti”, secondo i
quali
“basterebbe pronunciare alcune parole sui loro gusti, progetti, viaggi o
semplici desideri per vedersi arrivare sul cellulare la pubblicità di
un’auto, di un’agenzia turistica, di un prodotto cosmetico.”

In altre parole, il Garante per ora non ha prove che esista
questo abuso del microfono dello smartphone. Sta agendo, stando perlomeno al
suo comunicato, soltanto sulla base di queste segnalazioni di utenti e di un
servizio TV (non specificato, ma probabilmente è
questo di Striscia la Notizia, che usa un metodo sperimentale decisamente discutibile). Segnalazioni e
servizi che potrebbero anche aver preso un granchio, visto che la questione è
già stata affrontata varie volte con
test di esperti ed
è risultato che quello che molti utenti credono che sia stato carpito
ascoltando le loro conversazioni è in realtà semplicemente il risultato
dell’analisi incrociata della montagna di informazioni personali che
riversiamo nei nostri smartphone.

Usate Gmail? Google legge tutta la vostra posta e quindi sa i vostri gusti,
cosa comprate online e altro ancora. Usate i social network? Facebook (anche
con Instagram e WhatsApp) sa quali sono i vostri interessi. Questi servizi
sanno anche dove siete e con chi siete, grazie alla geolocalizzazione e alla
co-localizzazione: se due smartphone sono a lungo nello stesso posto e i due
utenti hanno avuto una comunicazione social o via mail, probabilmente si
conoscono e si parlano su argomenti che interessano a entrambi, quindi i
servizi pubblicitari mandano a ciascuno pubblicità dei prodotti che
interessano all’altro.

Aggiungiamoci poi la cosiddetta
illusione di frequenza
che ci spinge a notare le
coincidenze
e a dimenticare le non coincidenze, è il gioco è fatto: si ha l’impressione
che il telefonino ci ascolti.

In realtà che io sappia esiste un solo caso conclamato di ascolto ambientale
effettuato da un’app: nel 2019 l’app ufficiale del campionato spagnolo di
calcio, LaLiga, fu
colta
a usare il microfono e la geolocalizzazione degli smartphone per identificare
i locali che trasmettevano le partite senza autorizzazione. L’agenzia spagnola
per la protezione dei dati diede all’organizzazione sportiva una sanzione di
250.000 euro.

In attesa dei risultati dell’indagine del Garante italiano, è comunque sensato
andare nelle impostazioni del proprio smartphone e guardare quali applicazioni
hanno il permesso di accedere al microfono, levandolo nei casi sospetti. La
procedura varia a seconda del tipo di smartphone (Apple o di altre marche) e
della versione di sistema operativo (iOS o Android).

Serve davvero proteggere smartphone e tablet Android con un antivirus? Oh, sì

Serve davvero proteggere smartphone e tablet Android con un antivirus? Oh, sì

Rispondo qui a una domanda che mi è arrivata varie volte via mail: è realmente necessario usare un antivirus sui dispositivi Android, oppure si tratta di una paura creata ad arte dai produttori di antivirus?

Per farla breve: sì. Il malware per Android (app infettanti) esiste realmente e ogni tanto è presente anche nel Play Store, il negozio online ufficiale di Google per le app Android. Spesso, oltretutto, è travestito da giochino allettante o da visualizzatore di video a luci rosse.

Queste app infettano smartphone e tablet allo scopo di rubare dati personali (tipicamente la rubrica degli indirizzi, in modo da mandare spam ai contatti della vittima) oppure per prendere il controllo dell’account Google (che contiene spesso i dati di una carta di credito o le password per altri servizi rivendibili, come gli account nelle reti di gioco).

Nel caso degli smartphone Android e dei tablet Android con connessione cellulare, inoltre, un malware può inviare SMS di abbonamento a linee erotiche o MMS “premium”, il cui costo viene scalato dal credito o dall’abbonamento della vittima e incassato dai truffatori. App di questo tipo sono state trovate anche in Google Play.

Secondo alcune ricerche, già nel 2012 esistevano oltre 65.000 tipi di malware Android, che avevano colpito circa 33 milioni di dispositivi. Secondo altre fonti, questi numeri sono decisamente sottostimati.

