Internet per Tutti - Newsletter gratuita

Raccolta degli articoli di dicembre 2003

(C) 2003 Paolo Attivissimo. Distribuzione libera alle condizioni indicate presso http://www.attivissimo.net/nl/norme_distribuzione.htm.

La newsletter Internet per tutti è inviata gratuitamente a chiunque ne faccia richiesta e non contiene pubblicità. Se volete sostenerla, sono sempre ben accette le donazioni tramite PayPal o più semplicemente tramite una eurobanconota in una busta indirizzata a: Paolo Attivissimo – 250 Stockton Lane – York YO31 1JQ – Regno Unito (GB). Ebbene sì, abito in Inghilterra. Dettagli e istruzioni sono presso http://www.attivissimo.net/donazioni/donazioni.htm.

Nota: I link non vengono aggiornati o verificati dopo la pubblicazione dell'articolo, per cui è probabile che siano obsoleti e/o non funzionanti.


[IxT]2003_12_31 - 138.
Come ti convinco a infettarti da solo

Questa newsletter vi arriva grazie alle donazioni di "f.maroglio", "jperujo" e "gcall".

Forse avete sentito parlare dell'espressione "social engineering". Dietro queste parole altisonanti si cela un concetto molto semplice: fregare il prossimo con la psicologia. Il social engineering è infatti l'insieme delle tecniche psicologiche, anziché informatiche, usate dagli aggressori online per farci fare quello che vogliono: per esempio, indurci a dare loro i nostri codici di accesso, ad aprire i loro allegati infetti o a visitare un sito che contiene dialer o altro materiale pericoloso.

Ripeto: per fare social engineering non occorrono grandi competenze informatiche: basta conoscere la psicologia di base delle persone, che è uguale per tutti. Reagiamo tutti allo stesso modo ad alcuni stimoli di base. Il furbo online che vi vuole fregare usa questa conoscenza per piegarvi al suo volere.

Lo scopo di quest'articolo non è insegnare a fregare il prossimo, ma insegnare a riconoscere i tentativi di fregarvi. Conoscere le tecniche di social engineering è il modo migliore per non finirne vittima. Troverete inoltre che le tecniche usate dagli imbroglioni online sono molto illuminanti per quanto riguarda il modo in cui la gente ragiona (o sragiona), in Internet e nel mondo reale.

Ma a cosa serve il social engineering? Serve ad arrivare là dove non si arriva con i normali strumenti di intrusione informatica. Uno dei principali problemi degli autori di virus, che ambiscono a raggiungere la massima propagazione possibile (è una sorta di gara a chi piscia più lontano), è che molti programmi di posta non sono così stupidi da eseguire automaticamente gli allegati, anche se le vecchie versioni di Outlook e Outlook Express sono notoriamente ingenue in questo senso, e molti utenti adottano le precauzioni elementari costituite da antivirus, firewall e buon senso. Per scavalcare queste precauzioni c'è un modo molto semplice: indurre la vittima, tramite espedienti psicologici e non informatici, a fidarsi dell'allegato e quindi eseguirlo, in barba al buon senso.

Un altro scopo degli aggressori è indurre l'utente a fidarsi del contenuto del messaggio che mandano per fargliene eseguire i comandi: per esempio, un aggressore può creare un messaggio che indice l'utente a visitare un falso sito Web, costruito in modo da somigliare a uno autentico e affidabile (una banca o PayPal o Microsoft o quello di un provider, per esempio), e a immettervi i propri codici d'accesso. La vittima crede di comunicare con la propria banca, in realtà sta comunicando i propri PIN e password al malfattore, con tutte le ovvie conseguenze del caso.

A prescindere dal metodo, si tratta comunque di creare fiducia nella vittima. A quel punto può scattare la trappola, che può sfruttare le conoscenze informatiche più o meno sofisticate dell'aggressore.

Nel social engineering ci sono alcuni preconcetti da buttare subito. Il primo è questo: non cominciate a dire "io sono troppo colto/intelligente per abboccare". Essere vittima del social engineering non è una questione di lauree o di quoziente intellettivo. Ho in archivio casi spettacolari di social engineering perpetrato ai danni di professionisti, professori, ingegneri e primari d'ospedale. Ci casca chiunque non conosca le tecniche psicologiche di questa forma di aggressione.

Il secondo preconcetto assai diffuso è che si possa contare sul proprio antivirus, firewall o altro software di difesa. Non è vero: il social engineering è fatto apposta per aggirarli. Nel vostro sistema di difesa informatica, siete voi (o i vostri dipendenti o colleghi) l'anello più debole: è inutile avere il più bel sistema di protezione dell'universo, se poi la vostra segretaria ne consegna la password a chiunque le mandi un e-mail spacciandosi per un tecnico Microsoft o simili.

Nell'arsenale psicologico dell'aggressore ci sono vari grimaldelli per scardinare le vostre difese mentali: autorevolezza, colpa, panico, ignoranza, desiderio, avidità e buoni sentimenti. L'aggressore li usa singolarmente o in combinazione per ottenere il risultato desiderato.

__Autorevolezza__

C'è qualcosa nell'e-mail che ci induce a credere istintivamente alla sua autenticità. Probabilmente è il fatto che l'e-mail, essendo visualizzato con caratteri tipografici, eredita l'autorevolezza della carta stampata o delle comunicazioni burocratiche ufficiali. Con i programmi di posta cosiddetti "evoluti", che visualizzano anche le immagini allegate ai messaggi, un e-mail può anche contenere un logo aziendale o un altro marchio di fiducia, che ne aumenta ancora l'autorevolezza (reale o apparente).

