Vai al contenuto

Il sito che sa che cosa hai scaricato

C’è un sito,
I Know What You Download
(letteralmente “so cosa scarichi”), che dice di essere in grado di
rivelare che cosa è stato scaricato tramite Bittorrent da chi lo visita.

La cosa è piuttosto inquietante, ma i suoi risultati basati sugli indirizzi IP
non vanno presi per oro colato: infatti se da un lato è vero che uno
scaricamento fatto con il protocollo Bittorrent è
facilmente monitorabile
e quindi non va considerato privato, va ricordato che gli indirizzi IP vengono
assegnati agli utenti quasi sempre in modo temporaneo, per cui l’indirizzo IP
che avete adesso può essere stato assegnato a qualcun altro ieri e I Know What
You Download vi potrebbe mostrare cosa ha scaricato quel qualcun altro anziché
voi.

La schermata qui sopra, per esempio, è tratta da un mio computer e mi dice che
io avrei scaricato The Matrix Reloaded e
The Matrix Revolutions il 4 ottobre scorso. Decisamente non l’ho fatto,
visto che uso rarissimamente il protocollo Torrent e quei due film li ho
già.

Il sito offre un altro servizio interessante: la creazione di un link breve
che permette di scoprire cosa ha scaricato qualcun altro (perlomeno
secondo quanto risulta al sito). Per provarlo, scegliete un sito innocuo (un
post sui social network, una pagina di Wikipedia) e immettete il suo link
nella
sezione apposita di I
Know What You Download:otterrete in risposta un link breve da mandare
all’utente che volete sorvegliare. Il link è del tipo
https://ikwyd.com/r/4Do1.  

Quando l’utente-bersaglio cliccherà sul link che gli avete inviato, vedrà il
sito innocuo che gli avete scelto, ma IKWYD saprà qual è il suo indirizzo IP
ed elencherà a voi eventuali scaricamenti Torrent effettuati da
quell’indirizzo IP. Anche qui i risultati vanno letti con un pizzico di
cautela.

Lo smartphone consiglia il dentifricio della mamma. Per quelli che pensano che il telefonino li ascolti: no, non ne ha bisogno

Lo smartphone consiglia il dentifricio della mamma. Per quelli che pensano che il telefonino li ascolti: no, non ne ha bisogno

Newsweek
ha segnalato un thread diventato virale su Twitter che spiega benissimo il
reale potere dei sistemi di tracciamento pubblicitario e ribadisce il concetto
che la paura diffusa che gli smartphone ascoltino le nostre conversazioni per
proporci i prodotti di cui parliamo è infondata per una ragione molto
semplice: non hanno bisogno di farlo perché hanno già tutto quello che serve,
e glielo abbiamo fornito noi.

Il
thread
è stato pubblicato da Robert G. Reeve, che lavora nel settore della tecnologia
informatica relativa alla privacy e conosce da vicino la questione.

In sintesi: Reeve è stato a casa di sua madre per una settimana, e si è visto
comparire sul telefonino la pubblicità del dentifricio usato da lei e che ha
usato anche lui. Non hanno mai parlato del dentifricio in questione. Allora
come fa lo smartphone a proporglielo?

Oltre a raccogliere sistematicamente dati come la geolocalizzazione, l’uso
delle tessere fedeltà, le prenotazioni e gli acquisti, le applicazioni
installate sui telefonini usano la geolocalizzazione correlata: prendono nota
di chi si trova regolarmente nelle sue vicinanze e ricostruiscono così la rete
dei suoi contatti (amici, colleghi, famiglia).

I pubblicitari usano questa correlazione per mostrargli pubblicità basate
sugli interessi di chi gli sta intorno. Cose che non vuole, ma che qualcuno
dei suoi contatti potrebbe volere. Lo scopo, dice Reeve, è istigare
subliminalmente a parlare di quel prodotto (nel suo caso, il dentifricio).
“Non ha mai avuto bisogno di ascoltarmi per farlo. Sta semplicemente
confrontando metadati aggregati”
.

Reeve conclude notando che questi fatti tecnici sono noti e pubblicati da
tempo, ma non indignano nessuno. Tantissime persone hanno rinunciato alla
propria privacy.
“Conoscono il dentifricio usato da mia madre. Sanno che ero da mia madre.
Sanno che io sono su Twitter. Ora ricevo pubblicità su Twitter per il
dentifricio di mia madre. I tuoi dati non riguardano soltanto te: riguardano
anche il fatto che possono essere usati contro tutte le persone che conosci
e anche quelle che non conosci, per plasmare inconsciamente i
comportamenti”
.

Reeve conclude segnalando gli ultimi aggiornamenti di Apple, che consentono di
bloccare buona parte di questo tipo di tracciamento.
“Se non altro, rendiamoglielo difficile”, conclude.

Questo è il thread completo originale:

I’m back from a week at my mom’s house and now I’m getting ads for her
toothpaste brand, the brand I’ve been putting in my mouth for a week. We never
talked about this brand or googled it or anything like that. As a privacy tech
worker, let me explain why this is happening.

First of all, your
social media apps are not listening to you. This is a conspiracy theory. It’s
been debunked over and over again. But frankly they don’t need to because
everything else you give them unthinkingly is way cheaper and way more
powerful.

Your apps collect a ton of data from your phone. Your
unique device ID. Your location. Your demographics. Weknowdis. Data
aggregators pay to pull in data from EVERYWHERE. When I use my discount card
at the grocery store? Every purchase? That’s a dataset for sale.

They can match my Harris Teeter purchases to my Twitter account
because I gave both those companies my email address and phone number and I
agreed to all that data-sharing when I accepted those terms of service and the
privacy policy.

Here’s where it gets truly nuts, though. If my
phone is regularly in the same GPS location as another phone, they take note
of that. They start reconstructing the web of people I’m in regular contact
with.

The advertisers can cross-reference my interests and
browsing history and purchase history to those around me. It starts showing ME
different ads based on the people AROUND me. Family. Friends. Coworkers.

It will serve me ads for things I DON’T WANT, but it knows someone
I’m in regular contact with might want. To subliminally get me to start a
conversation about, I don’t know, fucking toothpaste. It never needed to
listen to me for this. It’s just comparing aggregated metadata.

The other thing is, this is just out there in the open. Tons of
people report on this. It’s just, nobody cares. We have decided our privacy
just isn’t worth it. It’s a losing battle. We’ve already given away too much
of ourselves
[link a due
articoli che ne parlano]
.

So. They know my mom’s toothpaste. They know I was at my mom’s.
They know my Twitter. Now I get Twitter ads for mom’s toothpaste. Your data
isn’t just about you. It’s about how it can be used against every person you
know, and people you don’t. To shape behavior unconsciously.

Apple’s latest updates let you block apps’ tracking and Facebook
is MAD. They’re BEGGING you to just press accept and go back to business as
usual. Block the fuck out of every app’s ads. It’s not just about you: your
data reshapes the internet
[link ad articolo
sull’argomento]
.

The internet is never going to be the wacky place it was when I
had a Livejournal and people shared protean gifs in the form of YTMNDs. Big
business has come to suck the joy (and your dollars) out of it. At least make
it hard for them.

SayPal ti paga se citi il nome di un prodotto mentre parli

SayPal ti paga se citi il nome di un prodotto mentre parli

Avvertenza: leggete questo articolo fino in fondo prima di saltare a
conclusioni affrettate.

Avete mai avuto la sensazione che il vostro telefonino vi ascolti e vi
proponga pubblicità sulla base di quello che dite? Non è così; si tratta
soltanto di pubblicità mirata, generata sulla base di dove siete, vicino a chi
siete, che siti visitate, che informazioni cercate e altri dati personali. Ma
ora è stata annunciata un’app che estende questo concetto: SayPal. La trovate
presso Saypal.app.

SayPal, infatti, vi paga per citare nomi di marche celebri nelle vostre conversazioni. A
differenza del tracciamento pubblicitario convenzionale, inoltre, vi avvisa
subito di quanto avete incassato con ciascuna menzione della marca, e
l’incasso va a voi, non a chissà chi.

Una volta concessi i permessi, SayPal vi ascolta tramite il microfono del
telefonino e adopera sofisticate tecniche di intelligenza artificiale ed
elaborazione del linguaggio naturale per identificare le parole chiave. 

SayPal
include inoltre un wallet Bitcoin, sul quale vengono accreditati
automaticamente gli incassi.

Come vi siete sentiti leggendo questa descrizione? Tentati di monetizzare le vostre conversazioni o inorriditi all’idea di essere costantemente ascoltati o i vedere che i vostri amici si convertono a SayPal e cominciano a parlarvi intercalando citazioni di marche famose in cambio di soldi?

È esattamente questo lo scopo di SayPal, che non esiste se non come provocazione da parte di Matt Reed, “tecnologo creativo” presso redpepper e già autore di altre burle digital come il Rickroll per Zoom e lo Zoombot

che crea un ”gemello” virtuale da far partecipare alle riunioni online. Se continuiamo ad accettare la sorveglianza commerciale, SayPal rischia di essere un’anticipazione profetica di quello che ci aspetta nel nostro futuro
iperpubblicitario.

Ancora una volta, con sentimento: Idiocracy era un avvertimento, non un manuale di cose da fare.

Dataland: ecco come fa un grande magazzino a sapere che tua figlia è incinta. E a saperlo prima di te

Dataland: ecco come fa un grande magazzino a sapere che tua figlia è incinta. E a saperlo prima di te

Ultimo aggiornamento: 2021/07/04 17:30.

Il 21 novembre (mercoledì) la Radiotelevisione Svizzera di lingua italiana ha trasmesso Dataland, una diretta speciale nazionale dedicata al fenomeno dei big data e dell’intelligenza artificiale.