Un esempio pratico: Balloon Pop 2, una app di gioco per Android, mostrata nell’immagine qui sopra, era distribuita tramite il Play Store, superando quindi i controlli del sito di distribuzione standard per Android. Ma è stato scoperto che rubava di nascosto le conversazioni private fatte tramite WhatsApp e le metteva in vendita via Internet.

L’app è stata rimossa dal Play Store, ma è ancora disponibile facendo le opportune ricerche in Rete: fa parte dei servizi di WhatsAppCopy, che si spaccia per una soluzione che consente all’utente di fare una copia di scorta delle proprie conversazioni fatte su WhatsApp tramite l’app Balloon Pop 2. Ma se così fosse, che motivo ci sarebbe di nascondere questa funzione dietro un gioco? L’app viene infatti riconosciuta come malware e bloccata dagli antivirus per Android (per esempio Avast, Norton, Lookout, Kaspersky, Sophos).

Oltre a installare un antivirus (spesso gratuito), è opportuno assicurarsi che sul dispositivo Android sia disabilitata la possibilità di installare app trovate in giro su Internet al di fuori del Play Store: nelle versioni recenti di Android, andate in Impostazioni – Altro – Sicurezza e controllate che sia disattivata la casella Sorgenti sconosciute e che sia invece attivata quella etichettata Verifica applicazioni. Prima di installare una app, inoltre, chiedetevi sempre se è realmente necessaria e controllate le recensioni per vedere se qualcuno ha segnalato eventuali comportamenti anomali. Infine evitate di alterare il funzionamento del dispositivo Android con operazioni come il rooting se non siete esperti.

E gli iPhone, iPad e iPod touch? I controlli sull’App Store di Apple sono molto severi. Se i dispositivi Apple non vengono craccati per installare app di provenienza alternativa, il rischio di malware è modestissimo. Vale comunque il principio di prudenza: meno app si installano e meno si rischia.

Sondaggio Bitdefender: un utente su due usa la stessa password ovunque

Bitdefender ha effettuato un sondaggio sulle pratiche di base di sicurezza
informatica in 11 paesi, e i risultati sono piuttosto deludenti: c’è ancora
tanta strada da fare. Per esempio, il 50% degli intervistati ha ammesso
disinvoltamente di usare la stessa password per tutti gli account. Un altro
32% ha detto di usare solo poche password, che adopera più volte su vari account.

Il sondaggio (PDF scaricabile, in inglese;
comunicato stampa
riassuntivo in italiano) si basa su un campione di 10.124 intervistati in
Australia, Stati Uniti, Regno Unito, Francia, Germania, Italia, Spagna, Paesi
Bassi, Romania, Svezia e Danimarca, di età fra 18 e 65 anni.

Sempre a proposito di password, più di una persona su quattro usa password
banali (tipo 1234) come PIN di blocco del cellulare, e più di una
persona su dieci non usa nessun PIN. Gli uomini tendono a usare password
semplici più delle donne (31% contro 23%). Poi chiediamoci come mai i furti di
account sono così frequenti.

Per quanto riguarda gli antivirus, più di uno su tre (35%) non ne usa sul
proprio smartphone e il 30% ritiene che i telefonini non ne abbiano bisogno.
Eppure il 66% dice di aver avuto almeno una minaccia informatica su quello
stesso cellulare negli ultimi 12 mesi.

Il sondaggio copre anche l’uso degli smartphone e degli altri dispositivi
digitali connessi da parte dei bambini (36% è senza supervisione) e molti
altri aspetti della vita digitale.

Nel
comunicato stampa
sono disponibili anche i dati riferiti all’Italia. Qualche esempio: le
piattaforme maggiormente utilizzate sono WhatsApp e Facebook (nessuna
sorpresa); fra i 18 e 24 anni spadroneggiano Instagram e TikTok, nella fascia
25-34 si usano maggiormente Instagram e Netflix, e dai 45 ai 65 anni
prevalgono Gmail e Facebook. Gli smartphone più diffusi sono gli Android. Un
quarto degli utenti non usa un antivirus sul proprio dispositivo mobile; un
quinto abbondante (23%) usa una password semplice per gli account online
mentre il 22% usa una password semplice o non ha affatto una password.

Le grandi domande dell’informatica: perché James Bond usa un Nokia?

Le grandi domande dell’informatica: perché James Bond usa un Nokia?

Sta uscendo finalmente nelle sale No Time to Die, il più recente film
della serie dedicata al celeberrimo agente segreto britannico inventato da Ian
Fleming. La pandemia ne ha ritardato l’uscita, per cui è comprensibile che
alcuni degli oggetti usati o indossati da James Bond ormai non siano più
l’ultimissimo modello.

