venerdì 7 giugno 2013

SCHEMA RIASSUNTIVO PRECEDENTI POST

IL GRANDE FRATELLO NEGLI STATI UNITI
http://controllomediatico.blogspot.it/2013/06/il-grande-fratello-negli-stati-uniti.html

PRIVACY
http://controllomediatico.blogspot.it/2013/05/privacy.html

Workaholism: una nuova forma di dipendenza 
http://controllomediatico.blogspot.com/2013/05/workaholism-una-nuova-forma-di.html


Phishing: truffe informatiche
http://controllomediatico.blogspot.com/2013/05/phishing-truffe-informatiche-internet.html


notizie su internet
http://controllomediatico.blogspot.com/2013/05/chissa-quanti-affannati-nel-concludere_12.html


"Dal luogo dove si trovava Winston
http://controllomediatico.blogspot.com/2013/05/dal-luogo-dove-si-trovava-winston-si.html

Quando penso a controllo mediatico
http://controllomediatico.blogspot.com/2013/05/blog-post.html

TEMI TRATTATI
http://controllomediatico.blogspot.com/2013/05/temi-trattati.html

Buongiorno a tutti!
http://controllomediatico.blogspot.com/2013/05/buongiorno-tutti-in-questo-blog.html

IL GRANDE FRATELLO NEGLI STATI UNITI


Il Guardian denuncia: L'Agenzia di sicurezza americana spia milioni di cittadini attraverso le telefonate. Sotto sorveglienza tutti gli utenti di Verizon, una delle maggiori compafnie americane. Per Obama si tratta di un eridita' lasciatagli da Busch, dopo l'attacco alle Torri gemelle. Con un'ordinanza top secret all'azienda telefonica e' stato ordinato di consegnare la lista giornaliera delle chiamate, sia all'interno che fuori dagli Usa. Vengono raccolti una mole impressionante di dati, milioni ogni giorno, numeri di entrata ed uscita delle chiamate, con tanto di durata delle comunicazioni. Ma non i contenuti, se non in qualche caso. Le registrazioni sono raccolte in massa, indipendemente dal fatto di essere sopettati. L'ultimo ordine per attivare il Grande fratello e'stato emesso il 25 aprile. La Nsa fa grande conto sulla raccolta di questo materiale perche' gli permette di fare un lavoro ad ampio raggio, selezionando poi il materiale che ritiene utile. Qualche settimana fa Obama era finito al centro delle polemiche per le intercettazioni ad un centinaio di giornalisti. 




ecco quanto riportato:
"The National Security Agency and the FBI are tapping directly into the central servers of nine leading U.S. Internet companies, extracting audio and video chats, photographs, e-mails, documents, and connection logs that enable analysts to track foreign targets, according to a top-secret document obtained by The Washington Post.
The program, code-named PRISM, has not been made public until now. It may be the first of its kind. The NSA prides itself on stealing secrets and breaking codes, and it is accustomed to corporate partnerships that help it divert data traffic or sidestep barriers. But there has never been a Google or Facebook before, and it is unlikely that there are richer troves of valuable intelligence than the ones in Silicon Valley."

giovedì 30 maggio 2013

PRIVACY

Il progresso digitale sicuramente ci ha portato e porterà molti vantaggi.Ma come è sempre accaduto e sempre accadrà il progresso possiede anche un lato “oscuro”: dei (purtroppo) numerosi aspetti negativi che esso comporta in questo post vorrei trattare ciò che concerne laviolazione della privacy, sempre più semplice grazie alla potenza delle nuove tecnologie ma anche alla nostra (ingenua) concessione di dati personali.
A suscitare il mio interesse nella trattazione di questo argomento è stata una notizia trovata sul sito della Repubblica: in un futuro prossimo la Gran Bretagna potrebbe trovarsi costretta ad affrontare uno scenario Orwelliano (come suggerito dall’autore stesso dell’articolo) dove il Gchq, l’agenzia di spionaggio elettronico britannica, sarebbe autorizzata ad accedere alle informazioni personali degli utenti telefonici e di internet quali contenuto di messaggi, indirizzi con i quali si scambiano informazioni, durata e frequenza di questi scambi.Certo un grosso strumento per combattere criminalità e terrorismo ma ad un prezzo elevatissimo:la violazione di un diritto umano fondamentale quale il diritto alla riservatezza.


