Go to the content

Blogoosfero verdebiancorosso

Full screen Suggest an article

Disinformatico

September 4, 2012 21:00 , by profy Giac ;-) - | No one following this article yet.
Blog di "Il Disinformatico"

Podcast RSI - Story: Dietro le quinte delle truffe sugli investimenti in criptovalute

March 22, 2024 6:10, by Il Disinformatico
logo del Disinformatico

È disponibile subito il podcast di oggi de Il Disinformatico della Radiotelevisione Svizzera, scritto, montato e condotto dal sottoscritto: lo trovate qui sul sito della RSI (si apre in una finestra/scheda separata) e lo potete scaricare qui.

Le puntate del Disinformatico sono ascoltabili anche tramite iTunes, Google Podcasts, Spotify e feed RSS.

Buon ascolto, e se vi interessano il testo di accompagnamento e i link alle fonti di questa puntata, sono qui sotto.

---

[CLIP: voce di donna complice dei truffatori che parla con una delle vittime: “Nice to see you, I will message on WhatsApp, OK?”]

Pig butchering: letteralmente, “macellazione del maiale”. È il nome spietato che viene usato dai criminali informatici per indicare un particolare tipo di truffa online basata su un misto di belle ragazze, criptovalute, false app e soprattutto call center organizzatissimi dove lavorano migliaia di persone. Se siete stati contattati da qualcuno che vi offre metodi rapidi per fare soldi con Bitcoin e simili e avete cominciato a fidarvi perché vi sono davvero arrivati dei soldi sul vostro conto corrente, fate attenzione: è quasi sicuramente una truffa.

Questa è la storia di un caso concreto di pig butchering, portato alla luce da un esperto del settore, che mostra l’incredibile sofisticazione raggiunta da queste bande criminali organizzate e rivela dove si trovano le loro sedi operative e le tecniche usate per ingannare le vittime.

Benvenuti alla puntata del 22 marzo 2024 del Disinformatico, il podcast della Radiotelevisione Svizzera dedicato alle notizie e alle storie strane dell’informatica. Io sono Paolo Attivissimo: un po’ giù di voce, come potete sentire.

[SIGLA di apertura]

Lo schema della truffa

Da alcuni anni su Internet è facile imbattersi in una truffa che è particolarmente crudele già a partire dal suo nome: viene chiamata pig butchering, ossia “macellazione del maiale”, perché è così che i criminali vedono le proprie vittime. I truffatori selezionano i propri bersagli usando le informazioni che trovano sui social network: età, situazione sentimentale, foto. Scelgono le persone che non hanno un partner e che mostrano nelle fotografie sui social un’età adulta e suggeriscono una certa disponibilità economica significativa perché mostrano per esempio la loro auto, il loro abbigliamento o le immagini dei loro viaggi.

Una volta scelta la vittima, i criminali la circuiscono con il metodo ormai tristemente classico del romance scam o truffa sentimentale: si presentano come uomini o donne molto attraenti, intrecciano una lunga relazione a base di messaggi e foto, senza chiedere nulla di insolito, diventano conoscenti di lunga data e si conquistano la fiducia del bersaglio con parole affettuose e una presenza costante e piacevole.

L’inganno scatta solo dopo settimane o anche mesi di corteggiamento, ma a differenza della truffa classica, nella quale il criminale finge di avere bisogno di soldi temporaneamente per tirarsi fuori da un guaio burocratico o di salute, nel pig butchering non c’è nessuna richiesta di denaro, almeno inizialmente, e questo fa abbassare ancora di più le difese psicologiche delle vittime.

A un certo punto il truffatore, ormai diventato uno di famiglia per la sua vittima, “rivela” a quella vittima di aver fatto un ottimo investimento in criptovalute e le propone di fare altrettanto, dandole tutte le istruzioni necessarie su come versare i soldi per aprire un conto. Ma l’investimento non esiste, il conto è una finzione gestita dal truffatore o da suoi complici, e i soldi investiti dalla vittima non verranno mai restituiti integralmente.

