(C) 2003 Paolo Attivissimo. Distribuzione libera alle condizioni indicate presso http://www.attivissimo.net/nl/norme_distribuzione.htm.
La newsletter Internet per tutti è inviata gratuitamente a chiunque ne faccia richiesta e non contiene pubblicità. Se volete sostenerla, sono sempre ben accette le donazioni tramite PayPal o più semplicemente tramite una eurobanconota in una busta indirizzata a: Paolo Attivissimo – 250 Stockton Lane – York YO31 1JQ – Regno Unito (GB). Ebbene sì, abito in Inghilterra. Dettagli e istruzioni sono presso http://www.attivissimo.net/donazioni/donazioni.htm.
Nota: I link non vengono aggiornati o verificati dopo la pubblicazione dell'articolo, per cui è probabile che siano obsoleti e/o non funzionanti.
Questa newsletter vi arriva grazie alle donazioni di "f.maroglio", "jperujo" e "gcall".
Forse avete sentito parlare dell'espressione "social engineering". Dietro queste parole altisonanti si cela un concetto molto
semplice: fregare il prossimo con la psicologia. Il social engineering
è infatti l'insieme delle tecniche psicologiche, anziché informatiche, usate dagli
aggressori online per farci fare quello che vogliono: per esempio,
indurci a dare loro i nostri codici di accesso, ad aprire i loro
allegati infetti o a visitare un sito che contiene dialer o altro
materiale pericoloso.
Ripeto: per fare social engineering non occorrono grandi competenze
informatiche: basta conoscere la psicologia di base delle persone, che
è uguale per tutti. Reagiamo tutti allo stesso modo ad alcuni stimoli
di base. Il furbo online che vi vuole fregare usa questa conoscenza per
piegarvi al suo volere.
Lo scopo di quest'articolo non è insegnare a fregare il prossimo, ma
insegnare a riconoscere i tentativi di fregarvi. Conoscere le tecniche
di social engineering è il modo migliore per non finirne vittima.
Troverete inoltre che le tecniche usate dagli imbroglioni online sono
molto illuminanti per quanto riguarda il modo in cui la gente ragiona
(o sragiona), in Internet e nel mondo reale.
Ma a cosa serve il social engineering? Serve ad arrivare là dove
non si arriva con i normali strumenti di intrusione informatica. Uno
dei principali problemi degli autori di virus, che ambiscono a
raggiungere la massima propagazione possibile (è una sorta di gara a
chi piscia più lontano), è che molti programmi di posta non sono così
stupidi da eseguire automaticamente gli allegati, anche se le vecchie
versioni di Outlook e Outlook Express sono notoriamente ingenue in
questo senso, e molti utenti adottano le precauzioni elementari
costituite da antivirus, firewall e buon senso. Per scavalcare queste
precauzioni c'è un modo molto semplice: indurre la vittima, tramite
espedienti psicologici e non informatici, a fidarsi dell'allegato e
quindi eseguirlo, in barba al buon senso.
Un altro scopo degli aggressori è indurre l'utente a fidarsi del
contenuto del messaggio che mandano per fargliene eseguire i comandi: per
esempio, un aggressore può creare un messaggio che indice l'utente a
visitare un falso sito Web, costruito in modo da somigliare a uno
autentico e affidabile (una banca o PayPal o Microsoft o quello di un
provider, per esempio), e a immettervi i propri codici d'accesso. La
vittima crede di comunicare con la propria banca, in realtà sta
comunicando i propri PIN e password al malfattore, con tutte le ovvie
conseguenze del caso.
A prescindere dal metodo, si tratta comunque di creare fiducia nella
vittima. A quel punto può scattare la trappola, che può sfruttare le
conoscenze informatiche più o meno sofisticate dell'aggressore.
Nel social engineering ci sono alcuni preconcetti da buttare
subito. Il primo è questo: non cominciate a dire "io sono troppo
colto/intelligente per abboccare". Essere vittima del social
engineering non è una questione di lauree o di quoziente intellettivo.
Ho in archivio casi spettacolari di social engineering perpetrato ai
danni di professionisti, professori, ingegneri e primari d'ospedale. Ci
casca chiunque non conosca le tecniche psicologiche di questa forma di
aggressione.
Il secondo preconcetto assai diffuso è che si possa contare sul proprio antivirus, firewall o altro software di
difesa. Non è vero: il social engineering è fatto apposta per aggirarli. Nel vostro
sistema di difesa informatica, siete voi (o i vostri dipendenti o
colleghi) l'anello più debole: è inutile avere il più bel sistema di
protezione dell'universo, se poi la vostra segretaria ne consegna la
password a chiunque le mandi un e-mail spacciandosi per un tecnico
Microsoft o simili.
Nell'arsenale psicologico dell'aggressore ci sono vari grimaldelli
per scardinare le vostre difese mentali: autorevolezza, colpa, panico,
ignoranza, desiderio, avidità e buoni sentimenti. L'aggressore li usa
singolarmente o in combinazione per ottenere il risultato desiderato.
__Autorevolezza__
C'è qualcosa nell'e-mail che ci induce a credere istintivamente alla
sua autenticità. Probabilmente è il fatto che l'e-mail, essendo
visualizzato con caratteri tipografici, eredita l'autorevolezza della
carta stampata o delle comunicazioni burocratiche ufficiali. Con i
programmi di posta cosiddetti "evoluti", che visualizzano anche le
immagini allegate ai messaggi, un e-mail può anche contenere un logo
aziendale o un altro marchio di fiducia, che ne aumenta ancora
l'autorevolezza (reale o apparente).
Ma il mittente di un e-mail è falsificabile con estrema facilità, e
anche un sito è altrettanto facilmente falsificabile. Un e-mail che
sembra arrivare da un indirizzo Microsoft, per esempio, è facilissimo
da confezionare, con tanto di marchi e icone indistinguibili dagli
originali. Inoltre siamo tutti un po' condizionati ad accettare
l'autorità altrui e a ubbidire ai comandi se impartiti con
autorevolezza.
L'aggressore fa leva sul cosiddetto "principio d'autorità": si spaccia
per una fonte autorevole (un'azienda, un ente, un governo) e ci manda
un messaggio in cui ci chiede per esempio di installare subito il
software allegato (per esempio un falso "aggiornamento di sicurezza" di
Windows) oppure di leggere il documento allegato o visitare un certo
sito-trappola, oppure di mandargli le nostre password "per un
controllo". L'allegato o il sito contengono software che veicola
l'infezione o ruba i codici di accesso, ottenendo i risultati
desiderati dall'aggressore.
Sono richieste che ignoreremmo istintivamente se provenissero da una
fonte non autorevole, ma il principio d'autorità ci fa abbassare le
difese.
__Colpa__
Tutti ci sentiamo colpevoli di qualche cosa, e probabilmente lo siamo.
Non ditemi che non avete mai visitato un sito porno o usato software
pirata o scaricato una canzone o un film da Internet. L'aggressore fa
leva su questo principio di colpa per piegarvi al suo volere: vi fa
credere di essere a conoscenza di un vostro misfatto e vi offre un modo
per nasconderlo. In questo modo crea una complicità, si presenta come
vostro salvatore, e voi cadete nella trappola di ubbidire ai suoi
comandi.
Per esempio, potreste ricevere un e-mail in cui un "Ente di
Sorveglianza Internet" vi dice di essere al corrente di una vostra
attività online illecita e vi propone di regolarizzare la vostra
posizione installando il programma allegato all'e-mail. Sappiamo tutti
che non si devono eseguire allegati di fonte sconosciuta, ma il senso
di colpa tenderà a farcelo dimenticare. Naturalmente il programma
allegato è un virus o simile.
