Vai al contenuto
Un selfie a 20.000 metri. Con il pallone-spia cinese. Da un aereo-spia U-2. E con l’ombra dell’aereo sul pallone

Un selfie a 20.000 metri. Con il pallone-spia cinese. Da un aereo-spia U-2. E con l’ombra dell’aereo sul pallone

Pubblicazione iniziale: 2023/02/22 23:12. Ultimo aggiornamento: 2023/02/24 9:40.

È stata rilasciata da poco questa
fotografia ufficiale
che mostra un pilota di ricognitore/aereo-spia U-2 statunitense che passa
vicino al pallone-spia cinese sopra gli Stati Uniti, specificamente in
Virginia, a una quota di circa 20 chilometri, il 3 febbraio 2023 (secondo i
dati ufficiali che accompagnano l’immagine). La foto è straordinaria per molti
motivi:

  • è rarissimo che il Pentagono divulghi immagini così dettagliate (7360×4912
    pixel, se ci si registra al sito militare DVIDShub.net) che documentano le
    sue capacità di osservazione ravvicinata ad altissima quota (e se questa è la risoluzione della foto resa pubblica, possiamo solo immaginare la risoluzione di quelle ad uso militare);
  • l’U-2 è un aereo incredibilmente difficile da pilotare per via della quota
    alla quale opera e dei suoi margini di tolleranza strettissimi, per cui una
    virata anche solo leggermente troppo stretta può causare un differenziale di
    velocità fra un’estremità e l’altra della sua larghissima ala e portare a
    quello che viene definito in gergo il coffin corner, ossia una zona
    dell’inviluppo di volo dalla quale è quasi impossibile uscire senza
    conseguenze catastrofiche sul velivolo, e l’idea che un pilota riesca a
    manovrarlo mentre scatta una foto è una dimostrazione notevolissima di capacità di pilotaggio (dai commenti mi fanno notare che l’U-2 in questione dovrebbe essere la versione biposto, per cui la foto potrebbe anche essere stata scattata dalla seconda persona a bordo; tuttavia la didascalia ufficiale dice “A U.S. Air Force pilot looked down at the suspected Chinese surveillance balloon”);
  • per lo stesso motivo, riuscire a passare così vicino a un altro oggetto
    volante, che si muove così lentamente da essere sostanzialmente fermo
    rispetto all’U-2 che gli sfreccia in fianco a circa 700 km/h, richiede una
    manovra di avvicinamento estremamente precisa;
  • e poi c’è un dato evidente anche ai non appassionati di aeronautica: il
    tempismo straordinario di riuscire a fare la foto
    nell’istante in cui l’ombra dell’aereo cade sul pallone e all’altezza esatta per far cadere l’ombra sull’involucro del pallone stesso. Lo so,
    probabilmente questa foto fa parte di una sequenza di scatti molto rapidi,
    ma il risultato è comunque spettacolare.

Sul fronte della OSINT (open source intelligence, di cui ho parlato
nello
scorso podcast), questa foto potrebbe consentire di identificare la zona di terreno
sorvolata al momento dello scatto [aggiornamento: vedi sotto] ma soprattutto offre l’immagine più nitida
finora disponibile del pallone cinese.

E grazie all’ombra, che si può considerare uguale alle dimensioni del velivolo
visto che il Sole è a distanza sostanzialmente infinita, possiamo determinare
le dimensioni del pallone e del traliccio che regge la strumentazione. Un U-2
moderno ha una fusoliera lunga
19 metri, per cui si può stimare un diametro di circa 50 metri per il pallone e di
circa 35 metri per il traliccio. 

A questa risoluzione, inoltre, si notano dei cavi appesi lateralmente al
pallone e dei tiranti che si diramano a raggiera dal centro, mai notati in
altre immagini di questo veicolo. 

Le asimmetrie visive nei pannelli scuri (quasi sicuramente fotovoltaici), in particolare nel caso del secondo da sinistra che sembra avere dimensioni nettamente differenti dagli altri, potrebbero essere un effetto prospettico perché i vari pannelli sono angolati diversamente. In effetti gli altri tre pannelli di sinistra mostrano quello che sembra essere un riflesso bianco compatibile con il pallone, mentre il secondo da sinistra non ha questo presunto riflesso e questo potrebbe essere spiegabile con un’angolazione differente.

2023/02/24 9:40. La foto è stata geolocalizzata indipendentemente da due ricercatori (Samir e Geoff Brumfiel), che nei rispettivi thread spiegano le tecniche usate per identificare il luogo nonostante il rifiuto dei militari di fornire informazioni sulla località:

Risulta che la fotografia è stata scattata a sud di Bellflower, nel Missouri. Questo risultato è notevole dal punto di vista dell’OSINT e inoltre permette di controllare ulteriormente le informazioni fornite dai militari.