Fin qui lo schema è abbastanza noto, anche se c’è sempre qualcuno che non lo conosce e ci casca perdendo somme ingenti, a giudicare dalle telefonate e dalle mail che mi arrivano continuamente: ma grazie all’esperto di truffe informatiche Jim Browning possiamo andare oltre questo schema astratto e vedere concretamente dove e come lavorano questi criminali.

Dentro la sede dei criminali

Browning ha infatti pubblicato su Youtube un’inchiesta in cui mostra come funziona in dettaglio questa truffa, con immagini girate all’interno degli edifici dove lavorano migliaia di persone che passano la giornata a cercare online vittime da sedurre e derubare in tutto il mondo.

Se vi siete mai chiesti come facciano le persone a cadere in queste trappole, la ragione principale è che sono costruite in maniera estremamente professionale, assumendo persino delle modelle in carne e ossa per fare le conversazioni online con le vittime.

Nel caso descritto da Browning, la sede dei criminali è un grande complesso di edifici ad alcuni chilometri dal centro di Dubai, negli Emirati Arabi Uniti. Otto palazzine di otto piani occupate in buona parte da un esercito di imbroglioni, così numeroso che è stato necessario installare un’antenna cellulare mobile apposita per gestire tutto il loro traffico telefonico. Browning indica l’indirizzo preciso, perché tanto sa benissimo che entro pochi giorni questi professionisti del crimine avranno già traslocato altrove.

Questi edifici sono pieni di postazioni dotate di computer, sui quali sono installate le app di vari siti di incontri per persone in cerca di compagnia. È questo il serbatoio iniziale dal quale i truffatori pescano le proprie vittime, usando delle VPN per fingere di essere in un paese insospettabile e così eludere i controlli dei gestori di questi siti di incontri.

Il copione di chi lavora a queste postazioni è sempre lo stesso: fingere di essere una persona facoltosa e attraente che ha uno stile di vita molto dispendioso, esibito tramite foto e video eloquenti. I gestori della truffa gli affidano un personaggio preciso e dettagliato e gli forniscono un software che traccia altrettanto dettagliatamente l'andamento di ciascun tentativo di raggiro.

Dopo aver agganciato la vittima su un sito di incontri, facendo per esempio con lui o con lei delle chat romantiche o erotiche, il criminale cerca sempre di portare la conversazione fuori da questi siti, che sono monitorati contro le truffe, e invita a proseguirla su WhatsApp o su Telegram, dove non c’è nessuna salvaguardia.

La conversazione prosegue in maniera inizialmente innocente, con un po’ di chiacchiere per presentarsi e magari qualche foto di qualche piatto consumato in un ristorante costoso ed esotico. Il truffatore dice di lavorare nel settore della finanza, e a un certo punto si offre di condividere alcuni dei suoi trucchi per fare soldi. Un’offerta molto generosa da fare a un perfetto sconosciuto, e questo dovrebbe insospettire, ma l’inganno è costruito così bene che il sospetto passa in fretta.

I truffatori, spiega Browning, adoperano un’app chiamata Hello World Pro, che è capace di gestire varie sessioni Telegram e WhatsApp contemporaneamente e traduce la conversazione dall’inglese, che è la lingua solitamente parlata dal criminale, verso la lingua della vittima. C’è anche un gruppo Telegram usato da tutti i truffatori della banda per comunicare con i propri capi e i propri colleghi.

Gli operatori di questi call center professionalissimi sono in molti casi dei migranti, che vengono sfruttati dai gestori, che sono cinesi. I contratti sono in inglese e cinese; tutti i computer sono impostati in cinese e anche le reti Wi-Fi usate nei call center hanno nomi cinesi. Gli operatori lavorano e vivono come schiavi e i loro datori di lavoro sequestrano i loro passaporti.

