Go to the content

Blogoosfero verdebiancorosso

Full screen Suggest an article

Disinformatico

September 4, 2012 21:00 , by profy Giac ;-) - | No one following this article yet.
Blog di "Il Disinformatico"

L’intelligenza artificiale è una minaccia per i media e per il servizio pubblico radiotelevisivo? Ne parliamo stasera alle 18 a Bellinzona

March 25, 2024 23:57, by Il Disinformatico

Stasera (26 marzo) sarò all’auditorium di BancaStato a Bellinzona per partecipare a un dibattito pubblico sul tema dell’intelligenza artificiale, e in particolare della sua eventuale pericolosità per i media e per il servizio pubblico radiotelevisivo.

Sosterrò la posizione ‘pro’, ossia che l’IA sia soprattutto una minaccia per questo settore, insieme a Pierfranco Longo, presidente della Conferenza cantonale dei genitori e membro del Consiglio regionale Ssr.Corsi. 

A difendere la posizione ‘contro’ saranno presenti Reto Ceschi (responsabile del Dipartimento informazione alla Rsi) e Alessandro Trivilini (docente e ricercatore in ingegneria e sicurezza informatica alla Supsi).

L’appuntamento è organizzato nell’ambito della collaborazione fra Ssr, Corsi e La gioventù dibatte ed è aperto a tutti. Dopo il dibattito seguiranno le domande del pubblico e un aperitivo offerto al ristorante Prisma. Se vi interessa partecipare, è gradita l’iscrizione attraverso il sito gioventudibatte.ch.

La serata verrà videoregistrata e resa disponibile successivamente.

Se volete saperne di più:

Scritto da Paolo Attivissimo per il blog Il Disinformatico. Ripubblicabile liberamente se viene inclusa questa dicitura (dettagli). Sono ben accette le donazioni Paypal.


Retrocomputing: Apple II, Commodore PET e TRS-80 in mostra a Lugano

March 23, 2024 7:04, by Il Disinformatico

Il 20 marzo scorso ho moderato la serata “Quando i computer divennero POP”, dedicata al retrocomputing, al Campus Est USI-SUPSI di Lugano-Viganello, resa possibile dagli sforzi coordinati di AstISI (Associazione per la storia dell’informatica nella Svizzera italiana), SUPSI (Scuola universitaria professionale della Svizzera italiana), ESoCoP (European Society for Computer Preservation) e Fondazione Möbius.

Dopo l’introduzione fatta da Alessio Petralli, direttore della Fondazione Möbius, hanno parlato Sergio Gervasini (vicepresidente ESoCoP) e poi Marco Foco (Senior Manager presso NVIDIA), Fabio Guido Massa (Senior System Administrator), e Carlo Spinedi (presidente AstISI), presentando il contesto storico e le vicende tecniche e umane legate a oggetti fondamentali della storia dell’informatica come l’Apple II, il Commodore PET e il TRS-80, di cui c’erano in sala dei magnifici esemplari.

Ecco qualche foto della serata e dei suoi protagonisti umani e tecnologici.

Il professor Carlo Spinedi (AstISI) e, sullo sfondo, Sergio Gervasini (ESoCoP).
Marco Foco (NVIDIA).
Fabio Guido Massa.
Sergio Gervasini (ESoCoP).
Un Commodore PET aperto.
Un Apple II.
Scritto da Paolo Attivissimo per il blog Il Disinformatico. Ripubblicabile liberamente se viene inclusa questa dicitura (dettagli). Sono ben accette le donazioni Paypal.


Podcast RSI - Story: Dietro le quinte delle truffe sugli investimenti in criptovalute

March 22, 2024 6:10, by Il Disinformatico
logo del Disinformatico

È disponibile subito il podcast di oggi de Il Disinformatico della Radiotelevisione Svizzera, scritto, montato e condotto dal sottoscritto: lo trovate qui sul sito della RSI (si apre in una finestra/scheda separata) e lo potete scaricare qui.

Le puntate del Disinformatico sono ascoltabili anche tramite iTunes, Google Podcasts, Spotify e feed RSS.

Buon ascolto, e se vi interessano il testo di accompagnamento e i link alle fonti di questa puntata, sono qui sotto.

---

[CLIP: voce di donna complice dei truffatori che parla con una delle vittime: “Nice to see you, I will message on WhatsApp, OK?”]

Pig butchering: letteralmente, “macellazione del maiale”. È il nome spietato che viene usato dai criminali informatici per indicare un particolare tipo di truffa online basata su un misto di belle ragazze, criptovalute, false app e soprattutto call center organizzatissimi dove lavorano migliaia di persone. Se siete stati contattati da qualcuno che vi offre metodi rapidi per fare soldi con Bitcoin e simili e avete cominciato a fidarvi perché vi sono davvero arrivati dei soldi sul vostro conto corrente, fate attenzione: è quasi sicuramente una truffa.