Credete che il vostro telefonino vi ascolti e vi mandi pubblicità delle cose di cui parlate? (seconda parte)

Credete che il vostro telefonino vi ascolti e vi mandi pubblicità delle cose di cui parlate? (seconda parte)

Ho da proporvi un altro episodio della serie “No, il tuo telefonino non ti ascolta; sei tu che noti le coincidenze”, seguito ideale di questa storia.

Oggi stavo chiacchierando in casa con la famiglia. A un certo punto, parlando di risposte argute a qualcosa detto da qualcuno che ti vengono in mente sempre troppo tardi, ho citato la bella espressione francese “l’esprit de l’escalier”.

Descrive esattamente quella condizione esasperante in cui la risposta perfetta e brillante ti viene in mente soltanto quando ormai sei in fondo alle scale e lontano dal tuo interlocutore, per cui è troppo tardi per dirla e ti prenderesti a calci per non averla pensata prima.

Beh, indovinate cosa è comparso poco fa nel mio flusso di tweet:

Non è stata una proposta di Twitter estemporanea: seguo abitualmente Quite Interesting perché è, appunto… parecchio interessante. Però quando ho notato il tweet di QI mi è venuta subito in mente la conversazione di poco prima.

Quante probabilità ci sono che quella esatta espressione assolutamente specifica mi capiti a distanza temporale cosi ravvicinata due volte di fila? Non si tratta di un generico “scarpe” o “divani”. Però è successo, e non c’è nessun modo in cui quelli di QI possano aver sentito la nostra conversazione per poi decidere di mandare quel loro tweet.

Morale della storia: dato un numero sufficientemente elevato di eventi, le coincidenze, anche le più strane, a volte accadono. Se nel corso della giornata vedo tanti tweet e dico tante cose, prima o poi l’argomento di quello che ho detto e quello che ho visto coinciderà, e io me ne accorgerò perché siamo animali abili a riconoscere gli schemi.

Quindi prima di accusare i social network, Microsoft, Samsung, Apple o Google di usare i nostri telefonini per ascoltare tutto quello che diciamo, pensiamoci bene. Anche perché non ne hanno bisogno: hanno già tantissimi dati su di noi e sui nostri gusti.

E se alla fine di questa storia ancora non siete convinti e pensate che il telefonino vi spii, allora siate coerenti e buttate via lo smartphone. Oppure state in dignitoso silenzio, così Facebook dovrà leggervi nel pensiero 🙂

Questo articolo vi arriva gratuitamente e senza pubblicità grazie alle donazioni dei lettori. Se vi è piaciuto, potete incoraggiarmi a scrivere ancora facendo una donazione anche voi, tramite Paypal (paypal.me/disinformatico), Bitcoin (3AN7DscEZN1x6CLR57e1fSA1LC3yQ387Pv) o altri metodi.

Credete che il vostro telefonino vi ascolti e vi mandi pubblicità delle cose di cui parlate?

Credete che il vostro telefonino vi ascolti e vi mandi pubblicità delle cose di cui parlate?

Ultimo aggiornamento: 2021/05/17 9:15.

Siete fra quelli che pensano che il loro telefonino ascolti le loro conversazioni e mostri pubblicità di conseguenza, perché vi è capitato di parlare di una cosa insolita e poi quella stessa cosa vi è stata proposta da Google o Facebook o Instagram? Ho una storia per voi. L’ho raccontata di fretta su Twitter qualche giorno fa, ma la riassumo meglio qui.

Molta gente mi scrive appunto dicendo che una volta ha parlato con gli amici di una cosa molto particolare e specifica e poi proprio quella cosa è comparsa subito dopo nelle pubblicità sul suo computer o smartphone, e quindi non può essere un caso.

Io spiego sempre che sono già state fatte tante verifiche tecniche da parte di esperti indipendenti (per esempio il test fatto da Wandera) e non c’è traccia di ascolto generalizzato e sfruttamento di quello che viene detto (a parte il riconoscere parole chiave tipo “Ehi Siri” o “OK Google” o “Alexa”).

Spiego anche che Google e social network non hanno bisogno di ascoltarci per capire i nostri interessi: leggono già la nostra Gmail, i nostri post Facebook, sanno i nostri “mi piace”, analizzano le nostre foto, tracciano i siti che visitiamo.