Ma può sembrare davvero strano che lo 007 famoso per le sue ipertecnologie
sfoderi, in No Time to Die, dei telefonini Nokia. Specificamente il
3310, il
7.2
(perlomeno nel trailer originale) e l’8.3 5G, che sono usciti rispettivamente vent’anni fa (a meno che
si tratti della riedizione del 2017), a fine 2019 e a ottobre 2020. Oltretutto
Nokia oggi è un produttore quasi di nicchia (0,7% del mercato). Come mai
questa scelta così particolare?

Ovviamente c’è di mezzo un contratto di sponsorizzazione, e in proposito c’è
un dettaglio curioso da sapere: Apple non consente che i propri smartphone
vengano usati dai cattivi nei film e nei telefilm (come segnalato dal regista
Rian Johnson in
questo video a
3:00). Per cui la prossima volta che guardate un giallo, per esempio, sapete
con certezza che se un personaggio ha in mano uno smartphone di Apple non può
essere un cattivo sotto mentite spoglie.

Detto questo, e tenendo presente che i film di 007 sono delle opere di fantasia
che non hanno quasi nessun legame con la realtà dello spionaggio, vale la pena
di chiedersi se ha senso per un personaggio come James Bond avere uno smartphone
o un telefonino “vecchio stile” come un Nokia 3310.

Lo ha fatto
Wired.com, e la risposta è che nessuno smartphone sarebbe una buona scelta, mentre un
telefonino semplice sarebbe già più accettabile. Ma la vera sicurezza sarebbe
non avere addosso nessun dispositivo elettronico.

Anche gli smartphone più recenti, infatti, hanno vulnerabilità come
Pegasus
che possono copiare messaggi, registrare chiamate e accedere alla telecamera,
e per natura sono difficili da blindare completamente: sarebbe necessario
evitare il WiFi, collegarsi fisicamente con un cavo Ethernet, installare un
password manager e un adblocker, bloccare tutti i cookie,
disabilitare Javascript, il tracciamento e il fingerprinting, non usare
la mail, eccetera,
secondo Edward Snowden. Conviene decisamente un telefonino “normale”, che già in partenza non ha
nulla di tutto questo.

Secondo gli esperti consultati da Wired, se si è a rischio di sorveglianza
elettronica da parte di malintenzionati molto esperti la soluzione migliore
(dopo il non avere dispositivi) è uno smartphone Android appositamente
modificato, sul quale è installato un sistema operativo ad alta sicurezza come
GrapheneOS (che non manda dati a Google,
tanto per cominciare) e nel quale sono stati fisicamente rimossi il microfono
interno (si usa una cuffia, da collegare solo quando serve) e i sensori.
Questo genere di servizio viene fornito, a caro prezzo, da aziende come
NitroKey,
Purism e
Blackphone.

Ovviamente significa che bisogna fidarsi di queste aziende e sperare che fra i
loro dipendenti non ci sia un agente della SPECTRE.

Lo smartphone consiglia il dentifricio della mamma. Per quelli che pensano che il telefonino li ascolti: no, non ne ha bisogno

Lo smartphone consiglia il dentifricio della mamma. Per quelli che pensano che il telefonino li ascolti: no, non ne ha bisogno

Newsweek
ha segnalato un thread diventato virale su Twitter che spiega benissimo il
reale potere dei sistemi di tracciamento pubblicitario e ribadisce il concetto
che la paura diffusa che gli smartphone ascoltino le nostre conversazioni per
proporci i prodotti di cui parliamo è infondata per una ragione molto
semplice: non hanno bisogno di farlo perché hanno già tutto quello che serve,
e glielo abbiamo fornito noi.

Il
thread
è stato pubblicato da Robert G. Reeve, che lavora nel settore della tecnologia
informatica relativa alla privacy e conosce da vicino la questione.

In sintesi: Reeve è stato a casa di sua madre per una settimana, e si è visto
comparire sul telefonino la pubblicità del dentifricio usato da lei e che ha
usato anche lui. Non hanno mai parlato del dentifricio in questione. Allora
come fa lo smartphone a proporglielo?