Ho avuto il piacere di parteciparvi insieme a Giovanni Buttarelli (garante europeo per la protezione dei dati), Christa Rigozzi (miss Svizzera 2006), Luca Maria Gambardella (direttore dell’Istituto Dalle Molle di Lugano), Jean Christophe Gostanian (direttore Kindercity e titolare di Avatarion, che ha creato il robot Pepper presente in studio), Francesca Rigotti (filosofa), Olivio Lama (portavoce di Santé Suisse), Dario Bellicoso (ricercatore dell’ETH di Zurigo) con il robot quadrupede Anymal, e tanti altri ospiti in studio e in collegamento.

Potete rivedere la serata qui sotto; non perdetevi anche le abbondanti informazioni di contorno.

I documentari inclusi nella serata hanno esplorato le grandi questioni di privacy e di democrazia che ruotano intorno alla raccolta massiccia di dati personali effettuata da aziende e governi. L’esempio cinese, con il suo “punteggio sociale”, è particolarmente inquietante e sembra preso di peso da una puntata di Black Mirror. E le demo dei robot, fatte in diretta col rischio che fallissero, sono state notevoli. Per non parlare dei due megaschermi mossi con precisione dai bracci robotici giganti in studio.

Molti utenti non sono ancora consapevoli di quanto sia massiccia e profonda questa raccolta e di quali informazioni possano essere dedotte da dati apparentemente innocui. Uno degli esempi classici arriva da un articolo del New York Times del 2012, che racconta il data mining fatto dalla catena di grandi magazzini statunitense Target sugli acquisti fatti con le carte di credito, i buoni sconto, le mail e le visite al proprio sito:

Un uomo entrò in una filiale di Target nei dintorni di Minneapolis e chiese insistentemente di parlare con un responsabile. Brandiva dei buoni inviati alla figlia, ed era arrabbiato […] “Mia figlia ha ricevuto questo nella posta!” disse. “Va ancora alle superiori, e le mandate buoni sconto per vestitini per neonati e culle? State cercando di incoraggiarla a restare incinta?”

Il responsabile non aveva idea di cosa stesse dicendo l’uomo. Guardò la pubblicità postale: era in effetti indirizzata alla figlia dell’uomo e conteneva pubblicità di indumenti premaman, mobili per camerette per neonati e foto di bimbi sorridenti. Il responsabile si scusò e poi richiamò qualche giorno dopo per scusarsi ancora.

Ma al telefono l’uomo era piuttosto imbarazzato. “Ho parlato con mia figlia” disse “E sono venuto a sapere che in casa sono successe cose di cui non ero ben consapevole. Mia figlia aspetta un figlio che nascerà ad agosto. Le devo le mie scuse.”


Come faceva Target a sapere della gravidanza? Semplice: i suoi analisti si erano accorti che c’erano una trentina di prodotti che, se analizzati insieme, permettevano di assegnare a ciascun cliente un punteggio di previsione di gravidanza: prodotti come integratori alimentari a base di calcio, magnesio e zinco o saponi non profumati.

Non solo: quest’analisi riusciva anche a prevedere la data approssimativa del parto, per cui Target poteva inviare pubblicità e buoni sconto su misura adatti alla specifica fase della gravidanza. Questa profilazione si rivelò così potente e inquietante per i clienti che fu necessario annacquarla inserendo nei buoni anche offerte di prodotti che non c’entravano nulla, in modo da non far spiccare troppo le offerte premaman.

Questo è il potere e il valore dei dati. 

Segnalo anche la forte presa di posizione del Garante europeo per la protezionei dei dati, Giovanni Buttarelli, che senza mezzi termini ha definito i social network come una forma di “schiavitù digitale”: a 17:40 circa, dice che “siamo tornati a un’epoca di schiavitù digitale… la schiavitù era la privazione della libertà ed era sfruttamento economico senza limite. Cos‘altro c‘è di diverso nel modello predominante di business in questo momento?”

Tesi: gli “avvistamenti UFO” militari recenti sono una foglia di fico per coprire un’umiliazione molto terrestre

Tesi: gli “avvistamenti UFO” militari recenti sono una foglia di fico per coprire un’umiliazione molto terrestre

Ultimo aggiornamento: 2021/06/22 8:20.

La recente serie di video di provenienza militare che mostrano avvistamenti di
oggetti volanti non identificati in prossimità di navi da guerra ha scatenato le
fantasie di molti, che si aspettano straordinari annunci imminenti di contatti
con civiltà extraterrestri o un salto di qualità nelle informazioni sul fenomeno
UFO.

È un copione già visto in tante occasioni: chi segue la storia
dell’ufologia sa che queste presunte grandi rivelazioni vengono sempre descritte
dagli entusiasti come se fossero dietro l’angolo, ma non arrivano mai.

In questa foga ufologica gioca un ruolo molto importante il
cherry-picking: la selezione volontaria o involontaria degli elementi
che favoriscono la propria tesi, tralasciando tutti quelli che la
smentiscono. 

Per esempio, si parla tanto delle dichiarazioni fatte da piloti militari a
proposito di questi avvistamenti misteriosi, ma quanti di voi sanno che fra
queste dichiarazioni ce n’è anche una che parla esplicitamente di un UFO
“grande circa quanto una valigetta”? E un’altra in cui il pilota dice
di aver intercettato
“un piccolo velivolo con un’apertura alare di circa 1,5 metri”? E
un’altra ancora in cui si parla di un incontro con un velivolo
“avente all’incirca le dimensioni e la forma di un drone o di un
missile”
? Trovate i dettagli in
questo mio articolo.

Quante volte avete sentito citare questo dettaglio delle dimensioni dai vari
resoconti giornalistici di questi avvistamenti?

Non solo: quante volte avete sentito precisare che gli avvistamenti in
questione sono
avvenuti all’interno di spazi militari di addestramento navale o al volo e che la Marina degli Stati Uniti se ne preoccupa perché
vuole semplicemente evitare che i suoi piloti abbiano incidenti

Appunto. Eppure l’ho segnalato quasi due anni fa. Questi dettagli sono stati
disinvoltamente “dimenticati”.

In questa situazione di fatto, ben diversa da quella fantasiosamente dipinta
da tanti giornalisti, c’è anche un altro elemento molto importante da
considerare: la disinformazione militare intenzionale.

Chi segue da tempo l‘ufologia sa anche che i militari hanno spesso
approfittato del clamore dei presunti avvistamenti alieni per distrarre
l’opinione pubblica dalle loro attività clandestine. Faccio qualche
esempio.

  • Nel 1947, a Roswell, nel New Mexico, si diffuse la notizia di un disco
    volante precipitato: i militari lasciarono che la notizia galoppasse (con
    grande successo, visto che circola ancora) per coprire il fatto che era
    caduto in realtà un aerostato militare che portava un apparato di
    monitoraggio delle esplosioni nucleari sovietiche che all’epoca era
    top secret.
  • L’anno successivo, il celebre incidente aereo nel quale perse la vita il
    pilota USAF Thomas Mantell, mentre inseguiva quello che descrisse come
    “un oggetto metallico enorme”, fu raccontato (e tuttora viene
    raccontato da molti ufologi) come un’interazione con un veicolo
    extraterrestre, ma in realtà si trattò di una collisione con un aerostato
    militare della serie
    Skyhook, la cui
    esistenza non poteva essere resa nota in quel periodo.
  • In tempi leggermente più vicini a noi, negli anni Cinquanta e Sessanta,
    molte segnalazioni di avvistamenti di UFO da parte di piloti di linea erano
    in realtà avvistamenti di velivoli militari segreti, come gli U-2 e gli A-12
    (The CIA and the U-2 Program, 1954-1974, di Pedlow e Welzenbach, 1998). Il libro
    Area 51 Black Jets di Bill Yenne, pubblicato nel 2014, ne parla estesamente; ho riassunto
    qui
    la vicenda. Dato che si trattava di velivoli che ufficialmente non
    esistevano, ai piloti non poteva essere spiegato che cosa avevano visto
    realmente e ai militari faceva comodo che si diffondesse la teoria che si
    trattasse di veicoli alieni.

Si chiama MILDEC (military deception): depistare, depistare,
depistare per distogliere l’attenzione dalle vere attività. Se volete un
ripasso di quanto sia storicamente diffusa, consolidata ed efficace questa tecnica, potete
partire da
questa voce di Wikipedia.

Mettetevi comodi, perché questo è un articolo lungo.

 

Gli UFO “militari” come depistaggio

Il sito specialistico statunitense The War Zone ha pubblicato un
dettagliatissimo articolo di analisi
che propone la tesi del depistaggio anche per questi avvistamenti recenti:
lasciare che l’opinione pubblica (e anche quella politica) si scateni sulle
fantasie ufologiche, in modo da distrarre dal concetto imbarazzantissimo che

“un avversario molto terrestre sta giocando con noi, nel nostro giardino di
casa, usando tecnologie relativamente semplici — droni e palloni — e
portandosi a casa quello che potrebbe essere il più grande bottino di
intelligence di una generazione.”

L’articolo, firmato da Tyler Rogoway ma frutto di una ricerca di gruppo, premette innanzi tutto un concetto fondamentale: i vari video di
avvistamenti “autenticati” da fonti militari di cui si parla in questi mesi presumibilmente non hanno una spiegazione unica ma sono dovuti a
fenomeni differenti. Cercare di giustificarli con una spiegazione unica,
ufologica o meno, è un errore di metodo fondamentale. Inoltre non c’è nessuna
pretesa di spiegarli tutti. In originale:

…people expect one blanket and grand explanation for the entire UFO mystery
to one day emerge. This is flawed thinking at its core. This issue is clearly
one with multiple explanations due to the wide range of events that have
occurred under a huge number of circumstances.

