Wikileaks pubblica FinFisher, il software-spia usato dai governi contro i dissidenti e i giornalisti; coinvolta anche VUPEN (antivirus)
septiembre 15, 2014 8:48 - no comments yetOggi Wikileaks ha messo online copie di FinFisher, il software d'intercettazione venduto dall'omonima azienda tedesca ai governi, che spesso lo usano per spiare giornalisti e dissidenti. Il software è in grado di intercettare le comunicazioni e i dati di sistemi OS X, Windows, Linux, Android, iOS, BlackBerry, Symbian e Windows Mobile. Finfisher, normalmente accessibile a caro prezzo soltanto alle agenzie governative, è ora scaricabile qui allo scopo di consentire a tutti (in particolare ai creatori onesti di antivirus) di analizzarlo e realizzare difese.Finfisher ha fruttato ai suoi creatori circa 50 milioni di euro. Questi sono alcuni dei suoi clienti: in Europa spicca l'Italia insieme al Belgio e ai Paesi Bassi. Insieme al software sono disponibili anche i log dell'assistenza clienti di FinFisher, che contengono dati molto interessanti, compresi gli indirizzi IP dei “bersagli” e degli “agenti”.
Un aspetto particolarmente interessante per l'utente comune è che la società di sicurezza francese VUPEN Security ha collaborato con FinFisher fornendo vulnerabilità (exploit) che non rende pubbliche. Non è la prima volta che VUPEN è stata denunciata giornalisticamente per questo comportamento: anzi, VUPEN se ne vanta pure (Forbes, 2012; grazie a @flameeyes per la segnalazione).
Giusto per capirci: una società di sicurezza scopre una falla in un sistema operativo e invece di pubblicarla responsabilmente per consentirne la correzione, la tiene per sé e la rivela soltanto a chi realizza prodotti di sorveglianza. Questo significa che la falla nota non viene corretta neppure nei sistemi degli utenti onesti e innocenti.
Qui non si tratta più di argomentare se sia giusto o meno che un governo che voglia definirsi democratico abbia strumenti di sorveglianza così potenti e pervasivi, perché c'è sempre chi invoca la scusa (discutibile) che questi strumenti sono necessari per la lotta al terrorismo e al crimine organizzato. Qui siamo di fronte all'equivalente di avere un meccanico che scopre un difetto letale in una marca di automobili e lo rivende alla polizia, invece di segnalarlo al fabbricante, lasciando che continui a esserci (e sia scopribile da malintenzionati) in tutte le auto di quella marca. Compresa la vostra.
Podcast del Disinformatico del 2014/09/12
septiembre 15, 2014 5:30 - no comments yetÈ disponibile per lo scaricamento il podcast della puntata di venerdì scorso del Disinformatico radiofonico che ho condotto per la Rete Tre della Radiotelevisione Svizzera. Questi sono gli articoli di supporto:
Come fanno gli altri a sembrare così belli nelle foto?
Cinque milioni di password rubate? Niente panico
Apple, come attivare la verifica in due passaggi
Che sorpresa: le foto “spontanee” su Instagram delle celebrità non sono affatto spontanee
Per quanto riguarda le parodie della presentazione dell'Apple Watch, i siti che ho citato nel podcast sono The Onion e Medium.
Che sorpresa: le foto “spontanee” su Instagram delle celebrità non sono affatto spontanee
septiembre 15, 2014 5:25 - no comments yetMolti utenti, soprattutto i più giovani, seguono i profili Instagram delle celebrità perché hanno l'impressione di poterle vedere come sono realmente, senza trucchi e senza intermediari. Ma per gente che fa soldi usando la propria immagine, l'immagine è tutto, e quindi anche le foto “spontanee” di queste persone vengono ritoccate prima di essere pubblicate su Instagram. La cosa non sorprenderà i cinici e chi si occupa di moda, ma va ricordata a chi cerca di emulare, a volte con ossessioni deleterie, una realtà fittizia.
C'è un modo molto semplice per accorgersi di uno dei tipi più diffusi di fotoritocco, quello snellente che smorza le curve ritenute (spesso assurdamente) eccessive: guardare lo sfondo dell'immagine. Spesso, infatti, la foto viene deformata localmente per alterare le forme naturali della persona, ma la deformazione ha effetto anche sugli oggetti adiacenti: se questi oggetti hanno forme familiari o linee regolari, riconoscerne la distorsione è facile. Ecco una piccola rassegna di foto “spontanee” che manifestano questo ritocco.
![]() |
Beyoncé |
![]() |
Miranda Kerr |
![]() |
Ancora Miranda Kerr, ma stavolta senza evidenziazioni |
![]() |
Kim Kardashian e Black Chyna (fonte) |
Apple, come attivare la verifica in due passaggi
septiembre 15, 2014 4:11 - no comments yetLa pubblicazione delle foto intime private di celebrità, sottratte in gran parte dai loro iPhone, può essere un buon incentivo a migliorare le difese degli account Apple anche per chi non è una celebrità.Apple offre sui suoi account la verifica in due passaggi (o, in gergo, l'autenticazione a due fattori), che rende più difficile questo genere di violazione perché obbliga l'aggressore ad avere non solo la password della vittima ma anche un accesso fisico ai suoi dispositivi (oppure a usare forme d'attacco molto più sofisticate e impegnative). Questo scoraggia i tentativi di furto fatti a distanza, via Internet, che sono la minaccia più diffusa.