D’altra parte è necessario prendere atto che necessitiamo di un collettivo “mea culpa” in quanto divulghiamo informazioni private quali mail, residenza, età, stato sociale e molto altro su siti e accettiamo termini di contratto che quasi mai vengono letti nei quali è chiaramente scritto che la garanzia di tutela di queste informazioni è nulla o quasi.
Le popolari applicazioni gratuite scaricabili su Android accedono a dati personali quali i messaggi, la rubrica e la cronologia di navigazione e le rivendono a scopo commerciale: a questo proposito Marco Picone, un ingegnere informatico, insieme ad un equipe di ricercatori sta sviluppando un sistema per modificare questa tendenza rendendo più consapevoli gli utenti di quali informazioni divulga e a chi vengono divulgate.
Per non parlare di facebook, dove nostro malgrado, le nostre informazioni vengono vendute su larga scala:
l’utente fornisce a Facebook una licenza non esclusiva, trasferibile, che può essere concessa come sotto-licenza, libera da royalty e valida in tutto il mondo, che consente l’utilizzo di qualsiasi Contenuto IP pubblicato su Facebook o in connessione con Facebook.
Per chi fosse interessato la pagina da cui ho preso questa informazione.

Dobbiamo considerare infine un ultimo aspetto:anche chi non fa uso diretto di tecnologie può essere spiato!
Proprio oggi ho incrociato per strada una macchina munita di videocamera che svolgeva il servizio per la funzione “street view” digoogle maps: ovviamente dobbiamo considerare l’utilità di un tale servizio gratuito e personalmente credo si possano tralasciare le teorie complottiste secondo le quali siamo spiati via satellite.
Quello che dimentichiamo però è che non veniamo ripresi unicamente dall’alto, anzi, la maggior parte dei filmati in cui compariamo sono prodotti da videocamere ben più terrene di quelle satellitari: migliaia di telecamere di sorveglianza di negozi, banche, cantieri o per la sicurezza stradale che grazie all’avvento del digitale possono permettersi in maniera quasi gratuita di avere archivi di migliaia di ore di filmati sul tracciato cittadino o di locali interni, cosa impensabile in passato.
Si può quindi scoprire con relativa facilità dove ci rechiamo e in che orari; la speranza è che questi filmati non vengano utilizzati con secondi fini oltre a quello di problematiche di sicurezza, ma la possibilità che malintenzionati agiscano è tutt’altro che improbabile e fattibilissima.
Viviamo quindi in un epoca in cui a fronte di numerosi vantaggi, la nostra privacy è minacciata sotto tutti i punti di vista.
Certamente un utilizzo consapevole delle tecnologie ci può evitare spiacevoli sorprese…

Fonti:



Workaholism: una nuova forma di dipendenza legata alle tecnologie
Il termine, coniato nel 1971 dal medico-psicologo statunitense Wayne Edward Oates nel 1971, che lo utilizza nel titolo di un suo libro, descrive la sindrome da workaholism che si caratterizza per unadipendenza ossessivo-compulsiva dal lavoro e che “si manifesta attraverso richieste auto-imposte, un’incapacità di regolare le proprie abitudini di lavoro ed eccessiva indulgenza nel lavoro fino all’esclusione delle altre principali attività della vita” e anche “Persona il cui bisogno di lavorare é talmente eccessivo da creare notevoli disagi ed interferenze nello stato di salute, nella felicità personale, nelle relazioni personali e familiari e nel suo funzionamento sociale” ( il testo sopracitato è contenuto nel libro stesso. )



Si tratta quindi di un meccanismo di coinvolgmento totale ed assoluto di una persona nel proprio lavoro che, se in possesso di uno strumento per connettersi alla rete (tipicamente un PC, ma ormai anche smartphone e tablet) e della disponibilità di accedere alla stessa di fatto non distingue più il tempo-lavoro da quello che dovrebbe essere a sua disposizione per sè, i propri affetti, le relazioni sociali ecc… ed é tanto pericoloso da condurre sino alla morte, come documentato per la prima volta nel 1969 quando si constatò il decesso di un lavoratore per il troppo stress. 
E’ uno dei rischi, assieme all’isolamento dal contesto organizzativo ed al conseguente scarso livello di interazioni con colleghi e superiori, nei quali più tipicamente incorrere un telelavoratore, sia per un erroneo senso di colpa inquanto ci si sente privilegiati rispetto ai colleghi, sia per la voglia di dimostrare di riuscire a fare quanto viene loro richiesto dal punto di vista di prestazioni lavorative da rendere (ed anche più di queste). 