Le dimensioni di questa organizzazione, una delle tante del suo genere, sono impressionanti. Browning riesce a procurarsi la planimetria degli edifici in cui si svolge la truffa e nota che ci sono oltre 50 stanze per piano, ciascuna stanza è occupata da quattro operatori, e ci sono otto piani per ciascuno dei quattro edifici coinvolti. Probabilmente qui lavorano oltre mille persone, reclutate tramite il passaparola dicendo che si tratta di un lavoro di marketing regolare.

Solo dopo che il lavoratore firma il contratto e inizia a lavorare si rende conto che si tratta di una truffa, con tanto di copione dettagliato di una quindicina di pagine, che si articola su vari giorni, fatto apposta per conquistare man mano la fiducia della vittima. Gli operatori vengono pagati a commissione: se non fanno vittime non prendono soldi e vengono licenziati e rimpiazzati da altri disperati in cerca di lavoro.

Tutta questa organizzazione, però, serve solo per gestire il primo livello della truffa, perché la trappola è ancora più complessa.

Trappola professionale

Per riuscire a convincere una persona ad affidare a uno sconosciuto i propri soldi, magari i risparmi di una vita, è necessario costruire una situazione di fiducia, e per farlo i gestori della truffa assumono anche modelle in carne e ossa, donne attraenti reali, e organizzano videochiamate fra queste donne e le vittime, guidandole anche qui con un copione, per far vedere che la persona con la quale le vittime stanno chattando esiste veramente.

Browning riesce anche a mostrare una di queste modelle grazie a delle riprese effettuate da un lavoratore pentito. Lei dice senza troppi giri di parole che le sue uniche alternative erano fare la escort o fare video per le piattaforme di pornografia e siccome non voleva che la sua famiglia la vedesse su un sito a luci rosse ha scelto questa carriera. E così si presta a conquistare la fiducia di gente che grazie a lei perderà tutti i propri soldi.

Nella fase successiva del raggiro, la modella invita la vittima a iscriversi a un servizio legittimo di compravendita di criptovalute, come per esempio Binance. I gestori della truffa le mettono a disposizione screenshot già pronti con freccine esplicative chiarissime per spiegare alle vittime esattamente come procedere. È tutto molto, molto professionale e rassicurante.

È solo a questo punto che scatta la trappola vera e propria. Browning spiega che i truffatori chiedono alla vittima di scaricare un’app di compravendita di criptovalute, che è accompagnata da precisi video tutorial su YouTube che spiegano come usarla e da recensioni che ne confermano in apparenza la bontà e affidabilità totale. Ma l’app, i tutorial e le recensioni sono tutte parte della finzione: i gestori si intascano subito i soldi investiti dalla vittima e non fanno altro che mostrare un saldo fittizio sullo schermo del telefonino.

Fra l’altro, molti di questi truffatori invitano le vittime a reclutare altre persone, in un classico schema a piramide, col risultato che può capitare che la proposta di iscriversi a questo raggiro ci arrivi da un amico di cui ci fidiamo e che è caduto nella trappola. Attenzione, quindi, anche agli amici che ci promettono rendimenti mirabolanti.

Un altro modo usato dai truffatori per rendersi credibili è restituire alle vittime una parte del denaro che hanno investito. Sì, i soldi arrivano davvero, e vanno veramente sul conto della vittima presso una banca regolare. Ma non sono mai tutti quelli affidati ai criminali.

Ci possono essere molte variazioni a questo schema generale, ma il principio di fondo è che una persona molto attraente, solitamente una giovane donna, vi contatta su WhatsApp o in un sito di incontri e dopo un po’ vi incoraggia a investire i vostri soldi in qualche affare online che probabilmente non avete mai sentito nominare. Se lo fate e poi cercate di farvi ridare il vostro denaro, salterà fuori che il bonifico è in attesa di approvazione o ci sarà qualche altra scusa, e non rivedrete mai tutti i soldi che avete inviato.

