Ir para o conteúdo

Blogoosfero verdebiancorosso

Tela cheia Sugerir um artigo

Disinformatico

4 de Setembro de 2012, 21:00 , por profy Giac ;-) - | No one following this article yet.
Blog di "Il Disinformatico"

Ufologia: come al solito, zero prove concrete nelle audizioni al Congresso USA

27 de Julho de 2023, 4:16, por Il Disinformatico

David Grusch, ex addetto dell’intelligence dell’aviazione militare statunitense, ha fatto una serie di dichiarazioni ufologiche durante un’audizione davanti a una commissione del Congresso degli Stati Uniti. La cosa ha suscitato una notevole risonanza mediatica, come al solito, ma come altrettanto solito le dichiarazioni sono completamente prive di qualunque prova concreta.

Grusch ha dichiarato che il governo USA avrebbe recuperato dei veicoli e che da questi veicoli sarebbero stati estratti “elementi biologici” che sarebbero “non umani”. Lo dice, però, sulla base di una dichiarazione fatta da “persone che hanno conoscenza diretta” alle quali ha parlato; ha precisato di non aver mai visto direttamente corpi alieni. Siamo insomma nel campo delle dicerie riportate di seconda mano.

Grusch non è nuovo a dichiarazioni di questo genere. Forbes, a giugno 2023, ne scriveva lucidamente, con obiezioni di buon senso.

La prima obiezione è che secondo Grusch e altri ufologi, gli extraterrestri schianterebbero regolarmente le proprie astronavi sulla Terra. Ma se sono sufficientemente evoluti da avere veicoli interstellari (o interdimensionali, come sostiene Grusch, sempre senza prove), come mai continuano a sfracellarsi? Sono incapaci di pilotare? Anzi, perché mai dovrebbero avere a bordo degli equipaggi? Già adesso noi facciamo ricognizione con i droni.

La seconda obiezione è che gli ufologi sostengono spesso che da questi ipotetici veicoli schiantati sarebbero state estratte delle tecnologie che oggi vengono usate in segreto dai potenti di turno. Ma è un’idea idiota e arrogante, perché parliamoci chiaro: il divario tecnologico fra noi e qualunque civiltà capace di viaggi interstellari è equivalente a quello fra noi e un abitante dell’antica Roma. Le speranze di poter decifrare e addirittura usare tecnologie così avanzate sono nulle. 

Immaginate Giulio Cesare che vede sfracellarsi un Boeing 757, e ditemi se sarebbe capace di dedurne i principi dei motori a reazione o anche solo di capire cos’è lo smartphone trovato tra i rottami. Le tecnologie elettroniche sarebbero totalmente incomprensibili per qualunque persona dell’antichità. Sarebbero indistinguibili dalla magia. Immaginate di spiegare a Cesare che possiamo catturare la sua voce e farla riprodurre a una tavoletta sottile e lucida, tanto per fare un esempio.

Come ho già scritto, qui gli extraterrestri non c’entrano nulla. L’interesse del Congresso per gli UFO o UAP che dir si voglia non è dettato dalla credenza negli alieni, ma nella preoccupazione molto concreta che dietro questi avvistamenti insoliti ci possano essere veicoli molto terrestri e molto poco americani, che qualche potenza straniera userebbe per sorvegliare le attività militari. Ma ai giornalisti in cerca di clamore e clic interessa solo parlare di omini verdi.

Scritto da Paolo Attivissimo per il blog Il Disinformatico. Ripubblicabile liberamente se viene inclusa questa dicitura (dettagli). Sono ben accette le donazioni Paypal.


Il mio primo TEDTalk sarà a Corropoli, in Abruzzo, il 22 luglio

22 de Julho de 2023, 4:29, por Il Disinformatico
Il 22 luglio alle 16 sarò ospite del TEDxToranoNuovo, al Palazzo Ducale Della Montagnola di Corropoli, in Abruzzo, per parlare di fake news pilotate con l’intelligenza artificiale. Insieme a me parleranno Manuel Salvadori (biohacker), Noemi Tarantini (content creator e podcaster dell’arte), Marco Ferrante (chimico, Data Scientist e fondatore di Trace Technologies), Stefania Federico (emotional coach), Francesco Salese (geologo planetario), Chiara De Iulis Pepe (imprenditrice) e NOVA (fumettista): le loro bio sono qui.