Questa è la storia di un caso concreto di pig butchering, portato alla luce da un esperto del settore, che mostra l’incredibile sofisticazione raggiunta da queste bande criminali organizzate e rivela dove si trovano le loro sedi operative e le tecniche usate per ingannare le vittime.

Benvenuti alla puntata del 22 marzo 2024 del Disinformatico, il podcast della Radiotelevisione Svizzera dedicato alle notizie e alle storie strane dell’informatica. Io sono Paolo Attivissimo: un po’ giù di voce, come potete sentire.

[SIGLA di apertura]

Lo schema della truffa

Da alcuni anni su Internet è facile imbattersi in una truffa che è particolarmente crudele già a partire dal suo nome: viene chiamata pig butchering, ossia “macellazione del maiale”, perché è così che i criminali vedono le proprie vittime. I truffatori selezionano i propri bersagli usando le informazioni che trovano sui social network: età, situazione sentimentale, foto. Scelgono le persone che non hanno un partner e che mostrano nelle fotografie sui social un’età adulta e suggeriscono una certa disponibilità economica significativa perché mostrano per esempio la loro auto, il loro abbigliamento o le immagini dei loro viaggi.

Una volta scelta la vittima, i criminali la circuiscono con il metodo ormai tristemente classico del romance scam o truffa sentimentale: si presentano come uomini o donne molto attraenti, intrecciano una lunga relazione a base di messaggi e foto, senza chiedere nulla di insolito, diventano conoscenti di lunga data e si conquistano la fiducia del bersaglio con parole affettuose e una presenza costante e piacevole.

L’inganno scatta solo dopo settimane o anche mesi di corteggiamento, ma a differenza della truffa classica, nella quale il criminale finge di avere bisogno di soldi temporaneamente per tirarsi fuori da un guaio burocratico o di salute, nel pig butchering non c’è nessuna richiesta di denaro, almeno inizialmente, e questo fa abbassare ancora di più le difese psicologiche delle vittime.

A un certo punto il truffatore, ormai diventato uno di famiglia per la sua vittima, “rivela” a quella vittima di aver fatto un ottimo investimento in criptovalute e le propone di fare altrettanto, dandole tutte le istruzioni necessarie su come versare i soldi per aprire un conto. Ma l’investimento non esiste, il conto è una finzione gestita dal truffatore o da suoi complici, e i soldi investiti dalla vittima non verranno mai restituiti integralmente.

Fin qui lo schema è abbastanza noto, anche se c’è sempre qualcuno che non lo conosce e ci casca perdendo somme ingenti, a giudicare dalle telefonate e dalle mail che mi arrivano continuamente: ma grazie all’esperto di truffe informatiche Jim Browning possiamo andare oltre questo schema astratto e vedere concretamente dove e come lavorano questi criminali.

Dentro la sede dei criminali

Browning ha infatti pubblicato su Youtube un’inchiesta in cui mostra come funziona in dettaglio questa truffa, con immagini girate all’interno degli edifici dove lavorano migliaia di persone che passano la giornata a cercare online vittime da sedurre e derubare in tutto il mondo.

Se vi siete mai chiesti come facciano le persone a cadere in queste trappole, la ragione principale è che sono costruite in maniera estremamente professionale, assumendo persino delle modelle in carne e ossa per fare le conversazioni online con le vittime.

Nel caso descritto da Browning, la sede dei criminali è un grande complesso di edifici ad alcuni chilometri dal centro di Dubai, negli Emirati Arabi Uniti. Otto palazzine di otto piani occupate in buona parte da un esercito di imbroglioni, così numeroso che è stato necessario installare un’antenna cellulare mobile apposita per gestire tutto il loro traffico telefonico. Browning indica l’indirizzo preciso, perché tanto sa benissimo che entro pochi giorni questi professionisti del crimine avranno già traslocato altrove.

Questi edifici sono pieni di postazioni dotate di computer, sui quali sono installate le app di vari siti di incontri per persone in cerca di compagnia. È questo il serbatoio iniziale dal quale i truffatori pescano le proprie vittime, usando delle VPN per fingere di essere in un paese insospettabile e così eludere i controlli dei gestori di questi siti di incontri.

Il copione di chi lavora a queste postazioni è sempre lo stesso: fingere di essere una persona facoltosa e attraente che ha uno stile di vita molto dispendioso, esibito tramite foto e video eloquenti. I gestori della truffa gli affidano un personaggio preciso e dettagliato e gli forniscono un software che traccia altrettanto dettagliatamente l'andamento di ciascun tentativo di raggiro.