Ma il mittente di un e-mail è falsificabile con estrema facilità, e anche un sito è altrettanto facilmente falsificabile. Un e-mail che sembra arrivare da un indirizzo Microsoft, per esempio, è facilissimo da confezionare, con tanto di marchi e icone indistinguibili dagli originali. Inoltre siamo tutti un po' condizionati ad accettare l'autorità altrui e a ubbidire ai comandi se impartiti con autorevolezza.

L'aggressore fa leva sul cosiddetto "principio d'autorità": si spaccia per una fonte autorevole (un'azienda, un ente, un governo) e ci manda un messaggio in cui ci chiede per esempio di installare subito il software allegato (per esempio un falso "aggiornamento di sicurezza" di Windows) oppure di leggere il documento allegato o visitare un certo sito-trappola, oppure di mandargli le nostre password "per un controllo". L'allegato o il sito contengono software che veicola l'infezione o ruba i codici di accesso, ottenendo i risultati desiderati dall'aggressore.

Sono richieste che ignoreremmo istintivamente se provenissero da una fonte non autorevole, ma il principio d'autorità ci fa abbassare le difese.


__Colpa__

Tutti ci sentiamo colpevoli di qualche cosa, e probabilmente lo siamo. Non ditemi che non avete mai visitato un sito porno o usato software pirata o scaricato una canzone o un film da Internet. L'aggressore fa leva su questo principio di colpa per piegarvi al suo volere: vi fa credere di essere a conoscenza di un vostro misfatto e vi offre un modo per nasconderlo. In questo modo crea una complicità, si presenta come vostro salvatore, e voi cadete nella trappola di ubbidire ai suoi comandi.

Per esempio, potreste ricevere un e-mail in cui un "Ente di Sorveglianza Internet" vi dice di essere al corrente di una vostra attività online illecita e vi propone di regolarizzare la vostra posizione installando il programma allegato all'e-mail. Sappiamo tutti che non si devono eseguire allegati di fonte sconosciuta, ma il senso di colpa tenderà a farcelo dimenticare. Naturalmente il programma allegato è un virus o simile.


__Panico__

Un altro degli strumenti preferiti degli aggressori è suscitare il panico. Quando siamo spaventati, le nostre facoltà razionali si annebbiano e diventa più facile ingannarci. L'aggressore può, per esempio, inviarci un e-mail in cui dice che è in circolazione un pericolosissimo virus che non viene ancora rilevato dai normali antivirus, ma che viene debellato dal programma allegato; però bisogna fare presto!!

Ancora una volta, se la richiesta di eseguire l'allegato giungesse in un messaggio normale, non abboccheremmo: ma siccome siamo spaventati dal contenuto del messaggio, tendiamo a cadere nella trappola.

__Ignoranza__

Ammettiamolo, è praticamente impossibile sapere tutto del funzionamento di Internet e di tutti i complicatissimi apparecchi che ci circondano. Così l'aggressore può confezionare un messaggio che sembra serio e affidabile perché dice un sacco di cose che non capiamo ma che hanno l'aria molto tecnica e (nella nostra ignoranza) plausibile.

Per esempio, difficilmente abboccheremo a un messaggio di uno sconosciuto che dice "Ciao, installa questo allegato!", ma sarà più facile cadere nel tranello se il messaggio proviene da uno sconosciuto che invece dice "l'interocitore rilevato nel Suo computer è disallineato rispetto ai compensatori di Heisenberg e sta disturbando le comunicazioni della nostra rete. Si consiglia vivamente di eseguire l'allegato programma di riallineamento, codice identificativo AXZ-176-TOO74, certificato AF709-SOFT-001". Non sapete cosa vuol dire, ma ha l'aria di essere una cosa seria, vero?

__Desiderio__

Certi istinti primordiali sono una manna dal cielo per chi vuol fregarvi. Per esempio, l'idea di poter scaricare immagini e filmati porno manda in pappa il cervello di quasi tutti gli utenti maschi. Se un maschietto riceve un e-mail che gli promette formose visioni (magari di qualche personaggio famoso) se solo esegue l'allegato programmino o visita un certo sito, state certi che abboccherà quasi sempre, anche se in circostanze normali sarebbe stato più guardingo.Il sesso è una molla classica degli inganni online: gli anni passano, ma funziona sempre.

__Avidità__

Anche l'avidità è uno strumento prezioso per l'aggressore. E' difficile resistere al richiamo di chi sembra offrirci un "affare eccezionale" o un "sistema infallibile" per diventare ricchi o piratare il software o avere qualcosa a scrocco (musica, suonerie per cellulari, vincite alla lotteria). Purtroppo si tende sempre a dimenticare che se una cosa sembra troppo bella per essere vera, probabilmente è perché non è vera.

__Buoni sentimenti__

La pornografia è il grimaldello ideale per far vittime fra i maschi, ma con il gentil sesso non attacca. Ci vuole un approccio più sofisticato, più soft. In questo caso gli aggressori usano sedurre le proprie vittime ricorrendo a espedienti che fanno leva sull'amore o sui buoni sentimenti (meglio se un po' sdolcinati).