Se vi riconoscete in questa descrizione, troncate i rapporti con i truffatori, e non mandate loro altri soldi sperando che vi ridiano quelli già dati: sono persi. Segnalate la vicenda alla polizia, che ne ha bisogno a fini statistici, e non fidatevi di sedicenti società di recupero di criptovalute che vi contatteranno promettendo di farvi riavere i vostri risparmi se anticipate le spese: sono complici dei truffatori. E se conoscete qualcuno che si trova in questa situazione, avvisatelo che è caduto in una trappola estremamente professionale, e preparatevi al fatto che non vi crederà.

Vista la provenienza specifica dei capibanda, è proprio il caso di dire che si tratta di uno schema crudelissimo a scatole cinesi, in cui l’unico modo per vincere è non partecipare. Fate attenzione, e mettete in guardia amici e colleghi.

Scritto da Paolo Attivissimo per il blog Il Disinformatico. Ripubblicabile liberamente se viene inclusa questa dicitura (dettagli). Sono ben accette le donazioni Paypal.


Ci ha lasciato Tom Stafford, astronauta lunare (1930-2024)

March 18, 2024 18:36, by Il Disinformatico

È morto a 93 anni Thomas Patten Stafford, l’astronauta che volò fino alla Luna a maggio del 1969 con la missione Apollo 10, la prova generale dell’allunaggio. Lascia la moglie Linda e sei tra figli e figlie.

Aveva già volato nello spazio due volte, con le missioni Gemini 6A (dicembre 1965, primo rendez-vous di veicoli spaziali con equipaggio) e Gemini 9 (giugno 1966). Avrebbe volato nello spazio una quarta volta, come comandante della storica missione Apollo-Soyuz, primo volo congiunto fra sovietici e statunitensi, nel 1975.

Dopo i suoi voli, la sua carriera proseguì, facendolo salire al grado di generale, coinvolgendolo nella definizione delle procedure di sicurezza dello Shuttle dopo il disastro del Columbia nel 2003 e delle tecniche di riparazione del telescopio spaziale Hubble. Fra le altre cose, fu uno dei padri dei velivoli Stealth, definendone le specifiche e coordinando il programma che portò al caccia F-117 e al bombardiere B-2, e fu direttore della celebre Area 51.


Fonti: CollectSpace, Stripes.com, Oklahoman, WPR.orgWashington Post.

Scritto da Paolo Attivissimo per il blog Il Disinformatico. Ripubblicabile liberamente se viene inclusa questa dicitura (dettagli). Sono ben accette le donazioni Paypal.


Il podcast salta anche questa settimana

March 15, 2024 4:21, by Il Disinformatico

Rimettere insieme i pezzi di una vita troncata improvvisamente non è mai facile e sta impegnando completamente la Dama del Maniero e me insieme a lei. Ho dovuto annullare il podcast anche questa settimana, insieme a quasi tutti gli impegni, per via di complicazioni burocratiche oltrefrontiera che ci hanno assorbito per giorni. Ora le cose cominciano a sistemarsi.

Il funerale del fratello di Elena, mancato improvvisamente, si terrà martedì 19 alle 10 alla chiesa di San Martino Siccomario.

Grazie a tutti per i vostri messaggi, la Dama li apprezza molto anche se non sempre riesce a ringraziarvi personalmente.

Scritto da Paolo Attivissimo per il blog Il Disinformatico. Ripubblicabile liberamente se viene inclusa questa dicitura (dettagli). Sono ben accette le donazioni Paypal.


Niente podcast del Disinformatico questa settimana

March 8, 2024 0:54, by Il Disinformatico

È mancato improvvisamente Roberto Faro, fratello di Elena, mia moglie, e siamo in modalità di crisi per gestire la situazione. Roberto lavorava alle Poste di Pavia: lo segnalo qui nella speranza di raggiungere i suoi molti amici e familiari che non siamo riusciti a contattare. La data dei funerali non è ancora stata definita, in attesa che si risolvano alcune formalità mediche. Ho dovuto annullare la puntata di questa settimana del podcast.

Scritto da Paolo Attivissimo per il blog Il Disinformatico. Ripubblicabile liberamente se viene inclusa questa dicitura (dettagli). Sono ben accette le donazioni Paypal.