Il ruolo delle tecnologie, nell’ambito del fenomeno, é fondamentale in quanto la loro diffusione e la relativa semplicità di accesso alle stesse amplia di molto la platea di potenziali vittime di questa sindrome. Accanto a questo fattore, sicuramente determinante, si deve tenere in considerazione anche il fattore psicologico.
Una sempre più diffusa mentalità di approccio al lavoro induce gli individui a sentirsi “in debito” poichè non abbastanza produttivi. Basti pensare a quanto accade quotidianamente nelle realtà in cui siamo immersi: sui mezzi di trasporto, nelle sale aspetto, durante le pause pranzo, é un ininterrotto susseguirsi di squilli di telefono, notifiche di nuove email, suoni tipici dell’avvio del sistema operativo dei computer a ricordarci che attorno a noi ci sono persone che non riescono a distaccarsi dallo strunento che consente loro di essere “sempre connessi”. E così capita di sentir squillare un cellulare in situazioni che avrebbero dovuto essere di relax e che si trasformano, invece, in appendici del lavoro d’ufficio. 
Ovviamente le tecnologie hanno in ciò una “responsabilità” relativa. Evidentemente sono soltanto il veicolo di infezione di un morbo che é più tipicamente culturale e che dobbiamo imparare a curare, prevenendo le situazioni patologiche modificando gli stili di vita e riappropriandoci del nostro tempo, lasciando alle tecnologie il compito di migliorare la nostra qualità della vita e non di “schiavizzarci”.
Giulio

venerdì 24 maggio 2013

Phishing: truffe informatiche
Internet ha l’enorme potere di collegare le persone tra di loro. Purtroppo c’è chi questo potere lo sfrutta in maniera negativa e usa i nuovi mezzi digitali per architettare truffe.
Il campione delle vittime è quanto mai vasto: dai neofiti alle prime armi e ingenuamente troppo fiduciosi del popolo virtuale fino ai più disperati che sono alla ricerca di soldi o di un lavoro e che diventano facile preda dei truffatori.
Il termine che descrive questa attività è PHISHING : essa è un tentativo di truffa da parte di un malintenzionato che cerca di ottenere informazioni personali di un utente per attuare un furto d’identità o unatruffa economica o entrambi.
foto rappresentativa del phishing
“Il phishing è un tipo di truffa via Internet attraverso la quale un aggressore cerca di ingannare la vittima convincendola a fornire informazioni personali sensibili” Affinché si realizzi, quindi, c’è bisogno di un potenziale truffatore, di una potenziale vittima e dell’interazione tra i due attraverso internet.
Esso è a tutti gli effetti una attività illegale fondata su tecniche di ingegneria sociale che mirano al recupero di informazioni personali quali login e password, codici di accesso, numeri di carta di credito ecc… La tecnica di recupero di tali informazioni avviene attraverso l’invio casuale di messaggi di posta elettronica costruiti in modo tale da imitare perfettamente la grafica di siti bancari o postali, ma può accadere che si realizzi mediante contatti telefonici.
La prima menzione registrata del termine phishing è sul newsgroup di Usenet alt.online-service.america-online il 2 gennaio 1996, malgrado il termine possa essere apparso precedentemente nell’edizione stampata della rivista per hacker 2600. Il termine phishing è una variante di fishing (letteralmente “pescare” e si riferisce all’atto di carpire informazioni private. (Quanto riportato in questo testo quotato è un riassunto della più estesa pagina in merito su wikipedia.)
Esso segue diverse strategie:
il phishing key logger:ovvero l’acquisizione direttamente da tastiera di dati sensibili
il phishing mail, con l’invio di un’e-mail fraudolenta;simpatico l’esempio presentato da un collega blogger che mostra che un sistema per ottenere informazioni personali da una persona è quello di far credere a questa persona di poter ottenere questo potere su terzi!
il phishing redirector ovvero il reindirizzamento volontario o non ad un sito che volevamo consultare accompagnato al pharming, che è la creazione di un falso sito che contiene copia delle pagine di un sito originale
le tecniche sono due: o in chat ci compare un link corto del quale ignoriamo forzatamente la reale destinazione e spinti dalla curiosità o dalla distrazione accediamo a siti veicolatori di malware (questi link ridotti possono essere smascherati grazie a longurl.org) i durante la navigazione un programma si accorge della nostra “distrazione” e apre in un altra scheda/finestra del browser la finta pagina d’accesso ad un sito, noi, le vittime, distratte siamo convinte di aver dimenticato di eseguire l’accesso ed ecco che spediamo le nostre informazioni già impacchettate ad un truffatore…
(fonte: Casaleggio e associati sito www.casaleggio.it).
“Il furto d’identità  attraverso i social network nel dicembre scorso ha raggiunto l’84,5% del totale dei casi dei furti di identità rilevati, contro l’8,3% nel gennaio 2010” rivela il rapporto, basato sull’analisi di oltre 600 milioni di computer in tutto il mondo.(ndr dati del 2011) .