Per esempio, l'aggressore invia un e-mail in cui dice che "qualcuno ti sta pensando, se vuoi sapere chi è, clicca sull'allegato". Uno dei virus più devastanti si chiamava "I love you" dal titolo del messaggio che lo accompagnava: quest'anonima dichiarazione d'amore fu sufficiente a indurre milioni di utenti (maschi e femmine) ad aprire l'allegato, attratti dall'esplicita lusinga, facendosi sistematicamente infettare.

Un altro esempio di questa tecnica è dato dai tanti e-mail che contengono strazianti appelli per salvare bambini malati o nidiate di gattini o per fare donazioni a favore di enti più o meno sconosciuti: sono quasi sempre trucchi per indurvi a comunicare i dati della vostra carta di credito o a visitare un sito che tenterà di infettarvi. Gli enti benefici veri, quelli legittimi, difficilmente distribuiscono appelli via e-mail.


__Come difendersi__

Ora che conoscete per sommi capi le tecniche di social engineering, siete già in gran parte vaccinati: vi mancano soltanto una regola fondamentale, facile da seguire, e un po' di allenamento nel riconoscere i sintomi del social engineering.

La regola fondamentale è questa: Non fidatevi di nessuno su Internet fino a prova contraria. Nessuno!

Ho accennato a quanto è facile spacciarsi per qualcun altro su Internet. Chi vuole fregarvi cercherà di conquistarsi la vostra fiducia spacciandosi per un vostro amico, collega o conoscente (lo fanno quasi tutti i virus) o per una fonte autorevole (Microsoft, America Online, Telecom Italia, Ebay, PayPal o la vostra banca, per esempio). Qualsiasi messaggio che vi chieda di fare qualcosa va verificato prima di decidere cosa farne. Chiamate il vostro amico/collega o informatevi in giro tramite Google sull'esistenza di un comunicato ufficiale che confermi l'autenticità del messaggio. Nel dubbio, non fate nulla e soprattutto non eseguite le istruzioni ricevute.

Per quanto riguarda l'allenamento, invece, ho preparato presso

http://www.attivissimo.net/security/soceng/soceng.htm

la versione Web di questo articolo, in fondo alla quale trovate una breve carrellata di esempi reali di social engineering perpetrato tramite Internet. Probabilmente riconoscerete messaggi che avete ricevuto anche voi e di cui ho parlato in altri articoli di avviso antitruffa. Questa rassegna illustra l'astuzia e la creatività dimostrate da chi ordisce questi raggiri telematici.

E con questo, per il 2003 è proprio tutto. Auguri!

Ciao da Paolo.


[IxT]2003_12_31 - 137.
Piccolo dodecalogo di sicurezza online

Questa newsletter vi arriva grazie alla donazione straordinaria di "sandro.falesc***i".

Incentivato dalle festività, da dosi abbondanti di focaccia e dalla donazione davvero straordinaria di Sandro, ho finalmente assimilato e incorporato tutti i vostri consigli nel piccolo dodecalogo di sicurezza in Rete che trovate, in versione massicciamente ampliata e arricchita, presso

http://www.attivissimo.info/security/dodecalogo/dodecalogo.htm

Sono le dodici regole a mio avviso fondamentali per non farsi fregare da virus, worm, truffe e altre vulnerabilità informatiche durante la navigazione. Le trovate in due versioni: una brevissima, da stampare e appendere come promemoria accanto al PC (magari quello dei vostri amici e colleghi un po' faciloni), e una più estesa con la spiegazione delle ragioni che stanno alla base delle varie regole.

Come sempre, i vostri commenti, controlli anti-refuso e suggerimenti sono graditissimi, anche se sinceramente spero che abbiate di meglio da fare. Buon anno a tutti!

Ciao da Paolo.


[IxT]2003_12_30 - 136.
Buoni propositi per l'anno nuovo: Telecom blocca gli 899 e i dialer satellitari

Questa newsletter vi arriva grazie alle donazioni di "meyor", "p_gallo" e "danziger".

E' confermato: si possono bloccare in centrale tutti i nuovi prefissi usati dai dialer, e il blocco è automatico per chi l'ha già richiesto per i prefissi vecchi.

Come descritto più dettagliatamente nella miniguida per difendersi dai dialer (i programmi che si installano più o meno di nascosto e vi causano un salasso spettacolare in bolletta) disponibile presso

http://www.attivissimo.info/security/dialer/dialer.htm

potete rivolgervi gratuitamente a Telecom Italia, al 187, per far disattivare l'accesso ai numeri 144, 166, 709 e 899 e persino ai prefissi satellitari e ai prefissi internazionali della cosiddetta "Zona 7", che comprendono i prefissi 0088x e 0068x usati dai dialer più evoluti (ammesso che di evoluzione si possa parlare in questo caso). La frase magica da usare con gli operatori Telecom Italia è "richiedo l'attivazione del Servizio di Disabilitazione Permanente".

Lo stato della vostra abilitazione o disabilitazione è indicato in ciascuna bolletta. Se richiedete la disabilitazione, anche se venite infettati il dialer non riuscirà a fare alcuna chiamata e quindi non andrete incontro a salassi in bolletta.

Telecom Italia aveva annunciato a novembre 2003 che a partire dal mese successivo i suoi utenti avrebbero potuto bloccare le chiamate verso i numeri satellitari e verso i paesi della cosiddetta "Zona 7", i cui numeri sono appunto utilizzati da alcuni dialer. Il servizio, vale la pena ribadirlo, è gratuito. La cosa più gradevole è che la disabilitazione dei nuovi prefissi è già attiva automaticamente se avete già richiesto la disabilitazione dei numeri 166, 899 e 709.