Aggiungo anche che ascoltarci di nascosto sarebbe illegalissimo in tutto il mondo e sarebbe un rischio enorme, che queste grandi aziende non hanno nessuna convenienza a correre. 

Ricordo poi a questi scettici che noi esseri umani abbiamo una tendenza innata a notare le coincidenze e dimenticare le non coincidenze. Si chiama effetto Baader-Meinhof, illusione di frequenza o, in alcuni casi, illusione di recentezza. Compri un’auto azzurro cielo, improvvisamente tutte le auto che noti sono azzurro cielo. Aspetti un bimbo, incontri solo donne incinte.

Ma non c’è niente da fare: questi scettici mi dicono sempre “Ma il mio caso è troppo particolare! Non può essere una semplice analisi delle mail o della localizzazione o di tutto quello che ho scritto sui social! Non ho mai parlato prima di tagliabecchi laser per pulcini!” (Sì, esistono).

Piccola parentesi: se davvero credete che il vostro telefono ascolti tutto quello che dite, compresi i vostri momenti intimi e le vostre conversazioni confidenziali, cosa diavolo ci fate ancora con un telefonino? Siate coerenti e buttatelo via, o almeno spegnetelo.

Vengo dunque alla storia che vi avevo promesso. Per tutti quelli che non credono che possano esistere coincidenze così precise come quelle che ho citato e mi vengono raccontate, questo è quello che mi è successo poco fa.

Il 6 agosto scorso ero in un camerino a provare pantaloni. Ho lasciato il mio marsupio vicino all’ingresso del camerino, chiuso da una tendina, e ho pensato (senza dirlo ad alta voce) “certo che se qualcuno infilasse la mano nel camerino me lo potrebbe rubare e io dovrei rincorrerlo in mutande, forse è meglio spostarlo” (scusatemi se ora questa scena è nella vostra immaginazione).

Il treno dei miei pensieri è andato avanti nella sua corsa, come fa spesso, e così ho pensato “Ma mi metterei davvero a correre in mutande in un centro commerciale per acchiappare un ladro di portafogli? Cosa mi dovrebbero rubare per indurmi a una scena del genere?” Da informatico ho pensato subito al mio laptop.

Non ho condiviso questo pensiero con nessuno, nemmeno con mia moglie. L’ho messo per iscritto per la prima volta in questo tweet, alle 17:07 del giorno dopo (7 agosto), il giorno dopo aver immaginato di rincorrere seminudo in pubblico un ladro che mi avesse rubato con destrezza il laptop.

E l’ho messo per iscritto perché un’oretta prima di quel tweet mi era capitato di vedere, nel flusso delle notizie che sfoglio spesso, che la BBC aveva pubblicato questo: un uomo che rincorre nudo un cinghiale che gli ha rubato la borsa contenente il suo laptop.

L’episodio è successo vicino a Berlino, e la moglie dell’uomo, che è un nudista, ha pubblicato altre foto della vicenda.

Dovrei quindi pensare “Non può essere una coincidenza! Chiaramente la BBC mi legge nel pensiero!”? Secondo i ragionamenti degli scettici/paranoici, sì.

Le corrispondenze sono troppe, no?

  1. L’ho pensato proprio il giorno prima.
  2. Ho pensato proprio a un laptop.
  3. Ho pensato che me lo portassero via con destrezza.
  4. Ho pensato di rincorrere il ladro.
  5. Ho pensato di farlo in condizioni imbarazzanti.


Ma in realtà io mi sono ricordato di quel pensiero fugace soltanto perché ho visto la notizia della BBC. Era uno dei mille pensieri che mi passano per la testa ogni giorno. Ho semplicemente ricordato quello che più o meno corrispondeva alla notizia: ho notato una coincidenza.

Se non ci fosse stata quella notizia a stimolare il ricordo, mi sarei completamente dimenticato di quel pensiero. Quanti pensieri facciamo nel corso di una giornata? Uno fra i tanti ha coinciso con una notizia, tutto qui.

Oltretutto la mia mente ha dovuto forzare un po’ per far combaciare il pensiero e la notizia: il mio ladro non era un cinghiale. Non ero in un prato. E non ero nudo. Ma fa niente, ho avvertito subito un brivido per la corrispondenza sorprendente.

Questi processi mentali sono gli stessi alla base dei presunti sogni premonitori e dei successi dei sensitivi, delle cartomanti e dei paragnosti figli di paragnosti. Ci ricordiamo le cose azzeccate, scartiamo quelle sbagliate.