Questo quanto appreso dal Sole 24 Ore online,confermando quanto già discusso in un mio precedente post,ovvero la disponibilità su larga scala di informazioni personali grazie ai social network.
Gli obiettivi sono i correntisti bancari/postali e titolari di carte di credito, cui si aggiungono persone in cerca di lavoro o più semplicemente chiunque voglia partecipare con un contributo a situazioni per le quali scatta la solidarietà della collettività, come accaduto anche in occasione del recente terremoto in Emilia-Romagna 
Per prevenire il phishing è opportuno mantenere costantemente aggiornato il sistema operativo e, soprattutto, il browser utilizzato per la navigazione. Le patch di sicurezza sono sicuramente utili alla prevenzione del fenomeno: le ultime release dei browser, normalmente, contengono tool per verificare automaticamente l’affidabilità del sito navigato. Esistono anche toolbar in grado di segnalare automaticamente il livello di rischio del sito visitato e, in caso di phishing, bloccano l’accesso al sito stesso chiedendo una esplicita autorizzazione all’utente per continuare ad esplorarne i contenuti.
L’incremento esponenziale degli utenti della rete, unito alle “cose” dell’IoT (internet of things) che veicolano informazioni personali, sono un invito ai cyber-criminali perché si ingegnino con astuzie e stratagemmi finalizzati a carpirle. Bisogna prestare molta attenzione ogni qual volta ci venga richiesto di fornire delle informazioni personali o riservate, diffidando quanto più possibile delle comunicazioni “aperte” ovvero che non utilizano protocoli di cifratura o di tunnelizzazione delle informazioni tra la nostra postazione di lavoro ed il server al quale ci connettiamo. Valgono regole di buon senso, quali verificare che l’accesso al sito bancario per l’home banking o per gli acquisti on-line avvengano in modalità https; diffidare delle email o sms che ci richiedono informazioni personali presentandoci portali in tutto simili a quelli veri ed ufficiali, comunicando agli amministratori del portale stesso ed alla polizia postale ogni eventuale comunicazione dubbia, che spesso propone vincite o bonus fedeltà previo accesso al sito clone fake.
Due siti che si occupano in prima persona della lotta contro le truffe in rete sono
e
 E in generale la regola migliori è essere molto prudenti perchè prevenire è meglio che curare…..

domenica 12 maggio 2013


Chissà quanti, affannati nel concludere una ricerca scolastica o, magari, cercando di completare una presentazione per il lavoro, alla ricerca spasmodica di ulteriori notizie o informazioni, si sono affidati ciecamente alla rete nella speranza di trovarvi quel qualcosa in più di originale da caratterizzare il proprio lavoro. E , nello stesso tempo, sono incappati in errori madornali tali da vanificare la bontà del lavoro svolto fino a quel punto…