La conferma definitiva giunge dalla mia bolletta Telecom Italia di dicembre 2003: la pagina "Telecom News" riporta infatti la comunicazione che"Le telefonate ai numeri che cominciano con: 144, 166, 709, 899 e le telefonate verso i prefissi satellitari e verso i prefissi internazionali della zona 7 sono disabilitate", pur avendo io chiesto soltanto la disabilitazione del 144 alcuni anni fa.

Suvvia, cosa aspettate a diventare invulnerabili ai dialer?

Ciao da Paolo.


[IxT]2003_12_29 - 135.
Attenti all'austriaco amicone e all'FBI spiona!

Questa newsletter vi arriva grazie alle donazioni di "lorena", "pol***igiuliano", "richard99".

Stanno circolando due messaggi-truffa che veicolano virus e cercano di indurvi, tramite un espediente psicologico, ad aprire l'allegato che li accompagna.

Il primo dichiara di provenire da un austriaco che avrebbe trovato nel vostro computer un "trojan horse" facendo "una scansione delle porte di rete su Internet". "Trojan horse" è il nome usato in gergo per indicare programmi che sembrano fare una cosa ma in realtà ne fanno un'altra, di solito ostile, appunto come "cavalli di Troia". Il "cavallo di Troia", in questo caso, si chiamerebbe "smss.exe" e il messaggio invita a verificare che è in esecuzione sul vostro sistema aprendo il Task Manager e offre un programma per eliminarlo.

In effetti, se si seguono le istruzioni dell'anonimo austriaco e si ha Windows XP, un programma di nome "smss.exe" si trova davvero: ma è perfettamente normale, dato che è un processo di sistema di Windows (è il session manager). Il vero "cavallo di Troia", in questo caso, è il programma di eliminazione offerto dal misterioso mittente: è un virus, che viene mascherato con il nome "remove-smss-patch-exe".

Il testo originale dell'e-mail, scritto in inglese assai maccheronico, è questo: "hi, I am from Austria and you'll don't believe me, but a trojan horse in on your computer. I've scanned the network-ports on the internet. (I know, that's illegal) And I have found your pc. Your pc is open on the internet for everybody! Because the smss.exe trojan is running on your system. Check this, open the task manager and try to stop that! You'll see, you can't stop this trojan. When you use win98/me you can't see the trojan!! On my system was this trojan, too! And I've found a tool to kill that bad thing. I hope that I've helped you! Sorry for my bad english! greets".

La mia raccomandazione, se ricevete questo messaggio, è cancellarlo insieme al suo allegato traditore. Come sempre, tenete il vostro antivirus aggiornato, in modo che la pericolosità dell'allegato sia subito rilevata.
   
Il secondo messaggio-truffa usa un altro espediente psicologico: la minaccia. Attinge infatti alla diffusissima abitudine di scaricare a scrocco da Internet e ammonisce (in inglese) che "lo scaricamento di film, MP3 e software è illegale e punibile dalla legge" e che "il vostro computer è stato sottoposto a scansione", indicandone un fantomatico indirizzo IP totalmente fasullo (che cambia in ogni messaggio). L'e-mail prosegue dicendo che "il contenuto del vostro computer è stato sottoposto a confisca" e che "nei prossimi giorni riceverete per iscritto la comunicazione di reato."

L'avviso dichiara di provenire da un "Dipartimento degli Scaricamenti illegali da Internet" dell'FBI, a Washington, e segnala che nel file allegato "sono presenti tutti i file che abbiamo trovato nel vostro computer".

Niente panico, l'FBI non ce l'ha con voi: si tratta semplicemente di un trucchetto per spaventarvi e farvi perdere la razionalità (quella che vi dice sempre di non fidarvi mai degli allegati di qualsiasi provenienza), in modo da indurvi ad aprire l'allegato e quindi infettarvi.

Come per il messaggio precedente, la raccomandazione è cancellarlo subito insieme al suo allegato infetto.

Ciao da Paolo.


[IxT]2003_12_24 - 134.
Test di Internet Explorer, approfondimenti

Questa newsletter vi arriva grazie alle donazioni di "sheila.jack***", "magdagioia", "markas", "alex_bat".

Innanzi tutto grazie ai tantissimi che hanno collaudato la pagina di test della recente falla scoperta (non da me) in Internet Explorer e che consente ai truffatori online di creare siti-trappola che sembrano in tutto e per tutto uguali a quelli reali, alterando l'indirizzo che viene visualizzato nella barra di navigazione.

Il test, come forse già sapete, è ora disponibile in forma ampliata e con dettagli, spiegazioni e conferme dei lettori presso

http://www.attivissimo.info/security/bc/test10.htm

La stessa pagina include un rapido censimento dei browser immuni e di quelli vulnerabili, con la sorpresa che Internet Explorer per Mac non è affetto da questa falla, così come praticamente tutti i browser alternativi (Opera e Mozilla, per esempio), che pertanto vi consiglio di usare sempre, ricorrendo a IE soltanto per quegli stupidi siti che funzionano soltanto con il browser Microsoft.

Ho anche scritto un articolo in proposito, con dettagli sulla patch per questa falla, pubblicata non da Microsoft ma da un gruppo indipendente open source, che però si è rivelata quasi peggiore della vulnerabilità che doveva risolvere. Trovate l'articolo qui:

http://www.apogeonline.com/webzine/2003/12/24/01/200312240101

Ciao e buon Natale da Paolo.