__Panico__
Un altro degli strumenti preferiti degli aggressori è suscitare il
panico. Quando siamo spaventati, le nostre facoltà razionali si
annebbiano e diventa più facile ingannarci. L'aggressore può, per
esempio, inviarci un e-mail in cui dice che è in circolazione un
pericolosissimo virus che non viene ancora rilevato dai normali
antivirus, ma che viene debellato dal programma allegato; però bisogna
fare presto!!
Ancora una volta, se la richiesta di eseguire l'allegato giungesse in
un messaggio normale, non abboccheremmo: ma siccome siamo spaventati
dal contenuto del messaggio, tendiamo a cadere nella trappola.
__Ignoranza__
Ammettiamolo, è praticamente impossibile sapere tutto del funzionamento
di Internet e di tutti i complicatissimi apparecchi che ci circondano.
Così l'aggressore può confezionare un messaggio che sembra serio e
affidabile perché dice un sacco di cose che non capiamo ma che hanno
l'aria molto tecnica e (nella nostra ignoranza) plausibile.
Per esempio, difficilmente abboccheremo a un messaggio di uno
sconosciuto che dice "Ciao, installa questo allegato!", ma sarà più
facile cadere nel tranello se il messaggio proviene da uno sconosciuto
che invece dice "l'interocitore rilevato nel Suo computer è
disallineato rispetto ai compensatori di Heisenberg e sta disturbando
le comunicazioni della nostra rete. Si consiglia vivamente di eseguire
l'allegato programma di riallineamento, codice identificativo
AXZ-176-TOO74, certificato AF709-SOFT-001". Non sapete cosa vuol dire, ma ha l'aria di essere una cosa seria, vero?
__Desiderio__
Certi istinti primordiali sono una manna dal cielo per chi vuol
fregarvi. Per esempio, l'idea di poter scaricare immagini e filmati
porno manda in pappa il cervello di quasi tutti gli utenti maschi. Se
un maschietto riceve un e-mail che gli promette formose visioni (magari
di qualche personaggio famoso) se solo esegue l'allegato programmino o
visita un certo sito, state certi che abboccherà quasi sempre, anche se
in circostanze normali sarebbe stato più guardingo.Il sesso è una molla
classica degli inganni online: gli anni passano, ma funziona sempre.
__Avidità__
Anche l'avidità è uno strumento prezioso per l'aggressore. E' difficile
resistere al richiamo di chi sembra offrirci un "affare eccezionale" o
un "sistema infallibile" per diventare ricchi o piratare il software o
avere qualcosa a scrocco (musica, suonerie per cellulari, vincite alla
lotteria). Purtroppo si tende sempre a dimenticare che se una cosa
sembra troppo bella per essere vera, probabilmente è perché non è vera.
__Buoni sentimenti__
La pornografia è il grimaldello ideale per far vittime fra i maschi, ma
con il gentil sesso non attacca. Ci vuole un approccio più sofisticato,
più soft. In questo caso gli aggressori usano sedurre le proprie
vittime ricorrendo a espedienti che fanno leva sull'amore o sui buoni
sentimenti (meglio se un po' sdolcinati).
Per esempio, l'aggressore invia un e-mail in cui dice che "qualcuno ti
sta pensando, se vuoi sapere chi è, clicca sull'allegato". Uno dei
virus più devastanti si chiamava "I love you" dal titolo del messaggio
che lo accompagnava: quest'anonima dichiarazione d'amore fu sufficiente
a indurre milioni di utenti (maschi e femmine) ad aprire l'allegato,
attratti dall'esplicita lusinga, facendosi sistematicamente infettare.
Un altro esempio di questa tecnica è dato dai tanti e-mail che
contengono strazianti appelli per salvare bambini malati o nidiate di
gattini o per fare donazioni a favore di enti più o meno sconosciuti:
sono quasi sempre trucchi per indurvi a comunicare i dati della vostra
carta di credito o a visitare un sito che tenterà di infettarvi. Gli
enti benefici veri, quelli legittimi, difficilmente distribuiscono
appelli via e-mail.
__Come difendersi__
Ora che conoscete per sommi capi le tecniche di social engineering,
siete già in gran parte vaccinati: vi mancano soltanto una regola
fondamentale, facile da seguire, e un po' di allenamento nel
riconoscere i sintomi del social engineering.
La regola fondamentale è questa: Non fidatevi di nessuno su Internet fino a prova contraria. Nessuno!
Ho accennato a quanto è facile spacciarsi per qualcun altro su
Internet. Chi vuole
fregarvi cercherà di conquistarsi la vostra fiducia spacciandosi per un
vostro amico, collega o conoscente (lo fanno quasi tutti i virus) o per
una fonte autorevole (Microsoft, America Online, Telecom Italia, Ebay,
PayPal o la vostra banca, per esempio). Qualsiasi messaggio che vi
chieda di fare qualcosa va verificato prima di decidere cosa farne.
Chiamate il vostro amico/collega o informatevi in giro tramite Google
sull'esistenza di un comunicato ufficiale che confermi l'autenticità
del messaggio. Nel dubbio, non fate nulla e soprattutto non eseguite le
istruzioni ricevute.
Per quanto riguarda l'allenamento, invece, ho preparato presso
http://www.attivissimo.net/security/soceng/soceng.htm
la versione Web di questo articolo, in fondo alla quale trovate una breve carrellata di esempi reali di social engineering perpetrato tramite Internet. Probabilmente riconoscerete messaggi che avete ricevuto anche voi e di cui ho parlato in altri articoli di avviso antitruffa. Questa rassegna illustra l'astuzia e la creatività dimostrate da chi ordisce questi raggiri telematici.
E con questo, per il 2003 è proprio tutto. Auguri!
Ciao da Paolo.
Questa newsletter vi arriva grazie alla donazione straordinaria di "sandro.falesc***i".
Incentivato dalle festività, da dosi abbondanti di focaccia e dalla
donazione davvero straordinaria di Sandro, ho finalmente assimilato e
incorporato tutti i vostri consigli nel piccolo dodecalogo di sicurezza
in Rete che trovate, in versione massicciamente ampliata e arricchita,
presso
http://www.attivissimo.info/security/dodecalogo/dodecalogo.htm
Sono le dodici regole a mio avviso fondamentali per non farsi
fregare da virus, worm, truffe e altre vulnerabilità informatiche
durante la navigazione. Le trovate in due versioni: una brevissima, da
stampare e appendere come promemoria accanto al PC (magari quello dei
vostri amici e colleghi un po' faciloni), e una più estesa con la
spiegazione delle ragioni che stanno alla base delle varie regole.
Come sempre, i vostri commenti, controlli anti-refuso e suggerimenti
sono graditissimi, anche se sinceramente spero che abbiate di meglio da
fare. Buon anno a tutti!
Ciao da Paolo.
Questa newsletter vi arriva grazie alle donazioni di "meyor", "p_gallo" e "danziger".
E' confermato: si possono bloccare in centrale tutti i nuovi
prefissi usati dai dialer, e il blocco è automatico per chi l'ha già
richiesto per i prefissi vecchi.
Come descritto più dettagliatamente nella miniguida per difendersi
dai dialer (i programmi che si installano più o meno di nascosto e vi
causano un salasso spettacolare in bolletta) disponibile presso
http://www.attivissimo.info/security/dialer/dialer.htm
potete rivolgervi gratuitamente a Telecom Italia, al 187, per far
disattivare l'accesso ai numeri 144, 166, 709 e 899 e persino ai
prefissi satellitari e ai prefissi internazionali della cosiddetta
"Zona 7", che comprendono i prefissi 0088x e 0068x usati dai dialer più
evoluti (ammesso che di evoluzione si possa parlare in questo caso). La
frase magica da usare con gli operatori Telecom Italia è "richiedo
l'attivazione del Servizio di Disabilitazione Permanente".