Quindi prima di dire “il mio telefonino mi ascolta, ho le prove” e accusare Google, Facebook e gli altri social di commettere atti altamente illegali su scala massiccia, pensateci bene e chiedetevi se per caso esiste un’altra spiegazione. Perché le coincidenze càpitano.

Davvero non avete mai scritto/googlato/messo un like a qualcosa legato a quel tema che ora vi viene proposto? La geolocalizzazione rivela il vostro interesse per quella cosa? I vostri amici ne hanno mai parlato online? Avete condiviso la stessa rete Wi-Fi con persone che hanno discusso online di quell’argomento? Non dimenticate che Google e social network sono maestri nel cercare ogni possibile appiglio di correlazione per proporvi pubblicità mirata.

Fine della storia. Se ora non riuscite a levarvi dalla mente un nudista che rincorre un cinghiale o un informatico spilungone in mutande, mi spiace. Ma è sempre meglio che pensare di essere ascoltati 24 ore su 24.

Qualche giorno dopo aver scritto la prima stesura di questo articolo mi è capitato un episodio che ne conferma le conclusioni.

Credete che il telefonino vi ascolti? Considerate quello che mi è successo

Per tutti quelli che sospettano che il telefonino li ascolti e usi le parole
chiave delle loro conversazioni per mandare pubblicità in tema, ho un esempio
pratico personale di cosa avviene in realtà.

Venerdì sera ero a un concerto a Lugano. Nella pausa ho chiacchierato faccia a
faccia (non telefonicamente) con un amico che non vedevo da tempo. A un certo
punto abbiamo parlato di Spazio 1999 e gli ho accennato al fatto che
l’Aquila di quella serie aveva indotto George Lucas a cambiare il design del
Millennium Falcon di Star Wars. Un argomento molto specifico, di
nicchia.

E oggi, poco fa, mi è comparso questo su Twitter.

Non c’è nessun ascolto di massa tramite telefonini; i test lo hanno confermato
infinite volte (BBC; Washington Post (paywall); Medium; Guardian; Spiralytics; Vice (unica leggermente dubbiosa); NordVPN;
CBS), e un comportamento del genere sarebbe talmente illegale che nessun social
network correrebbe il rischio. Ci provò nel 2019 l’app ufficiale del
campionato spagnolo di calcio, LaLiga, che fu
colta
a usare il microfono e la geolocalizzazione degli smartphone per identificare
i locali che trasmettevano le partite senza autorizzazione: l’agenzia spagnola
per la protezione dei dati diede all’organizzazione sportiva una sanzione di
250.000 euro. 

E perché dovrebbe esporsi a un rischio del genere, quando può
già leggere tutti i messaggi, sapere chi siamo, dove siamo e con chi siamo
(sotto lo stesso Wi-Fi) e guardare tutte le nostre foto e sapere a chi e cosa
mettiamo i like?

La realtà, forse banale, è che noi parliamo di tante cose tutti i giorni e
vediamo tante cose sui social network. E solitamente parliamo delle cose che
ci interessano e guardiamo sui social le cose che ci interessano. Quando
l’insieme delle cose di cui parliamo e quello delle cose che vediamo online
hanno un’intersezione, la notiamo. Quando non ce l’hanno, la dimentichiamo.

Quel tweet mi è comparso su Twitter semplicemente perché seguo gli account che
parlano delle cose che mi interessano e parlo di cose che mi interessano.

Le coincidenze possono capitare. Anche quelle molto precise. Tutto qui.

Spiati dalla tecnologia: le gioie della pubblicità iper-mirata a “Filo Diretto” RSI

Ieri (10 dicembre) sono stato ospite della Radiotelevisione Svizzera, nel programma Filo diretto, per parlare di tecnologie e sorveglianze commerciali. Uno dei conduttori, Enea, ha raccontato la propria esperienza, condivisa da tanti utenti, di aver parlato di una cosa molto insolita e specifica e di aver visto subito dopo la pubblicità di quella cosa nel proprio flusso di pubblicità nei social network.

Vuol dire che i social network ci ascoltano tramite i microfoni dei nostri telefonini? No: c’è un’altra spiegazione, e ne parlo da 4:30. Guardate però anche i servizi che accompagano il mio intervento e quello dell’ospite Giacomo Poretti, dell’Istituto sistemi informativi e networking della SUPSI.

Notate che a 16:44 Poretti mostra un tablet e-ink reMarkable. Poche ore dopo, fuori onda, sul mio telefono è comparsa in Instagram la pubblicità dello stesso, identico oggetto. Come è possibile?

L’ipotesi leggermente complottista che i nostri smartphone ci abbiano ascoltato in questo caso è poco plausibile. Abbiamo parlato di tablet, ma il nome della marca è stato citato una singola volta (fuori onda) da uno dei conduttori, e oltretutto remarkable è una parola inglese molto comune.