[IxT]2003_12_23 - 133.
Vi fidate di Internet Explorer? Allora fate questo test

Questa newsletter vi arriva grazie alle donazioni di "dianaton**li", "gemmaclara" e "marziazam***ri".

Ho preparato di corsa un'aggiunta al Browser Challenge (una specie di "percorso di guerra" al quale sottoporre i browser per vedere quanto sono (in)sicuri) a seguito della nuova falla di Internet Explorer.

Se volete darmi una mano a collaudarla (niente paura, non morde), usate il vostro browser (Internet Explorer o qualsiasi altro) e ditemi cosa succede quando seguite le istruzioni riportate qui:

http://www.attivissimo.info/security/bc/test10.htm

Con Internet Explorer, dovreste vedere nella barra dell'indirizzo soltanto "www.microsoft.com", anche se la pagina risiede nel mio sito.Strano, vero?

Non potrò rispondere a tutti, quindi vi ringrazio collettivamente in anticipo.

Ciao e buone feste da Paolo.


[IxT]2003_12_20 - 132.
Antibufala: se i datteri son gialli, Saddam è arrestato da mesi!

Questa newsletter vi arriva grazie alla donazione straordinaria di antonella d'ambro***.

Stanno cominciando a fioccare le segnalazioni di un trafiletto, pubblicato il 20/12/2003 dalla "controinformazione" (la definizione è loro) di C@C@O Elefante, secondo il quale un "articolo pubblicato su http://www.iraq4allnews.dk/viewnews.php?id=34878 fa notare che il colore giallo dei datteri mostrati nella foto si presenta solitamente nel periodo che va da agosto a settembre, fine settembre al massimo. Qualunque iracheno sa che e' impossibile trovare datteri gialli in dicembre in Iraq. Sarebbe come da noi vedere dei meli in fiore in agosto. Botanicamente improbabile."

Il sottinteso, insomma, sarebbe che Saddam è prigioniero degli americani da diversi mesi prima del 14 dicembre 2003 (data dell'annuncio della sua cattura). L'articolo di C@C@O Elefante è disponibile presso

http://www.alcatraz.it/redazione/news/show_news_p.php3?NewsID=1951

L'ipotesi è interessante e non mancherà di generare polemiche e teorie cospiratorie ancora più spettacolari di quelle intorno alla "non morte" di Elvis e Hitler o al "falso" sbarco sulla Luna. Ma c'è un limite umano al tempo dedicabile alle infinite ipotesi partorite dai complottisti, ed è quindi necessario limitarsi a quelle che hanno della sostanza. E questa, di sostanza, per il momento ne ha davvero poca.

L'ipotesi che Saddam sia stato catturato alcuni mesi fa, quando i datteri erano gialli, presupporrebbe che gli americani, noti pasticcioni in fatto di segretezza, riescano/vogliano tenere segreto un risultato spettacolare come l'arresto dell'ex dittatore (e a che pro?), e presupporrebbe soprattutto che anche la "resistenza" irachena non denunciasse e non facesse trapelare il fatto per mesi e andasse avanti ad operare come una gallina decapitata. Ma con questi ragionamenti ci si addentra nel labirinto scivoloso delle ipotesi costruite sulle ipotesi, in cui si può giustificare tutto e il contrario di tutto. Meglio lasciar perdere.

Qui occorre tornare indietro un momento agli elementi di base. Tutta questa teoria si basa su _una_ foto pubblicata da _un_ sito. Non è molto, e come sempre, nelle indagini antibufala, occorre applicare il criterio secondo il quale "affermazioni straordinarie richiedono prove straordinarie". Per il momento, una singola foto pubblicata da un oscuro sito Web in arabo non è quel che si dice "prova straordinaria".

Infatti ci può essere, molto semplicemente, un errore di interpretazione della foto. Per esempio, quelli sono davvero datteri? Davvero il clima in quella regione rende l'evento "botanicamente improbabile", come lo chiamano quelli di Cacao Elefante? Non vi è davvero alcuna altra spiegazione alla presenza di quella pianta in una foto che (stando alle versioni ufficiali) è stata scattata a dicembre 2003? Siamo sicuri che la foto non è stata ritoccata alterando il colore dei "datteri"?

Questa è la classica dimostrazione di come funziona il meccanismo mentale del complottista e di chi vuole fare sensazionalismo a tutti i costi, anche a costo di abituare la gente a dubitare di tutto e di tutti, con tutto quel che ne consegue socialmente. Il complottista si attacca a una singola "prova" sbucata da chissà dove, ignora sistematicamente tutti gli altri dati, e pretende che siano gli altri a dedicare ore e ore a smontare il suo castello di carte.

Eh no, cari complottisti e giornalisti che pubblicate qualsiasi cosa faccia vendere: sta a _voi_ dimostrare che

a) la foto è autentica
b) non è stata ritoccata per aggiungere o colorare i datteri
c) quelli sono davvero datteri
d) è vero che non è possibile trovare datteri in _quella_ regione dell'Iraq, a _quell'_altitudine, in _quella_ stagione

Vedete quanto è facile costruire un'ipotesi di complotto e invece è difficile smontarla, ed è per questo che l'onere della prova deve spettare al complottista? Dove diavolo vado a trovare un botanico esperto di datteri iracheni della zona di Tikrit? Il complottista non ha questo problema: lui spara la sua teoria e sta a guardare l'effetto che fa.
 