È la prima volta che partecipo a un evento TED e sono molto curioso di provare questo format. Tutte le informazioni su come raggiungere il luogo dell’evento e partecipare sono sul sito www.tedxtoranonuovo.it.

Prevengo una domanda inevitabile: sì, la Dama del Maniero ed io raggiungeremo Torano Nuovo e Corropoli in auto elettrica, nonostante gli scenari apocalittici presentati da Piazzapulita e altri fantasisti dell’informazione. Dal Maniero sono circa 620 km; partiremo con il “pieno”, fatto comodamente a casa durante la notte, e contiamo di arrivare a Modena per l’ora di pranzo (263 km) e ricaricare mentre pranziamo. Prevediamo di fare una seconda tappa di ricarica dopo un paio d’ore di guida, al Supercharger di Fano (208 km) o a quello di Porto Sant’Elpidio (303 km), per arrivare da lì a destinazione (160 o 60 km, rispettivamente), dove ci aspetta una comoda colonnina di ricarica presso l’azienda vinicola Emidio Pepe. Al ritorno faremo probabilmente lo stesso in senso inverso.

In ogni caso, lungo il percorso abbiamo varie altre opzioni di ricarica rapida (i Supercharger di Bologna, Forlì o Rimini); ci sono colonnine veloci di altri operatori in molti punti lungo l’autostrada, ma abbiamo ancora 8000 km di ricarica gratuita sulla rete Tesla e dobbiamo smaltirli entro marzo 2024, per cui cercheremo di usare i Supercharger nonostante siano fuori dai caselli autostradali invece che nelle aree di sosta in autostrada.

Scritto da Paolo Attivissimo per il blog Il Disinformatico. Ripubblicabile liberamente se viene inclusa questa dicitura (dettagli). Sono ben accette le donazioni Paypal.


Podcast RSI - Copie digitali dei defunti, Threads contro Twitter contro Mastodon, addio a un grande hacker

21 de Julho de 2023, 4:14, por Il Disinformatico
logo del Disinformatico

È disponibile subito il podcast di oggi de Il Disinformatico della Radiotelevisione Svizzera, scritto, montato e condotto dal sottoscritto: lo trovate presso www.rsi.ch/ildisinformatico (link diretto) e qui sotto.

Le puntate del Disinformatico sono ascoltabili anche tramite feed RSS, iTunes, Google Podcasts e Spotify.

Buon ascolto, e se vi interessano il testo di accompagnamento e i link alle fonti di questa puntata, sono qui sotto.

---

[CLIP: Video di Re;memory]

Il signor Lee sapeva che gli restava poco da vivere ed era preoccupato per sua moglie, che sarebbe rimasta sola, e così le ha lasciato il suo gemello digitale. Pochi mesi dopo la sua morte, la moglie è andata a trovarlo. “Tesoro, sono io. È passato molto tempo” le ha detto. 

Sembra l’inizio di una puntata di Black Mirror, ma è invece l’inizio di un video commerciale che promuove i servizi molto concreti di un’azienda coreana che offre griefbot: repliche digitali interattive, audio e video, delle persone decedute.

Benvenuti alla puntata del 21 luglio 2023 del Disinformatico, il podcast della Radiotelevisione Svizzera dedicato alle notizie e alle storie strane dell’informatica. Io sono Paolo Attivissimo, e in questo podcast vi racconterò i dettagli di questi griefbot e dei loro usi inattesi, insieme alle ultime novità riguardanti lo scontro fra Threads e Twitter e la storia di uno degli hacker più famosi di sempre, Kevin Mitnick.

[SIGLA di apertura]

Griefbot e intelligenze artificiali

La visionaria serie televisiva distopica Black Mirror ha ormai una lunga tradizione di previsioni tecnologiche che qualche anno dopo si avverano. Dieci anni fa, nella puntata Be Right Back (Torna da me nella versione italiana), aveva immaginato un servizio online che raccoglieva tutte le informazioni pubblicate sui social network da una persona defunta e tutti i suoi messaggi vocali e video e li usava per creare un avatar che, sullo schermo dello smartphone, parlava esattamente come quella persona e aveva il suo stesso aspetto.

Con l’arrivo di ChatGPT e delle altre tecnologie di intelligenza artificiale, quest’idea è diventata fattibile, e ha un nome tecnico, griefbot, che combina il termine inglese “grief” (cioè “lutto”), con “bot”, vale a dire “programma o agente automatico”.

Già alcuni anni fa erano stati realizzati in Russia, Canada, Stati Uniti e Cina dei griefbot elementari, capaci di scrivere messaggi e di chattare online imitando più o meno lo stile e, in alcuni casi, anche la voce di una persona defunta, e proprio un anno fa in questi giorni Amazon proponeva di dare al suo assistente vocale Alexa la voce di un familiare deceduto. Ma questi griefbot erano abbastanza limitati come fedeltà delle loro conversazioni e non erano in grado di mostrare interazioni video.

Ora, però, l’azienda coreana Deepbrain AI, che produce assistenti virtuali e conduttori sintetici per telegiornali, offre anche queste interazioni su schermo, tramite Re;memory, un servizio che permette alle persone di dialogare anche in video con chi non c’è più.

A differenza dei griefbot realizzati fin qui, che si basano sui dati lasciati dalla persona deceduta, Re;memory si appoggia a suoni, immagini e dati forniti appositamente e preventivamente. Chi vuole lasciare ai posteri un proprio avatar interattivo deve farsi videoregistrare per circa sette ore, durante le quali avviene un colloquio dettagliato, il cui contenuto viene poi usato per fornire a un’intelligenza artificiale una serie di campioni audio e video e di informazioni personali sulle quali basare l’avatar che replicherà l’aspetto fisico e la voce della persona.

I familiari potranno incontrare l’avatar, e interagirvi in vere e proprie conversazioni, recandosi in apposite sedi, dove vedranno l’immagine della persona su un grande schermo, a grandezza naturale, seduta comodamente in poltrona, che parla e si muove in risposta alle loro parole.

Nel video promozionale del servizio, che costa circa 10.000 dollari e si paga anche ogni volta che lo si usa, si vede che l’avatar dialoga per esempio con la figlia di un defunto, rispondendo a senso alle sue parole e creando in lei una forte commozione anche se il tono dell’avatar è poco dinamico e molto pacato, perché il software si basa solo sui campioni registrati in queste sedute apposite, che comprensibilmente non sono ricolme di entusiasmo.

Re;memory non è l’unico griefbot sul mercato: aziende come Hereafter AI offrono avatar più vivaci, ma solo in versione audio, che dialogano con i familiari e sono anche in grado di citare storie e aneddoti del passato della persona scomparsa.

L’avvento di questi fantasmi digitali era facilmente prevedibile, ma come capita spesso queste nuove possibilità, concepite con uno scopo di conforto ben preciso, hanno anche delle applicazioni meno facili da anticipare.

Per esempio, nulla vieta, almeno dal punto di vista tecnico, di creare un avatar di una persona e di usarlo mentre quella persona è ancora in vita, al posto di quella persona. Immaginate un adolescente che passa moltissimo tempo al telefonino a dialogare con i propri amici e si rende conto che preferisce interagire con gli avatar di quegli amici, che sono meno impulsivi e più socievoli e non sono mai stanchi o scocciati, e comincia a preferirli agli amici in carne e ossa. Per citare il futurologo Ian Beacraft in un suo recente intervento pubblico, una sfida dei genitori di domani non sarà decidere quanto tempo è giusto lasciare che i propri figli stiano online, ma decidere quanti dei loro amici possano essere sintetici.

[CLIP: Beacraft che dice “as many of you with kids, the challenges aren't going to be about how much time they spend on their digital devices but deciding how many of their friends should be synthetic versus organic”]

Oppure immaginate uno stalker che si crea un avatar della persona dalla quale è ossessionata, attingendo ai testi, ai video e ai messaggi vocali pubblicati sui social network da quella persona. Tutti quei dati che abbiamo così disinvoltamente condiviso in questi anni verranno custoditi tecnicamente, e verranno protetti legalmente, contro questo tipo di abuso? Non si sa.