Se la pubblicità iper-mirata si basasse sull’ascolto delle nostre conversazioni in studio, questo ascolto avrebbe dovuto rilevare le parole tablet e remarkable e associarle nonostante il fatto che erano state dette in momento piuttosto distinti e non certo consecutivamente: un livello di sofisticazione piuttosto implausibile.

Oltretutto, l’ipotesi è già stata smentita da varie ricerche (BBC/Wandera; CBS News), anche se i sospetti rimangono. Facebook, per quel che vale, ha categoricamente negato di usare i microfoni dei telefonini in questo modo.

C’è una spiegazione possibile molto più semplice: il mio smartphone potrebbe aver rilevato il tablet tramite Bluetooth e trasmesso questo rilevamento a Instagram, che avrebbe quindi proposto la pubblicità di un oggetto che sapeva che era (o era stato) vicino a me e quindi poteva interessarmi.

Questa possibilità tecnica è prevista esplicitamente dalle condizioni di contratto di Instagram:

…we collect information from and about the computers, phones, connected TVs and other web-connected devices you use that integrate with our Products, and we combine this information across different devices you use. For example, we use information collected about your use of our Products on your phone to better personalize the content (including ads) or features you see when you use our Products on another device, such as your laptop or tablet, or to measure whether you took an action in response to an ad we showed you on your phone on a different device.

Information we obtain from these devices includes:

  • Device attributes: information such as the operating system, hardware and software versions, battery level, signal strength, available storage space, browser type, app and file names and types, and plugins.
  • Device operations: information about operations and behaviors performed on the device, such as whether a window is foregrounded or backgrounded, or mouse movements (which can help distinguish humans from bots).
  • Identifiers: unique identifiers, device IDs, and other identifiers, such as from games, apps or accounts you use, and Family Device IDs (or other identifiers unique to Facebook Company Products associated with the same device or account).
  • Device signals: Bluetooth signals, and information about nearby Wi-Fi access points, beacons, and cell towers.

Una lettrice mi ha inoltre contattato in privato per dirmi che la stessa pubblicità le è comparsa dopo aver semplicemente letto il mio tweet e le relative risposte.

Certo, potrebbe trattarsi di memoria selettiva: reMarkable sta mandando la pubblicità a tanti utenti e se ne ricordano solo quelli che hanno visto la mia segnalazione in proposito. Ma io seguo molto il settore dei tablet, specialmente quelli con e-ink, e credo che mi ricorderei se avessi già visto quel prodotto (fra l’altro molto ben fatto e interessante).

In altre parole, i nostri telefonini non ci ascolterebbero continuamente alla ricerca di parole chiave pubblicitarie per tre ragioni fondamentali:

  1. Sarebbe illegale e la rivelazione di un servizio del genere sarebbe catastrofica per la reputazione del social network o motore di ricerca che lo usasse.
  2. Sarebbe molto onerosa in termini computazionali (miliardi di riconoscimenti vocali continui in centinaia di lingue e trasmissione del flusso di dati ai rispettivi server).
  3. I social network e i motori di ricerca non ne avrebbero bisogno perché sanno già tutto quello che serve di noi grazie alle cose che scriviamo o cerchiamo, all’elenco degli amici e delle loro occupazioni, alla geolocalizzazione e ai vari sensori presenti negli smartphone.

Ma se volete essere ipersicuri di non essere ascoltati dal vostro smartphone, fate una cosa molto semplice: non portatelo con voi quando dovete fare una conversazione privata.

Cellulari che ascoltano? Il Garante Privacy italiano indaga

Cellulari che ascoltano? Il Garante Privacy italiano indaga

Molti giornali stanno riprendendo l’annuncio
del Garante italiano per la protezione dei dati personali, che ha avviato
un’indagine sulle app che userebbero il microfono dello smartphone per
ascoltare le conversazioni degli utenti ed estrarne parole chiave a scopo
pubblicitario.

Ma l’annuncio va letto attentamente, per evitare informazioni ingannevoli come
quella del Messaggero, che
dice
che
Secondo il Garante della privacy [lo smartphone] verrebbe utilizzato
per carpire informazioni rivendute poi a società per fare proposte
commerciali.

Il Garante non ha detto questo. Ha semplicemente avviato un’istruttoria che
prevede l’esame di “una serie di app tra le più scaricate” a seguito di
segnalazioni di “un servizio televisivo e diversi utenti”, secondo i
quali
“basterebbe pronunciare alcune parole sui loro gusti, progetti, viaggi o
semplici desideri per vedersi arrivare sul cellulare la pubblicità di
un’auto, di un’agenzia turistica, di un prodotto cosmetico.”