Beninteso, per ciascuna di queste dimostrazioni non basta il sentito dire riferito poco responsabilmente da Cacao Elefante (peraltro già inciampato nella bufala delle armi chimiche italiane), ma occorre una fonte autorevole e super partes. Se la trovate, ne riparliamo; altrimenti, il dignitoso silenzio è una forma di ritirata più che onorevole.

L'indagine antibufala e i suoi aggiornamenti sono a vostra disposizione presso

http://www.attivissimo.info/antibufala/saddam_datteri/foto.htm

http://www.attivissimo.net/antibufala/saddam_datteri/foto.htm

Buon Natale e ciao da Paolo.


[IxT]2003_12_19 - 131.
Antibufala: la bandiera fascista a Nassiriya

Questa newsletter vi arriva grazie alle gentili donazioni di simopicc, reemulit e fabio.berlus****.

Scusatemi se inizio con una comunicazione di servizio: come forse avrete notato, il sito www.attivissimo.net fa le bizze. Quando seguite un link a una sua sottopagina, non compare la pagina richiesta, ma la pagina iniziale. La colpa non è mia; è di quei pasticcioni di Network Solutions che dovrebbero gestire queste cose. Sto già chiudendo il contratto con questi signori e spero di risolvere il problema a breve.

Nel frattempo, ho attivato il nome alternativo www.attivissimo.info, che funziona benissimo (grazie a Gandi.net). In pratica, attivissimo.net e attivissimo.info puntano entrambi allo stesso sito: il primo funziona a metà, il secondo è a posto. Se trovate in giro un link al mio sito, sostituite temporaneamente "attivissimo.net" con "attivissimo.info" e il link funzionerà. Scusatemi per l'inconveniente.

Detto questo, passo all'indagine antibufala.

Vista la quantità di richieste, ho condotto un'indagine preliminare su una foto in circolazione su Internet, che ritrae ciò che sembra essere l'interno della caserma dei Carabinieri a Nassiriya (Iraq) poco dopo l'attentato che il 12 novembre 2003 ha causato diciannove vittime nel contingente italiano. La foto mostra, su un muro, un tricolore sopra il quale è stato applicato un drappo recante un simbolo dell'era fascista, che include la dicitura "Camerati italiani".

L'immagine non presenta segni evidenti di fotoritocco, è stata pubblicata da alcune riviste, ed è oggetto di un'interrogazione parlamentare. Non si tratta, insomma, di una foto che circola soltanto in Rete, anche se sappiamo benissimo da altri casi che la pubblicazione su giornali non è garanzia assoluta di autenticità, né lo è un'interrogazione parlamentare.

Una discussione sul sito Indymedia

http://italy.indymedia.org/news/2003/11/432750_comment.php

fornisce molti elementi utili. Per esempio, viene indicato un sito che ospita una versione più completa e a maggiore risoluzione dell'immagine presso

http://www.pseirc.net/nassiriya.jpg

Quest'immagine sembra essere una scansione di una pagina di una rivista. L'ingrandimento del dettaglio della bandiera non sembra far parte della rivista (è perfettamente orizzontale, mentre la pagina della rivista è storta) ma ha tutta l'aria di essere stato aggiunto da terzi. La didascalia offre alcuni elementi utili per rintracciare la fonte dell'immagine: "...sopra il titolo, Antonella Delprino, autrice dell'articolo".

Queste stesse parole indicano che questa scansione non mostra l'intero reportage, dato che manca appunto l'immagine della Delprino. Inoltre c'è un numero di pagina, il 17, che potrebbe essere un'altra indicazione utile. Infine si nota, sul materasso superiore sinistro, la dicitura "CARABINIERI", che sembra confermare che si tratti di locali allestiti dai Carabinieri, presumibilmente appunto a Nassiriya.

Secondo un utente di Indymedia, la pagina sarebbe tratta dalla rivista Chi n°48/26 di novembre 2003: l'articolo di Antonella Delprino inizierebbe a pagina 16 e proseguirebbe fino a pagina 20. Questa indicazione è confermata da un articolo de l'Unità dei primi di dicembre (probabilmente il 3/12/2003), che riporto qui sotto ed è disponibile anche nella rassegna stampa del Ministero della Difesa:

http://www.difesa.it/ministro/rassegna/2003/dicembre/031203/50ptq.pdf

L'articolo de l'Unità afferma che "due senatori dei Democratici di sinistra, Aleandro Longhi e Angelo Flammia [...] hanno presentato una interrogazione al presidente del Consiglio Silvio Berlusconi e al ministro della Difesa Antonio Martino." L'interrogazione, datata 2 dicembre 2003, è disponibile presso il sito del Parlamento italiano:

http://www.parlamento.it/dsulivo/domande/dom031202.htm

e conferma la pubblicazione della foto sul numero 48 del settimanale Chi del 26 novembre 2003. Non ho trovato, per il momento, il testo della risposta all'interrogazione, che secondo gli archivi del Senato ha il numero di riferimento 4-05714 (o almeno così mi pare di capire) ed è stata presentata nella 498ma seduta pubblica tenuta appunto il 2 dicembre 2003.