Per attivare questa verifica in due passaggi occorre muoversi prontamente, perché c'è un periodo di attesa di tre giorni, per motivi di sicurezza, fra quando fate la richiesta e quando potete effettuare l'attivazione vera e propria.
Il primo passo è andare ad Appleid.apple.com (preferibilmente su un computer, non un tablet o smartphone) e cliccare su Gestisci il tuo ID Apple. Vi viene chiesta la vostra password: immettetela.
Scegliete la sezione Password e sicurezza. Apple vi chiede di rispondere alle domande di sicurezza: dato che si tratta di domande sulla vostra identità che qualcuno potrebbe conoscere o farvi rivelare con l'astuzia (sono domande del tipo “Come si chiamava il tuo migliore amico a scuola?” o “Dove si sono conosciuti i tuoi genitori?”), date delle risposte fasulle, non reali, e segnatevele da qualche parte.
Dopo che avete cliccato su Continua, compare la sezione Verifica in due passaggi. Cliccate su Inizia, leggete le spiegazioni e poi cliccate su Continua due volte e poi su Inizia. A questo punto vedete un avviso che vi dice che c'è, come accennato, un periodo di attesa di tre giorni prima di poter attivare la verifica in due passaggi.
Allo scadere dei tre giorni ricevete una mail di promemoria da Apple. A questo punto tornate ad Appleid.apple.com e ripetete la procedura: stavolta vi viene chiesto di aggiungere un numero di telefonino al quale ricevere gli SMS di verifica. Può essere il vostro o quello di una persona di cui vi fidate. Il massimo della sicurezza (o della paranoia) è usare un numero di telefonino apposito segreto, diverso da quello che usate pubblicamente.
Apple invia immediatamente a quel numero un SMS contenente un codice a quattro cifre: immettetelo nella schermata di AppleID. Volendo, potete usare anche un altro dispositivo associato allo stesso account, per esempio un iPad.
Cliccando su Continua vi viene affidata una chiave di recupero, ossia un codice d'emergenza. Questa chiave è fondamentale e va stampata o conservata digitalmente in un luogo sicuro (non sul computer, sul tablet o sul telefonino) e va reimmessa subito per confermare che l'avete conservata correttamente.
Nella schermata successiva, confermate le condizioni del servizio e cliccate Attiva la verifica in due passaggi.
Da questo momento in poi, per gestire il vostro account Apple dovrete avere a disposizione almeno due dei seguenti tre fattori: la vostra password, uno dei dispositivi che avete associato a questo account e la chiave di recupero. Questo renderà la vita molto più difficile agli aspiranti ladri di dati. Cliccate su Fine e il peggio è passato.
Una volta fatta quest'attivazione, le scocciature aggiuntive sono minime: vi verranno chiesti i due fattori (e riceverete un SMS con un codice temporaneo) se tentate di modificare il vostro account (o se qualcuno tenta di farlo al posto vostro) o se effettuate acquisti su iTunes o App Store da un dispositivo non associato: quelli associati, invece, vi chiederanno soltanto la password, come al solito.
Come fanno gli altri a sembrare così belli nelle foto?
septiembre 12, 2014 6:51 - no comments yetOcchio alle fotografie che “documentano” diete miracolose: Psychguides.com, sito dedicato ai disturbi dell’alimentazione e delll’immagine del corpo, mostra una demo illuminante realizzata da Melanie Ventura, una personal trainer australiana, che in due foto, le classiche “prima” e “dopo”, sembra aver perso quasi una decina di chili e aver ripreso una forma fisica invidiabile.Ma le due foto sono state scattate a un quarto d’ora di distanza. Come ha fatto? Photoshop? No. Ha tirato in dentro la pancia, si è messa gli slip del bikini neri e della sua taglia giusta invece di quelli rossi e di una misura troppo stretta che la segnava, ha impostato bene le luci, ha scelto una posa più dinamica e impettita, con una mano sul fianco che visivamente toglie centimetri e le gambe leggermente divaricate, ha sorriso e si è fatta la foto un po’ più da lontano, evitando le distorsioni prodotte dagli obiettivi quando si fanno foto a distanza ravvicinata.
C’è anche l’esempio maschile, che usa trucchi quasi tutti differenti: il coach Jason Barnett pare inizialmente un po’ flaccido, ma poi sostituisce i pantaloncini flosci con degli short aderenti, si mette un po’ d’olio e usa luci dirette per evidenziare i muscoli (messi in risalto anche da un po’ di ginnastica appena prima dello scatto), si avvicina alla fotocamera per sembrare più massiccio, tira la pancia in dentro, gira leggermente il tronco e, come Melanie, fa un sorriso vincente a testa alta. In questo modo le campagne promozionali dei prodotti dietetici non possono essere accusate di usare foto false, perché le foto in sé sono entrambe autentiche. Geniale.