Oltre a raccogliere sistematicamente dati come la geolocalizzazione, l’uso
delle tessere fedeltà, le prenotazioni e gli acquisti, le applicazioni
installate sui telefonini usano la geolocalizzazione correlata: prendono nota
di chi si trova regolarmente nelle sue vicinanze e ricostruiscono così la rete
dei suoi contatti (amici, colleghi, famiglia).

I pubblicitari usano questa correlazione per mostrargli pubblicità basate
sugli interessi di chi gli sta intorno. Cose che non vuole, ma che qualcuno
dei suoi contatti potrebbe volere. Lo scopo, dice Reeve, è istigare
subliminalmente a parlare di quel prodotto (nel suo caso, il dentifricio).
“Non ha mai avuto bisogno di ascoltarmi per farlo. Sta semplicemente
confrontando metadati aggregati”
.

Reeve conclude notando che questi fatti tecnici sono noti e pubblicati da
tempo, ma non indignano nessuno. Tantissime persone hanno rinunciato alla
propria privacy.
“Conoscono il dentifricio usato da mia madre. Sanno che ero da mia madre.
Sanno che io sono su Twitter. Ora ricevo pubblicità su Twitter per il
dentifricio di mia madre. I tuoi dati non riguardano soltanto te: riguardano
anche il fatto che possono essere usati contro tutte le persone che conosci
e anche quelle che non conosci, per plasmare inconsciamente i
comportamenti”
.

Reeve conclude segnalando gli ultimi aggiornamenti di Apple, che consentono di
bloccare buona parte di questo tipo di tracciamento.
“Se non altro, rendiamoglielo difficile”, conclude.

Questo è il thread completo originale:

I’m back from a week at my mom’s house and now I’m getting ads for her
toothpaste brand, the brand I’ve been putting in my mouth for a week. We never
talked about this brand or googled it or anything like that. As a privacy tech
worker, let me explain why this is happening.

First of all, your
social media apps are not listening to you. This is a conspiracy theory. It’s
been debunked over and over again. But frankly they don’t need to because
everything else you give them unthinkingly is way cheaper and way more
powerful.

Your apps collect a ton of data from your phone. Your
unique device ID. Your location. Your demographics. Weknowdis. Data
aggregators pay to pull in data from EVERYWHERE. When I use my discount card
at the grocery store? Every purchase? That’s a dataset for sale.

They can match my Harris Teeter purchases to my Twitter account
because I gave both those companies my email address and phone number and I
agreed to all that data-sharing when I accepted those terms of service and the
privacy policy.

Here’s where it gets truly nuts, though. If my
phone is regularly in the same GPS location as another phone, they take note
of that. They start reconstructing the web of people I’m in regular contact
with.

The advertisers can cross-reference my interests and
browsing history and purchase history to those around me. It starts showing ME
different ads based on the people AROUND me. Family. Friends. Coworkers.

It will serve me ads for things I DON’T WANT, but it knows someone
I’m in regular contact with might want. To subliminally get me to start a
conversation about, I don’t know, fucking toothpaste. It never needed to
listen to me for this. It’s just comparing aggregated metadata.

The other thing is, this is just out there in the open. Tons of
people report on this. It’s just, nobody cares. We have decided our privacy
just isn’t worth it. It’s a losing battle. We’ve already given away too much
of ourselves
[link a due
articoli che ne parlano]
.

So. They know my mom’s toothpaste. They know I was at my mom’s.
They know my Twitter. Now I get Twitter ads for mom’s toothpaste. Your data
isn’t just about you. It’s about how it can be used against every person you
know, and people you don’t. To shape behavior unconsciously.

Apple’s latest updates let you block apps’ tracking and Facebook
is MAD. They’re BEGGING you to just press accept and go back to business as
usual. Block the fuck out of every app’s ads. It’s not just about you: your
data reshapes the internet
[link ad articolo
sull’argomento]
.

The internet is never going to be the wacky place it was when I
had a Livejournal and people shared protean gifs in the form of YTMNDs. Big
business has come to suck the joy (and your dollars) out of it. At least make
it hard for them.

Come violare uno smartphone usando un tavolo

Come violare uno smartphone usando un tavolo

Una ricerca intitolata SurfingAttack: Interactive Hidden Attack on Voice Assistants Using Ultrasonic Guided Waves descrive un attacco informatico decisamente originale e creativo: usare un tavolo per prendere il controllo di uno smartphone senza neppure toccarlo.