Tuttavia, a voler essere scettici fino in fondo, anche l'esistenza di un'interrogazione non è una conferma assoluta della foto: non sarebbe la prima volta che viene presentata un'interrogazione a proposito di una bufala pescata in Internet e di cui un parlamentare si è ingenuamente fidato. Mi riferisco alla bufala del numero di telefono 0141-455414:

http://www.attivissimo.info/antibufala/0141-455414/numero_truffa.htm

Resta insomma da vedere se la foto da cui scaturiscono articoli e interrogazione è autentica. Come dicevo, non ci sono segni vistosi di fotoritocco. C'è chi invece avanza dubbi sull'autenticità dell'immagine in base a considerazioni fisiche: come ha potuto reggere in perfette condizioni il tricolore mentre tutto quello che la circonda reca evidenti segni di devastazione? Non avrebbe dovuto subire danni nella deflagrazione, come tutti gli altri oggetti visibili nella foto e persino il muro che regge la bandiera?

In realtà non è implausibile che la bandiera abbia retto senza danni. E' un oggetto flessibile, che può essere stato scosso dall'onda d'urto per poi riassestarsi. Inoltre, se guardate bene l'immagine, notate che la bandiera è appesa a un filo teso orizzontalmente, fissato al muro in due punti vicino agli angoli superiori del drappo, e che il simbolo fascista è a sua volta appeso a un filo fissato agli stessi due punti. Questa installazione sospesa e flessibile l'avrebbe probabilmente protetta dalla violenza dell'esplosione. Quindi non è ragionevole smentire la foto sulla base di quest'ipotesi.

Ho comunque contattato il 19/12/2003 la redazione di Chi (http://chi.mondadori.com) per avere maggiori ragguagli sull'origine della foto e sono in attesa di risposta.

Secondo alcuni utenti di Indymedia, esisterebbe anche un filmato della stessa scena, trasmesso in televisione a suo tempo, in cui "si vedeva benissimo la bandiera fascista al capezzale delle brande", e ai primi di dicembre 2003 un programma Mediaset avrebbe mostrato Paolo Cento (dei Verdi), che avrebbe mostrato la foto dal settimanale "Chi" dicendo che verrà presentata un'interrogazione parlamentare. Se qualcuno ne sa di più e magari ha una registrazione del filmato, si faccia vivo, grazie.

L'indagine completa e le foto sono a vostra disposizione presso

http://www.attivissimo.info/antibufala/nassiriya/bandiera.htm

Ciao da Paolo.


[IxT]2003_12_13 - 130.
Antibufala: hai un infarto? Tossisci che ti passa!

Questa newsletter vi arriva grazie alle gentili donazioni di "ccolombo", "lpaganelli" e "giadaeluca".

Le prime segnalazioni della versione italiana di quest'appello anti-infarto mi sono arrivate ai primi di novembre 2003. Si tratta di una presentazione PowerPoint, la cui sostanza è questa: esisterebbe un metodo molto semplice per salvarsi in caso di infarto. Nei pochi secondi di lucidità che restano dopo che il cuore ha cessato di battere, basterebbe un violento colpo di tosse per riavviare il muscolo cardiaco. Il consiglio verrebbe nientemeno che da un articolo pubblicato "sul n. 240 del Journal of General Hospital Rochester".

Purtroppo si tratta di una bufala, e pure pericolosa. L'infarto non porta necessariamente all'arresto cardiaco. La tecnica suggerita dall'appello, invece di aiutare, può essere PERICOLOSA se usata in caso di infarto senza arresto cardiaco. La cosa migliore da fare, se avvertite i sintomi di un infarto, è stare fermi e calmi, chiamare o far chiamare i soccorsi al telefono e masticare un paio di aspirine, per evitare che si formi un trombo (coagulo di sangue) che sarebbe probabilmente fatale.

La storia è smentita proprio dalla fonte citata nell'appello, ossia il Rochester General Hospital, il cui sito Web ha dovuto predisporre un'apposita pagina:

http://www.viahealth.org/rgh/heartattack.htm

che traduco e riassumo qui:

"...[l'appello] consiglia una procedura per sopravvivere a un attacco di cuore, nella quale alla vittima viene suggerito di tossire ripetutamente a intervalli regolari fino all'arrivo dei soccorsi. La fonte di quest'informazione è attribuita al ViaHealth Rochester General Hospital. [...] Non abbiamo trovato alcuna traccia di articol,i anche soltanto vagamente attinenti all'argomento, prodotti dal Rochester General Hospital negli ultimi 20 anni. Inoltre le informazioni mediche citate non sono riscontrabili nella letteratura medica corrente e non sono in alcun modo approvate dal personale medico dell'ospedale. Sia The Mended Hearts, Inc., un'associazione di sostegno ai pazienti cardiolesi, sia la American Heart Association hanno dichiarato che queste informazioni non vanno inoltrate né vanno usate da nessuno. Per favore aiutateci a combattere la proliferazione di questa disinformazione. Vi chiediamo di inviare questo messaggio a chiunque vi invii [l'appello] e di chiedere loro di fare altrettanto."