Lo stato della vostra abilitazione o disabilitazione è indicato in
ciascuna bolletta. Se richiedete la disabilitazione, anche se venite
infettati il dialer non riuscirà a fare alcuna chiamata e quindi non
andrete incontro a salassi in bolletta.
Telecom Italia aveva annunciato a novembre 2003 che a partire dal mese successivo i suoi utenti avrebbero potuto bloccare le chiamate verso i numeri satellitari e verso i paesi della cosiddetta "Zona 7", i cui numeri sono appunto utilizzati da alcuni dialer. Il servizio, vale la pena ribadirlo, è gratuito. La cosa più gradevole è che la disabilitazione dei nuovi prefissi è già attiva automaticamente se avete già richiesto la disabilitazione dei numeri 166, 899 e 709.
La conferma definitiva giunge dalla mia bolletta Telecom Italia di
dicembre 2003: la pagina "Telecom News" riporta infatti la comunicazione
che"Le telefonate ai numeri che cominciano con: 144, 166, 709, 899 e le
telefonate verso i prefissi satellitari e verso i prefissi
internazionali della zona 7 sono disabilitate", pur avendo io chiesto
soltanto la disabilitazione del 144 alcuni anni fa.
Suvvia, cosa aspettate a diventare invulnerabili ai dialer?
Ciao da Paolo.
Questa newsletter vi arriva grazie alle donazioni di "lorena", "pol***igiuliano", "richard99".
Stanno circolando due messaggi-truffa che veicolano virus e cercano
di indurvi, tramite un espediente psicologico, ad aprire l'allegato che
li accompagna.
Il primo dichiara di provenire da un austriaco che avrebbe trovato
nel vostro computer un "trojan horse" facendo "una scansione delle
porte di rete su Internet". "Trojan horse" è il nome usato in gergo per
indicare programmi che sembrano fare una cosa ma in realtà ne fanno
un'altra, di solito ostile, appunto come "cavalli di Troia". Il
"cavallo di Troia", in questo caso, si chiamerebbe "smss.exe" e il
messaggio invita a verificare che è in esecuzione sul vostro sistema
aprendo il Task Manager e offre un programma per eliminarlo.
In effetti, se si seguono le istruzioni dell'anonimo austriaco e si
ha Windows XP, un programma di nome "smss.exe" si trova davvero: ma è
perfettamente normale, dato che è un processo di sistema di Windows (è
il session manager). Il vero "cavallo di Troia", in questo caso, è il
programma di eliminazione offerto dal misterioso mittente: è un virus,
che viene mascherato con il nome "remove-smss-patch-exe".
Il testo originale dell'e-mail, scritto in inglese assai maccheronico, è questo: "hi,
I am from Austria and you'll don't believe me, but a trojan horse in on
your computer. I've scanned the network-ports on the internet. (I know,
that's illegal) And I have found your pc. Your pc is open on the
internet for everybody! Because the smss.exe trojan is running on your
system. Check this, open the task manager and try to stop that! You'll
see, you can't stop this trojan. When you use win98/me you can't see
the trojan!! On my system was this trojan, too! And I've found a tool
to kill that bad thing. I hope that I've helped you! Sorry for my bad
english! greets".
La mia raccomandazione, se ricevete questo messaggio, è cancellarlo
insieme al suo allegato traditore. Come sempre, tenete il vostro
antivirus aggiornato, in modo che la pericolosità dell'allegato sia
subito rilevata.
Il secondo messaggio-truffa usa un altro espediente psicologico: la
minaccia. Attinge infatti alla diffusissima abitudine di scaricare a
scrocco da Internet e ammonisce (in inglese) che "lo scaricamento di film, MP3 e software è illegale e punibile dalla legge" e che "il vostro computer è stato sottoposto a scansione", indicandone un fantomatico indirizzo IP totalmente fasullo (che cambia in ogni messaggio). L'e-mail prosegue dicendo che "il contenuto del vostro computer è stato sottoposto a confisca" e che "nei prossimi giorni riceverete per iscritto la comunicazione di reato."
L'avviso dichiara di provenire da un "Dipartimento degli Scaricamenti illegali da Internet" dell'FBI, a Washington, e segnala che nel file allegato "sono presenti tutti i file che abbiamo trovato nel vostro computer".
Niente panico, l'FBI non ce l'ha con voi: si tratta semplicemente di
un trucchetto per spaventarvi e farvi perdere la razionalità (quella
che vi dice sempre di non fidarvi mai degli allegati di qualsiasi
provenienza), in modo da indurvi ad aprire l'allegato e quindi
infettarvi.
Come per il messaggio precedente, la raccomandazione è cancellarlo subito insieme al suo allegato infetto.
Ciao da Paolo.
Questa newsletter vi arriva grazie alle donazioni di "sheila.jack***", "magdagioia", "markas", "alex_bat".
Innanzi tutto grazie ai tantissimi che hanno collaudato la pagina di
test della recente falla scoperta (non da me) in Internet Explorer e
che consente ai truffatori online di creare siti-trappola che sembrano
in tutto e per tutto uguali a quelli reali, alterando l'indirizzo che
viene visualizzato nella barra di navigazione.
Il test, come forse già sapete, è ora disponibile in forma ampliata e con dettagli, spiegazioni e conferme dei lettori presso
http://www.attivissimo.info/security/bc/test10.htm
La stessa pagina include un rapido censimento dei browser immuni e
di quelli vulnerabili, con la sorpresa che Internet Explorer per Mac
non è affetto da questa falla, così come praticamente tutti i browser
alternativi (Opera e Mozilla, per esempio), che pertanto vi consiglio
di usare sempre, ricorrendo a IE soltanto per quegli stupidi siti che
funzionano soltanto con il browser Microsoft.
Ho anche scritto un articolo in proposito, con dettagli sulla patch
per questa falla, pubblicata non da Microsoft ma da un gruppo
indipendente open source, che però si è rivelata quasi peggiore della
vulnerabilità che doveva risolvere. Trovate l'articolo qui:
http://www.apogeonline.com/webzine/2003/12/24/01/200312240101
Ciao e buon Natale da Paolo.
Questa newsletter vi arriva grazie alle donazioni di "dianaton**li", "gemmaclara" e "marziazam***ri".
Ho preparato di corsa un'aggiunta al Browser Challenge (una specie
di "percorso di guerra" al quale sottoporre i browser per vedere quanto
sono (in)sicuri) a seguito della nuova falla di Internet Explorer.
Se volete darmi una mano a collaudarla (niente paura, non morde),
usate il vostro browser (Internet Explorer o qualsiasi altro) e ditemi
cosa succede quando seguite le istruzioni riportate qui:
http://www.attivissimo.info/security/bc/test10.htm
Con Internet Explorer, dovreste vedere nella barra dell'indirizzo soltanto "www.microsoft.com", anche se la pagina risiede nel mio sito.Strano, vero?
Non potrò rispondere a tutti, quindi vi ringrazio collettivamente in anticipo.
Ciao e buone feste da Paolo.
Questa newsletter vi arriva grazie alla donazione straordinaria di antonella d'ambro***.
Stanno cominciando a fioccare le segnalazioni di un trafiletto,
pubblicato il 20/12/2003 dalla "controinformazione" (la definizione è
loro) di C@C@O Elefante, secondo il quale un "articolo pubblicato su
http://www.iraq4allnews.dk/viewnews.php?id=34878 fa notare che il
colore giallo dei datteri mostrati nella foto si presenta solitamente
nel periodo che va da agosto a settembre, fine settembre al massimo.