Dopo aver agganciato la vittima su un sito di incontri, facendo per esempio con lui o con lei delle chat romantiche o erotiche, il criminale cerca sempre di portare la conversazione fuori da questi siti, che sono monitorati contro le truffe, e invita a proseguirla su WhatsApp o su Telegram, dove non c’è nessuna salvaguardia.

La conversazione prosegue in maniera inizialmente innocente, con un po’ di chiacchiere per presentarsi e magari qualche foto di qualche piatto consumato in un ristorante costoso ed esotico. Il truffatore dice di lavorare nel settore della finanza, e a un certo punto si offre di condividere alcuni dei suoi trucchi per fare soldi. Un’offerta molto generosa da fare a un perfetto sconosciuto, e questo dovrebbe insospettire, ma l’inganno è costruito così bene che il sospetto passa in fretta.

I truffatori, spiega Browning, adoperano un’app chiamata Hello World Pro, che è capace di gestire varie sessioni Telegram e WhatsApp contemporaneamente e traduce la conversazione dall’inglese, che è la lingua solitamente parlata dal criminale, verso la lingua della vittima. C’è anche un gruppo Telegram usato da tutti i truffatori della banda per comunicare con i propri capi e i propri colleghi.

Gli operatori di questi call center professionalissimi sono in molti casi dei migranti, che vengono sfruttati dai gestori, che sono cinesi. I contratti sono in inglese e cinese; tutti i computer sono impostati in cinese e anche le reti Wi-Fi usate nei call center hanno nomi cinesi. Gli operatori lavorano e vivono come schiavi e i loro datori di lavoro sequestrano i loro passaporti.

Le dimensioni di questa organizzazione, una delle tante del suo genere, sono impressionanti. Browning riesce a procurarsi la planimetria degli edifici in cui si svolge la truffa e nota che ci sono oltre 50 stanze per piano, ciascuna stanza è occupata da quattro operatori, e ci sono otto piani per ciascuno dei quattro edifici coinvolti. Probabilmente qui lavorano oltre mille persone, reclutate tramite il passaparola dicendo che si tratta di un lavoro di marketing regolare.

Solo dopo che il lavoratore firma il contratto e inizia a lavorare si rende conto che si tratta di una truffa, con tanto di copione dettagliato di una quindicina di pagine, che si articola su vari giorni, fatto apposta per conquistare man mano la fiducia della vittima. Gli operatori vengono pagati a commissione: se non fanno vittime non prendono soldi e vengono licenziati e rimpiazzati da altri disperati in cerca di lavoro.

Tutta questa organizzazione, però, serve solo per gestire il primo livello della truffa, perché la trappola è ancora più complessa.

Trappola professionale

Per riuscire a convincere una persona ad affidare a uno sconosciuto i propri soldi, magari i risparmi di una vita, è necessario costruire una situazione di fiducia, e per farlo i gestori della truffa assumono anche modelle in carne e ossa, donne attraenti reali, e organizzano videochiamate fra queste donne e le vittime, guidandole anche qui con un copione, per far vedere che la persona con la quale le vittime stanno chattando esiste veramente.

Browning riesce anche a mostrare una di queste modelle grazie a delle riprese effettuate da un lavoratore pentito. Lei dice senza troppi giri di parole che le sue uniche alternative erano fare la escort o fare video per le piattaforme di pornografia e siccome non voleva che la sua famiglia la vedesse su un sito a luci rosse ha scelto questa carriera. E così si presta a conquistare la fiducia di gente che grazie a lei perderà tutti i propri soldi.

Nella fase successiva del raggiro, la modella invita la vittima a iscriversi a un servizio legittimo di compravendita di criptovalute, come per esempio Binance. I gestori della truffa le mettono a disposizione screenshot già pronti con freccine esplicative chiarissime per spiegare alle vittime esattamente come procedere. È tutto molto, molto professionale e rassicurante.

È solo a questo punto che scatta la trappola vera e propria. Browning spiega che i truffatori chiedono alla vittima di scaricare un’app di compravendita di criptovalute, che è accompagnata da precisi video tutorial su YouTube che spiegano come usarla e da recensioni che ne confermano in apparenza la bontà e affidabilità totale. Ma l’app, i tutorial e le recensioni sono tutte parte della finzione: i gestori si intascano subito i soldi investiti dalla vittima e non fanno altro che mostrare un saldo fittizio sullo schermo del telefonino.