In altre parole, il Garante per ora non ha prove che esista
questo abuso del microfono dello smartphone. Sta agendo, stando perlomeno al
suo comunicato, soltanto sulla base di queste segnalazioni di utenti e di un
servizio TV (non specificato, ma probabilmente è
questo di Striscia la Notizia, che usa un metodo sperimentale decisamente discutibile). Segnalazioni e
servizi che potrebbero anche aver preso un granchio, visto che la questione è
già stata affrontata varie volte con
test di esperti ed
è risultato che quello che molti utenti credono che sia stato carpito
ascoltando le loro conversazioni è in realtà semplicemente il risultato
dell’analisi incrociata della montagna di informazioni personali che
riversiamo nei nostri smartphone.

Usate Gmail? Google legge tutta la vostra posta e quindi sa i vostri gusti,
cosa comprate online e altro ancora. Usate i social network? Facebook (anche
con Instagram e WhatsApp) sa quali sono i vostri interessi. Questi servizi
sanno anche dove siete e con chi siete, grazie alla geolocalizzazione e alla
co-localizzazione: se due smartphone sono a lungo nello stesso posto e i due
utenti hanno avuto una comunicazione social o via mail, probabilmente si
conoscono e si parlano su argomenti che interessano a entrambi, quindi i
servizi pubblicitari mandano a ciascuno pubblicità dei prodotti che
interessano all’altro.

Aggiungiamoci poi la cosiddetta
illusione di frequenza
che ci spinge a notare le
coincidenze
e a dimenticare le non coincidenze, è il gioco è fatto: si ha l’impressione
che il telefonino ci ascolti.

In realtà che io sappia esiste un solo caso conclamato di ascolto ambientale
effettuato da un’app: nel 2019 l’app ufficiale del campionato spagnolo di
calcio, LaLiga, fu
colta
a usare il microfono e la geolocalizzazione degli smartphone per identificare
i locali che trasmettevano le partite senza autorizzazione. L’agenzia spagnola
per la protezione dei dati diede all’organizzazione sportiva una sanzione di
250.000 euro.

In attesa dei risultati dell’indagine del Garante italiano, è comunque sensato
andare nelle impostazioni del proprio smartphone e guardare quali applicazioni
hanno il permesso di accedere al microfono, levandolo nei casi sospetti. La
procedura varia a seconda del tipo di smartphone (Apple o di altre marche) e
della versione di sistema operativo (iOS o Android).

Echelon e spionaggio informatico alla TV: spy-story informatica alla TSI

Domenica 3 dicembre alle 20.40 la TSI1 (televisione della Svizzera italiana)
trasmette “Storie”, un’indagine nel
mondo dello spionaggio informatico, del furto d’identità e della sorveglianza
pervasiva. Il programma contiene alcune chicche che non vi anticipo per non
rovinare la sorpresa. Buona visione da Assisi (dove sono in vacanza)!

Aggiornamento (2006/12/06)

La trasmissione è scaricabile in streaming (prima parte,
seconda parte, formato Real).

Vietati gli AirTag nelle valigie stivate sui voli Lufthansa, anzi no

Vietati gli AirTag nelle valigie stivate sui voli Lufthansa, anzi no

Questo articolo è disponibile anche in versione podcast audio.

Gli AirTag, i localizzatori elettronici di Apple grandi quanto una moneta,
sono ottimi non solo per ritrovare le chiavi smarrite ma anche per scoprire
che fine hanno fatto le nostre valigie dopo un volo in aereo, soprattutto
quando la compagnia aerea le smarrisce.

Molti viaggiatori hanno preso l’abitudine di infilare uno di questi
localizzatori nelle proprie valigie prima dell’imbarco, usando sia gli AirTag
sia i prodotti analoghi di altre marche, e in parecchi
casi questo
ha
rivelato
dove si trovavano gli effetti personali smarriti ben prima che venissero
localizzati dalle compagnie aeree, causando imbarazzi e cattiva pubblicità. Ad
aprile 2022, per esempio, la compagnia Aer Lingus ha
perso
i bagagli di un passeggero, dichiarando di non avere idea di dove si
trovassero, ma il proprietario ha usato gli AirTag per indicare alla compagnia
aerea dov’erano e li ha recuperati con l’aiuto della polizia.

