23 maggio 2017

Report – la nostra sicurezza in rete (i nostri dati e il cybercrime)

Prima delle inchieste su virus, cybercrime e rischi connessi, un bel servizio di Sabrina Giannini sull'alimentazione: secondo la legge il gelato si può fare sia con prodotti freschi che con prodotti semilavorati e industriali.
Una concorrenza dell'industria agli artigiani veri del gelato: ci sono anche corsi, organizzati da queste industrie, che spiegano come usare gusti in polvere nel gelato, in modo che il sapore sia indistinguibile da un gelato fatto con prodotti freschi.
Ci sono gelaterie col marchio “artigianale” dove in realtà di artigianale c'è poco: le vaschette arrivano dall'Algida; in altre, pure queste artigianali, non espongono l'elenco dei prodotti e degli additivi.
Almeno costassero di meno, i gelati semi industriali con aromi e gusti chimici, preparati dall'industria aromatiera.

C'è differenza tra aroma naturale di valigia e aroma naturale e basta: nella seconda, il sapore somiglia a quello della vaniglia ma deriva dalla crusca.
Non proprio un procedimento naturale: tutto per l'assenza di una parola nella scritta sulla confezione..
Così come la vanillina che deriva dalla produzione del legno o del petrolio.
E lo stesso vale per il sapore di panna, per il sapore di pollo nel brodo, del tartufo.
Il prosciutto cotto, senza gli aromi sembrerebbe carne lessa.
Nella scamorza affumicata c'è l'aroma di affumicatura.
Tutto può essere e tutto può sembrare, basta stimolare la parte più “remota” del nostro cervello.
Per esempio il sapore della vaniglia che ricorda il latte materno, dunque stimola un ricordo piacevole.

La scoperta poco piacevole che fa il servizio è che molti di questi sapori artificiali o coloranti sono possibili cancerogeni: non ci sono i soldi per fare studi approfonditi per capire se sono veramente cancerogeni, solo l'industria avrebbe i soldi, ma sarebbero ricerche di parte.


Possiamo essere spiati dalla telecamera che abbiamo comprato per curare la casa.
E altri rischi potrebbero arrivare da altri elettrodomestici connessi.

Ma il rischio più grande è quando accettiamo clausole di servizi in rete, senza stare attenti, cedendo parte dei nostri dati a siti come Google e Facebook.

Facebook un giorno potrebbe leggerci nel pensiero e postare ciò che abbiamo in mente.
Forse troppo futuristico, ma già oggi Google e Facebook fanno business usando i dati che noi gli forniamo.
Siamo spiati o tracciati anche dai cookies, che tracciano quello che vediamo, i siti che navighiamo.
Dal 2015 è obbligatorio segnalarlo, ma è nata già vecchia (parole del garante Soro).

Il servizio ha mostrato come, navigando su Corriere, Repubblica, Report e BeppeGrillo, i nostri dati navigano per mezzo mondo.
Anche se stiamo navigando in anonimo, c'è modo di dare un'impronta unica del nostro device, che ci identifica.
Le app poi hanno accesso a buona parte dei nostri stessi dati e l'accesso l'abbiamo dati noi: c'è stata la multa dell'Antitrust, ma rispetto ai profitti fatti da Facebook e Whatsapp, sono molto basse.
C'è il caso di una App del Meteo che ha accesso al microfono, col rischio di poter registrare quello che diciamo.

Lo scopo di tutto questo tracciamento è avere tanti più dati di noi: se il prodotto che si scarica è gratis, significa che il prodotto siamo noi.

Assieme al direttore di Future Intelligence, Giorgio Mottola ha fatto un esperimento: accesso gratis ad un hot spot wi fi in cambio del primogenito.
Nessuno legge le clausole in internet: sono poco chiare, lunghe.
E così si corre il rischio, usando un servizio gratuito, di pagarlo in realtà perché magari non si cede il figlio, ma i tuoi dati.

Ci si ritrova profilati anche nelle stazioni di Trenitalia: in cima ai cartelloni pubblicitari c'è una videocamera che si osserva e che ci sta profilando.
Le informazioni sono inviate ad un fornitore di pubblicità che, in base al profilo stimato, ci propone la migliore pubblicità.
La società si chiama Quividi, fondata da un italiano: l'applicazione riconosce l'età, l'umore, per le campagne pubblicitarie di molti marchi nel mondo.
Che fine fanno i dati? Sono collezionati in rapporti ma non si registrano dati biometrici, però.
Ma registrano dati oppure no?
Se c'è registrazione dei dati, servirebbe l'assenso.

All'università di Cambridge hanno realizzato un sw che, usando i dati online lasciati sui social, è in grado di tracciare un profilo psicologico della persona.
Età, carattere, perfino analisi predittive possono farsi.
Dal marketing commerciale si può arrivare alla politica: lo fa Cambridge analytica e lo usa per lanciare messaggi ad un micro target, per cercare i giusti messaggi per convincere le persone.