Podcast RSI - Le IA danno voce a vittime di stragi e imbarazzano le aziende, Avast spiona

March 1, 2024 7:55, by Il Disinformatico
logo del Disinformatico

È disponibile subito il podcast di oggi de Il Disinformatico della Radiotelevisione Svizzera, scritto, montato e condotto dal sottoscritto: lo trovate qui sul sito della RSI (si apre in una finestra/scheda separata) e lo potete scaricare qui.

Le puntate del Disinformatico sono ascoltabili anche tramite iTunes, Google Podcasts, Spotify e feed RSS.

Buon ascolto, e se vi interessano il testo di accompagnamento e i link alle fonti di questa puntata, sono qui sotto.

---

[CLIP: Joaquin che parla]

Questa è la voce di Joaquin Oliver, un diciassettenne morto in una sparatoria di massa negli Stati Uniti, che racconta al passato i dettagli di come è stato ucciso. Una voce resa possibile dall’intelligenza artificiale nella speranza di muovere i cuori dei politici statunitensi sulla questione annosa del controllo delle armi da guerra.

È una delle storie della puntata del primo marzo 2024 del Disinformatico, il podcast della Radiotelevisione Svizzera dedicato alle notizie e alle storie strane dell’informatica: le altre notizie riguardano un software di intelligenza artificiale che ha dato informazioni sbagliate a un cliente di una compagnia aerea canadese, facendogli perdere parecchi soldi, e quando il cliente ha contestato il fatto la compagnia ha risposto che lei non era responsabile delle azioni della sua intelligenza artificiale. Non è andata finire molto bene, soprattutto per il software. E poi c’è la scoperta che Avast, un noto produttore di applicazioni per tutelare la sicurezza informatica e la privacy, ha in realtà venduto a oltre cento aziende i dati degli utenti che diceva di proteggere. Anche in questo caso la storia non è finita bene, ma contiene una lezione interessante.

Benvenuti a questo podcast. Io sono Paolo Attivissimo.

[SIGLA di apertura]

Air Canada e il suo chatbot “responsabile delle proprie azioni”

L’intelligenza artificiale ormai è dappertutto, e quindi qualche caso di applicazione maldestra è normale e inevitabile. Quello che non è normale è l’applicazione arrogante. Questa vicenda arriva dal Canada, dove la compagnia aerea Air Canada ha pensato di adottare l’intelligenza artificiale per rispondere automaticamente alle domande dei clienti sul proprio sito di prenotazioni di voli.

Uno di questi clienti, il signor Moffatt, si è rivolto a questo sistema di risposta automatica tramite chat per chiedere informazioni sulle tariffe speciali riservate ai voli prenotati all’ultimo momento a causa di lutti in famiglia, visto che aveva appena saputo del decesso della nonna.

Il sistema di chat o chatbot gestito dall’intelligenza artificiale gli ha fornito informazioni dettagliate su come procedere alla richiesta di riduzione del prezzo del biglietto, spiegando che questa richiesta andava inviata alla compagnia aerea entro tre mesi dalla data di rilascio del biglietto, compilando l’apposito modulo di rimborso. Istruzioni chiare, semplici e non ambigue. Ma completamente sbagliate.

In realtà il regolamento di Air Canada prevede che le richieste di riduzione debbano essere inviate prima della prenotazione, e quindi quando il signor Moffatt ha poi chiesto il rimborso si è sentito rispondere dal personale della compagnia che non ne aveva diritto, nonostante il chatbot di Air Canada gli avesse detto che lo aveva eccome. La conciliazione amichevole è fallita, e così il cliente fuorviato dall’intelligenza artificiale ha portato la compagnia aerea dal giudice di pace. Ed è qui che è arrivata l’arroganza.

Air Canada, infatti, si è difesa dicendo che il cliente non avrebbe mai dovuto fidarsi del chatbot presente sul sito della compagnia aerea e ha aggiunto che, cito testualmente dagli atti, “il chatbot è un’entità legale separata che è responsabile delle proprie azioni”.