Qualunque iracheno sa che e' impossibile trovare datteri gialli in
dicembre in Iraq. Sarebbe come da noi vedere dei meli in fiore in
agosto. Botanicamente improbabile."
Il sottinteso, insomma, sarebbe che Saddam è prigioniero degli
americani da diversi mesi prima del 14 dicembre 2003 (data
dell'annuncio della sua cattura). L'articolo di C@C@O Elefante è disponibile presso
http://www.alcatraz.it/redazione/news/show_news_p.php3?NewsID=1951
L'ipotesi è interessante e non mancherà di generare polemiche e
teorie cospiratorie ancora più spettacolari di quelle intorno alla "non
morte" di Elvis e Hitler o al "falso" sbarco sulla Luna. Ma c'è un
limite umano al tempo dedicabile alle infinite ipotesi partorite dai
complottisti, ed è quindi necessario limitarsi a quelle che hanno della
sostanza. E questa, di sostanza, per il momento ne ha davvero poca.
L'ipotesi che Saddam sia stato catturato alcuni mesi fa, quando i
datteri erano gialli, presupporrebbe che gli americani, noti
pasticcioni in fatto di segretezza, riescano/vogliano tenere segreto un
risultato spettacolare come l'arresto dell'ex dittatore (e a che pro?),
e presupporrebbe soprattutto che anche la "resistenza" irachena non
denunciasse e non facesse trapelare il fatto per mesi e andasse avanti
ad operare come una gallina decapitata. Ma con questi ragionamenti ci
si addentra nel labirinto scivoloso delle ipotesi costruite sulle
ipotesi, in cui si può giustificare tutto e il contrario di tutto.
Meglio lasciar perdere.
Qui occorre tornare indietro un momento agli elementi di base. Tutta
questa teoria si basa su _una_ foto pubblicata da _un_ sito. Non è
molto, e come sempre, nelle indagini antibufala, occorre applicare il
criterio secondo il quale "affermazioni straordinarie richiedono prove
straordinarie". Per il momento, una singola foto pubblicata da un
oscuro sito Web in arabo non è quel che si dice "prova straordinaria".
Infatti ci può essere, molto semplicemente, un errore di
interpretazione della foto. Per esempio, quelli sono davvero datteri?
Davvero il clima in quella regione rende l'evento "botanicamente
improbabile", come lo chiamano quelli di Cacao Elefante? Non vi è
davvero alcuna altra spiegazione alla presenza di quella pianta in una
foto che (stando alle versioni ufficiali) è stata scattata a dicembre
2003? Siamo sicuri che la foto non è stata ritoccata alterando il
colore dei "datteri"?
Questa è la classica dimostrazione di come funziona il meccanismo
mentale del complottista e di chi vuole fare sensazionalismo a tutti i
costi, anche a costo di abituare la gente a dubitare di tutto e di
tutti, con tutto quel che ne consegue socialmente. Il complottista si
attacca a una singola "prova" sbucata da chissà dove, ignora
sistematicamente tutti gli altri dati, e pretende che siano gli altri a
dedicare ore e ore a smontare il suo castello di carte.
Eh no, cari complottisti e giornalisti che pubblicate qualsiasi cosa faccia vendere: sta a _voi_ dimostrare che
a) la foto è autentica
b) non è stata ritoccata per aggiungere o colorare i datteri
c) quelli sono davvero datteri
d) è vero che non è possibile trovare datteri in _quella_ regione dell'Iraq, a _quell'_altitudine, in _quella_ stagione
Vedete quanto è facile costruire un'ipotesi di complotto e invece è
difficile smontarla, ed è per questo che l'onere della prova deve
spettare al complottista? Dove diavolo vado a trovare un botanico
esperto di datteri iracheni della zona di Tikrit? Il complottista non
ha questo problema: lui spara la sua teoria e sta a guardare l'effetto
che fa.
Beninteso, per ciascuna di queste dimostrazioni non basta il sentito
dire riferito poco responsabilmente da Cacao Elefante (peraltro già
inciampato nella bufala delle armi chimiche italiane), ma occorre una
fonte autorevole e super partes. Se la trovate, ne riparliamo;
altrimenti, il dignitoso silenzio è una forma di ritirata più che
onorevole.
L'indagine antibufala e i suoi aggiornamenti sono a vostra disposizione presso
http://www.attivissimo.info/antibufala/saddam_datteri/foto.htm
http://www.attivissimo.net/antibufala/saddam_datteri/foto.htm
Buon Natale e ciao da Paolo.
Questa newsletter vi arriva grazie alle gentili donazioni di simopicc, reemulit e fabio.berlus****.
Scusatemi se inizio con una comunicazione di servizio: come forse
avrete notato, il sito www.attivissimo.net fa le bizze. Quando seguite
un link a una sua sottopagina, non compare la pagina richiesta, ma la
pagina iniziale. La colpa non è mia; è di quei pasticcioni di Network
Solutions che dovrebbero gestire queste cose. Sto già chiudendo il
contratto con questi signori e spero di risolvere il problema a breve.
Nel frattempo, ho attivato il nome alternativo www.attivissimo.info,
che funziona benissimo (grazie a Gandi.net). In pratica,
attivissimo.net e attivissimo.info puntano entrambi allo stesso sito:
il primo funziona a metà, il secondo è a posto. Se trovate in giro un
link al mio sito, sostituite temporaneamente "attivissimo.net" con
"attivissimo.info" e il link funzionerà. Scusatemi per l'inconveniente.
Detto questo, passo all'indagine antibufala.
Vista la quantità di richieste, ho condotto un'indagine preliminare
su una foto in circolazione su Internet, che ritrae ciò che sembra
essere l'interno della caserma dei Carabinieri a Nassiriya (Iraq) poco
dopo l'attentato che il 12 novembre 2003 ha causato diciannove vittime
nel contingente italiano. La foto mostra, su un muro, un tricolore
sopra il quale è stato applicato un drappo recante un simbolo dell'era
fascista, che include la dicitura "Camerati italiani".
L'immagine non presenta segni evidenti di fotoritocco, è stata
pubblicata da alcune riviste, ed è oggetto di un'interrogazione
parlamentare. Non si tratta, insomma, di una foto che circola soltanto
in Rete, anche se sappiamo benissimo da altri casi che la pubblicazione
su giornali non è garanzia assoluta di autenticità, né lo è
un'interrogazione parlamentare.
Una discussione sul sito Indymedia
http://italy.indymedia.org/news/2003/11/432750_comment.php
fornisce molti elementi utili. Per esempio, viene indicato un sito
che ospita una versione più completa e a maggiore risoluzione
dell'immagine presso
http://www.pseirc.net/nassiriya.jpg
Quest'immagine sembra essere una scansione di una pagina di una
rivista. L'ingrandimento del dettaglio della bandiera non sembra far
parte della rivista (è perfettamente orizzontale, mentre la pagina
della rivista è storta) ma ha tutta l'aria di essere stato aggiunto da
terzi. La didascalia offre alcuni elementi utili per rintracciare la
fonte dell'immagine: "...sopra il titolo, Antonella Delprino, autrice dell'articolo".
Queste stesse parole indicano che questa scansione non mostra l'intero
reportage, dato che manca appunto l'immagine della Delprino. Inoltre
c'è un numero di pagina, il 17, che potrebbe essere un'altra
indicazione utile. Infine si nota, sul materasso superiore sinistro, la
dicitura "CARABINIERI", che sembra confermare che si tratti di locali
allestiti dai Carabinieri, presumibilmente appunto a Nassiriya.