Ma ci sono anche delle applicazioni potenzialmente positive: una persona molto timida o che ha difficoltà di relazione o si trova a dover affrontare una conversazione molto difficile potrebbe per esempio esercitarsi e acquisire fiducia in se stessa usando un avatar interattivo. In ogni caso, è ormai chiaro che la frontiera delle persone virtuali è stata aperta e non si chiude.

Fonte aggiuntiva: Engadget.

Threads vs Twitter

Non capita spesso di sentire che un social network impedisce intenzionalmente ai propri utenti di frequentarlo più di tanto, ma è quello che succede da qualche tempo su Twitter. Proprio mentre sto preparando questo podcast mi è comparso l’avviso che ho “raggiunto il limite giornaliero di visualizzazione di post” e mi è stato proposto di abbonarmi “per vedere più post giornalmente”

La limitazione è stata decisa ai primi di luglio ufficialmente per contenere il cosiddetto data scraping, ossia la copiatura su vasta scala dei contenuti pubblicati dagli utenti, però è anche un modo per incoraggiare gli utenti a pagare per abbonarsi.

Queste limitazioni sono insolite e non piacciono né agli utenti né agli inserzionisti, perché ovviamente impediscono agli utenti di vedere le loro pubblicità, eppure anche Threads, il rivale di Twitter creato da Meta e rilasciato in fretta e furia pochi giorni fa in versione incompleta, ha dovuto prendere una misura analoga per difendersi dagli attacchi degli spammer. Anche in questo caso, ci stanno andando di mezzo anche gli utenti onesti che sfogliano tanto il servizio.

Threads ha ovviamente anche una limitazione ben più forte per noi utenti dell’Europa continentale. Ufficialmente, infatti, l’app non è disponibile per chi risiede in Europa, salvo nel Regno Unito, perché acquisisce dati personali in modi incompatibili con le principali norme europee. Questo blocco fino a pochi giorni fa era aggirabile in vari modi, ma ora è stato reso più robusto: molti di coloro che riuscivano a usare Threads dall’Europa passando attraverso una VPN si sono visti comparire un messaggio di errore e non possono più postare messaggi ma solo leggere quelli degli altri.

Nel frattempo, anche senza gli utenti europei, Threads ha battuto ogni record di velocità di adozione di un servizio online, raggiungendo i primi 100 milioni di iscritti complessivi nel giro di una settimana dal suo debutto e superando anche il primatista precedente, ChatGPT, che ci aveva impiegato due mesi. Ma dopo l’entusiasmo iniziale, il numero di utenti attivi giornalmente su Threads si è dimezzato rispetto all’inizio, scendendo da 49 milioni [nel podcast per errore dico 40] a circa 24, ossia poco meno di un quinto di quelli di Twitter. La strada per rimpiazzare Twitter come fonte di notizie in tempo reale è insomma ancora lunga.

Nonostante il calo molto significativo, Threads rimane comunque enorme rispetto a Mastodon, altra piattaforma simile a Twitter, caratterizzata dalla sua indipendenza federata e dal fatto che non raccoglie dati personali, come fanno invece Threads e Twitter. Il confronto è particolarmente significativo perché Meta, proprietaria di Threads, ha avviato formalmente presso il World Wide Web Consortium, uno dei principali enti di standardizzazione di Internet, la procedura di adozione dello standard ActivityPub, lo stesso usato da Mastodon e da tanti altri servizi analoghi, e questo in teoria permetterebbe agli utenti di Mastodon di interagire con quelli di Threads e viceversa. Ma molti degli amministratori delle varie istanze di Mastodon, le “isole” che compongono questa piattaforma federata, non vedono di buon occhio l’arrivo di un colosso commerciale come Threads, che li potrebbe travolgere sommergendole di traffico, e stanno già pensando di bloccare o defederare Threads. Altri, invece, sperano che la popolarità di Threads possa dare maggiore visibilità a questo ideale di libera migrazione e interoperabilità proposto da ActivityPub e da Mastodon.