Che un software sia responsabile delle proprie azioni è già piuttosto surreale, ma che la compagnia prenda le distanze da un servizio che lei stessa offre e oltretutto dia la colpa al cliente per essersi fidato del chatbot senza aver controllato le condizioni di rimborso effettive è una vetta di arroganza che probabilmente non ha precedenti nella storia degli inciampi delle intelligenze artificiali, e infatti il giudice di pace ha deciso pienamente in favore del cliente, dicendo che la compagnia è responsabile di tutte le informazioni presenti sul proprio sito: che siano offerte da una pagina statica o da un chatbot non fa alcuna differenza, e i clienti non sono tenuti a sapere che il chatbot potrebbe dare risposte sbagliate.

A quanto risulta il chatbot è stato rimosso dal sito della compagnia, che fra l’altro aveva dichiarato che il costo dell’investimento iniziale nell’intelligenza artificiale per l’assistenza clienti era stato largamente superiore al costo di continuare a pagare dei lavoratori in carne e ossa. La speranza era che l’intelligenza artificiale riducesse i costi e migliorasse l’interazione con i clienti, ma in questo caso è successo l’esatto contrario, con l’aggiunta di una figuraccia pubblica non da poco. Una lezione che potrebbe essere preziosa anche per molte altre aziende che pensano di poter risparmiare semplicemente sostituendo in blocco i lavoratori con un’intelligenza artificiale esposta al pubblico senza adeguata supervisione.

Fonte aggiuntiva: Ars Technica.

Avast ha fatto la spia, dice la FTC

Avast (o a-VAST, secondo la pronuncia inglese corretta, che però in italiano non usa praticamente nessuno) è un nome molto noto nel campo della sicurezza informatica, in particolare per i suoi antivirus. Ma è emerso che mentre diceva pubblicamente di proteggere la privacy dei propri clienti in realtà stava vendendo i loro dati a oltre cento aziende.

Secondo le indagini e la decisione della Federal Trade Commission, l’agenzia federale statunitense di vigilanza sul commercio, fra il 2014 e il 2020, mentre Avast dichiarava pubblicamente che i suoi prodotti avrebbero impedito il tracciamento delle attività online di chi li usava, in realtà collezionava le informazioni di navigazione dei propri utenti e le rivendeva tramite Jumpshot, un’azienda acquisita da Avast che nel proprio materiale pubblicitario rivolto alle aziende si vantava di poter fornire loro una visione privilegiata delle attività di oltre cento milioni di consumatori online in tutto il mondo, compresa la capacità, cito, di “vedere dove vanno i vostri utenti prima e dopo aver visitato il vostro sito o quello dei concorrenti, e persino di tracciare quelli che visitano uno specifico URL”, ossia una specifica pagina di un sito.

Anche se Avast e Jumpshot hanno dichiarato che i dati identificativi dei singoli utenti venivano rimossi dalle loro raccolte di dati, secondo la FTC i dati includevano anche un identificativo unico per ogni singolo browser. La stessa agenzia federale ha documentato che questi dati venivano acquistati da varie aziende, spesso con lo scopo preciso di abbinarli ai dati raccolti in altro modo da quelle aziende, ottenendo così un tracciamento individuale tramite dati incrociati.

Fra i clienti di Jumpshot c’erano pezzi grossi come Google, Microsoft e Pepsi, e le indagini giornalistiche hanno rivelato che i clienti potevano acquistare dati che includevano le consultazioni di Google Maps, le singole pagine LinkedIn e YouTube, i siti pornografici visitati e altro ancora. La FTC ha appurato che fra i miliardi di dati raccolti da Avast c’erano orientamenti politici, informazioni di salute e finanziarie, link a siti di incontri (compreso un identificativo unico per ogni membro) e informazioni sull’erotismo in cosplay.

La FTC ha ordinato ad Avast di pagare 16 milioni e mezzo di dollari, da usare per risarcire i consumatori, e le ha imposto il divieto di vendere dati di navigazione futuri e altre restrizioni. Nel frattempo, però, l’azienda ha chiuso Jumpshot nel 2020 ed è stata acquisita da Gen Digital, che possiede anche Norton, Lifelock, Avira, AVG e molte altre aziende del settore della sicurezza informatica.