Poi precisa che il depistaggio sarebbe favorevole sia agli avversari, sia (a
breve termine) ai militari statunitensi:

“Credo inoltre che i problemi culturali prevalenti dell’America e lo stigma
generale che circonda gli UFO sia stato preso di mira e sfruttato con successo
dai nostri avversari, consentendo di proseguire queste attività molto più a
lungo del dovuto. In effetti ritengo che le persone al potere che ridacchiano a
proposito di resoconti credibili di strani oggetti in cielo e ostacolano la
ricerca su di essi, compreso l’accesso ai dati riservati, siano diventate esse
stesse una minaccia alla sicurezza nazionale. La loro carenza di fantasia,
curiosità e creatività sembra aver creato un vuoto quasi perfetto che i nostri
nemici possono sfruttare e probabilmente hanno sfruttato in misura
sconcertante.”

Rogoway prosegue notando che un paio d’anni fa c’è stata una
“improvvisa disponibilità del Pentagono a parlare di UFO e delle loro
potenziali implicazioni”
, sono aumentati gli avvistamenti in particolare fra i piloti di caccia
della Marina e c’è una forte correlazione fra questi avvistamenti e le
grandi esercitazioni navali nelle quali si sviluppano e si integrano i nuovi
sistemi d’arma, di comando e di acquisizione di informazioni.
“In altre parole, sembrava che questi velivoli misteriosi avessero un
interesse molto spiccato per le capacità operative contraeree più grandi e
recenti degli Stati Uniti”
.

Un interesse piuttosto strano se si ipotizzano visitatori extraterrestri, che
per il semplice fatto di essere capaci di attraversare lo spazio
interplanetario o interstellare dovrebbero possedere tecnologie in confronto
alle quali i sistemi d’arma di una Marina militare sarebbero interessanti quanto delle tavolette di cera
per chi usa un laptop. Ma questo interesse diventa invece molto ragionevole se si
ipotizza un altro scenario:

“Abbiamo poi ottenuto
chiarimenti dai piloti testimoni a
proposito delle asserzioni principali riguardanti quello che loro e i loro
compagni di squadriglia avevano
vissuto, prima di esplorare quella che per molti era un’ipotesi scomoda:
quella che almeno alcuni degli oggetti che questi equipaggi e queste navi
incontravano non fossero affatto un fenomeno esotico inspiegato, ma fossero droni
e piattaforme più leggere dell’aria (palloni) avversari concepiti per
stimolare [nel senso di far reagire — Paolo] i sistemi di difesa aerea più avanzati degli Stati Uniti e
raccogliere dati di intelligence elettronica di qualità estremamente
alta su di essi. Dati critici che, fra l’altro, sono difficilissimi da
ottenere affidabilmente in altro modo.”

Tramite questa raccolta di dati diventa possibile

“sviluppare contromisure e tattiche di guerra elettronica per interferire con
questi sistemi o batterli. È inoltre possibile stimare e persino clonare
accuratamente le capacità e si possono registrare e sfruttare le tattiche. Già
da sole, le ‘firme’ di queste forme d’onda possono essere usate per
identificare, classificare e geolocalizzarle […]
Diventare a tutti gli effetti il bersaglio [di questi sistemi] porta la
qualità dell’intelligence raccolta a un livello completamente
differente.”

Non è pura teoria: l’articolo di The War Zone cita un caso in cui
furono proprio gli Stati Uniti a usare questa tecnica per acquisire
informazioni sulle capacità nemiche.

“…abbiamo pubblicato un
intero precedente storico
per operazioni molto simili, che risale allo sviluppo dell’aereo-spia
A12 Oxcart
e all‘avvento della guerra elettronica moderna. In sintesi, durante i primi
anni Sessanta, la CIA lanciò dei riflettori radar montati su palloni al
largo della costa di Cuba tramite un sommergibile della Marina USA e usò un
sistema di guerra elettronica denominato PALLADIUM che avrebbe ingannato i
più recenti sistemi radar sovietici, facendo loro mostrare agli operatori
che degli aerei nemici stavano dirigendosi rapidamente verso le coste cubane
o stavano facendo ogni sorta di manovre pazzesche [evidenziazione mia
— Paolo]. Questo indusse la difesa aerea cubana e i suoi radar ad attivarsi
e provocò comunicazioni rapide fra gli elementi della difesa aerea
sull’isola.

I riflettori radar portati da palloni di dimensioni differenti apparvero
anche sui radar sovietici, e monitorando i bersagli sui quali gli operatori
di questi radar si concentravano e che quindi erano in grado di rilevare fu
possibile determinare quanto fossero realmente sensibili i sistemi radar
sovietici. Questo fornì informazioni critiche sulla capacità di
sopravvivenza dell’A-12, che volava a oltre Mach 3 ed era leggermente
stealth, ma soprattutto stabilì un precedente di come la guerra
elettronica e i bersagli aerei potessero essere usati per sondare le difese
aeree nemiche in modo da poter ottenere intelligence critica sulle
loro capacità — tutto senza mettere a rischio un pilota in volo.”

Fra l’altro, questo test produsse un altro effetto tipicamente ufologico,
raccontato
qui:

Gli intercettori cubani furono lanciati per andare a caccia dell’“intruso”, e
quando uno dei loro piloti disse al suo controllore di intercettazione
comandata da terra (GCI) che aveva acquisito sul proprio radar il “bersaglio”,
il tecnico sul cacciatorpediniere [che gestiva i riflettori radar] commutò un
interruttore e il “caccia americano” scomparve [evidenziazione mia — Paolo]”.

Un pallone, spiega l’articolo, può sembrare un mezzo primitivo, ma funziona,
costa poco, non comporta rischi di vite umane e permette periodi di sorvolo o
di loitering (permanenza in zona) elevatissimi, tanto che l’uso
statunitense dei questi palloni proseguì per decenni, anche dopo l’avvento dei
satelliti spia, tanto che i sovietici svilupparono un aereo apposito (l’M-17) per tentare di intercettarli.

È quindi ragionevole pensare che le altre potenze militari del mondo abbiano
preso nota delle tecniche usate dagli Stati Uniti e le abbiano adottate; la
miniaturizzazione dell’elettronica consentirebbe oggi di montare sistemi di
acquisizione di segnali o di guerra elettronica in un drone o un pallone. È
sicuramente un’ipotesi più concreta e plausibile di uno stuolo di visitatori
extraterrestri, ma giornalisticamente è assai meno seducente.

 

L’UFO cubico-sferico, i radar e i droni

A ulteriore sostegno di questa tesi, Rogoway presenta un esempio molto preciso: la
descrizione dell’UFO fornita dal pilota della Marina USA Ryan Graves (video), che dice di aver incontrato più volte nell’Oceano Atlantico un oggetto che
sembrava stazionario, fluttuante nell’aria, capace di rimanere in volo per
ore. Altri
resoconti
di oggetti di questo tipo, rilevati sui radar e anche a vista da piloti di
varie squadriglie, parlano sistematicamente di un cubo all’interno di una
sfera.

Misterioso e inquietante, vero? Ma fluttuare stazionario per ore è esattamente quello che fa
un pallone. E c’è un brevetto, lo
US2463517, intitolato Airborne Corner Reflector e datato 1949, che mostra un
riflettore radar cubico (una forma classica per questi dispositivi) installato all’interno di un pallone, come nella
figura qui sotto, tratta appunto da questo brevetto.

È possibile che questi avvistamenti siano dovuti a dispositivi analoghi usati
da potenze militari rivali degli Stati Uniti. È solo un’ipotesi, ma la
coincidenza è notevole.

Non ci sono solo i palloni radar-riflettenti: anche i droni hanno delle
applicazioni nella sorveglianza e ricognizione militare, e quelli realizzati
appositamente per questi compiti hanno autonomie e durate di volo
notevolissime (ben superiori a quelle dei giocattolini commerciali, grazie a motori alimentati a carburante al posto delle batterie), e
“le loro configurazioni uniche e le loro caratteristiche prestazionali
possono sembrare strane anche a piloti di caccia esperti o a osservatori a
terra che non sono mai stati realmente addestrati a queste minacce,”
nota Rogoway, mostrando alcuni esempi di droni dalle forme davvero bislacche.

Ci sono già oggi tecnologie, come il programma statunitense
NEMESIS, che usano sciami di droni relativamente semplici ed economici, collegati in
rete tra loro insieme a navi, sommergibili e veicoli subacquei senza
equipaggio, che permettono di convincere il nemico che ha davanti flotte
fantasma e squadriglie di aerei che in realtà non esistono. L’illusione è tale
che
“sensori multipli nemici in luoghi differenti vedono la stessa cosa.”

Non c’è motivo di pensare che altre potenze militari, oltre agli Stati Uniti,
non abbiano sviluppato tecnologie del genere.

Questo scenario spiegherebbe anche le tracce radar misteriose descritte in
vari incidenti ufologici:

“…molte delle strane caratteristiche di alte prestazioni rilevate talvolta
da navi e aerei oltre la portata visiva durante questi incidenti possono
essere, e probabilmente sono, il risultato di attività di guerra elettronica.
Infatti cose come le accelerazioni rapide e gli improvvisi cali di quota sul
radar rappresentano dogmi basilari delle tattiche di guerra elettronica. Nel
caso degli eventi sulla costa orientale [degli USA], per esempio, stando a quanto ci è
stato detto le caratteristiche di alte prestazioni di questi oggetti non sono
mai state osservate visivamente ma sono state viste sui radar. Gli incontri a
vista descrivono oggetti simili a palloni che fanno cose da palloni, senza
muoversi rapidamente, mentre altri oggetti hanno prestazioni più simili a
droni che ad altro.”

E c’è di più: a proposito degli oggetti anomali segnalati da piloti di caccia
al largo della costa orientale degli Stati Uniti, proprio nelle aree in cui si
esercitano con i sistemi più sofisticati, i rapporti pubblicamente
disponibili

“…non descrivono affatto veicoli alieni [evidenziazione mia — Paolo]. Invece descrivono droni propulsi da
motori a getto, simili a missili, e altri aeromobili ad ala fissa senza pilota
che si arrampicano fino alle quote di volo, nonché droni multirotore che
volano a punto fisso a quote molto elevate molto al largo.”

E nell’estate del 2019, al largo della costa californiana

“[s]ciami di droni perseguitarono vari cacciatorpediniere statunitensi che
svolgevano esercitazioni di combattimento a meno di 100 miglia da Los Angeles.
Questo avvenne per più notti […] potete immaginare quanto sarebbe stata buona
la intelligence con i sensori e sistemi di comunicazione delle navi
stimolati [] dallo sciame di origine sconosciuta, apparentemente al sicuro in
acque territoriali americane.”

Veicoli volanti quindi molto, molto terrestri. Come mai di questo dettaglio cruciale non si parla al di
fuori delle pubblicazioni specialistiche e invece si predilige la narrazione
ufologica?

Ci sarebbe da chiedersi anche come mai questi video provengono dalla Marina USA, quando il compito
di proteggere i cieli americani spetta all’USAF, che
evita accuratamente di rilasciare dichiarazioni. Non sarà, banalmente, perché l’aeronautica militare
“non è capace di fornire una difesa contro [la minaccia dei droni] e ha
chiaramente fallito nel farlo fin qui”
?

L’articolo di The War Zone prosegue con moltissime altre considerazioni
tecniche e strategiche ben documentate, con un inquietante parallelo con le
vistose vulnerabilità della difesa aerea statunitense sfruttate per gli
attentati dell’11 settembre 2001 e con dei dettagliati debunking dei
principali video ufologici di provenienza militare resi pubblici di recente. Vi invito a leggerlo
tutto, se potete, ma il suo senso è chiaro:

“Sembra che stiamo assistendo alla storia che si ripete, ma stavolta sono gli
altri a creare lo spettacolo magico. Vale anche la pena di notare che una
campagna del genere ha anche enormi aspetti di guerra informativa e
psicologica. In ultima analisi, se viene rivelata ufficialmente o resa
pubblica in altro modo, fa sembrare terribilmente impotente la nazione presa
di mira, che risulta incapace persino di difendere il proprio spazio aereo o
anche solo di definire una minaccia che la riguarda.”

Di conseguenza, c’è il rischio molto credibile che i militari statunitensi
sappiano benissimo di cosa si tratta e che il can-can ufologico sia per
loro un’ottima cortina fumogena per evitare di doverlo ammettere e quindi
dover riconoscere pubblicamente la propria impotenza. La più potente,
sofisticata e costosa flotta militare del pianeta, umiliata da semplici droni
e palloni.

Ma se volete continuare a fantasticare di visitatori alieni che giocano a
nascondino, fate pure.

 

Questo articolo vi arriva gratuitamente e senza pubblicità grazie alle
donazioni dei lettori. Se vi è piaciuto, potete incoraggiarmi a scrivere
ancora facendo una donazione anche voi, tramite Paypal (paypal.me/disinformatico) o
altri metodi.

Facebook accusata di ascoltare gli utenti per fare pubblicità mirata

Facebook accusata di ascoltare gli utenti per fare pubblicità mirata

L’articolo è stato aggiornato dopo la pubblicazione iniziale. Ultimo aggiornamento: 2017/11/03 11:05.

Se vi è capitato di chiacchierare faccia a faccia con gli amici o i colleghi di lavoro a proposito di un viaggio, di un prodotto o di un servizio qualsiasi e poi ritrovare quello stesso viaggio, prodotto o servizio nelle vostre pubblicità di Facebook, non siete i soli ad aver notato questo strano fenomeno.

Molti utenti sospettano che Facebook ascolti le conversazioni attraverso il microfono del telefonino e ne estragga le parole chiave per fare pubblicità mirata. Su Internet si trovano molti video e molte testimonianze di utenti che giurano di non aver mai scritto o cercato online un prodotto molto specifico ma di aver trovato su Facebook la pubblicità proprio di quel prodotto poco dopo averne parlato con gli amici fuori da Internet.

È una percezione talmente frequente e diffusa che di recente Facebook ha pubblicato una smentita ufficiale su Twitter di Rob Goldman, vicepresidente per il settore pubblicità del social network: “Non usiamo, e non abbiamo mai usato, il vostro microfono per le pubblicità. Semplicemente non vero”. Il dubbio, però, circola da alcuni anni nonostante Facebook sia già intervenuta in passato con altre smentite, ed è riemerso anche in seguito a un articolo della BBC (ripreso anche da Gizmodo).

È vero che Facebook in alcuni paesi offre una funzione che accende il microfono quando l’utente scrive un post, ma serve solo per riconoscere l’audio di una canzone che l’utente sta ascoltando o di una puntata di una serie TV che sta guardando, in modo da citarla automaticamente nel post. Comunque questa funzione è volontaria e chiaramente indicata sullo schermo; soprattutto, ribadisce Facebook, non ascolta e non registra le conversazioni.

Inoltre se Facebook captasse l’audio delle conversazioni, questo genererebbe un traffico di dati aggiuntivo dal telefonino verso il social network, per cui è probabile che gli esperti di sicurezza se ne accorgerebbero. Tuttavia in teoria questo traffico potrebbe essere minuscolo e difficile da rilevare, perché potrebbe essere costituito soltanto da testo, specificamente dalle parole chiave riconosciute direttamente sullo smartphone: infatti il riconoscimento vocale funziona anche quando il telefonino è offline. Provateci: mettete il telefonino in modalità aereo e poi dettate qualcosa nella casella di ricerca di Google, come in questo video. Ho provato e funziona. Anche in italiano.

C’è anche da considerare che se Facebook fosse scoperta a compiere una simile sorveglianza di massa non autorizzata, ci sarebbe uno scandalo mondiale che probabilmente sarebbe la fine di questo social network, per cui è molto improbabile che la mega-azienda di Zuckerberg corra questo genere di rischio, soprattutto quando riesce già a profilare in estremo dettaglio gli utenti attraverso quello che scrivono, le foto che pubblicano e i legami con amici e colleghi.

Per esempio, se nel vostro profilo Facebook dite che lavorate presso un’azienda di pelletteria, non c’è da stupirsi se poi vi arriva pubblicità specifica di prodotti come quelli fabbricati dalla vostra azienda, anche se non ne avete mai scritto direttamente su Facebook.

Un’altra spiegazione, più probabile, è che ci sia di mezzo la cosiddetta “illusione della frequenza”: ossia la tendenza naturale della mente a ricordare le informazioni che ci riguardano e scartare il resto. Per esempio, magari Facebook ci manda da sempre, ogni tanto, pubblicità di frigoriferi insieme a tante altre, ma notiamo e ci colpisce quella dei frigoriferi soltanto quando ci capita di averne appena comperato uno.

Sia come sia, questa paura diffusa, fondata o meno, fa riflettere sul peso che diamo ai social network nelle nostre vite, e suggerisce che spegnere il telefonino quando chiacchieriamo sia comunque una buona idea. Se non altro per galateo.

Fonti aggiuntive: Snopes.com.

Mikko Hypponen (F-Secure): Internet sta andando a fuoco

Mikko ha centrato ancora una volta il problema con grande efficacia: è tempo di smetterla di fingere che tutto vada bene e che si debba continuare a suonare la musica e servire ai tavoli intanto che il locale sta prendendo fuoco. Il “locale”, in questo caso, è Internet, sfruttata come campo di battaglia dagli stati, che con suprema indifferenza spiano tutti e si attaccano a vicenda anche tra alleati europei e dai social network che sembrano sempre più lo zio un po’ troppo guardone. I fanti di questo campo di battaglia siamo noi; il bello è che ci siamo offerti volontari senza renderci conto di cosa stavamo facendo.

Ho chiesto a Hypponen il permesso di preparare una traduzione in italiano del suo discorso e la pubblicherò qui se la sua risposta sarà positiva.

Aggiornamento (2014/12/11) Ho ricevuto il permesso da Mikko, e sto preparando la traduzione.

Aggiornamento (2014/12/18): Qui sotto trovate la trascrizione integrale, con qualche piccola correzione per le papere di Mikko. Datele un’occhiata e snidate eventuali errori. Io intanto la uso per preparare la traduzione.

Aggiornamento (2014/12/27): La traduzione è pronta, grazie anche all’aiuto di mio figlio Liam; anche qui, controllatela per eventuali refusi o pasticci.

Il Beverly Hills Country Club era un nightclub e ristorante. Uno enorme. Poteva accogliere fino a tremila persone ogni sera. Persone che venivano a godersi cene a più portate e ad assistere a spettacoli di prima categoria. Il 28 maggio 1977, un diciannovenne di nome Walter Bailey stava lavorando al Beverly Hills Country Club come cameriere. Attorno alle otto, quella sera, fu fermato da un altro cameriere che gli chiese se sapeva dov’erano i proprietari del club. Walter non lo sapeva e chiese il motivo della domanda. L’altro cameriere gli disse che c’era un piccolo incendio causato dall’elettricità in una delle stanze al centro del complesso e che quindi stava cercando i proprietari.

The Beverly Hills Country Club was a nightclub and a restaurant. A huge one. It could seat up to three thousand people every single night. People who would come to enjoy multi-course dinners and watch first-class entertainment. On the 28th of May in 1977, a nineteen-year-old guy called Walter Bailey was working at the Beverly Hills Country Club as a waiter. At around 8 o’clock that evening, Walter was stopped by another waiter who asked Walter if he knew where the owners of the club are. And Walter didn’t and he asked why. And the other waiter told him that there’s a small electrical fire in one of the rooms in the center of the complex, so he’s trying to find the owners.

Walter si interessò e decise di investigare, e quindi lasciò la sala da ballo, dove stava servendo, e andò al centro del Country Club, verso la stanza che conteneva l’incendio. Mentre si avvicinava alla stanza poteva vedere che c’era del fumo che usciva dalla parte superiore della porta che conduceva alla stanza. Così si rese conto che lì dentro c’era un grosso incendio e fu abbastanza sveglio da non aprire la porta. Invece tornò nella propria sala da ballo. Il complesso aveva molte sale da ballo differenti, e quella dove lui stava servendo ospitava più di 900 persone sedute. Così andò lì, trovò il proprio capo e gli disse, “C’è un incendio nell’edificio e dobbiamo evacuare questa sala.” Il capo si limitò a guardarlo con espressione smarrita.

Walter got interested and he decided to investigate, so he left his ballroom where he was serving and he went to the center of the Country Club, towards the room which had the fire. And as he was getting closer to this room he could see that there was smoke pouring out from the top of the door that led to the room. So he realized that there’s a big fire inside the room and he was clever enough not to open the door. Instead he returned back to his ballroom. The complex had multiple different ballrooms and the one where he was serving in had over 900 people seated down. So he went there and he found his boss and he told his boss, “There’s a fire in the building and we have to evacuate this room”. And his boss was just looking at him blankly.

Dovete capire che c’erano novecento persone sedute lì dentro e che queste persone stavano festeggiando cose come per esempio i propri matrimoni. C’erano numerose feste di matrimonio fra i presenti, per esempio spose in abito nuziale; c’erano persone che festeggiavano il cinquantesimo compleanno o anniversario di matrimonio con le proprie famiglie assistendo a spettacoli, bevendo e godendosi il cibo. Poi Walter vide che c’era in realtà anche una fila di persone che stavano ancora entrando nella sala. Così andò verso la fila e disse “Seguitemi tutti”. Poi guidò questa fila lungo diversi corridoi per uscire dal complesso in uno spiazzo interno e disse loro “Aspettate qui, per favore.” Nessuno si chiese neanche il perché; stavano semplicemente seguendo gli ordini.

And now you have to understand there were nine hundred people seated down there, and these people were celebrating things like their weddings. There were multiple wedding parties in the audience, like brides in their wedding dresses; there were people celebrating their 50th anniversaries or fiftieth birthdays with their families, watching entertainment and drinking and enjoying the food. And then Walter saw that there was actually a queue of people who are still coming into the room, so he went to the queue and he told them “Everybody follow me”. And then he walked this queue through different corridors out from the complex to the courtyard and he told them “Please wait here.” Nobody even asked why; they were just following orders.

Ma tornando nella propria sala da ballo, Walter vide con orrore che tutti erano ancora seduti. L’orchestra stava ancora suonando, alcune persone stavano ancora ordinando dei cocktail. Allora decise di agire. Pensò, “Finirò nei guai per questo”, ma ciò nonostante salì sul palco, prese il microfono dal cantante, disse di fermare la musica e poi si rivolse alla folla. Disse: “Ascoltatemi tutti. Se guardate alla vostra destra, c’è un’uscita in quella parete laggiù. Se guardate alla vostra sinistra, c’è un’uscita in quella parete laggiù, e sul retro ce n’è un’altra. Alzatevi tutti adesso e abbandonate la sala.” E questo è quello che fece la gente; seguì gli ordini.

But as Walter returned to his ballroom, to his horror he saw that everybody was still sitting down. The band was still playing, people were still ordering cocktails. And then he decided to act. He thought to himself, “I’m gonna get into trouble over this”, but nevertheless he climbed to the stage, he took the microphone from the singer of the band, he told the band to stop and then he addressed the crowd. He told the crowd, “Everybody listen up. If you look on your right side, there’s an exit in the wall over there. If you look on your left side, there’s an exit in the wall over there, and in the back there’s one more exit. Everybody stand up right now and leave the room.” And that’s what people did; they followed orders.

Quella sera il Country Club, nel Kentucky, fu raso al suolo dall’incendio. La sala da ballo che Walter – il diciannovenne Walter – aveva fatto evacuare fu divorata dalle fiamme dieci minuti dopo che lui aveva deciso di prendere il microfono. Walter salvò centinaia di persone. Altri nel complesso non furono altrettanto fortunati. Più di 165 persone morirono nell’incendio quella notte.

And that night the Kentucky Country Club burned to the ground. The ballroom that Walter – the 19-year-old Walter – evacuated was engulfed in flames in ten minutes from the moment when he took the mike. Walter saved hundreds of people. There were other people in the complex who weren’t so lucky. Over 165 people died that night in that fire.

Ma questa storia mi fa venire in mente le nostre azioni di oggi, nelle nostre vite odierne, nelle nostre vite digitali odierne, perché si stanno spostando sempre di più verso il mondo online. Assistiamo a cose che non stanno andando bene nel nostro mondo online, e pochissime persone stanno facendo qualcosa. Sentiamo un gran parlare di cose tipo il Grande Fratello o “la società del Grande Fratello”, ma vorrei invece citare un futurologo recentemente scomparso e un mio connazionale finlandese, Mika Mannermaa, che nei suoi libri scrisse molto sul futuro e scrisse di come non credeva davvero in una società del Grande Fratello. Credeva, piuttosto, che saremmo entrati a far parte di una società di “Qualche Fratello”. Una società nella quale c’è sempre qualcuno che ci guarda. Non necessariamente il Grande Fratello, non necessariamente il governo, ma qualcuno. Osservò anche che stiamo vivendo una vita da acquario, nella quale non abbiamo pareti, o meglio le abbiamo ma sono trasparenti.

But that story reminds me of our own actions today, in our lives today, in our digital lives today, because our lives are moving more and more to the online world. We’re seeing things going wrong in our online world, and very few people are taking action. And we hear a lot of talks about things like the Big Brother or “Big Brother society”, but I’d like to actually quote a late futurologist and a fellow Finn, Mika Mannermaa, who in his books wrote a lot about the future, and he wrote about how he actually doesn’t believe in a Big Brother society. He sort of believed more that we will be entering a “Some Brother” society. A society where there’s always someone watching. Not necessarily the Big Brother, not necessarily the government, but someone. And he also made the note that we are living an aquarium life, where we have no walls, or we have walls, but they can be seen through.

Ora un po’ di questa mentalità del “Qualche Fratello” che guarda si nota nelle azioni dei governi. Per esempio, soltanto nel corso di quest’ultimo anno, nei nostri laboratori presso la F-Secure, abbiamo analizzato cinque famiglie di malware che crediamo provengano dal governo russo. Malware come Sandworm e Cosmicduke, che sono stati trovati principalmente provenienti dall’Ucraina, che proprio ora è un paese nel mezzo di una crisi, o malware come Havex, che è il primo malware che abbiamo visto dai tempi di Stuxnet che sta effettivamente cercando di trovare e fare il fingerprinting degli apparati di automazione delle fabbriche. Riteniamo che questi provengano dal governo russo.

Now some of this “Some Brother” watching mentality can be seen from the actual action of governments. For example, during just this year, in our labs at F-Secure, we’ve analyzed five malware families which we believe to be coming from the Russian government. Malware like Sandworm and Cosmicduke, which have mostly been found from Ukraine, which is a country in the middle of a crisis right now, or malware like Havex, which is the first malware we’ve seen since Stuxnet that’s actually trying to find and fingerprint factory automation gear. And we believe these are coming from the Russian government.

E poi abbiamo il governo cinese. In effetti i primissimi attacchi mirati lanciati da un governo, ovunque nel mondo, che abbiamo mai visto provenivano dal governo cinese, e questo succedeva più di dieci anni fa. Esattamente un anno fa io ero su questo stesso palco a parlarvi di attacchi avvenuti proprio qui a Bruxelles, di attacchi che prendevano di mira le compagnie telefoniche locali. Attacchi che ora capiamo molto meglio. A un anno di distanza li capiamo molto meglio.

And then we have the Chinese government. In fact the very first targeted attacks launched by any government anywhere in the world we ever saw were coming from the Chinese government, and that was more than ten years ago. And exactly a year ago I was on this very stage speaking to you about attacks right here in Brussels, about attacks targeting local telcos. Attacks that we now understand much better. A year later, we understand them much better.

Per esempio, ora sappiamo esattamente da dove arrivavano questi attacchi. Arrivavano dai servizi di intelligence inglesi, dal GCHQ. Sappiamo anche il tipo esatto di malware che è stato usato in questi attacchi. È un malware chiamato Regin, che crediamo sia stato sviluppato insieme dall’intelligence britannica e da quella americana. Abbiamo imparato molto di più riguardo i bersagli di questi attacchi, perché c’erano molti più bersagli di quanti ne conoscessimo un anno fa.

For example, we now know exactly where these attacks were coming from. They were coming from the UK intelligence, from GCHQ. We also know which exact malware was being used in these attacks. It’s a piece of malware called Regin, which we believe was developed together with the British intelligence and the US intelligence. And we learned much more about the targets of these attacks, because there were many more targets than just what we knew a year ago.

Per esempio, sappiamo che questo malware e queste operazioni avviate dall’intelligence britannica stavano prendendo di mira membri della comunità accademica qui in Belgio: professori e altre persone del genere. Stavano anche prendendo di mira bersagli in Austria, compresa l’IAEA – l’agenzia internazionale per l’energia nucleare in Austria.

For example, we know that this malware and these operations launched by the UK intelligence were targeting academics here in Belgium. Professors, people like that. They were also targeting targets in Austria, including the IAEA – the International Atomic Energy Agency in Austria.

Ora sappiamo anche che uno dei più grandi gruppi di bersagli nel mondo era in Irlanda, e questa è una buona indicazione di chi sta dietro questi attacchi. A chi interessa l’Irlanda? Beh, l’Irlanda interessa al Regno Unito. Ed è piuttosto notevole avere una situazione del genere, nella quale paesi membri dell’UE lanciano attacchi attivi, basati su malware, finanziati dai governi, verso altri paesi che fanno parte della stessa Unione Europea. Ma questo è il punto al quale siamo arrivati oggi.

Now we also know that one of the largest amounts of targets anywhere in the world were in Ireland, which is a good indication of who’s behind the attacks. Who’s interested in Ireland? Well, the United Kingdom is interested in Ireland. And it’s quite remarkable when we have a situation like this, where fellow EU countries are launching active government-funded malware attacks against fellow EU countries. But that’s where we are today.

Ma ci sono entità che stanno cercando di contrattaccare. Un paio di anni fa il governo statunitense ha tentato di accedere ai dati di svariate aziende della Silicon Valley. Una di queste aziende era Yahoo. Yahoo ha cercato di combattere quegli attacchi, che erano molto simili a quelli che abbiamo visto proprio adesso in Germania.

But there are parties which are trying to fight back. The US government tried to gain access to the data of several of the Silicon Valley companies a couple of years ago. One of the companies was Yahoo. Yahoo tried to fight back those attacks, and these attacks are actually very similar to the attacks we’ve been seeing just now in Germany.

Questo è Ali Fares. Lavora per un’azienda che si chiama Stellar, che è una compagnia telefonica tedesca, un provider in telecomunicazioni tedesco che offre connettività tramite connessioni satellitari. La rivista Der Spiegel ha svolto un’indagine e ha scoperto che ancora una volta l’intelligence britannica aveva penetrato le compagnie telefoniche in Europa e in questo caso aveva penetrato la rete di Stellar.

This guy is Ali Fares. He works for a company called Stellar, which is a German telco company, a German telecommunications provider which provides connectivity over satellite links. Der Spiegel magazine did an investigation in which they found out that once again the British intelligence had been breaching telcos in Europe, in this case the network of Stellar.

Così qui abbiamo un video in cui i giornalisti di Der Spiegel vanno a incontrare i tecnici di questa azienda, la Stellar, e mostrano loro i dati rivelati da Edward Snowden. File che dimostrano che Stellar – la loro stessa azienda – è stata presa di mira e violata informaticamente dall’intelligence britannica. Stanno vedendo ora per la prima volta queste slide che elencano la loro stessa azienda tra gli obiettivi che sono stati violati dalle agenzie di intelligence britanniche. Poi viene mostrata loro un’altra slide, che elenca i bersagli: i nomi dei tecnici dell’azienda. E vedono i propri nomi elencati in questo documento top secret. Si rendono conto solo ora che hanno subito un attacco informatico personale.

So here we have a video clip of the Der Spiegel journalists going and meeting engineers at this Stellar company and showing them files leaked by Edward Snowden. Files which prove that Stellar – their own company – has been targeted and hacked by British intelligence. They are now seeing for the very first time these slides which list their own company among the targets which have been hacked by UK intelligence agencies. Then they’re shown another slide, which lists the targets: the names of the engineers in the company. And they see their own names listed in this top secret file. They just now realize that they, personally, have been hacked.

Quindi, tornando a Yahoo, Yahoo cercò di lottare contro il governo statunitense. Non voleva dare accesso ai dati dei propri clienti. Questa lotta si svolgeva in un tribunale segreto; esistono cose del genere, tribunali segreti, negli Stati Uniti. È il cosiddetto tribunale FISA o tribunale del Foreign Intelligence Surveillance Act (Legge sulla Sorveglianza dei Servizi di Intelligence Stranieri), nel quale un avvocato di Yahoo cercava di difendere gli utenti di Yahoo dal governo statunitense. E i giudici del tribunale fecero dei commenti interessanti.

So returning back to Yahoo. Yahoo tried to fight the US government. They didn’t want to give access to their customers’ data. And this fight was happening in a secret court; there are such things, secret courts, in the United States. It’s the so-called FISA court or Foreign Intelligence Surveillance Act court, in which a lawyer from Yahoo was trying to defend the users of Yahoo against the US government. And the judges in the court made interesting comments.

Per esempio, uno dei giudici sosteneva che non ci poteva essere alcun danno per i clienti di Yahoo, dato che la sorveglianza sarebbe stata segreta, il che significava che i clienti non avrebbero saputo che venivano osservati. Quindi come avrebbero potuto subire danni, se non sapevano di essere osservati? E in realtà aveva ragione: questa tesi fu accolta, secondo le leggi statunitensi, e l’azione legale di Yahoo fu rigettata. Fu poi usata come precedente legale per effettuare sorveglianze simili anche su altre società della Silicon Valley.

For example, one of the judges was claiming that there couldn’t possibly be any damage to customers of Yahoo, since this surveillance will be secret, which means that the customers will not know that they are being watched. So how could they possibly have any damage, since they will not know that they are being watched? And he was actually right, this actually stood, based on the US law and Yahoo’s case was thrown out. And it was then used as a legal precedent to do similar surveillance against other Silicon Valley-based companies as well.

Quindi permettetemi di citare un mio amico, Aral Balkan della Indytech. Fece un’ottima osservazione sul fatto che una volta “privato” aveva un significato completamente diverso. “Privato” significava che andavi con un tuo amico – solo voi due – in un posto dove non c’era nessun altro e parlavate in privato. Era quello il suo significato.

So let me quote a friend of mine, Aral Balkan from Indytech. He made a great comment about how “private” used to mean something completely different. “Private” used to mean something where you would go with your friend – just the two of you – where there’s no one else and you would speak in private. That’s what it used to mean.

Beh, al giorno d’oggi, nel mondo online, “privato” non ha quel significato. Per esempio, quando siete su Facebook e mandate un messaggio privato, in realtà non lo mandate a qualcun altro; lo date a Facebook e Facebook lo dà al vostro amico. È un po’ come se diceste il vostro messaggio privato al vostro zio viscido e poi lo zio viscido lo dicesse al vostro amico. Giusto? È la stessa cosa.

Well, today in the online world “private” doesn’t mean that. For example, when you’re on Facebook and you send a private message, you don’t actually send it to someone else; you give it to Facebook and Facebook gives it to your friend. This is sort of like you would tell your private message to your creepy uncle and then the creepy uncle would tell it to your friend. Right? That’s the equivalent.

E lo zio viscido più grande che abbiamo su Internet è Google. Google, che vede esattamente quello che stiamo facendo e quello che stiamo pensando. Google, che fornisce servizi eccellenti e grandiosi. Li usiamo tutti, e quel che è meglio, sono gratuiti. Il che è notevole, quando si pensa che azienda enorme è Google e quanto sono costose le sue attività. Infatti Google spende ogni trimestre più o meno due miliardi di dollari per i propri data center. Investe ogni tre mesi più di due miliardi per costruire data center sempre più grandi. Eppure i servizi che fornisce sono gratuiti. E quello che è ancora più sorprendente, Google guadagna. Ha un guadagno annuo di 12 miliardi, che dimostra chiaramente che non esiste nulla di gratuito. Questo è il valore dei nostri dati per Google.

And the largest creepy uncle we have on the Net is Google. Google, who sees exactly what we are doing and what we are thinking. Google, who provides excellent and great services. We all use them, and what’s even better, these services are free. Which is remarkable, when you consider how big a company Google is and how expensive their operations are. In fact Google spends every quarter roughly two billion dollars into their data centers. They’re investing every quarter over two billion into building larger and larger data centers. Yet the services they provide are free. And what’s even more remarkable, Google is profitable. They make 12 billion dollars profit every year, which nicely illustrates that there is no such thing as free. That’s how valuable our data is to Google.

Non esistono pasti gratuiti; non esistono motori di ricerca gratuiti; non esistono depositi nel cloud gratuiti; non esistono webmail gratuite. Le uniche cose su Internet che sono davvero gratuite sono cose come il kernel di Linux e i progetti open source. La maggior parte delle cose che vengono chiamate “gratuite” non è affatto gratuita.

There are no free lunches; there are no free search engines; there are no free cloud storages; there are no free webmails; the only things on the Net which really and truly are free are things like, you know, the Linux kernel, open source projects. Most of the things which are called “free” are not free.

Per esempio, le app. Non esistono app gratuite. Sappiamo che tutti i negozi di app sono pieni di app gratuite; nessuna di esse è gratuita. Lo vedete quando ne scaricate una semplice, come un’applicazione che fa diventare il vostro telefonino una torcia, ma quando date un’occhiata più da vicino a che tipo di diritti o permessi richiede al vostro dispositivo, vuole sapere dove siete e accedere ai vostri contatti e a Internet, ovviamente. Perché una torcia dovrebbe averne bisogno? Non esistono pasti gratuiti; non esistono app gratuite.

For example, apps. There are no free apps. We know that all the app stores are filled with free apps; none of them are free. And you see this when you go and download something simple. You know, an application which will turn your phone into a flashlight or a torch, and then when you take a closer look at what kind of rights or permissions it requires from your handset, it wants to know your location and gain access to your contacts and to the Internet, of course. Why would a flashlight need that? There is no free lunch; there are no free apps.