Secondo un utente di Indymedia, la pagina sarebbe tratta dalla rivista
Chi n°48/26 di novembre 2003: l'articolo di Antonella Delprino
inizierebbe a pagina 16 e proseguirebbe fino a pagina 20. Questa
indicazione è confermata da un articolo de l'Unità dei primi di
dicembre (probabilmente il 3/12/2003), che riporto qui sotto ed è
disponibile anche nella rassegna stampa del Ministero della Difesa:
http://www.difesa.it/ministro/rassegna/2003/dicembre/031203/50ptq.pdf
L'articolo de l'Unità afferma che "due senatori dei Democratici di
sinistra, Aleandro Longhi e Angelo Flammia [...] hanno presentato una
interrogazione al presidente del Consiglio Silvio Berlusconi e al
ministro della Difesa Antonio Martino." L'interrogazione, datata 2
dicembre 2003, è disponibile presso il sito del Parlamento italiano:
http://www.parlamento.it/dsulivo/domande/dom031202.htm
e conferma la pubblicazione della foto sul numero 48 del settimanale Chi del 26 novembre 2003. Non ho trovato, per il momento, il testo della risposta all'interrogazione, che secondo gli archivi del Senato ha il numero di riferimento 4-05714 (o almeno così mi pare di capire) ed è stata presentata nella 498ma seduta pubblica tenuta appunto il 2 dicembre 2003.
Tuttavia, a voler essere scettici fino in fondo, anche l'esistenza
di un'interrogazione non è una conferma assoluta della foto: non
sarebbe la prima volta che viene presentata un'interrogazione a
proposito di una bufala pescata in Internet e di cui un parlamentare si
è ingenuamente fidato. Mi riferisco alla bufala del numero di telefono
0141-455414:
http://www.attivissimo.info/antibufala/0141-455414/numero_truffa.htm
Resta insomma da vedere se la foto da cui scaturiscono articoli e
interrogazione è autentica. Come dicevo, non ci sono segni vistosi di
fotoritocco. C'è chi invece avanza dubbi sull'autenticità dell'immagine
in base a considerazioni fisiche: come ha potuto reggere in perfette
condizioni il tricolore mentre tutto quello che la circonda reca
evidenti segni di devastazione? Non avrebbe dovuto subire danni nella
deflagrazione, come tutti gli altri oggetti visibili nella foto e
persino il muro che regge la bandiera?
In realtà non è implausibile che la bandiera abbia retto senza danni.
E' un oggetto flessibile, che può essere stato scosso dall'onda d'urto
per poi riassestarsi. Inoltre, se guardate bene l'immagine, notate che
la bandiera è appesa a un filo teso orizzontalmente, fissato al muro in
due punti vicino agli angoli superiori del drappo, e che il simbolo
fascista è a sua volta appeso a un filo fissato agli stessi due punti.
Questa installazione sospesa e flessibile l'avrebbe probabilmente
protetta dalla violenza dell'esplosione. Quindi non è ragionevole
smentire la foto sulla base di quest'ipotesi.
Ho comunque contattato il 19/12/2003 la redazione di Chi (http://chi.mondadori.com) per avere maggiori ragguagli sull'origine della foto e sono in attesa di risposta.
Secondo alcuni utenti di Indymedia, esisterebbe anche un filmato della
stessa scena, trasmesso in televisione a suo tempo, in cui "si vedeva
benissimo la bandiera fascista al capezzale delle brande", e ai primi
di dicembre 2003 un programma Mediaset avrebbe mostrato Paolo Cento
(dei Verdi), che avrebbe mostrato la foto dal settimanale "Chi" dicendo
che verrà presentata un'interrogazione parlamentare. Se qualcuno ne sa
di più e magari ha una registrazione del filmato, si faccia vivo,
grazie.
L'indagine completa e le foto sono a vostra disposizione presso
http://www.attivissimo.info/antibufala/nassiriya/bandiera.htm
Ciao da Paolo.
Questa newsletter vi arriva grazie alle gentili donazioni di "ccolombo", "lpaganelli" e "giadaeluca".
Le prime segnalazioni della versione italiana di quest'appello
anti-infarto mi sono arrivate ai primi di novembre 2003. Si tratta di
una presentazione PowerPoint, la cui sostanza è questa: esisterebbe un
metodo molto semplice per salvarsi in caso di infarto. Nei pochi
secondi di lucidità che restano dopo che il cuore ha cessato di
battere, basterebbe un violento colpo di tosse per riavviare il muscolo
cardiaco. Il consiglio verrebbe nientemeno che da un articolo
pubblicato "sul n. 240 del Journal of General Hospital Rochester".
Purtroppo si tratta di una bufala, e pure pericolosa. L'infarto non
porta necessariamente all'arresto cardiaco. La tecnica suggerita
dall'appello, invece di aiutare, può essere PERICOLOSA se usata in caso
di infarto senza arresto cardiaco. La cosa migliore da fare, se
avvertite i sintomi di un infarto, è stare fermi e calmi, chiamare o
far chiamare i soccorsi al telefono e masticare un paio di aspirine,
per evitare che si formi un trombo (coagulo di sangue) che sarebbe
probabilmente fatale.
La storia è smentita proprio dalla fonte citata nell'appello, ossia il
Rochester General Hospital, il cui sito Web ha dovuto predisporre
un'apposita pagina:
http://www.viahealth.org/rgh/heartattack.htm
che traduco e riassumo qui:
"...[l'appello] consiglia una procedura per sopravvivere a un attacco
di cuore, nella quale alla vittima viene suggerito di tossire
ripetutamente a intervalli regolari fino all'arrivo dei soccorsi. La
fonte di quest'informazione è attribuita al ViaHealth Rochester General
Hospital. [...] Non abbiamo trovato alcuna traccia di articol,i anche
soltanto vagamente attinenti all'argomento, prodotti dal Rochester
General Hospital negli ultimi 20 anni. Inoltre le informazioni mediche
citate non sono riscontrabili nella letteratura medica corrente e non
sono in alcun modo approvate dal personale medico dell'ospedale. Sia
The Mended Hearts, Inc., un'associazione di sostegno ai pazienti
cardiolesi, sia la American Heart Association hanno dichiarato che
queste informazioni non vanno inoltrate né vanno usate da nessuno. Per
favore aiutateci a combattere la proliferazione di questa
disinformazione. Vi chiediamo di inviare questo messaggio a chiunque vi
invii [l'appello] e di chiedere loro di fare altrettanto."
Una smentita decisamente categorica, insomma, ripetuta anche in una
newsletter dello stesso Rochester General Hospital datata agosto 1999:
http://www.viahealth.org/_private/news_archives/news1999/99_august_news/heartattack.htm
A questa smentita si aggiungono quella della Trend Micro, disponibile in inglese presso
http://www.trendmicro.com/vinfo/hoaxes/hoax5.asp?HName=How+To+Survive+A+Heart+Attack+Alone
e quella di una rivista di cardiologia brasiliana presso
http://jornal.cardiol.br/2002/nov-dez/paginas/diretoria/comunicacao/sbcnamidia.asp
C'è anche una smentita in italiano, pubblicata da Comunicati.net presso
http://www.comunicati.net/comunicati/varie/4473.html
che ringrazia "il Dr. David Coletta che ci ha segnalato che sul Notiziario FIRENZEMEDICA-SIMEF n.171 abbiamo pubblicato una notizia che, nonostante paresse venire da fonte ufficiale, sembra invece falsa. Ci dice il Dr. Coletta che la fonte citata (Journal of general hospital Rochester n° 240) non esiste nell'archivio Medline e Medscape e che esistono solo pubblicazioni in spagnolo su siti non medici brasiliani ed una ripresa da un sito web italiano anch'esso non medico. Di seguito la posizione del general Hospital Rochester, in cui chiedono di aiutarli ad interrompere questa assurda disinformazione." Questa smentita è seguita dalla comunicazione del Rochester General Hospital già tradotta sopra.