Tuttavia l’8 ottobre scorso Lufthansa ha
dichiarato
pubblicamente che vietava gli AirTag accesi lasciati nei bagagli
perché – ha dettosono classificati come pericolosi e devono essere spenti”. È stata la
prima compagnia a vietarli esplicitamente. Ma il 12 ottobre Lufthansa ha fatto
dietrofront,
dicendo
che le autorità tedesche avevano dato il via libera.

Il divieto iniziale era dovuto al fatto che gli AirTag sono considerati
“dispositivi elettronici portatili” e quindi sono soggetti alle norme
sulle merci pericolose emesse dall’Organizzazione Internazionale
dell’Aviazione Civile (ICAO) per il trasporto sugli aerei. Avendo un
trasmettitore, in teoria andrebbero spenti, come si fa per i telefonini, i
computer portatili, i tablet e simili messi nel bagaglio e stivati.

Ma si tratta di un trasmettitore Bluetooth Low Energy, alimentato oltretutto
da una batteria minuscola, una CR2032 approvata per l’uso negli orologi e nei
telecomandi per automobili, per cui le emissioni radio e la pericolosità di
questi localizzatori non sono paragonabili per esempio a quelle di un
telefonino, tablet o computer. Infatti alcune compagnie aeree li accettano
esplicitamente e negli Stati Uniti sono
consentiti
dalla FAA, l’ente che si occupa della regolamentazione dell’aviazione civile.

Al momento attuale, insomma, sembra che gli AirTag e i localizzatori affini si
possano mettere tranquillamente nelle valigie, ma è sempre opportuno chiedere
alla specifica compagnia aerea con la quale si vola.

Comunque stiano le cose, la vicenda è un esempio notevole della potenza della
tecnologia informatica moderna, che permette a un singolo utente di essere più
efficace di un servizio bagagli smarriti di un’intera compagnia aerea.

Fonti aggiuntive:
Airwaysmag,
9to5Mac,
New York Times,
Watson.ch.

Google rivela uno spyware governativo che fa vittime anche in Italia

Google rivela uno spyware governativo che fa vittime anche in Italia

Questo articolo è disponibile anche in
versione podcast audio.

È un po’ di tempo che si parla poco di spyware, ossia dei software che
permettono di tracciare o spiare una persona a sua insaputa. Google ha
pubblicato un
rapporto
del proprio gruppo di analisi delle minacce (Threat Analysis Group) che
fa il punto della situazione sulle aziende che fabbricano spyware e lo vendono
ad operatori sostenuti da vari governi. I ricercatori segnalano che sette
delle nove vulnerabilità più gravi, le cosiddette zero day, scoperte da loro nel 2021 sono state sviluppate da fornitori commerciali
e vendute a questi operatori governativi.

Una volta tanto si fanno i nomi e i cognomi e viene presentato un caso
specifico e molto vicino a noi: quello di RCS Labs, un rivenditore italiano al
quale gli esperti di Google attribuiscono queste capacità di sorveglianza
sofisticata, indicando di aver anche identificato
“vittime situate in Italia e in Kazakistan”.

Secondo il rapporto, gli attacchi di questo spyware iniziavano con un link
univoco che veniva inviato alla vittima. Se la vittima vi cliccava sopra,
veniva portata a una specifica pagina web, http://www.fb-techsupport[.]com,
che sembrava essere il Centro assistenza di Facebook e cercava di convincere
la vittima a scaricare e installare su Android o iOS un programma che si
spacciava per un software di ripristino dell’account sospeso su Whatsapp.

La pagina era scritta in ottimo italiano, e diceva di scaricare e installare,
“seguendo le indicazioni sullo schermo, l’applicazione per la verifica e il
ripristino del tuo account sospeso. Al termine della procedura riceverai un
SMS di conferma sblocco.”

Fin qui niente di speciale, tutto sommato: si tratta di una tecnica classica,
anche se eseguita molto bene. Ma i ricercatori di Google aggiungono un
dettaglio parecchio inquietante: secondo loro, in alcuni casi l’aggressore ha
lavorato insieme al fornitore di accesso Internet della vittima per
disabilitare la sua connettività cellulare. Una volta disabilitata,
l’aggressore mandava via SMS il link di invito a scaricare l’app che avrebbe,
a suo dire, riattivato la connettività cellulare.* Siamo insomma ben lontani
dal crimine organizzato: qui c’è di mezzo, almeno in alcuni casi, la
collaborazione degli operatori telefonici o dei fornitori di accesso a
Internet.

* Nel rapporto originale viene detto soltanto quanto segue:
“In some cases, we believe the actors worked with the target’s ISP to
disable the target’s mobile data connectivity. Once disabled, the attacker
would send a malicious link via SMS asking the target to install an
application to recover their data connectivity.”