Purtroppo spesso si è portati a considerare tutto quanto ci viene reso disponibile dagli internauti sulla rete come se fosse inopinabile, vero, certo. E invece la notizia o l’informazione falsa o non veritiera è sempre in agguato. Infatti, attualizzando la locuzione cartesiana in “bloggo, quindi sono”, spesso capita di imbattersi in articoli relativi alle tematiche oggetto della nostra ricerca i cui contenuti possono essere, diciamo, discutibili.
L’attendibilità delle fonti deve essere verificata con cura e scrupolo, non possiamo accettare come veritiera qualunque cosa si trovi nel web. Infatti, visto che è elevato il numero di blogger che discettano di tutto e di tutti, poiché appunto se non si scrive in un proprio blog o almeno su una bacheca virtuale non si è nessuno, si è inesistenti, allora pur di scrivere si riportano brani intercettati, dei “sentito dire” senza indagare sulla loro veridicità. Un sintomo di tale atteggiamento, sebbene riconducibile anche ad altre tipologie di “pericoli della rete” quali il phishing di cui si è parlato in un precedente post, è esplicato dal fenomeno delle catene di sant’Antonio, spesso semplici messaggi di posta elettronica con i quali si richiede l’aiuto a favore di Tizio o dell’associazione Caia, colpiti dalle peggiori sventure di questo mondo. Non di rado questi messaggi, magari lievemente differenti, ci si ripropongono a distanza di tempo. L’atteggiamento del leggo ed inoltro a tutta la mailing list senza alcuna verifica circa l’attendibilità del contenuto testimonia il fenomeno della scarsa attenzione riposta in quanto stiamo leggendo, utilizzando e contribuendo a diffondere.

Bisogna quindi adottare un atteggiamento critico verso quanto stiamo apprendendo dalla rete. Le soluzioni possibili per evitare di incappare in problemi di questo tipo sono due: la prima, che potrà sembrare retrò, é quella di documentarsi sui libri che offrono una sicurezza maggiore in quanto ciò che viene stampato subisce un vaglio che, al netto dei refusi ortografici e delle valutazioni personali dell’autore, garantisce generalmente un grado di scientificità più elevato di quello che è reperibile in rete, la seconda è quella di usufruire per l’arricchimento della nostra conoscenza  del web ma prestando molta attenzione alle fonti (la stessa wikipedia, la più grande enciclopedia online, non è affidabile al 100%) e sviluppare un senso critico nell’utilizzo dei controlli incrociati delle informazioni.





"Dal luogo dove si trovava Winston si potevano leggere,stampati in eleganti caratteri sulla sua bianca facciata,i tre slogans del Partito:
                                                LA GUERRA E' PACE
                                                LA LIBERTA' E' SCHIAVITU'
                                                L'IGNORANZA E' FORZA
"
Nell'antiutopica presentazione della società di Orwell le persone devono credere incondizionatamente a questi tre slogans fondamentali anche se chi è in guerra,in schiavitù e ignorante è il popolo mentre chi è in pace,chi è forte e chi è libero è il "partito" che li controlla da sopra di loro. In questa opera emerge chiaramente come sia intenzione del partito tenere la popolazioni in condizioni pessime,a malapena sopportabili, il denaro pubblico viene speso per fini bellicosi o,in ogni caso,non per aiutare le persone ma unicamente per garantire il benessere ai capi del partito. Nonostante tutto ciò essi sono profondamente riconoscenti al Grande Fratello (nome del partito).
Per evitare ogni possibilità di ribellione ideologica e per garantire longevità al partito è un bisogno fondamentale quello di controllare la mente e i sentimenti di coloro che vi aderiscono.
Questo è possibile grazie ai teleschermi trasmittenti e riceventi presenti ovunque,dalle abitazioni private alle strade, e al conseguente supporto della Psicopolizia,una polizia segreta addestrata a sorvegliare i cittadini e i loro pensieri.

E' proprio su questo punto che vorrei incentrare uno spunto di riflessione: sicuramente Orwell non avrebbe potuto predire l'avvento di Internet e del conseguente nuovo modo di diffondersi delle informazioni, ma d'altro canto, il mezzo televisivo è ancora fondamentalmente l'unico mezzo di informazione per una buona fascia della popolazione unitamente al più ai quotidiani cartacei.
Può essere il controllo dell'informazione un pericolo per la libertà del cittadino?
Ovviamente si, ed è per questo che bisogna essere critici nella ricerca di informazioni e avere una visione quanto più ampia possibile dei contesti e delle situazioni sulle quali apprendiamo notizie.