Fra l’altro, molti di questi truffatori invitano le vittime a reclutare altre persone, in un classico schema a piramide, col risultato che può capitare che la proposta di iscriversi a questo raggiro ci arrivi da un amico di cui ci fidiamo e che è caduto nella trappola. Attenzione, quindi, anche agli amici che ci promettono rendimenti mirabolanti.

Un altro modo usato dai truffatori per rendersi credibili è restituire alle vittime una parte del denaro che hanno investito. Sì, i soldi arrivano davvero, e vanno veramente sul conto della vittima presso una banca regolare. Ma non sono mai tutti quelli affidati ai criminali.

Ci possono essere molte variazioni a questo schema generale, ma il principio di fondo è che una persona molto attraente, solitamente una giovane donna, vi contatta su WhatsApp o in un sito di incontri e dopo un po’ vi incoraggia a investire i vostri soldi in qualche affare online che probabilmente non avete mai sentito nominare. Se lo fate e poi cercate di farvi ridare il vostro denaro, salterà fuori che il bonifico è in attesa di approvazione o ci sarà qualche altra scusa, e non rivedrete mai tutti i soldi che avete inviato.

Se vi riconoscete in questa descrizione, troncate i rapporti con i truffatori, e non mandate loro altri soldi sperando che vi ridiano quelli già dati: sono persi. Segnalate la vicenda alla polizia, che ne ha bisogno a fini statistici, e non fidatevi di sedicenti società di recupero di criptovalute che vi contatteranno promettendo di farvi riavere i vostri risparmi se anticipate le spese: sono complici dei truffatori. E se conoscete qualcuno che si trova in questa situazione, avvisatelo che è caduto in una trappola estremamente professionale, e preparatevi al fatto che non vi crederà.

Vista la provenienza specifica dei capibanda, è proprio il caso di dire che si tratta di uno schema crudelissimo a scatole cinesi, in cui l’unico modo per vincere è non partecipare. Fate attenzione, e mettete in guardia amici e colleghi.

Scritto da Paolo Attivissimo per il blog Il Disinformatico. Ripubblicabile liberamente se viene inclusa questa dicitura (dettagli). Sono ben accette le donazioni Paypal.


Ci ha lasciato Tom Stafford, astronauta lunare (1930-2024)

March 18, 2024 18:36, by Il Disinformatico

È morto a 93 anni Thomas Patten Stafford, l’astronauta che volò fino alla Luna a maggio del 1969 con la missione Apollo 10, la prova generale dell’allunaggio. Lascia la moglie Linda e sei tra figli e figlie.

Aveva già volato nello spazio due volte, con le missioni Gemini 6A (dicembre 1965, primo rendez-vous di veicoli spaziali con equipaggio) e Gemini 9 (giugno 1966). Avrebbe volato nello spazio una quarta volta, come comandante della storica missione Apollo-Soyuz, primo volo congiunto fra sovietici e statunitensi, nel 1975.

Dopo i suoi voli, la sua carriera proseguì, facendolo salire al grado di generale, coinvolgendolo nella definizione delle procedure di sicurezza dello Shuttle dopo il disastro del Columbia nel 2003 e delle tecniche di riparazione del telescopio spaziale Hubble. Fra le altre cose, fu uno dei padri dei velivoli Stealth, definendone le specifiche e coordinando il programma che portò al caccia F-117 e al bombardiere B-2, e fu direttore della celebre Area 51.


Fonti: CollectSpace, Stripes.com, Oklahoman, WPR.orgWashington Post.

Scritto da Paolo Attivissimo per il blog Il Disinformatico. Ripubblicabile liberamente se viene inclusa questa dicitura (dettagli). Sono ben accette le donazioni Paypal.


Il podcast salta anche questa settimana

March 15, 2024 4:21, by Il Disinformatico

Rimettere insieme i pezzi di una vita troncata improvvisamente non è mai facile e sta impegnando completamente la Dama del Maniero e me insieme a lei. Ho dovuto annullare il podcast anche questa settimana, insieme a quasi tutti gli impegni, per via di complicazioni burocratiche oltrefrontiera che ci hanno assorbito per giorni. Ora le cose cominciano a sistemarsi.

Il funerale del fratello di Elena, mancato improvvisamente, si terrà martedì 19 alle 10 alla chiesa di San Martino Siccomario.

Grazie a tutti per i vostri messaggi, la Dama li apprezza molto anche se non sempre riesce a ringraziarvi personalmente.

Scritto da Paolo Attivissimo per il blog Il Disinformatico. Ripubblicabile liberamente se viene inclusa questa dicitura (dettagli). Sono ben accette le donazioni Paypal.


Այս հոդվածի պիտակները: disinformatico attivissimo