Ma come è nata questa bufala? La situazione è brillantemente
chiarita dal mitico sito antibufala Snopes.com, secondo il quale
l'appello circola dal giugno del 1999:
http://www.snopes.com/toxins/coughcpr.htm
Snopes attribuisce l'origine della bufala a una newsletter
dell'associazione Mended Hearts, che avrebbe pubblicato il consiglio ma
l'ha successivamente ritrattato e ora pubblica una pagina di smentita:
http://www.mendedhearts.org/education-cough-cpr.htm
Riassumendo e traducendo da Snopes.com, "se sapeste esattamente quello
che state facendo, questa procedura potrebbe aiutare a salvarvi la
vita. Se però la tentaste nel momento sbagliato (perché avete valutato
erroneamente il tipo di evento cardiaco che state subendo) o la
eseguiste nel modo sbagliato, potreste peggiorare le cose. La procedura
non è nuova: è in circolazione da anni ed è stata usata con successo in
alcuni casi isolati di emergenza, in cui le vittime si sono rese conto
che stavano per svenire e incappare in un arresto cardiaco completo (il
loro cuore stava per fermarsi) e sapevano esattamente come tossire in
modo da mantenere in circolazione una quantità di sangue arricchito di
ossigeno sufficiente ad impedire la perdita di coscienza, oppure erano
sotto il diretto controllo di personale medico che aveva riconosciuto i
sintomi della crisi e dava loro istruzioni precise su come tossire.
Anche se le persone affette riuscissero ad accorgersi di star subendo
un evento cardiaco del tipo in cui la procedura sarebbe utile, senza un
addestramento specifico per azzeccare il ritmo giusto il loro tossire
potrebbe trasformare un leggero attacco cardiaco in una crisi letale."
In effetti, prosegue Snopes.com, la procedura, chiamata in inglese
"cough CPR", potrebbe essere insegnata ai pazienti a rischio di attacco
cardiaco: se ne è parlato a settembre 2003, a proposito di un medico
polacco, Tadeusz Petelenz di Katowice, che lo sta facendo, a suo dire
con successo. Tuttavia Snopes.com nota che i suoi risultati non sono
stati confermati da fonte indipendente e alcuni cardiologi avanzano
dubbi sulla metologia adottata. Una copia di questa notizia è
disponibile presso
http://msnbc.msn.com/id/3077018
In ogni caso, come nota Snopes.com, "anche se i medici possono forse
insegnare questa procedura, non la si può imparare certo da un e-mail,
perlomeno non in modo adeguatamente sicuro... credere che un e-mail
possa sostituire un addestramento medico sarebbe come credere che
studiarsi un manuale di istruzioni sia tutto quel che serve per saltare
in macchina e guidare in autostrada".
Il miglior consiglio in caso di infarto, secondo i medici, è non
rischiare di ammazzarsi usando la procedura descritta nella bufala, ma
chiamare soccorso e masticare due aspirine. L'aspirina, noto
anticoagulante, può impedire l'ingrossarsi di eventuali coaguli di
sangue. L'aspirina va masticata per facilitare la sua dispersione ed
assimilazione nello stomaco.
Lo so, è molto meno spettacolare che salvarsi la vita con un colpo di tosse da fachiro indiano, ma assai più affidabile.
L'indagine antibufala completa e i suoi aggiornamenti sono come sempre a vostra disposizione presso
http://www.attivissimo.net/antibufala/infarto/tosse.htm
Ciao da Paolo.
Questa newsletter vi arriva grazie alle gentili donazioni di "gamptw", "cesare.isac***" e "eglemant**no".
Come saprete se seguite questa newsletter, sono reduce da Futurnet,
un convegno tenutosi a Roma nei giorni scorsi sul tema del futurismo in
relazione a Internet. Ho conosciuto tantissima gente simpatica e
originale, sia fra i relatori, sia fra il pubblico (un grazie speciale
a quelli con i quali ho condiviso ottimi pranzi e cene). Fra una cosa e
l'altra, la scaletta del convegno è saltata e quindi non ho presentato
la relazione che avevo preparato.
Siccome a casa mia non si butta via niente, ve la rifilo: riguarda
la pericolosa obsolescenza dei supporti digitali, che invecchiano
talmente in fretta che rischiamo di non poter tramandare le
nostre canzoni preferite ai nostri figli.
La relazione è disponibile come testo e grafica nei formati Acrobat
(PDF) e OpenOffice.org e come presentazione nei formati PowerPoint e
OpenOffice.org nella sezione "Interviste e conferenze" del mio sito:
http://www.attivissimo.net/int_conf/conferenze.htm
A proposito, se usate OpenOffice.org o StarOffice, vi consiglio di
distribuire sempre i vostri documenti nel doppio formato: sia quello
del monopolista, sia quello nativo di OOo/SO. Non limitatevi a
distribuire soltanto la versione nei formati Microsoft, come si fa di
solito. Distribuendo anche la versione OOo/SO fate con discrezione
pubblicità al software libero e fate sapere che lo usate con successo e
lo sostenete. E' anche con queste piccole cose che si crea la
percezione di quanto stia diventando diffuso e popolare OpenOffice.org.
Il governo inglese, in particolare il servizio sanitario nazionale,
sta valutando seriamente di migrare al software libero: costa meno e
funziona bene. Il governo federale brasiliano ha già 2000 dipendenti
che usano OOo e ne aggiungerà altri 2000 l'anno prossimo. Il Ministero
degli Interni francese prevede di installare 30.000 copie di OOo per le
forze di polizia entro un anno.
Non è più il caso di dire "qualcosa si muove": ormai bisogna fare attenzione a non perdere il treno.
Ciao da Paolo.
Questa newsletter vi arriva grazie alle gentili donazioni di "roberto.schi***", "anthsabi1", "renato.gro**o" e "f.ezio".
Un appello che ha iniziato a circolare
in Italia intorno a fine novembre 2003 afferma che sarebbero in
circolazione degli Autovelox nascosti nei bidoni della spazzatura.
Alcune versioni dell'appello affermano che sono in uso a Torino.
L'allarme è accompagnato da alcune foto che mostrano il bidone dello
scandalo.
"Dicono che sono sparpagliati nei corsi torinesi.... e quello della foto sembra piazzato in c.so Regina", dice una versione dell'appello. Un'altra è più specifica: "Si
trovano in Corso Francia....verso Rivoli. Presso il Cimitero di
Rivoli. Ma sono collocate in tutta Torino e prime cinture. Sono 11
'bidoni' già funzionanti da circa 1 settimana....". Altri addirittura annunciano l'invasione dei bidoni: "per
ora sono attivi sperimentalmente (ma le multe le fanno eccome!) a
Torino: sembrano secchi per l'immondizia e invece sono...
autovelox!!!!! Occhio perché presto li metteranno anche a Roma!!!!".
E' facile sbufalare quest'appello. Le foto che accompagnano il
messaggio hanno sempre gli stessi nomi: newradar2.jpg, newradar3.jpg e
newradar4.jpg. Notate niente di strano nei nomi delle foto? Esatto:
manca una foto di nome "newradar1". C'era, ma è stata tolta per dare
maggiore credibilità alla bufala.