Twitter, da parte sua, non se la passa bene economicamente. Il suo proprietario, Elon Musk, aveva detto in un’intervista recente che Twitter era a un passo dal generare profitti e che gli inserzionisti che erano scappati dopo la sua acquisizione della piattaforma stavano tornando, ma pochi giorni fa ha invece dichiarato che i ricavi pubblicitari sono scesi del 50%. E su Twitter grava anche il debito di 13 miliardi di dollari che Musk ha usato per acquistare questa piattaforma a ottobre 2022. Quel debito sta costando circa un miliardo e mezzo di dollari l’anno, e il bilancio rimane in rosso nonostante i licenziamenti massicci e, a quanto risulta perlomeno dalla ventina di cause avviate contro Twitter, nonostante le bollette non pagate e i compensi di liquidazione ai dipendenti licenziati che non sono stati corrisposti. Non è chiaro quanto possa ancora durare Twitter in queste condizioni. Se non avete ancora fatto una copia dei vostri dati pubblicati su Twitter, forse è il caso di cominciare a pensarci.

Storia di un hacker

È il 1979. Un ragazzino di sedici anni riesce a farsi dare il numero telefonico di accesso ad Ark, il sistema informatico sul quale la Digital Equipment Corporation, uno dei grandi nomi dell’informatica dell’epoca, sta sviluppando il suo nuovo sistema operativo. Il ragazzino entra nel sistema e si copia il software. Per questo reato trascorre un mese in carcere e resta per tre anni in libertà vigilata. Verso la fine del periodo di sorveglianza, riesce a entrare nei computer della società telefonica Pacific Bell che gestiscono le segreterie telefoniche e per i successivi due anni e mezzo si rende irreperibile, usando telefoni cellulari clonati per nascondere la sua localizzazione e violando numerosi sistemi informatici.

Il ragazzo viene inseguito a lungo dall’FBI, che lo arresta nel 1995 per una lunga serie di reati informatici, e trascorre cinque anni in carcere. 

Ma questa non è la storia di un criminale informatico qualunque, perché l’allora nascente Internet insorge in sua difesa. Il sito Yahoo, popolarissimo in quel periodo, viene violato e ospita un messaggio che chiede la scarcerazione del giovane hacker. Lo stesso succede al sito del New York Times [13 settembre 1998]. La rivista informatica 2600 Magazine, lettura fondamentale degli hacker di allora, distribuisce un adesivo con due semplici parole che faranno la storia dell’informatica: FREE KEVIN.

Fonte: Wikipedia.
Fonte: Kevin Kopec.

Quel ragazzo, infatti, è Kevin Mitnick, uno degli hacker più famosi e temuti della storia dell’informatica, e la punizione inflittagli dalle autorità viene vista da molti informatici come eccessiva e gonfiata dalle pressioni dei media, anche perché le tecniche di penetrazione usate da Mitnick sono spesso elementari e basate più sulla persuasione delle persone (il cosiddetto social engineering) e sull’inettitudine delle aziende in fatto di protezione dei dati e di sicurezza dei sistemi che su chissà quali acrobazie informatiche, e Mitnick ha avuto accesso a tantissimi sistemi ma non ne ha tratto grande profitto economico.

Kevin Mitnick viene rilasciato nel 2000, con il divieto di usare qualunque sistema di comunicazione diverso dal telefono fisso, e diventa un affermatissimo consulente informatico, che insegna le proprie tecniche di social engineering agli addetti alla sicurezza di moltissime aziende in tutto il mondo. Scrive alcuni dei libri fondamentali della sicurezza informatica, come The Art of Deception, in italiano L’arte dell’inganno, e The Art of Intrusion, che diventa L’arte dell’intrusione in italiano, e racconta il proprio punto di vista sulle sue scorribande informatiche nel libro The Ghost in the Wires, altra lettura obbligatoria per chiunque voglia fare sicurezza informatica seriamente, tradotta in italiano con il titolo Il fantasma nella rete.

Una delle sue caratteristiche, oltre alla fama mondiale nel suo campo, è il suo biglietto da visita: è realizzato in lamina di metallo, fustellata in modo da formare dei grimaldelli che sono funzionanti e adatti per aprire la maggior parte delle serrature. 

Mentre preparo questo podcast, il New York Times, quello violato tanti anni fa dai sostenitori di Kevin Mitnick, ha pubblicato la notizia della sua morte a 59 anni in seguito alle complicanze di un tumore pancreatico. Lascia la moglie Kimberley, che aspetta da lui il primo figlio. E qualcuno, su Twitter, si augura caldamente che l’inferno e il paradiso abbiano installato l’autenticazione a due fattori. Kevin is free.

Both Heaven and Hell have hopefully installed two-factor Authenticationhttps://t.co/CtMOt0lJLW

— Jason Scott (@textfiles) July 19, 2023
Scritto da Paolo Attivissimo per il blog Il Disinformatico. Ripubblicabile liberamente se viene inclusa questa dicitura (dettagli). Sono ben accette le donazioni Paypal.


Kevin Mitnick, 1963-2023

20 de Julho de 2023, 11:47, por Il Disinformatico

Pubblicazione iniziale: 2023/07/20 9:40. Ultimo aggiornamento: 2023/07/20 16:30. L’articolo è stato riscritto estesamente per tenere conto delle nuove informazioni.

Kevin Mitnick, uno degli hacker e social engineer più famosi del mondo, è morto il 16 luglio scorso. Ne ha dato l’annuncio inizialmente stanotte (ora italiana) solo un sito di necrologi, Dignitymemorial.com; poi il New York Times (copia permanente) ha confermato la notizia tramite una portavoce dell’azienda KnowBe4, per la quale Mitnick lavorava come chief hacking officer, e SecurityWeek ha scritto di aver confermato tramite proprie fonti imprecisate. 

Solo qualche ora più tardi è comparso un avviso sul sito di KnowBe4 e sull’account Twitter di Mitnick; la moglie Kimberley ha dato l’annuncio su Twitter poco fa; il sito della Mitnick Security ha attiva tuttora (16:30) la pagina per prenotare una conferenza con lui e la sua pagina LinkedIn non riporta alcuna informazione sul suo decesso. Visto che purtroppo ci sono molti siti e account social che speculano sulle morti annunciate, questa inconsueta penuria iniziale di aggiornamenti e di fonti mi ha imposto cautela nel riportare la notizia nelle prime ore.

Secondo il NYT, Mitnick ci ha lasciato in seguito a complicanze legate a un tumore al pancreas. Se volete ripassare chi era Kevin Mitnick, ho scritto alcuni articoli che raccontano alcuni episodi della sua straordinaria carriera e dedicherò a lui parte del podcast del Disinformatico di domattina.

Scritto da Paolo Attivissimo per il blog Il Disinformatico. Ripubblicabile liberamente se viene inclusa questa dicitura (dettagli). Sono ben accette le donazioni Paypal.


macOS Ventura, come installare da fonti qualsiasi (con molta cautela)

19 de Julho de 2023, 18:05, por Il Disinformatico

Chi usa macOS Ventura avrà notato che dalle opzioni di sicurezza è scomparsa quella che consentiva di installare senza ulteriori domande software da qualunque fonte oltre che dall’App Store e dagli sviluppatori identificati. È una misura di sicurezza che serve a proteggere gli utenti maldestri o poco esperti e rendere difficile per loro installare app pericolose o infette.

Per aggirare questa misura si può fare clic destro e scegliere Apri... durante ciascuna installazione, ma se per caso vi serve aggirarla ripetutamente, si può riabilitare l’opzione di installare da qualunque fonte come segue (fatelo solo se sapete esattamente cosa state facendo e quali sono le possibili conseguenze di questa scelta):

  • Chiudete le Preferenze di Sistema (System Settings), se le avete aperte
  • In Terminale, digitate sudo spctl --master-disable
  • Ovviamente vi verrà chiesta la password di amministratore
  • Riaprite System Settings. Non occorre riavviare
  • Se volete ripristinare, digitate sudo spctl --master-enable
Scritto da Paolo Attivissimo per il blog Il Disinformatico. Ripubblicabile liberamente se viene inclusa questa dicitura (dettagli). Sono ben accette le donazioni Paypal.


Tags deste artigo: disinformatico attivissimo