Gli antivirus e i prodotti per la protezione della navigazione online sono fra i più delicati e importanti per un utente, perché per loro natura vedono tutto il traffico di chi li usa, e quindi l’utente compie un gesto importante di fiducia nei confronti di chi fa questi prodotti. Scoprire che uno di questi produttori non solo non proteggeva dalla sorveglianza pubblicitaria ma addirittura la facilitava e ci guadagnava è un tradimento del patto sociale fra produttori di software per la sicurezza e privacy da un lato e gli utenti dall’altro: io ti lascio vedere tutto quello che faccio, ma tu mi devi proteggere da chi vuole spiarmi e non devi essere tu il primo fare la spia. Anche perché una volta raccolti e rivenduti, i dati personali non si possono revocare e non c’è risarcimento che tenga.

Per Avast questa decisione della FTC è un danno reputazionale non da poco, perché quando un’azienda in una posizione così delicata tradisce la fiducia degli utenti e se la cava con una sanzione tutto sommato leggera per un budget da multinazionale, è inevitabile pensare che se lo ha fatto una volta potrebbe rifarlo. Se usate Avast come antivirus o come prodotto per la protezione della vostra sicurezza informatica o privacy, potrebbe valere la pena di esplorare qualche alternativa.

Fonte aggiuntiva: Ars Technica.

Le voci dei morti nelle sparatorie telefonano ai politici americani

Questa non è una storia facile da raccontare, perché parla delle persone uccise nelle sparatorie di massa tragicamente frequenti negli Stati Uniti. Questa è la voce di Joaquin Oliver, una di queste persone.

[CLIP: voce di Joaquin]

Joaquin spiega che sei anni fa frequentava la scuola di Parkland, in Florida, dove il giorno di San Valentino del 2018 morirono molti studenti e docenti, uccisi da una persona che usava un’arma da guerra. Lui fu una delle vittime, eppure la sua voce racconta i fatti al passato.

La sua voce è infatti sintetica: la sua parlata, la sua intonazione, il suo timbro di giovane studente diciassettenne sono stati ricreati con l’intelligenza artificiale di Elevenlabs partendo dai campioni della sua voce reale pubblicati sui social network e registrati nei suoi video, e così ora Joaquin, ucciso da un’arma da fuoco, è una delle tante voci ricreate con questa tecnica dopo stragi di questo genere che telefonano ai politici chiedendo loro di risolvere il problema delle stragi armate negli Stati Uniti.

L’idea di far chiamare i decisori politici dalle voci delle persone uccise è dei genitori di Joaquin, Manuel e Patricia, che hanno lanciato pochi giorni fa il progetto The Shotline: un sito, Theshotline.org, che ospita le voci ricreate delle persone morte nelle sparatorie di massa e permette ai visitatori di inviare al loro rappresentante politico locale, scelto indicando il numero di avviamento postale, una telefonata automatica, in cui una di queste voci chiede leggi più restrittive sulle armi. Finora le telefonate fatte da Theshotline.org sono oltre ottomila.

I familiari delle vittime possono compilare un modulo per inviare le voci di chi è stato ucciso dalle armi a The Shotline, in modo che possano aggiungersi a quelle esistenti.

Ricevere una telefonata da una persona morta, che ti racconta con la propria voce come è morta e dice che bisogna trovare modi per impedire le stragi commesse usando armi da guerra, è forse un approccio macabro e strano a questo dramma incessante, ma come dicono i genitori di Joaquin, se è necessario essere inquietanti per risolverlo, allora ben venga l’inquietante.

Scritto da Paolo Attivissimo per il blog Il Disinformatico. Ripubblicabile liberamente se viene inclusa questa dicitura (dettagli). Sono ben accette le donazioni Paypal.


Այս հոդվածի պիտակները: disinformatico attivissimo