L’attacco funziona così: uno speciale dispositivo, un trasduttore piezoelettrico che costa una manciata di dollari, genera vibrazioni che l’orecchio umano non può sentire ma che, se il dispositivo è messo a contatto con una superficie sulla quale è appoggiato il telefonino, possono propagarsi attraverso il materiale della superficie e arrivare al microfono dello smartphone, che è più sensibile di un orecchio umano.

Queste vibrazioni producono suoni non udibili dagli utenti, che il microfono interpreta come comandi vocali rivolti all’assistente vocale (Siri, Hey Google, eccetera). Questi comandi possono essere usati per fare chiamate internazionali costosissime o captare il testo degli SMS di verifica per gli account.

L’altro ingrediente richiesto per questa trappola informatica è un microfono che capti le risposte dell’assistente vocale e le trasmetta all’aggressore.

Difendersi, per fortuna, è facile, se si sa che esiste questo genere di attacco: a parte disabilitare la funzione di ascolto costante e di attivazione automatica dell’assistente vocale, basta che sul tavolo ci sia una tovaglia spessa o che il telefono abbia una custodia un po’ massiccia.

Se nemmeno Jeff Bezos riesce a proteggere il suo smartphone, noi che speranze abbiamo?

Se nemmeno Jeff Bezos riesce a proteggere il suo smartphone, noi che speranze abbiamo?

Lo smartphone di Jeff Bezos, boss miliardario di Amazon, uno a cui i soldi e le motivazioni per pensare alla propria sicurezza informatica non mancano di certo, è stato violato.

Secondo i risultati di una perizia tecnica, l’iPhone di Bezos ha iniziato a trasmettere dati in quantità elevate (in media 100 megabyte al giorno) verso una destinazione imprecisata il primo maggio 2018, dopo che Bezos ha ricevuto tramite WhatsApp un video inviatogli dall’account di Mohammed bin Salman Al Saud, influente principe ereditario saudita che sostanzialmente governa l’Arabia Saudita.

Lasciando da parte momentaneamente i risvolti planetari politici della vicenda (Bezos è proprietario del Washington Post, il giornale per il quale scriveva il giornalista Jamal Khashoggi, fortemente critico del governo saudita  assassinato presso il consolato saudita di Istanbul a ottobre 2018), per noi comuni mortali questo attacco ha alcune implicazioni importanti.

Immagini tratte dal telefono di Bezos e inviategli dall’account di Mohammed bin Salman mostrano una donna che sembra essere Lauren Sanchez, con la quale Bezos aveva all’epoca una relazione extraconiugale segreta.

Primo, e non banale, a quanto pare le persone più influenti del mondo chattano tramite WhatsApp. Ci si potrebbe aspettare un social network riservato ai miliardari, e invece no.

Secondo, è stato violato un iPhone X, nonostante tutte le dichiarazioni sulla sicurezza di questo dispositivo fatte da Apple.

Terzo, l’iPhone è stato violato mandando un video alla vittima. Questo vuol dire che esiste un modo per attaccare chiunque via WhatsApp inviando un video? Non proprio. Secondo la perizia tecnica, il video è arrivato insieme a un imprecisato “downloader crittografato”, per cui non basta semplicemente ricevere un video per temere un attacco.

Quarto, è possibile che la falla usata per violare lo smartphone di Jeff Bezos sia stata già corretta: a maggio 2019 fu annunciata e corretta una grave vulnerabilità di WhatsApp (un buffer overflow) che veniva a quanto pare utilizzata da vari governi per spiare le persone.

Quinto, a quanto pare Bezos ha dimenticato la password del proprio account iTunes, visto che i periti hanno dovuto usare una tecnica particolare per ottenere i dati senza usare questa password.

Morale della storia: il vostro smartphone è così complesso e potente che è difficilissimo metterlo in totale sicurezza persino per uno come Jeff Bezos e quindi l’unica vera difesa è non usarlo, preferendo un telefonino normale (o nessun telefonino). Per contro, attacchi sofisticati come questo richiedono le risorse economiche e tecniche di uno stato, per cui se non siete un bersaglio particolarmente appetibile per motivi professionali o politici non avete motivo di preoccuparvi per questo genere di intrusione sofisticata.

Ma se lo siete, pensateci. E in ogni caso fate sempre gli aggiornamenti di sicurezza e non dimenticatevi le vostre password.

Fonti aggiuntive: Graham Cluley, BoingBoing, Vice.com.