Quindi è facile dare la colpa all’utente. Gli utenti stanno facendo errori stupidi. Ho sentito una bella storia su di loro; un tizio aveva un vecchio computer fisso al lavoro e ne aveva preso uno nuovo e quindi voleva trasferire i propri dati da quello vecchio a quello nuovo. Così andò nella propria cartella Documenti, selezionò con il mouse tutti i propri file e poi fece clic destro e selezionò Copia; poi scollegò il mouse dal computer, lo collegò al nuovo computer e cliccò su Incolla. E questo non è un utente stupido: in realtà questo è ovviamente un uomo molto intelligente che semplicemente non ha una formazione sufficiente – voglio dire, potrebbe funzionare in quel modo; ma semplicemente non lo fa.

So it’s easy to blame the user. The users are making stupid mistakes. I heard a good story about users; about this guy who had an old desktop computer at his work and he got a new computer, so he wanted to move his files from the old computer to the new computer. So what he did is he went to his My Documents folder and with his mouse he selected all of his files then he right-clicked and selected Copy, then he disconnected the mouse from the computer, connected it to the new computer, and clicked Paste. And that’s not a stupid user: that’s actually obviously a very smart man who simply hasn’t had the training – I mean, it could work like that; it just doesn’t.

E un’altra cosa che fanno gli utenti è mentire. Qual è la bugia più grande su Internet? La bugia più grande su Internet è “Ho letto e accetto il contratto di licenza”. Lo facciamo tutti. Noi sappiamo che lo fate, perché lo abbiamo proprio verificato. Abbiamo messo un accesso Wi-Fi gratuito a Londra qualche mese fa, in modo che potevate avere accesso gratuito ad un hotspot Wi-Fi ma ovviamente dovevate leggere i contratti di licenza per avere accesso. E nel nostro contratto di licenza avevamo una piccola clausola che diceva che avreste dovuto darci il vostro primogenito. E tutti hanno cliccato su OK. Ora, non siamo davvero andati a prendere il primogenito; credo che avremmo davvero dovuto farlo – sfondare le loro porte e dire “Salve, siamo venuti a prendere Jamie”. Non lo abbiamo fatto.

And another thing users do is that they lie. What is the biggest lie on the Internet? The biggest lie on the Internet is “I have read and I agree to the license agreement”. We all do this. We know you do this, because we actually tested this. We set up a free Wi-Fi hotspot in London earlier this year, so you got free access to a Wi-Fi hotspot, but of course you had to read through the end-user license agreement to get the access. And in our license agreement we had a slight clause which said that you will have to give your firstborn child to us. And everybody clicked OK. Now, we didn’t actually go and pick up the firstborn child; I think we really should have – you know, go through their doors and say “Hello, we’ve come to pick up Jamie”. We didn’t do that.

Oggi dobbiamo accettare dei contratti di licenza anche quando usiamo i nostri dispositivi, come le nostre lavatrici smart o i nostri campanelli smart o le nostre smart TV. Lasciate che vi confidi un segreto: quando sentite che la macchina è “smart”, intelligente, quello che vuol dire veramente è che è sfruttabile. “Intelligente” significa “sfruttabile”. “Smart TV” vuol dire “TV sfruttabile”; “smartphone” vuol dire “telefonino sfruttabile”, e così via. Questo è quello che vuol dire.

And we have to accept the license agreements today even when we use our devices, like our smart washing machines or smart doorbells or our smart TVs. Let me tell you a secret: when you hear that the machine is “smart”, what it actually means is that it’s exploitable. “Smart” means “exploitable”. “Smart TV” means an “exploitable TV”; “smartphone” means an “exploitable phone”, and so on. That’s what it means.

E questi dispositivi, quando andate a leggere i loro contratti di licenza, hanno cose sorprendenti. Per esempio, la Smart TV della Samsung vi spiega che questa funzione di riconoscimento vocale nella vostra TV registrerà quello che dite nelle vicinanze del televisore, quindi per favore tenete presente che se le vostre parole includono informazioni personali o sensibili, queste informazioni verranno registrate dal vostro televisore – nel vostro soggiorno. O se state giocando ad un videogioco di calcio con la vostra X-Box e vi capita di imprecare quando il computer fa un punto contro di voi, vi registrerà mentre imprecate nel vostro soggiorno e vi manderà delle ammonizioni perché avete detto una parolaccia nel vostro soggiorno. È come avere degli zii viscidi dentro le nostre console di gioco e nei nostri televisori. Viviamo una vita da acquario.

And these devices, when you go and read their license agreements, have surprising things. So for example, the Samsung Smart TV explains to you that this voice recognition feature in your TV will record what you speak around the TV, so please be aware that if your spoken words include personal or sensitive information it will be recorded by your television – in your living room. Or if you’re playing a game of football with your X-Box and you happen to swear when the computer scores against you, it will actually record you swearing in your living room and will give you warnings because you swear in your living room. This is sort of like having the creepy uncles in our gaming consoles and inside our television sets. We are living an aquarium life.

Oppure un’altra cosa grandiosa che è successa col nuovo iPhone, che ora ha questa app che tiene traccia della vostra salute. Un utente si è accorto che l’app stava monitorando i suoi passi, così ha chiesto online una cosa del tipo “Okay, sta contando i miei passi, non ho mai abilitato questa cosa, come faccio a impedire al mio telefono di contare i miei passi?” E la risposta è stata che in realtà ha contato i tuoi passi sin dall’iPhone 4S – semplicemente prima non te lo faceva vedere. E ovviamente se non era un problema per te prima, come mai è un problema adesso? E non c’è modo di disabilitare questa funzione.

Or a great thing that happened with the new iPhone, which now has this health app which tracks your health. And one user noticed that it was tracking his steps, so he asked a question online, like, “Okay it’s counting my steps, I actually never enabled this, how do I stop my phone from counting my steps?” And the answer was that actually, it’s been counting your steps already from iPhone 4s – it just never showed it to you before. And obviously if it hasn’t been a problem for you before, how come it’s a problem now? And there’s no way to disable it.

E c’è gente che ti dirà che non c’è niente da fare contro queste cose. Non c’è niente che si possa fare, quindi non dovresti neanche provare a fare qualcosa. Io non ci credo. Io credo che quando vediamo che le cose non vanno bene, dovremmo fermarci; e anche se pensiamo che questo ci metterà nei guai, dovremmo agire.

And there are people who will tell you that there’s nothing you could do about these things. There’s nothing that could be done, so you shouldn’t even try to do anything at all. And I don’t believe in that. I believe that when we see things going wrong, we should stop; and even though we might think that this will get us into trouble, we should act.

Spero che abbiamo la forza e il coraggio di agire. Spero di avere io la forza e il coraggio di agire. Spero che abbiate la forza e il coraggio di agire quando le cose vanno male. Spero che abbiate la forza e il coraggio di pensare “Questo mi metterà nei guai,” ma che quando ce n’è bisogno siate voi quelli che fermano l’orchestra e prendono in mano il microfono. Grazie mille.

I hope we have the strength and guts to act. I hope I have the strength and guts to act. I hope you have the strength and the guts to act when things go wrong. I hope you have the strength and guts to think “This will get me into trouble,” but when needed I hope you are the one who will stop the band and grab the microphone. Thank you very much.

Pronta la traduzione italiana di “The Internet is on Fire” di Mikko Hypponen

Cosa fa un Disinformatico insieme alla figlia durante le vacanze di Natale? Ma naturalmente traduce l’ottima presentazione di Mikko Hypponen (F-Secure) sul futuro prossimo di Internet e della sorveglianza commerciale strisciante.

Anch’io, come lui, credo che sia giunto il momento di dire basta: che non vogliamo essere schedati, spiati, catalogati, incasellati e numerati, né da governi né da aziende, tramite l’esca dei servizi “gratuiti” e delle app “gratuite”; che non vogliamo prodotti che registrano di nascosto quello che diciamo e lo mandano a chissà chi; che è inaccettabile che stati (anche europei) che si dichiarano alleati organizzino attacchi informatici l’uno contro l’altro.

Il video del talk di Mikko, insieme alla trascrizione inglese e alla sua traduzione, è qui grazie al lavoro di mio figlio Liam (sì, quello dell’Unicorno Petomane).

Perché Immuni, Swisscovid e le altre app anti-coronavirus chiedono di attivare il GPS su Android? Lo spiegone

Perché Immuni, Swisscovid e le altre app anti-coronavirus chiedono di attivare il GPS su Android? Lo spiegone

Ultimo aggiornamento: 2020/10/12 21:00.

Rispondo a una domanda-tormentone che continua ad arrivarmi: se le app anti-Covid come Immuni e SwissCovid dicono di non fare tracciamento di posizione, come mai su Android chiedono di attivare la geolocalizzazione? E se attivano la geolocalizzazione, mi accendono il GPS e quindi si consuma di più la batteria?

Risposta breve: perché Android è fatto così. Per poter usare il Bluetooth come scanner, Android deve chiedere di attivare la geolocalizzazione, ma in realtà le app anti-Covid non la usano. Soprattutto non usano il GPS e quindi i consumi non aumentano. Fine della storia.

Risposta dettagliata: perché su Android, per attivare la scansione Bluetooth usata dalle app anti-Covid per rilevare la vicinanza di altri telefonini dotati di queste app bisogna attivare la funzione generale di geolocalizzazione, che usa non solo il GPS ma anche Bluetooth e Wi-Fi. È una questione tecnica ben nota, introdotta nella versione 6 di Android a protezione degli utenti e risolta diversamente nella versione 11. Comunque queste app anti-Covid non usano la geolocalizzazione: non vi hanno accesso. Pertanto non attivano il modulo GPS del telefono e quindi non aumentano il consumo di batteria del telefonino.