Cambridge Analytica ha lavorato per la campagna di Trump, ma nel passato una tecnica analoga è stata usata anche da Clinton e Obama.
Una campagna elettorale basata sulla psicologia può essere molto dannosa: ci dicono cosa dobbiamo desiderare, minando la nostra democrazia.

A Milano esiste anche la polizia predittiva: analizzando le serie di dati, si cerca di anticipare i crimini nel futuro.
Un sw analogo è adottato in alcuni land in Germania e anche in America: c'è il rischio che la profilazione si basi sulla razza.

Ci sono anche i database reputazionali: lo ha scoperto un commercialista finito a processo e poi assolto. Aveva un profilo, in una banca dati chiamata World Check, usata dalle agenzie governative e da strutture finanziarie.
I profili sono creati da notizie che arrivano dal web o dalla stampa: ogni giorno si creano migliaia di profili, con informazioni potenzialmente errate.
World check non ha rilasciato l'intervista, strano per una azienda che raccoglie dati degli altri...

Chissà quanti di noi sono finiti in questo database, questo spiegherebbe tante porte chiuse.
È nel nostro diritto chiedere la cancellazione dei nostri dati: se le nostre informazioni sanitarie fossero vendute alle assicurazioni, quanti di noi potrebbero assicurarsi?

Report ha messo online un link per spiare chi ci spia: per vedere l'effetto che fa.

Voglio piangere, di Giuliano Marrucci

E se un giorno la nostra lavatrice, o il televisore, diventassero strumenti di un attacco informatico?
Televisori intelligenti, termostati intelligenti, frigoriferi con telecamere, telecamere con allarmi …
E' l'internet of things: c'è un prezzo da pagare per questa rivoluzione.
Per esempio, come ha dimostrato Marrucci, che la telecamera appena montata sia poi usata da un hacker che ci spia da fuori.

Igor Falcomatà ha bucato la telecamera usando Showdown in pochi minuti: per esempio perché nessuno cambia la password del produttore.
Perché nessuno aggiorna il firmwire della telecamera (o di un altro device connesso alla rete).

Ogni giorno ci sono attacchi in rete che passano per i device connessi in rete, anche per fare attacchi tra stati, senza usare più carri armati o bombardieri.
Non è fantascienza.
La Cina ha rubato segreti di aziende americane, un furto che ha consentito di mettere sul mercato prodotti a basso costo, mettendo in crisi aziende americane.
Peggio ancora gli attacchi informatici sui prodotti militari.

Attacchi DDOS sono avvenuti in Estonia, anni fa, che è passata da computer.
Oggi gli attacchi passano tramite oggetti come il frigorifero di casa, con una potenza migliaia di volte più grande.

Stuxnet è l'arma inventata da USA e Israele per attaccare le centrali iraniane.
Nel 2015 il virus Black energy inventato dai russi è stato usate per attaccare le centrali energetiche.
Azioni di spionaggio ci sono state contro l'aereo F35, che hanno comportato un aumento di costi per gli USA.
Energia, chimica, logistica: tutte aziende che hanno subito furti di informazioni, finite poi in Cina e usate per colmare il gap tecnologico cinese.

Bruce Schneier, guru dell'informatica ha analizzato la mole di dati fornita da Snowden: per l'america passa una grosse mole di dati, molte aziende informatiche sono americane – dice l'esperto.
Questo rende più facile la vita agli spioni delle agenzie americane: quando scoprono una vulnerabilità però, non viene rivelata, ma è usata per sfruttarla contro gli avversari.

Così Wannacry ha prodotto tutti i disastri in Inghilterra, negli ospedali: la vulnerabilità era nota, ma la NSA si è tenuta il segreto, così poi qualcuno ha rubato il codice di questo strumento di spionaggio e lo ha usato per fare un attacco.

Sembra che le agenzie di spionaggio vogliano una rete debole per attaccare meglio gli avversari.
In America e anche nella Russia di Putin: qui gli hacker sono assoldati dai servizi di intelligence,per attaccare il partito democratico e passare poi i dati a Wikileaks.

La Cia colleziona sw con vulnerabilità prodotti in Russa, da lasciare in giro come impronte digitali.
La Russa invece è accusata di far circolare le bufale che hanno condizionato le recenti campagne elettorali: come quelle pro Trump (i cui elettori sono più facilmente condizionabili).

Report è andata nello studio di Russia Today: gli esperti della tv russa sono personaggi improponibili, come la signora, che lavorava nella banca mondiale che sostiene che il Vaticano è controllato da una specie particolare di uomo, homo capensis …

L'Europa e anche l'Italia intendono combattere le bufale con strumenti di controllo.

Ma chi controlla queste agenzie?

Nessun commento: