giovedì 28 novembre 2013

VIDEOSORVEGLIANZA da un cellulare




1 INSTALLARE L'APP PER LA OOIIDIVISIUIIE DELLA FOTOCAMERA Con
l'app Ip Webcam, disponibile su Google Play Store, un vecchio cel-
lulare Android può trasformarsi in una fotocamera mobile perla vi-
deosorveglianza, accessibile e gestibile in rete. Collegare il cellulare
alla Wlan, aprire lapplicazione e dal menù selezionare la voce Start
Server. Annotare l'indirizzo lp del cellulare e la porta, collegare il cel-
lulare al]'aIimentatore e posizionarlo in un punto adeguato. L'índiriz~
zo di rete compare nellimmagine video dell'app.
2 VISUALIZZARE LE RIPRESE VIOEU SUL BROWSER Nella barra degli in-
dirizzi del browser inserire l'indirizzo lp (nel caso di connessione
locale) oppure l'hostname (nel caso di accesso internet), in entrambi
i casi seguito dal numero della porta (si veda qui a destra). Questo
permetterà di accedere alla fotocamera tramite interfaccia web, di
scattarc fotografie e di attivare luci led.
3 VISUALIZZARE LE RIPRESE VIDEO SU UN ALTRO CELLULARE L'app
tinyCam Monitor di Android visualizza i contenuti anche su dif
spositivi mobili. Da tinyCam, selezionare Gestisci cams/[Simbolo +]/
Scegli marchio telecamera/IP Webcam for Android, alla voce Modifi-
ca hostname inserire l'lp (oil nome del DynDns; si veda a pag. 104,
punto 11) e alla voce Modifica il numero della porta 8080. E

Antivirus per Smartphone

Attualmente esiste quasi un milione di virus per Android
che i sistemi di sicurezza del sistema operativo di Google
non riconoscono. CHIP ha testato 15 securit
per farfronte al problema Di nm Gmn
y apps pensate l disastro Android e iniziato all'inizio di luglio 2013. È così che gli
esperti di sicurezza di Bluebox Security hanno scoperto la falla
più importante in assoluto del sistema operativo mobile di Goo-
gle. Tramite la falla e possibile manipolare le apps senza modifi-
care il loro checksum. Questo significa che Android non è più in
grado di distinguere se si tratta della versione originale, per esempio
di WhatsApp, oppure di una versione infettata da trojan. Non c'ë
niente di meglio di una falla così consistente per gli autori di malwaf
re per Android, perché così possono facilmente nascondere i loro vi-
rus e trojan. Il 99% dei dispositivi Android e a rischio: attualmente si
tratta di circa 90.000.000 fra smartphone e tablet in tutto il mondo.
Un'altra brutta notizia per gli utenti Android: sono in forte aumento
anche le minacce malware. Gli esperti di sicurezza di Av†Test, che
hanno eseguito le misurazioni del livello di riconoscimento in questa
comparativa, hanno raccolto tutti i virus per Android in una grande
banca dati. Recentemente è stata superata la soglia del milione di vi-



rus; mensilmente, però, vengono introdotti fino a 200.000 nuovi
malware. La protezione è in mano soltanto a security apps affidabili;
CHIP ne ha testate 15 per Android.
Da quelle gratuite
fino a quelle da 35 euro all'anno
Nel test ci sono apps che costano da O fino a 35 euro all'anno e che
offrono un efficace riconoscimento dei virus. Lc apps sono compati-
bili a partire dalla versione Android 2.10 2.2 fino alla versione attuale.
Av-Test ha provato il livello di riconoscimento dei virus su Android
4.2.2. Le apps fasulle che presentano parti del nome del tipo Antivirus
o DefendeR, ma che non sono affatto antivirus, sono in diminuzione,
Cio nonostante vale sempre la regola che chi non vuole spendere per
l'acquisto di un'app di sicurezza, che succcssivamentc può rivclarsi
una fregatura, è bene che si affidi a produttori conosciuti. Una critica
va mossa anche verso gli antivirus piu affermati per come si compor-
tano sul Play Store. La maggior parte delle apps a pagamento è dispo-
nibile in prova, soltanto una volta, per due settimane D per un mese:
una buona cosa, ma alcuni produttori “dimenticano” di specificare
sulla pagina descrittiva il costo del prodotto allo scadere del periodo.
In un primo momento agli utenti può sembrare che le apps siano




completamente gratuite, ma poi smettono di funzionare, a meno che
non si paghi una certa cifra. Nella tabella del test e riportato il costo
annuale di ciascuna security app.
Solo un'app fa sempre centro
CHIP consiglia vivamente a tutti gli utenti Android di installare sem-
pre una security app; nella dotazione di base dello smartphone non
puo mancare, proprio come il browser e il messenger. Attualmente ci
sono almeno un milione di motivi per farlo, cifra che corrisponde al
numero dei virus Android riconosciuti dalla banca dati di Av-Test.
Delle 2.545 apps malware testate, soltanto Bitdefender Mobile Securi-
ty riconosce tutti i virus. Tuttavia anche altre apps raggiungono buo-
ni valori di riconoscimento, per esempio il vincitore del test Trend
Micro Mobile Security oppure MicroWorld eScan Mobile Security,
entrambi con un valore di 99,9%. Competitivi sono anche i prodotti
che raggiungono il 99,8%, come Avast da noi consigliato per qualita/
prezzo, Symantec e Comodo. Si e rivelato dawero terribile l'antivirus
Free di AegisLab, con un misero 58,1% di riconoscimento: su dieci vi-
rus ne ignora quattro. Questo antivirus è inutile.
Nella maggior parte dei casi su Android il riconoscimento dei vi-
rus awiene tramite signature che vengono integrate nell'app tramite
gli update. I modelli di riconoscimento vengono forniti facendo ri-
chiesta sulla cloud, Le apps cercano i virus sconosciuti confrontando-
li con la banca dati del produttore contenente i virus Android. Il vin-
citore del test Trend Micro, Bitdefender e F~Secure Mobile Security
effettuano questo controllo sulla cloud. La questione dei cosiddetti
falsi positivi per gli antivirus mobile può essere ignorata perché nel
test ne sono comparsi veramente pochi. Per controllare se le apps an-
tivirus danno messaggi di allarme errati, abbiamo provato a eseguire
la scansione antivirus su 487 applicazioni sicure. Stranamente in
questo caso il vincitore del test mostra il suo unico punto debole,
scendendo al livello di AegisLab (anch'esso da un falso allarme). La
cosa positiva e che sono sempre più numerose le security apps che
offrono una protezione in tempo reale e un controllo durante la navi-
gazione, segnalando le minacce provenienti da siti web. Questo stru-
mento e molto utile per far fronte a eventuali nuove ondate di phi-
shing. Soltanto MicroWorld, Comodo, Eset, Sophos e /\egisLab non
includono la protezione per la navigazione.
Occupazione del sistema sostenibile
Con gli antivirus per smartphone etablet, pero, non si tratta soltanto
di valutare il tasso di riconoscimento; nel test di CHIP, infatti, nella
valutazione complessiva il riconoscimento ha un peso pari al 25%.
Ugualmente importante per noi e lo sfruttamento del sistema per-
che in realta un'app viene facilmente disinstallata se rallenta troppo
il dispositivo. Abbiamo percio misurato quanto le apps antivirus in-
cidono sulle prestazioni dell'intero sistema. I dati sono rassicuranti.
Fermo restando che un antivirus in background sfrutta le risorse e
che se non lavora in background non ha ragione di essere, bisogna
ammettere che i produttori hanno svolto bene il compito. Le apps an-
tivirus sono dawero leggere: a esclusione del fanalino di coda Aegis-
Lab, nessuna rallenta in modo significativo il dispositivo Android. E
ciò si awerte anche nella durata della batteria: in generale le security
apps Android registrano uno sfruttamento della Cpu compreso tra l'1
e il 2%. Gli antivirus consumano corrente, ma solo l'ultimo classifica-
to lo fa in modo evidente. Non c'e niente da segnalare nemmeno per
cio che riguarda lo scambio dati, un aspetto importante consideran-
do le tariffe flat della telefonia mobile. Inoltre, gli antivirus devono
scaricare gli aggiornamenti; alcuni candidati si collegano regolar-
mente alle banche dati sulla cloud. Il nostro test ha rilevato che tutte


queste applicazioni consumano poco e che non incidono in modo
significativo sul traffico dati. A esclusione dell'ultimo classificato,
tutte le apps hanno ottenuto un punteggio alto nella valutazione del-
lo Sfruttamento del sistema.
Pollice verso per la dotazione
Tutto il nostro entusiasmo per le categorie Riconoscimento e Sfrut-
tamento del sistema si spegne immediatamente guardando la dota-
zione degli antivirus mobile. Non tutte le security apps dispongono
delle feature che ci aspettavamo. Positivo e il fatto che tutte, tranne
AegisLab, prendono in considerazione la sicurezza dei dati in caso di
smarrimento del dispositivo. Gli utenti possono localizzare, bloccare
e cancellare da remoto il dispositivo smarrito. In generale ci sono
due possibilità; inviare comandi via Sms oppure da un'apposita pa-
gina web. Con Kaspersky o con la migliore app gratuita Avast, per
esempio, gli utenti possono bloccare lo smartphone inviando un co-
mando tramite Sms; con Bitdefender e Trend Micro, invece, tramite
una pagina web. Entrambi i metodi portano allo stesso risultato, an-
che se la soluzione del comando tramite sito web sembra quella più
pratica. Purtroppo tutte le apps, eccetto Sophos, non hanno niente
da offrire in termini di cifratura e, secondo noi, si affidano in modo
eccessivo a funzioni Android che molti utenti non conoscono nem-
meno. Anche il backup e un aspetto trascurato da molte security
apps, e il test lo ha rilevato; soltanto MicroWorld, MacAfee, Comodo,
G Data e Lookout dispongono di questa funzione. Chi vuole impo-
stare il blocco per bambini sullo smartphone, lo puo fare soltanto
con il vincitore del test Trend Micro, con i prodotti di MicroWorld e
F-Secure; tutti gli altri non dispongono di questa feature. Significati-
vo ci sembra il fatto che sulla maggior parte dei dispositivi è possibi-
le bloccare le chiamate e le notifiche in entrata tramite security
apps. È questo un modo efficace per difendersi dallo spam e dalle
noiosissime ricerche di mercato.
Interfaccia semplice
Le applicazioni si dimostrano molto pratiche, soprattutto perché i
comandi consistono in una gamma di sequenze più semplici di
quelle dei classici antivirus per Windows. Questo c dovuto anche al
fatto che le apps offrono decisamente meno funzioni e opzioni di
impostazioni. l produttori hanno però investito molto anche nella
struttura dell'interfaccia e delle impostazioni. Questo purtroppo
non significa che i comandi siano perfetti per tutti. Nella maggior
parte delle applicazioni, secondo noi, manca Yaggiornamento co-
stante dello stato che mostra in un'unica soluzione se è tutto a po-
sto. Il vincitore del test Mobile Security, pero, lo fa egregiamente,
mentre altre apps come Kaspersky non includono questa informa-
zione sulla schermata principale.
Un importante punto favorevole: generalmente le funzioni del-
le apps si raggiungono dalla schermata iniziale, Il rischio che
un'importante opzione sia nascosta in un sottomenu non si pone.
Ci sono piaciute anche le impostazioni di fabbrica, malgrado si sia-
no manifestate piccole ma importanti differenze: durante la scan-
sione il vincitore del test Trend Micro mostra la percentuale di
scorrimento e quindi l'utente sa più 0 meno quanto durcra ancora
il processo. Altre apps, per esempio Comodo o F-Secure, non inclu-
dono questa informazione e quindi l'utente e all'oscuro dello stato
della scansione. Anche la disinstallazione di alcune apps dopo il
periodo di prova potrebbe essere più semplice, Un esempio negati-
vo e Dr. Web, un'applicazione estremamente difficile da rimuovere.
Nel test abbiamo dovuto impiegare diverso tempo per scoprire co-
me rimuovere questa app. 




Proteggersi dai furti
e dai malware
Il laboratorio per antivirus Av-Test analizza le security apps con prove di
lunga durata. CHIP possiede i risultati dettagliati degli ultimi sei mesi.
Per la valutazione del grado di riconoscimento abbiamo considerato i
virus conosciuti al giugno 2013. La piattaforma in prova era Android
4.2.2. Per rendere tutto il più realistico possibile, le apps avevano acces-
so alla connessione internet per effettuare gli aggiornamenti automati-
ci; perciò gli antivirus con un sistema di update veloce erano awantag-
giati. ll test rendeva possibile anche la consultazione dei servizi cloud.
I Riconoscimento (25%): sono state testate 2.545 applicazioni malwa-
re che nelle quattro settimane precedenti al test erano state individuate
da Av-Test.
Sfruttamento del sistema l25%)¦ abbiamo testato quanto l'app inci-
da sulla durata della batteria. se rallenti altre applicazioni e a quanto
ammonti il traffico dei dati.
I Dotazione [25%l: in questa categoria gli antivirus possono guada-
gnare molti punti. peresempio per la funzione di backup. quella di cifra-
tura o perla localizzazione, il blocco e la cancellazione del dispositivo
smarrito.
Interfaccia l25°/nl: la valutazione prende in esame la struttura dei co-
mandi, daltinstallazione fino alle impostazioni più dettagliate.
|3¦]]3.l|LvERDETTo
Il migliore antivirus per Android non deve costare nulla. Tra i primi 10
della classifica del test troviamo Avast Mobile Security tal quarto posto] e
Comodo Mobile Security & Antivirus Free laltottavo posto] che sono ap-
plicazioni gratuite. ll vincitore del test, Trend Micro Mobile Security, inve-
ce, è a pagamento e il costo ammonta a 20 euro all'anno. Per questa cifra.
oltre a un ottimo livello di riconoscimento, si dispone della migliore dota-
zione e di un'eccellente funzionalità dei comandi. F-Secure propone una
dotazione di pari livello per soli 15 euro allanno. Chi ritiene che il costo
sia ancora troppo elevato può sempre tenere gli occhi aperti sulle offerte
speciali che periodicamente si trovano nel Play Store. regolarmente di-
sponibili anche perle security apps. Anche l'app gratuita di Avast garan-
tisce una buona protezione, sia per smartphone sia per tablet.
Il vincitore Trend Micro offre il miglior pacchetto con un ottimo livello di
riconoscimento del malware, interfaccia eccellente e una buona dotazione.
L'unica criticità: è tunica app ad aver registrato neltest un falso positivo.
Consigliato L'antivirus di Avast e il re delle security apps gratuite. La
quarta posizione in classifica dimostra che una buona protezione
non dovrebbe costare niente. L'app gratuita di Comodo riconosce lo
stesso numero di virus ma presenta delle lacune per ciò che riguar-
da i comandi e le feature. E







Intelligenza artificiale Sconfigge i campioni del mondo di scacchi, vince i quiz e guida le auto, ma l'evoluzione dell'intelligenza artificiale è inarrestabile e sembra non conoscere limiti. In futuro potrebbe essere anche più intelligente delluomo DI CHRISTOPH SACKMANN



on hanno bisogno di un corpo per vivere, sosteneva gia nel
1994 Hans Moravec, scienziato austriaco che compie ricer-
che nell'ambito dell'intelligenza artificiale e il cui settore di
specializzazione sono i robot. E i robot diventeranno sempre
più intelligenti; secondo la legge di Moore la velocità di cal-
colo di un computer normale raddoppia ogni 18 mesi. Nel ZOZ9 gli
esperti prevedono che i calcolatori saranno in grado di elaborare la
stessa quantita di dati del cervello umano e dopo 16 anni si potreb-
be verificare un evento eccezionale; le macchine saranno cosi in-
telligenti che si svilupperanno autonomamente. Se tutto ciò acca-
desse, sara possibile inserire, sempre secondo Moravec, il contenu-
to del cervello umano, come i ricordi, le sensazioni, la capacita di
elaborare dati, in un apparato artificiale. L'uomo diventerà una
macchina, nel senso letterale del termine, vale a dire non piu iden-
tificato con qualcosa di fragile come il corpo.
Il regista hollywoodiano Stanley Kubrick ha anticipato questo
scenario nel film 2001: Odissea nello Spazio. All'epoca si era gia
scoperto come effettuare ricerche in internet da un computer in
maniera abbastanza efficiente. Visionario e anche il mondo della
science fiction e rimane da chiedersi se a lungo andare non possa
diventare realtà. Bisogna tuttavia riconoscere che l'intelligenza ar-
tificiale negli ultimi sessant'anni ha registrato progressi notevoli.
Psicoterapia con il chatbot Eliza
Il concetto d'intelligenza artificiale e abbastanza recente, coniato nel
1956 alla conferenza di Dartmouth nellomonimo college nel New
Hampshire. L'intelligenza artificiale e stata definita un "sistema che
riconosce l'ambientc circostante e reagisce massimizzando le possi-
bilita di successo”. Un primo esempio e Eliza, un software che simula
la conversazione, testato al Mit di Boston nel 19 66.
La struttura e semplice: Eliza riesce a formulare delle domande dal-
le frasi pronunciate dai soggetti coinvolti nel test. All'affermazione
“Mi fa male la testa" risponde con la domanda “Perché ti fa male la
testa?”_ Inoltre il chatbot riconosce alcune associazioni: “Mio padre mi
da sui nervi” genera la risposta “Parlami della tua famiglia”. Eliza rie-
sce a gestire perfettamente queste connessioni al punto che i soggetti
coinvolti nel test sono convinti di dialogare con un dottore reale. Anni
dopo il responsabile delfesperimento, Ioseph Weizenbaum, ha rivela-
to che alcuni gli avrebbero chiesto di uscire dalla stanza durante il test
per rispetto della privacy. Parte delle trascrizioni gli sono state negate
perché gli interessati si sono dimostrati troppo emotivi al test con Eli-
za. Successivamente fintelligenza artificiale e stata applicata alla me-
dicina: Mycin e il nome del programma che dal 1970 individua sulla
base di dati medici le malattie infettive e calcola la quantita di antibio-
tici da somministrare. Come Eliza, capace di reagire solo a semplici ri-
sposte, anche Mycin ha dimostrato di avere dei limiti; una volta inse-
riti i dati di un paziente affetto da colera, ha consigliato la stessa tera-
pia adatta all'emofilia, A causa di questo errore ma anche per motivi
etici, Mycin non puo essere utilizzato nella pratica quotidiana, sebbe-
ne abbia riportato un tasso di successo superiore a quello di medici
che disponevano degli stessi dati.
Oggi lo scenario si è evoluto: il supercomputer di lbm, Watson, ha
iniziato la sua "carriera" nel ZO11 sconfiggendo ex campioni del quiz
Ieopardy, ma in futuro dovrebbe essere in grado di elaborare in po-
chi secondi terapie specifiche per i malati di cancro.
L'intelligenza artificiale vince
a scacchi, nei quiz e a calcio
Quando l'intelligenza artificiale compie un ulteriore passo in avan-
ti, viene testata nel gioco: prima di Watson, il supercomputer Deep
Blue ha sconfitto nel 1977 il campione del mondo di scacchi Garri
Kasparov e, sempre nello stesso anno, alcuni robot si sono sfidati
nei campionati mondiali di calcio. 381 squadre provenienti da 42
Paesi sono scese in campo con i loro giocatori artificiali nel 2012 in
Messico. 1 robot però possono fare anche altro: la Stanford Cart
dell'omonima università californiana, è stata la prima auto auto-
noma, sviluppata nel 1971, prima che Google, Audi e Bmw si cimen-
tassero in questo settore. Il robot del Mit, Polly, nel 1993 guidava i
visitatori al settimo piano dell'istituto dove si effettuavano ricer-
che sull'intelligenza artificiale. Polly interagiva con i visitatori che
dovevano "annuire" con il piede. Nel 2005 arriva Honda Asimo, il
primo robot umanoide che si muove su due gambe. Grazie al suo
aiuto, sono state sviluppate protesi per anziani.
Attualmente l'interesse della ricerca si e spostato sull'intelli-
genza artificiale autoapprendente. L'assistente vocale di Apple,
Siri, riconosce i dialetti, il database di Google Knowledge Graph
crea collegamenti tra gli interessi degli utenti e il motore di cono-
scenza WolframAlpha trasforma la chiave di ricerca inserita in
una risposta. Le reti neurali artificiali dovrebbero rendere molto
più efficace l'apprendimento meccanico perché riproducono le
attività tipiche del cervello umano. Per i prossimi 16 anni saremo
ancora noi quelli piu intelligenti. E


Violata la codifica di internet I ricercatori hanno sviluppato dei sistemi con i quali si può leggere il traffico Web criptato



ln un periodo in cui il servizio di intelli-
gence americana Nsa ha intensificato i
"controlli", molti servizi puntano sul trae
sferimento dati codificato, per esempio
iniziando a cifrare il traffico email. I meta'
dati e i contenuti dei messaggi possono
essere codificati, quindi non possono es-
sere letti dai servizi segreti.
Il problema è che le aziende si affidano
alla tecnologia Tls [Transport Layer Secu-
rity] che è vulnerabile. Alla conferenza ha-
cker Black Hat numerosi ricercatori hanno
illustrato diversi sistemi che permettono di
leggere la codifica Tld. Florent Daignière,
noto esperto di sicurezza inglese, ha sco-
perto una falla nei Tls Session Tickets che.
tra l'altro. contengono anche le chiavi uti-
lizzate da server e client di posta elettroni-




ca per la cifratura. Tuttavia l'hacker. per
portare a termine l'attacco, deve ottenere
l'accesso alla cache del server. Secondo
Daignière. l'accesso si ottiene attraverso i
Memory Disclosure Bug che si diffondono
di frequente tra le applicazioni. E anche se
nessuno può leggere la chiave, la comuni-
cazione Tls codificata è a rischio.
LA CODIFICA ATTIJALE TRA
POCHI ANNI SARA A RISCHIO
Secondo Javed Samuel. esperto di critto-
grafia presso l'azienda di consulenza i$EC
Partners. con i protocolli Rsa e Diffie-
Hellman, nel giro di pochi anni si potran-
no leggere facilmente e velocemente i da-
ti codificati.
Per questo motivo le autorità america-
ne stanno già lavorando al successore.
l'algoritmo ECC IElliptic Curve Crypto-
graphyl. La nuova versione è considerata
estremamente sicura, una garanzia che fa
sorridere se si pensa da chi è stata svilup-
pata la tecnologia nel 2005 con il nome In
codice di Suite B: dalla Nsa.

Il grande fratello ti osserva

I nostri dati sono la materia prima più
preziosa per il mondo della pubblicità,
e da tempo sono un libro aperto
per i servizi segreti e le multinazionali


ibero accesso alle informazioni, shopping 24 ore su 24, nuove
forme di comunicazione e intrattenimento: oggi nessuno
vorrebbe più rinunciare ai vantaggi di internet. Tanto più che
non costano quasi mai nulla. Eppure le wcb company come
Google guadagnano miliardi. Con cosa? Con i dati, i nostri da-
ti. E anche i servizi segreti, si pensi a Prism, approfittano delle trac-
ce digitali che ci lasciamo alle spalle ogni giorno.
Chi può ricevere quali dati, lo vedete nella panoramica qui so*
pra. ll metodo più semplice è la raccolta dei dati da parte dei gesto*
ri dci siti web. Qucsti vcrbalizzano ogni singolo clic, ogni singola
riga di testo. Oltre ai dati tecnici dell'apertura della pagina (i meta-
dati) alcuni provider, come Google, Amazon o Facebook, indagano
anche molti aspetti privati, come gli interessi o i rapporti persona-
li. Anche i servizi pubblicitari attivi su molti siti web possono, gra*
zie ai metadati, tracciare profili completi. A questi si aggiungono i
venditori di informazioni, che raccolgono dati offline, come nomi
e indirizzi, e li vendono per scopi pubblicitari. E perfino chi vende 
software e apps sa parecchio di noi, che si tratti dei tempi di utiliz›
zo o di dove ci troviamo.
I consumatori, al contrario, possono scoprire soltanto con
grande difficoltà chi raccoglie quali dati e cosa ne fa. All'esterno i
colossi dell'IT amano mostrarsi come amici degli utenti, ma se in›
terrogati sull'utilizzo dei dati i loro portavoce ci hanno citato solo
le norme sulla privacy. Per chi non ha una formazione legale que-
ste sono in parte incomprensibili e su certi punti si mantengono
spesso vaghe. Un classico; "Forniamo dati personali alle nostre
affiliate o ad altre aziende o persone fidate affinché li trattino per
noi [...]". Ma chi sono queste aziende e persone? Questa formula
proviene dalle norme sulla privacy di Google, ma la impiegano
anche numerose altre societa.
Chi volesse sapere chi tratterà i dati deve richiedere questa inf
formazione: per legge le aziende sono tenute a fornire tale infor-
mazione. Da quelle straniere non c'c però alcuna garanzia di rice-
verla. Qui si palesa il problema centrale della privacy: le leggi na-
zionali come dovrebbero regolamentare il traffico dati transfron-
taliero? La legge sulla privacy dichiara che i dati personali possono
csscre raccolti, elaborati e utilizzati solo con il consenso della per›
sona (e se non esiste un conflitto con altre leggi), tuttavia la legge
sulla privacy spesso non viene rispettata dai provider stranieri. Per
Facebook e stata presa di recente una decisione. In quel caso vale la
legge irlandese. ll motivo: Facebook opera il suo servizio per l'Euro-
pa dall'lrlanda. Ancora più complessa e la situazione legale della
trasmissione dei dati da parte delle autorità.
Prima si raccoglie, pol si chiede
La diffusione delle informazioni in tutto il mondo non e però arre-
stata dalle leggi locali sulla privacy. Milioni di gigabyte viaggiano
oggi giorno attraverso spessi cavi in fibra ottica e finiscono in gif
ganteschi centri di elaborazione. Per comprendere cosa puo rivela'
re questa marea di dati, bisogna prima raccoglierli. Le grandi web
company lo fanno ormai da anni. Google analizza le ricerche, e og-
gi con Google Instant completa in tempo reale il testo digitato per
generare la domanda più probabile e mostrare direttamente i rif
sultati più consoni. Amazon analizza da anni i nostri comporta-
menti d'acquisto e fa suggerimenti sempre piu accurati. La polizia
deduce dai crimini commessi in quale via e quando più probabil-
mente awerrà il prossimo crimine. Negli Stati Uniti questa è una
tecnica ormai consueta a Los Angeles, Seattle e anche in altre citta.
E anche i servizi segreti e le unita antiterrorismo si affidano all'a-
nalisi di grandi quantità di dati per identificare tempestivamente i
potenziali terroristi.
Per effettuare delle previsioni non bisogna però mettere in rela›
zione solo singoli dati, bisogna anche collegarli ai profili degli
utenti. Per riconoscere un utente, cioe per aggregare i dati di un
profilo per un periodo piu lungo, i siti web salvano i cookie sul suo
computer. Anche i clic sul sito fanno parte di questi dati. Gli ad tra-
cker sfruttano inoltre i dati del browser trasmessi con il protocollo
Http all'apertura del sito. Le differenti versioni di plugfin ed esten†
sioni, in combinazione con i dati di visualizzazione e altre infor†
mazioni, generano un'impronta digitale unica.
Nel mondo offline i metodi sono meno tecnologici, ma non me-
no efficaci. Da informazioni di pubblico accesso o acquisite dalle
autorità si possono produrre insiemi di dati altrettanto validi. I
trafficanti di dati raccolgono queste informazioni e le vendono per
esempio ai mediatori assicurativi. Questi insiemi di dati, detti
leads, vengono filtrati sulla base di determinati criteri e contengo-
no nome, indirizzo, email e/o numero di telefono dei potenziali

clienti. Presso il venditore di dati Leadßutler, per esempio, per le
assicurazioni sanitarie private costano un minimo di 139 euro ale-
ad. Negli Stati Uniti questo commercio è anche più fiorente, grazie
a norme sulla privacy più lassiste. L'azienda statunitense Leads-
Please per esempio vende mailing list a prezzi concorrenziali:
1.000 indirizzi costano solo 85 dollari. E chi acquista 50.000 indi-
rizzi riceve il 40% di sconto sul prezzo. Oltre a nome e indirizzo gli
insiemi di dati contengono per ciascuna persona piu di una venti-
na di informazioni, per esempio una stima del reddito o se la per-
sona ama gli animali.
Informazioni digitali e analogiche
Para riflettere i consumatori (e interesserà gli analisti) l'abbina-
mento di dati online e offline. Uno dei precursori nel campo è l'a-
zienda statunitense Acxiom, attiva anche in Europa. Secondo le
sue stime, Acxiom e a conoscenza dei dati di oltre 500 milioni di
consumatori, per un totale di 1.500 dati singoli. La quantita di dati
è così grande perché combina un database offline vecchio di de-
cenni con i dati raccolti da oltre 75.000 siti.
In Germania, per esempio, la storia di Acxiom risale al 1962,
quando Direktmarketing GmbH creo un elenco di indirizzi per
aziende farmaceutiche e case editrici. Nel 1982 arrivò il marketing
telefonico e nel 2005 quello via email, un anno dopo il rilevamento
dell'azienda da parte di Acxiom. Anche senza l'associazione di dati
online e offline, vietata in Germania, si sa molto dei consumatori
tedeschi. “Possediamo più di 40 milioni di dati personali, che con-
sistono in nome e indirizzo postale”, dichiara Carsten Diepenbrock,
general manager di Acxiom Deutschland. A questo si aggiungono i
dati delle stime su reddito e utilizzo dei media, ricavabili dalle rile-
vazioni degli istituti statistici nazionali, regionali e locali. “Tuttavia
non fanno riferimento a persone singole, ma sono aggregati in
gruppi che variano da cinque a 1.000 famiglie". Questo significa
che Acxiom opera un calcolo statistico delle probabilità per sapere
quali prodotti venderà meglio in quali luoghi.
Gli onniscienti: i servizi segreti
Anche la Nsa e altri servizi segreti tentano di aggregare dati rac-
colti online e offline e di correlarvi degli individui. Quanto sia
estesa la raccolta dati effettuata con la scusa della lotta al terrori-
smo ha iniziato a svelarlo a spizzichi e bocconi a inizio giugno l'ex
analista della Nsa Edward Snowden. Una fonte sono gli internet
provider e quelli telefonici. Questi sono tenuti a fornire per le
vertenze penali i dati di connessione e a rendere possibile agli in-
vestigatori la sorveglianza di singole comunicazioni. I servizi di
messaggistica analizzano inoltre il flusso di dati, grazie alla Deep
Packet Inspection. Questa filtra per esempio le email e ignora i
dati di streaming e di P2P. In questo modo gli 007 cercano i termi-
ni legati a terrorismo o traffico d'armi, come il nome dei materia-
li perla fabbricazione di ordigni. La commissione parlamentare
GIO studia e approva ogni tre mesi i termini da filtrare. Nel ZO11
sono stati così analizzati quasi 3 milioni di email e telefonate,
I provider non sono pero l'unica fonte di dati. I servizi segreti
prelevano i dati anche dai nodi di rete e dai punti di collegamen-
to dei cavi subacquei. I gestori dei nodi più grandi del mondo,
quelli di DE-CIX di Francoforte, assicurano di non aver rilevato
alcun accesso. Se lo stesso si possa però dire anche degli altri cir-
ca 340 nodi al mondo, quasi 80 dei quali in Nord America, non
puo saperlo nessuno.
Secondo il quotidiano britannico Guardian, il programma di
sorveglianza britannico Tempora avrebbe accesso diretto ai cavi-
in fibra ottica transatlantici, le arterie principali che trasporta-
no i dati internet tra Europa e Usa. Tempora sarebbe in grado di
sorvegliare più di ZOO collegamenti in fibra ottica, di catturare
contemporaneamente il traffico dati di un massimo di 46 colle-
gamenti e di salvare i dati per un massimo di 30 giorni. L'accesso
awiene nel punto di passaggio dalla dorsale del provider ai cavi
sottomarini. Dai cavi sorvegliati dai servizi segreti britannici
Gchq, nei quali viaggia la maggior parte delle comunicazioni
online europee con gli Stati Uniti, sarebbero stati registrati quo-
tidianamente già nel 2011 fino a 39 miliardi di eventi, quindi più
dei programmi della Nsa,
La terza fonte di dati per chi ci sorveglia sono i gestori stessi
del servizio. Secondo Edward Snowden il programma Prism
avrebbe accesso diretto ai server di Google, Facebook, Microsoft,
Apple, Yahoo, Dropbox, Aol e Paltalk. Come questo awenga in
concreto, Snowden l'ha svelato a meta luglio. Microsoft avrebbe
quindi concesso alla Nsa un accesso diretto ai dati delle comuni-
cazioni, al contrario di quanto affermato in precedenza. Nel ca-
so di Outlook.com la Nsa preleverebbe i dati ancora prima della
loro cifratura. Dal servizio Voip Skype (che appartiene a Micro-
soft) può registrare audio e video. E anche i dati salvati online
con il backup remoto di SkyDrive sarebbero a sua disposizione.
Stando alle dichiarazioni di Microsoft e della Nsa questi accessi
awerrebbero però solo a seguito di decreti giudiziari.
Riguardo a questi dati, i servizi segreti si trovano di fronte al-
lo stesso problema che si pone a Google 81 Co.: come si elabora
questo gigantesco mucchio informe che contiene una grande
quantità di informazioni in diversi formati? Perché, un po' co-
me con il petrolio greggio, è necessaria una grossa spesa per
rendere utilizzabili i dati. Solo pochi anni fa queste analisi ri-
chiedevano talvolta delle settimane, ma oggi vengono svolte in
tempo reale. Infatti esiste un intero settore che in nome del Big
Data offre questi strumenti di analisi.
Dei potenti algoritmi filtra no i dati
L'analisi inizia con la distillazione dei dati. Da una massa infor-
me di stringhe di ricerca, dati di connessione, testo e altre infor-
mazioni si creano dei database strutturati facilmente consulta-
bili per rispondere a delle domande (chi parla con chi? Di cosa
parlano? Che sentimenti esprimono?). Analogo è anche il fun-
zionamento della nuova ricerca Graph Search di Facebook, Digi-
tando “amici di Milano nati a marzo”, un algoritmo di ricerca
screma di conseguenza i dati di Facebook.
Uno dei tool di Big Data più utilizzati è Hadoop, impiegato tra
gli altri anche da Facebook. Questo frame work permette di analiz-
zare petabyte di dati in diversi nodi. Questo procedimento si basa
su un algoritmo MapReduce sviluppato da Google (si veda il grafi-
co a pag. 20). Hadoop suddivide i dati in blocchi tipicamente di 64
Mb, che poi vengono ordinati singolarmente. I normali programmi
database possono elaborare per lo più blocchi di dati da un massi-
mo di 32 kb. Questa suddivisione dei dati può essere vista in questo
modo: un censimento richiederebbe un'eternità, se un solo funzio-
nario dovesse recarsi in ciascun luogo del Paese. Invece in ogni cit-
tà ne viene nominato uno (o più di uno) che invia i risultati al pun-
to centrale di raccolta. Nel caso di Hadoop questo processo richiede
poche frazioni di secondo. Il secondo step dell'analisi è creare dei
modelli di previsione, Per farlo vengono impiegati processi mate-
matici diversi a seconda dell'obiettivo. Tra di essi il riconoscimento
di anomalie, che identifica delle particolarità nelle serie di dati, op-
pure l'analisi dei gruppi. Il suo scopo è suddividere gli oggetti in
gruppi (cluster) accomunati da determinate caratteristiche o somi-
glianze. Cosi e possibile individuare delle reti sociali (grafi) a parti-
re da conversazioni telefoniche ed email. I servizi segreti lo sfrutta-
no per riconoscere il collegamento tra alcune persone, anche in più
Stati e nel corso di anni. Con tool online Immersion (immersion.
media.mit.edu) potrete testare in prima persona sul vostro ac-
count mail di Google se i dati della vostra posta elettronica identi-
ficano la vostra famiglia, i vostri amici o i vostri colleghi.
Secondo le affermazioni del vicedirettore della Nsa Iohn Inglis,
in questo modo vengono sottoposti a sorveglianza due o tre livelli
di conoscenze di una persona. Questo significa che se ciascun indi-
viduo conosce 100 persone, nel suo terzo livello di conoscenze si
troverà fino a 1 milione di individui (100 X100 x 100), che possono
essere poste sotto controllo partendo da un unico sospettato. Nei
servizi segreti, degli analisti intervengono poi sui dati aggregati
per trovare una determinata persona e indagare su di lei.
Da una navigazione trasparente
haflfl0 tutti da guadagnare
Il nucleo della questione dell'analisi dei dati e: cosa voglio dedurre
dai dati? Esistono numerose applicazioni positive che non sarebbe-
ro possibili senza la raccolta dei dati e che generano un valore im-
materiale per tutti. Le societa che emettono carte di credito sono
per esempio in grado di riconoscere in base al comportamento
dell'utente se la carta e stata rubata, Google prevede le epidemie
influenzali sulla base delle ricerche effettuate. E i ricercatori analiz-
zano il genoma umano, una delle fonti di dati piu complesse in as-
soluto, mirando al progresso medico.
Eppure, per quanto questo sia utile, l'altra faccia della medaglia
è minacciosa. Se Google mostra delle ricerche sbagliate o Amazon
consiglia un prodotto non succede nulla, Nel peggiore dei casi e ir-
ritante. Se i servizi segreti sospettano erroneamente di qualcuno
sulla base di un'analisi, per la società si tratta di una condizione
inaccettabile, e per il malcapitato di una catastrofe. Murat Kurnaz e
altre persone ingiustamente incarcerate a Guantanamo negli anni
passati con il sospetto di terrorismo sono un esempio di questo ti-
po di prevenzione del crimine.
Tra i due estremi si trova un'ampia zona grigia, di cui noi utenti
conosciamo ben poco, grazie alla quale altri lucrano. Per l'inclustria
pubblicitaria, per esempio, le informazioni sulla storia clinica, lo
stato di famiglia o l'attuale costruzione di una casa possono essere
più interessanti di dati personali come eta e indirizzo (si veda la
tabella a pag. 22). Per i cybercriminali hanno invece più valore le
informazioni personali. Il valore piu alto in assoluto ce l'hanno gli
insiemi di dati completi, i cosiddetti Fullz, Consistono per lo più
nel nome, coordinate bancarie e/o della carta di credito e informa-
zioni personali, come numero telefonico e indirizzo email. In com-
binazione con carte di credito o patenti false possono causare pa-
recchi problemi. il loro valore si attesta secondo Dell SecureWorks
intorno a un massimo di 1.000 euro a persona. I Fullz si possono
acquistare gia per 400 euro circa, a seconda del contenuto, Le in-
formazioni singole sono più convenienti: i dati d'accesso a un ac-
count di PayPal con del credito costano tra i 15 e i 150 euro, i dati
delle carte di credito, completi di numero di sicurezza, si possono
ottenere già con meno di 1 euro a carta.
Dietro a tutti questi dati, e questa è la buona notizia, si trovano i
nostri clic. Cio significa che ciascun utente puo decidere consape-
volmente di lasciarsi alle spalle meno tracce di dati. ln cambio di
una maggiore sicurezza dovrete solo rinunciare a un po' di como-
dità, come mostrano i consigli che trovate qui a destra. E









Password biometrich?

`
La protezione dei dispositivi tramite impronta digitale
e simili offre comfort e sicurezza, ma comporta
anche qualche rischio per gli utenti
Secondo Apple, poco meno della metà di tutti gli
utenti iPhone utilizza il codice di accesso per
proteggere il proprio smartphone. Ecco perche
Apple ha cambiato strategia e ha realizzato con
il TouchlD per il nuovo iPhone 5s un metodo in
grado di sbloccare il dispositivo tramite lim-
pronta digitale dell'utente. Per quanto comodo.
il nuovo metodo comporta molti rischi, in primo
luogo dal punto di vista della protezione dei dati:
certo, Apple assicura che limpronta digitale é
memorizzata sul dispositivo. che non ha a dispo-
sizione i dati di altre apps e che niente viene in-
viato via web al quartier generale di Cupertino.
Una garanzia, tuttavia, Apple non la fornisce, e il
procedimento esatto della memorizzazione ri-
mane un segreto della società. Anche riguardo
al diritto penale il TouchlD crea qualche proble-
ma: in molti Paesi un imputato in un procedi-
mento può rifiutarsi di rivelare le proprie pass-
word, ma non può evitare di lasciarsi prendere le
impronte digitali. Tuttavia una piccola protezione
contro questi rischi la offre Apple stessa: chi
spegne il telefono o fa passare più di 48 ore sen-
za sbloccarlo tramite impronta digitale, allac-
cesso successivo deve obbligatoriamente inse-
rire il codice numerico.
Anche se l'alternativa alle password presen-
ta questi aspetti preoccupanti, molte aziende ci
credono fermamente. Il bracciale Nymi di Bio-
nym tramite un elettrodo legge il battito cardia-
co di chi lo indossa, che dovrebbe essere unico
per ogni persona proprio come le impronte. Il
bracciale é ancora in fase di sviluppo, ma una
cosa è chiara: il futuro delle password sarà co-
modo e pericoloso.
6
Ji'
Da