Infatti la primissima versione di questo appello era accompagnata anche da questa foto:
http://www.attivissimo.net/antibufala/autovelox/newradar1.jpg
in cui si nota chiaramente che le
divise degli agenti non sono italiane. Pertanto l'autovelox raffigurato
è autentico, ma non si riferisce a una situazione italiana. E'
probabilmente un autovelox in uso in un altro paese europeo, forse la
Germania o un altro paese di lingua tedesca.
Googlando un po', ho scoperto che la stessa serie di foto, con un'immagine supplementare, è disponibile anche presso
http://www.vsoc.org.uk/images/News/Newradar.JPG
Il sito inglese Vsoc.org.uk ha pubblicato le foto il 30 agosto 2002,
dicendo di averle ricevute da un membro di un'associazione di
appassionati di moto, la 'Northern Pan Riders'. Il sito nota che i
poliziotti sono armati, e che questo esclude quindi che sia una foto
scattata nel Regno Unito, dove la polizia stradale non circola armata.
Oltretutto il senso di marcia dei veicoli non coincide con quello
britannico.
Esaminando le foto si nota che i bidoni sono di due tipi diversi: nelle
due foto datate il bidone è verde, nelle altre è grigio, e la posizione
dei fori per la fotocamera è diversa.
Osservando inoltre la foto che mostra
l'interno del bidone, sulla sinistra in alto, all'interno della
scatola, si nota un oggetto piatto circolare con la scritta
(parzialmente coperta) "DERKAPSEL". Siccome Kapsel è una parola
tedesca, potrebbe trattarsi di un marchio di fabbrica o di una
descrizione dell'oggetto. Questo mi fa sospettare che si tratti di una
serie di foto riferite a un paese di lingua tedesca.
Inoltre, sul contenitore nero al centro dell'immagine dell'interno del
bidone c'è la scritta "ROBOT", che guarda caso è il nome di una ditta
tedesca che fabbrica apparecchi per la misurazione della velocità del
traffico: il suo nome completo è Robot Visual Systems GmbH, e il suo
indirizzo è Opladener Strasse 202, D-40789 Monheim am Rhein, Germania.
In particolare, nel catalogo della Robot c'è il modello Multanova
http://www.robot.de/deutsch/multanova/multaguard2.html
che somiglia moltissimo all'apparecchio mostrato nelle foto dell'appello.
Inoltre, il 10 dicembre 2003 la rubrica News 2000 di Libero.it ha pubblicato la smentita.
http://news2000.libero.it/index_news.jhtml?id=5812717
"Si tratterebbe di una bufala, confermata dai comandi dei vigili urbani delle città di Rivoli e Moncalieri nella prima cintura di Torino", dice l'articolo. "Dal comando dei vigili urbani di Rivoli rispondono di avere già ricevuto più volte l'e-mail incriminata e precisano: «L'apparecchiatura autovelox ha un costo di 10mila euro: lasciarla in un bidone sarebbe quantomeno sconsigliabile. Si utilizzano invece i sistemi del telelaser o dell'autovelox nelle forme canoniche. Alle persone fermate viene quindi contestata l'infrazione se è possibile farlo». Una smentita secca quindi e una precisazione: il Comune di Rivoli ha un solo telelaser e un solo autovelox. Anche il comandante dei vigili urbani di Moncalieri smentisce e dichiara di non essere a conoscenza di iniziative simili in tutta la città di Torino e dintorni."
In parole povere: l'appello è una
bufala: non ci sono autovelox camuffati da bidoni a Torino o altrove in
Italia. Le foto si riferiscono a una situazione non italiana. Guidate
piano lo stesso!
L'indagine completa, le sue immagini e i suoi aggiornamenti sono a vostra disposizione presso
http://www.attivissimo.net/antibufala/autovelox/nel_bidone.htm
Ciao da Paolo.
Questa newsletter vi arriva grazie alle gentili donazioni di "vaccari", "stefano dalla ***a" e "barbara_maur**".
Il sito sparadialer che aveva spammato
mezza Internet italiana con un messaggio-truffa che si spacciava per un
notiziario intitolato "Inforete", di cui ho parlato nelle newsletter
precedenti, ha subìto due nuove mutazioni.
Dopo il primo discutibilissimo attacco (defacement) in cui la pagina
http://members.yodahosting.com/inforete/
è stata sostituita da una scritta che
parlava di un "attacco portato da hackers non pazienti", il 5/12/2003
la scritta è stata sostituita da questa:
"If you are a visitor you don't have to believe everything they send you.
This site has ben logged (IP 66.250.87.36) and reported to american, canadian, italian and brazilian authority.
Alerted has been also the Internet provider serving this site (Cogent Communication Inc.).
We are coming to take you!
The Doc on the Rock"
Quando ho rivisitato il sito stamattina (8/12/2003), il sito
Yodahosting.com era accessibile come pagina principale
(http://yodahosting.com) e come sottopagine linkate, ma la
sottodirectory "inforete" era scomparsa. In particolare, il dialer non
era più accessibile presso
http://members.yodahosting.com/inforete/login.exe
Formalmente, quindi, il caso è da
considerarsi chiuso: il pericolo costituito dal dialer disonesto è
scomparso e lo spammer non trarrà altri guadagni dalla sua squallida
attività. Ma qualcosa non mi torna.
Sarò paranoico, ma non capisco come mai
il defacement sia rimasto visibile così a lungo (almeno due giorni) e
si sia addirittura ripetuto senza che il legittimo proprietario del
sito facesse qualcosa. Non capisco come mai l'hosting provider, Cogent,
abbia preso una misura insolita come chiudere il sito primario
(yodahosting.com) ma lasciare aperta la sottosezione che diffondeva il
dialer, salvo poi riattivare il sito primario stesso.
Un lettore, forse ancora più paranoico
o perspicace di me, ha avanzato l'ipotesi che non si sia affatto
trattato di un attacco, ma che il defacement sia stato simulato dal
legittimo proprietario del sito per evitare conseguenze legali, per
farsi pubblicità o per far ricadere la colpa su di me. E' una bella
teoria, ma per nulla dimostrabile.
Pazienza: quel che conta e' che il dialer non c'è più. Il riepilogo del caso, se vi interessa, è conservato presso
http://www.attivissimo.net/security/dialer/yodahosting/net_posse_test_yodahosting_com.htm
Ciao da Paolo.
Mentre scrivo (sono le 00.43 del 5/12)
il sito sparadialer di cui ho parlato nei giorni scorsi e annunciato
prematuramente ed erroneamente la chiusura tramite regolare intervento
dell'hosting provider Cogent
http://members.yodahosting.com/inforete/
risulta "bucato": il suo contenuto è stato sostituito da una scritta:
"Attacco portato da hackers non pazienti
Per gli utenti ignari: questi era una pagina truffa con un dialer a pagamento.
Ti abbiamo beccato e stiamo venendo a prenderti!!!
Guai ai truffatori, brutto lamer del cacchio!
The Doc on The Rock"
Vorrei chiarire _subito_ che l'attacco
-- perche' questo e' un attacco, portato si' contro un sito
truffaldino, ma comunque un attacco illegale, scorretto e non etico --
non e' opera mia (non ne sono capace) né e' stato suggerito o istigato
da me.
Anche se sicuramente la comunita' di
Internet ora corre un rischio truffa in meno, non approvo assolutamente
questo tipo di azione. E' un gesto vandalico fatto a fin di bene, ma pur sempre un gesto vandalico.
Caro The Doc On the Rock, se leggi
questo messaggio e sei ancora in grado di ri-bucare il sito, per favore
specifica che io non c'entro nulla. Sai com'è, molta gente nervosa
potrebbe scambiare la mia iniziativa di segnalazione pacifica con la
tua irruzione violenta.
E gia' che ci sei, non usare la parola "hackers". Se tu fossi un vero hacker, non l'avresti usata. Gli hacker non fanno queste cose: gli hacker sono smanettoni, non vandali. Hai usato "hacker" nella sua accezione giornalistica, che e' assolutamente scorretta. E poi le parole inglesi, se usate in italiano al plurale, non prendono la S: un hacker, due hacker.
Ciao da Paolo, in tour a Roma.
Mi avete scritto in tanti in seguito alla mia proposta di incontrarci a Roma per fare due chiacchiere intorno a un tavolo (magari imbandito), per cui scusatemi se ricorro alla newsletter per rispondere a tutti. Se non potete/volete incontrarmi a Roma il 4-5-6 dicembre 2003, non leggete oltre.
Siete ancora qui? Bene, allora eccovi
date e dati su come incontrarci.
Il convegno si intitola "Sulle
tracce del futuro: arte, comunicazione e cultura nella civiltà
digitale" e si tiene all'Es Hotel, via Filippo Turati 171,
Roma. Il programma del convegno è disponibile presso
http://www.futuristi.it/convegno.htm.
L'ingresso è libero, ma la prenotazione (gratuita) è
obbligatoria e va fatta presso http://www.futuristi.it/conv-pren.htm. Il mio intervento è domattina alle 10.30 circa.
Io arrivo a Roma Ciampino alle 20.05
del 3/11 (volo Ryanair da Londra Stansted), e mi fermo all'hotel Massimo
D'Azeglio, via Cavour 18, Roma. Sarò libero per la cena del 4 e del 5
dicembre, per cui suggerirei questa soluzione spiccia e sporca: se
qualcuno vuole far parte della tavolata (in luogo da concordare), ci
troviamo alla fine della sessione di domande del pubblico (che inizia
alle 18) all'Es Hotel, dove si tiene il convegno. Io sono facilmente
riconoscibile dalla fisionomia longilinea e spigolosa, e dalla spilla
con la chiocciolina.
A domani!
Ciao da Paolo.
Correzione a quanto detto nella newsletter precedente (la 123): il sito sparadialer
http://members.yodahosting.com/inforete/
è ancora attivo e accessibile, mentre www.yodahosting.com non lo è più.
Ho già contattato Cogent, il suo hosting provider, per chiedere chiarimenti. Appena ci sono novità, vi aggiorno.
Ciao da Paolo.
Questa newsletter vi arriva gratuitamente grazie alle gentili
donazioni di "phob66", "lunaysoledad", "morvin" e "LuX".
Se siete stati spammati dal falso notiziario "Inforete" che si
spacciava per un articolo sulla "nuova Internet" ma era in realtà una
trappola che portava a un sito sparadialer, ho buone notizie per voi:
il sito è stato chiuso, e lo spammer ha quindi perso ogni possibilità
di guadagnare ulteriormente dalla sua losca attività di sparadialer.
Sono stato contattato stasera da un rappresentante di Cogent, la
società che fungeva da hosting provider per il sito pubblicizzato dallo
spammer:
http://members.yodahosting.com/inforete
A seguito della mia segnalazione, Cogent ha provveduto a disattivare
l'account e quindi Yodahosting.com e tutte le sue sottopagine
contenenti dialer sono inaccessibili e non costituiscono più un
pericolo per i navigatori.
Durante la conversazione con il rappresentante di Cogent sono emersi
un paio di dettagli interessanti. Cogent avrebbe contattato la
Lucasfilm a proposito dell'ipotesi di violazione del copyright, che mi
sembrava abbastanza scontata data la presenza di immagini dei film di
Guerre Stellari senza alcuna indicazione dei copyright (e chiunque
abbia un sito che parla anche solo di striscio di Guerre Stellari sa
quanto la Lucasfilm è pignola nell'esigere la chiara indicazione del
proprietario dei diritti). Invece la Lucasfilm ha risposto a Cogent che
i signori di Yodahosting hanno chiesto i diritti di riproduzione e li
hanno ottenuti: quindi la mia presunzione di violazione dei diritti
d'autore è errata. Per citare Luke Skywalker, "Starò più attento...".
Resta comunque l'accusa di pubblicità ingannevole, ed è questa la
ragione per la quale Cogent ha rimosso il sito sparadialer,
riservandosi tuttavia prudentemente la facoltà di approfondire la
questione in sede legale per appurare se si è davvero trattato di
pubblicità ingannevole. Su questo aspetto credo che gli amici di Punto
Informatico avranno parecchio da contribuire, visto che il messaggio
spammatorio era un chiaro plagio di loro materiale.
Il secondo dettaglio interessante è che il rappresentante di Cogent
trova molto più apprezzabile una segnalazione ben documentata
all'abuse, come quella che ho fatto io e che potete fare anche voi con
le modalità descritte per la Net.Posse Antidialer
http://www.attivissimo.net/security/dialer/dialer_come_investigare.htm
rispetto al blocco di intere gamme di indirizzi IP, consigliato da
famose organizzazioni antispam come Spamhaus, ben più blasonate
rispetto al mio piccolo progetto di Net.Posse.
Spamhaus, Spews.org e altre organizzazioni pubblicano infatti una
"lista nera" di indirizzi IP dai quali proviene spam, e molti provider
usano questa lista nera (blacklist) come filtro antispam. Il guaio di
questo approccio è che ci vanno di mezzo anche molti siti innocenti che
hanno indirizzi IP vicini a quello dello spammer. E' un po' come se un
molestatore avesse il numero di telefono 123456 e la Telecom bloccasse
pertanto tutti i numeri che iniziano per 1234. Il rappresentante di
Cogent è ben contento di ricevere altre segnalazioni di comportamenti
scorretti e mi ha lasciato il suo recapito diretto per eventuali
collaborazioni future.
Insomma, finora i provider (gli hosting provider, intendo, non
quelli dai quali parte lo spam) si sono dimostrati più che disponibili
e corretti nel ripulire la Rete dai dialer e dalle loro campagne
spammatorie. In attesa che chi è responsabile a livello governativo
faccia qualcosa (non ridete), forse possiamo considerare gli hosting
provider come un alleato anziché come un nemico da mettere in lista
nera.
A proposito del caso Inforete, ricevo da un lettore (bebe) la
precisazione che l'indirizzo del mittente citato nello spam è
"inforrete.com" (con due R) e non c'entra nulla con il sito
Inforete.com, che il lettore ha contattato ricevendo chiara smentita di
ogni coinvolgimento. Si tratta insomma di un altro tranello di questo
spammer, che causa danni a chi non c'entra nulla.
Chiudo con una buona notizia segnalatami da un lettore (theoksantiago):
secondo la comunicazione "Telecom news" allegata alle recenti bollette
telefoniche Telecom Italia, a partire da questo mese di dicembre gli
utenti di quest'operatore possono bloccare le chiamate verso i numeri
con prefissi satellitari e internazionali (i cosiddetti "Zona 7")
utilizzati da alcuni dialer, come quello di Inforete. Il servizio è
gratuito, si richiede telefonando al 187, ed è già attivo se avete già
richiesto la disabilitazione dei numeri 166, 899 e 709.
Ciao da Paolo.
Avete trovato utili questi articoli? Allora sostenete la newsletter Internet per tutti!La newsletter è gratuita, ma le donazioni sono sempre ben accette, sia tramite PayPal, sia tramite il collaudato sistema della banconota in una busta. Se volete dettagli e istruzioni su come procedere, sono qui. Se non vi occorre sapere altro e volete usare subito PayPal, potete cliccare sul pulsante qui sotto per fare direttamente una donazione (anche minima, tutto fa brodo). |
Grazie! |
HTML 4.01 compliant. Text and page layout © 2003 by Paolo Attivissimo. |