La Guida di Android di Google spiega la questione qui, nella sezione intitolata appunto Perché l’impostazione Geolocalizzazione del telefono deve essere attiva (grassetto aggiunto da me):

La tecnologia Notifiche di esposizione usa la scansione Bluetooth per capire quali dispositivi sono
vicini l’uno all’altro. Sui telefoni con versioni del sistema operativo Android dalla 6.0 alla 10, il sistema Notifiche di esposizione utilizza
la scansione Bluetooth. Affinché la scansione Bluetooth funzioni, l’impostazione Geolocalizzazione del dispositivo deve essere attiva per tutte le app, non solo per quelle create con il sistema Notifiche di esposizione.

Google e Apple hanno integrato delle misure di sicurezza per garantire che le app di tracciamento dei
contatti governative create con il sistema SNE non possano dedurre la tua posizione. A tale scopo viene usata la rotazione degli ID casuali
assegnati al tuo dispositivo affinché non sia possibile tracciare il tuo singolo dispositivo. Gli ID casuali non contengono informazioni sulla
tua posizione quando vengono scambiati con altri dispositivi nel sistema.

“Attiva” non significa “usata”: significa “disponibile”. Android la offre, ma se l’utente non autorizza la singola app a usare la geolocalizzazione, o se il sistema vieta a un’app di usarla, l’app non può usarla.

Il concetto è spiegato su HDBlog.it dagli sviluppatori di Bending Spoons, l’azienda che ha creato Immuni:

Sugli smartphone Android, a causa di una limitazione del sistema operativo, il servizio di geolocalizzazione deve essere abilitato per permettere al sistema di notifiche di esposizione di Google di cercare segnali Bluetooth Low Energy e salvare i codici casuali degli smartphone degli utenti che si trovano lì vicini. Tuttavia, come si può vedere dalla lista di permessi richiesti da Immuni, l’app non è autorizzata ad accedere ad alcun dato di geolocalizzazione (inclusi i dati del GPS) e non può quindi sapere dove si trova l’utente.

La guida di Android presente sugli smartphone precisa che “sui telefoni con Android 11 non è necessario attivare l’impostazione Geolocalizzazione del telefono” e spiega di nuovo la necessità di tenere attiva la localizzazione nelle versioni precedenti di Android:

Il sistema Notifiche di esposizione non utilizza, non salva e non condivide la posizione del tuo dispositivo, ad esempio tramite GPS. La localizzazione del dispositivo deve essere attiva affinché il Bluetooth possa individuare i dispositivi nelle vicinanze con le Notifiche di esposizione attivate.

Screenshot:

La Guida di Android dice inoltre (grassetto aggiunto da me):

Il sistema Notifiche di esposizione non raccoglie e non utilizza i dati sulla posizione del dispositivo. Usa il Bluetooth per rilevare se ci sono due dispositivi vicini, senza rivelare informazioni sulla loro posizione.

Inoltre, l’app dell’autorità per la salute pubblica non è autorizzata a usare la posizione del tuo telefono o a monitorare la tua posizione in background.

E aggiunge: ”Il sistema Notifiche di esposizione non usa la posizione del dispositivo e abbiamo impedito alle app delle autorità per la salute pubblica che usano il sistema SNE di richiedere l’accesso alla posizione del dispositivo”.

Insomma: come detto da tutte le fonti in tutte le salse, la geolocalizzazione non viene usata dalle app anti-Covid. Quindi niente panico.

Potete verificarlo personalmente. Se avete Android 10, andate nelle Impostazioni di Android e procedete come segue (altre versioni di Android possono avere menu leggermente differenti).

  • Scegliete Posizione – Autorizzazioni applicazione: vedrete quali app hanno accesso alla posizione: Immuni (o SwissCovid) non c’è.
  • Scegliete ApplicazioniImmuni (o SwissCovid) – Autorizzazioni: noterete la dicitura Nessuna autorizzazione richiesta.

Le app anti-Covid non possono sapere dove siete e quindi preoccuparsi di essere spiati dallo stato tramite queste app non ha senso. 

Ma un momento: Google potrebbe farlo, si obietta, per esempio tramite i Play Services e la localizzazione basata non su GPS ma sui Bluetooth e Wi-Fi visibili nelle vicinanze. In tal caso, se volete prevenire anche questa possibilità, potete disattivare la funzione di localizzazione tramite Bluetooth e Wi-Fi andando in Impostazioni – Posizione – Migliora precisione e disattivando Scansione Wi-Fi e Scansione Bluetooth.

Se invece volete sapere quali app stanno consumando più energia, potete andare in Impostazioni – Assistenza dispositivo – Batteria – Uso batteria. Magari scoprirete qual è l’app che realmente vi stia prosciugando la batteria.

Questo articolo vi arriva gratuitamente e senza pubblicità grazie alle donazioni dei lettori. Se vi è piaciuto, potete incoraggiarmi a scrivere ancora facendo una donazione anche voi, tramite Paypal (paypal.me/disinformatico), Bitcoin (3AN7DscEZN1x6CLR57e1fSA1LC3yQ387Pv) o altri metodi.

Tempesta in un bicchiere: psicosi per il chip NFC nei bicchieri del Rabadan

Tempesta in un bicchiere: psicosi per il chip NFC nei bicchieri del Rabadan

Ultimo aggiornamento: 2020/02/19 10:05.

Si può avere paura di un bicchiere? A quanto pare sì. Il Rabadan, il grande carnevale di Bellinzona che si tiene dal 20 al 25 febbraio, quest’anno adotterà dei bicchieri multiuso in silicone al posto di quelli usa e getta, per ridurre il consumo di plastica. Sul fondo di questi bicchieri è incorporato un chip NFC, e questo ha scatenato angosce e psicosi.

C’è chi teme la possibilità di essere localizzato o sorvegliato, che il chip NFC trasmetta imprecisate onde pericolose o che c’entri in qualche modo il 5G. Altri si preoccupano dell’inquinamento causato dalla produzione dei chip.

Ma i fatti tecnici sono ben diversi. I chip NFC non localizzano, non sorvegliano, non trasmettono onde pericolose e il 5G non c’entra nulla. Inoltre la quantità di materiale e di energia usata per produrli è microscopica: nulla a che vedere con i costosi e complessi chip per computer.

Quelli usati nei bicchieri del Rabadan sono quelli più semplici (chip NFC passivi, come quello mostrato nella foto qui sopra), costano qualche centesimo l’uno e sono in sostanza dei dischetti sottilissimi che contengono un’antennina, una memoria e un piccolo processore, ma nessuna batteria. Il chip del Rabadan pesa meno di un millesimo del bicchiere che lo ospita, come indicato nel sito dell’azienda produttrice.

I chip NFC non sono una tecnologia nuova: esistono da quasi quindici anni e vengono usati comunemente nelle carte di credito e nei sistemi di pagamento contactless (carte di credito, Apple Pay, Google Wallet), nelle tessere di accesso alle camere d’albergo, e in molti sistemi anticontraffazione, antitaccheggio e di gestione dei magazzini. Una loro versione più sofisticata (chip NFC attivo) è presente all’interno di quasi tutti gli smartphone recenti. Quindi chi ha paura di questi chip non dovrebbe mai entrare in un negozio, perché sarebbe circondato da questi piccolissimi dispositivi, e non dovrebbe mai usare uno smartphone.

I bicchieri multiuso del Rabadan incorporano questi chip passivi per consentire alcune funzioni “social” del carnevale, che sono del tutto opzionali e sono attivabili scaricando e installando un’apposita app.

Gli organizzatori del Rabadan mi hanno fatto avere in anteprima un campione di questi bicchieri “smart”, e ne ho sezionato uno per estrarne il chip NFC. Qui sotto vedete uno di questi campioni ancora integro, con l’NFC inglobato nel fondo, tra due strati di silicone.

Ho provato a leggerlo con un’app per NFC presente nel mio smartphone e questo è il risultato:

In quanto alle emissioni di onde radio, sono microscopiche, praticamente nulle: la sigla NFC sta infatti per Near Field Communication, ossia “comunicazione in prossimità”, e spiega bene il concetto che questi chip emettono un segnale radio talmente debole che si può captare solo a pochi centimetri di distanza (è ancora più debole di quello del Bluetooth). Quelli attivi (presenti nei telefonini e nei tablet, o nei lettori di tessere) emettono onde radio che vengono ricevute e usate come fonte di energia da quelli passivi.

I chip NFC passivi non emettono un segnale radio vero e proprio ma comunicano perturbando in maniera controllata il segnale emesso dai chip attivi, che rilevano queste perturbazioni (grazie a Marco Morocutti, nei commenti, per questo chiarimento).

La frequenza utilizzata è 13,56 MHz, quindi niente a che fare con le frequenze del 5G (o, se è per quello, del 4G, 3G o 2G).

Per chi teme un’eventuale sorveglianza: prima di tutto, il chip NFC passivo, quello presente nel bicchiere, è completamente inerte e non identifica in nessun modo l’utente del bicchiere se non lo si attiva intenzionalmente tramite il proprio telefonino e l’apposita app.

In secondo luogo, anche se lo si attiva, il sito del Rabadan dichiara che Né la start-up PCUP né Rabadan o gli altri partner coinvolti, hanno intenzione di analizzare i dati personali degli utenti o di utilizzarli a fini promozionali. Grazie all’utilizzo del bicchiere e dell’App sarà invece possibile misurare il risparmio di plastica monouso usando un bicchiere unico per tutto il periodo della manifestazione.

Ma soprattutto, se siete così preoccupati di essere sorvegliati da un bicchiere, che ci fate sui social network?

2020/02/09 20.50. I responsabili del Rabadan hanno risposto alle critiche sul bicchiere qui su Ticinonews.

2020/02/19 10:05. Bicchiere Rabadan? “Nessun pericolo per salute e privacy” (Ticinonews).