Giustamente nei commenti qui sotto si osserva che se la connettività era
disabilitata, non si capisce come la vittima potesse connettersi a Internet
per scaricare l’app-trappola. Forse la connettività era solo limitata
parzialmente, in modo da non far funzionare Internet in generale ma lasciare
aperta la connessione verso il sito che ospitava il malware.

Per eludere le protezioni degli iPhone, che normalmente possono installare
soltanto app approvate e presenti nello store ufficiale di Apple, gli
aggressori usavano il metodo di installazione che si adopera per le app
proprietarie, quello descritto nelle apposite
pagine pubbliche
di Apple. Non solo: gli aggressori davano all’app un certificato di firma
digitale appartenente a una società approvata da Apple, la 3-1 Mobile Srl, per
cui l’app ostile veniva installata sull’iPhone senza alcuna resistenza da
parte delle protezioni Apple, e poi procedeva a estrarre file dal dispositivo,
per esempio il database di WhatsApp.

Per le vittime Android c’era una procedura più semplice: l’app ostile fingeva
di essere della Samsung e veniva installata chiedendo all’utente di abilitare
l’installazione da sorgenti sconosciute, cosa che fanno molti utenti Android.

Il sito degli aggressori non esiste più e gli aggiornamenti di iOS e di
Android hanno bloccato questo spyware, ma il problema di fondo rimane: come
dicono i ricercatori di Google, questi rivenditori di malware
“rendono possibile la proliferazione di strumenti di hacking pericolosi e
forniscono armi a governi che non sarebbero in grado di sviluppare queste
capacità internamente.”

I ricercatori aggiungono che
“Anche se l’uso delle tecnologie di sorveglianza può essere legale in base
a leggi nazionali o internazionali, queste tecnologie vengono spesso usate
dai governi per scopi che sono il contrario dei valori democratici: per
prendere di mira dissidenti, giornalisti, attivisti dei diritti umani e
politici di partiti d’opposizione.”

Ed è per questo che Google, anche se in questo caso si tratta chiaramente di
malware di tipo governativo, interviene e rende pubblici attacchi come questo.

Aggiornamenti Apple per tutti i dispositivi: non solo funzioni nuove, ma anche molti rattoppi. Anche per Android

Apple ha rilasciato una raffica di aggiornamenti per molti suoi dispositivi, dai computer ai tablet agli smartphone agli orologi, e li ha annunciati puntando sulle nuove funzioni, ma in realtà includono anche molte correzioni di sicurezza e quindi vanno installati appena possibile.

Per esempio, macOS 12.1 aggiunge SharePlay, per condividere musica o video oppure il contenuto di un’app durante le videochiamate, ma con alcune limitazioni. Sono migliorati anche i controlli parentali, che permettono di attivare avvisi se i figli minori ricevono o inviano foto intime tramite l‘app Messaggi. Le correzioni di sicurezza sono elencate qui.

iOS e iPadOS 15.2 contengono una nuova impostazione che permette di vedere meglio quali app hanno avuto accesso alle informazioni personali, ma sono aggiornamenti importanti soprattutto per le correzioni di sicurezza, che sono davvero tante. Alcune delle falle corrette da questi aggiornamenti consentivano di prendere il controllo del dispositivo usando semplicemente un’immagine o un file audio appositamente alterato.

Anche gli Apple Watch e le Apple Tv hanno i loro bravi aggiornamenti, rispettivamente alle versioni 8.3 e 15.2, ma non sono particolarmente significativi, a parte la correzione di una falla che permetteva di prendere il controllo degli Apple Watch tramite un’immagine appositamente confezionata.

C’è invece una novità interessante che riguarda Android: la cosa può sembrare strana, visto che Apple normalmente non produce software per Android, ma stavolta è così. L’azienda ha infatti rilasciato una nuova app Android, chiamata Tracker Detect, che permette anche agli smartphone di questo tipo, oltre che agli iPhone, di rilevare i dispositivi di tracciamento e localizzazione AirTag di Apple. Gli iPhone possono farlo andando nell’app Dov’è, scegliendo Oggetti e poi Identifica l’oggetto trovato.

Questi dispositivi, grandi come una moneta, sono pensati per rintracciare oggetti smarriti o rubati, come chiavi o valigie, ma sono utilizzabili anche in modo illecito per pedinare le persone a distanza e quindi è importante che anche gli utenti Android possano usare il proprio smartphone come rilevatore di eventuali AirTag nascosti da qualcuno nelle loro cose.