Una smentita decisamente categorica, insomma, ripetuta anche in una newsletter dello stesso Rochester General Hospital datata agosto 1999:

http://www.viahealth.org/_private/news_archives/news1999/99_august_news/heartattack.htm

A questa smentita si aggiungono quella della Trend Micro, disponibile in inglese presso

http://www.trendmicro.com/vinfo/hoaxes/hoax5.asp?HName=How+To+Survive+A+Heart+Attack+Alone

e quella di una rivista di cardiologia brasiliana presso

http://jornal.cardiol.br/2002/nov-dez/paginas/diretoria/comunicacao/sbcnamidia.asp

C'è anche una smentita in italiano, pubblicata da Comunicati.net presso

http://www.comunicati.net/comunicati/varie/4473.html

che ringrazia "il Dr. David Coletta che ci ha segnalato che sul Notiziario FIRENZEMEDICA-SIMEF n.171 abbiamo pubblicato una notizia che, nonostante paresse venire da fonte ufficiale, sembra invece falsa. Ci dice il Dr. Coletta che la fonte citata (Journal of general hospital Rochester n° 240) non esiste nell'archivio Medline e Medscape e che esistono solo pubblicazioni in spagnolo su siti non medici brasiliani ed una ripresa da un sito web italiano anch'esso non medico. Di seguito la posizione del general Hospital Rochester, in cui chiedono di aiutarli ad interrompere questa assurda disinformazione." Questa smentita è seguita dalla comunicazione del Rochester General Hospital già tradotta sopra.

Ma come è nata questa bufala? La situazione è brillantemente chiarita dal mitico sito antibufala Snopes.com, secondo il quale l'appello circola dal giugno del 1999:

http://www.snopes.com/toxins/coughcpr.htm

Snopes attribuisce l'origine della bufala a una newsletter dell'associazione Mended Hearts, che avrebbe pubblicato il consiglio ma l'ha successivamente ritrattato e ora pubblica una pagina di smentita:

http://www.mendedhearts.org/education-cough-cpr.htm

Riassumendo e traducendo da Snopes.com, "se sapeste esattamente quello che state facendo, questa procedura potrebbe aiutare a salvarvi la vita. Se però la tentaste nel momento sbagliato (perché avete valutato erroneamente il tipo di evento cardiaco che state subendo) o la eseguiste nel modo sbagliato, potreste peggiorare le cose. La procedura non è nuova: è in circolazione da anni ed è stata usata con successo in alcuni casi isolati di emergenza, in cui le vittime si sono rese conto che stavano per svenire e incappare in un arresto cardiaco completo (il loro cuore stava per fermarsi) e sapevano esattamente come tossire in modo da mantenere in circolazione una quantità di sangue arricchito di ossigeno sufficiente ad impedire la perdita di coscienza, oppure erano sotto il diretto controllo di personale medico che aveva riconosciuto i sintomi della crisi e dava loro istruzioni precise su come tossire. Anche se le persone affette riuscissero ad accorgersi di star subendo un evento cardiaco del tipo in cui la procedura sarebbe utile, senza un addestramento specifico per azzeccare il ritmo giusto il loro tossire potrebbe trasformare un leggero attacco cardiaco in una crisi letale."

In effetti, prosegue Snopes.com, la procedura, chiamata in inglese "cough CPR", potrebbe essere insegnata ai pazienti a rischio di attacco cardiaco: se ne è parlato a settembre 2003, a proposito di un medico polacco, Tadeusz Petelenz di Katowice, che lo sta facendo, a suo dire con successo. Tuttavia Snopes.com nota che i suoi risultati non sono stati confermati da fonte indipendente e alcuni cardiologi avanzano dubbi sulla metologia adottata. Una copia di questa notizia è disponibile presso

http://msnbc.msn.com/id/3077018

In ogni caso, come nota Snopes.com, "anche se i medici possono forse insegnare questa procedura, non la si può imparare certo da un e-mail, perlomeno non in modo adeguatamente sicuro... credere che un e-mail possa sostituire un addestramento medico sarebbe come credere che studiarsi un manuale di istruzioni sia tutto quel che serve per saltare in macchina e guidare in autostrada".

Il miglior consiglio in caso di infarto, secondo i medici, è non rischiare di ammazzarsi usando la procedura descritta nella bufala, ma chiamare soccorso e masticare due aspirine. L'aspirina, noto anticoagulante, può impedire l'ingrossarsi di eventuali coaguli di sangue. L'aspirina va masticata per facilitare la sua dispersione ed assimilazione nello stomaco.

Lo so, è molto meno spettacolare che salvarsi la vita con un colpo di tosse da fachiro indiano, ma assai più affidabile.

L'indagine antibufala completa e i suoi aggiornamenti sono come sempre a vostra disposizione presso

http://www.attivissimo.net/antibufala/infarto/tosse.htm

Ciao da Paolo.


[IxT]2003_12_12 - 129.
Quanto invecchiano i supporti digitali!

Questa newsletter vi arriva grazie alle gentili donazioni di "gamptw", "cesare.isac***" e "eglemant**no".

Come saprete se seguite questa newsletter, sono reduce da Futurnet, un convegno tenutosi a Roma nei giorni scorsi sul tema del futurismo in relazione a Internet. Ho conosciuto tantissima gente simpatica e originale, sia fra i relatori, sia fra il pubblico (un grazie speciale a quelli con i quali ho condiviso ottimi pranzi e cene). Fra una cosa e l'altra, la scaletta del convegno è saltata e quindi non ho presentato la relazione che avevo preparato.

Siccome a casa mia non si butta via niente, ve la rifilo: riguarda la pericolosa obsolescenza dei supporti digitali, che invecchiano talmente in fretta  che rischiamo di non poter tramandare le nostre canzoni preferite ai nostri figli.

La relazione è disponibile come testo e grafica nei formati Acrobat (PDF) e OpenOffice.org e come presentazione nei formati PowerPoint e OpenOffice.org nella sezione "Interviste e conferenze" del mio sito:

http://www.attivissimo.net/int_conf/conferenze.htm

A proposito, se usate OpenOffice.org o StarOffice, vi consiglio di distribuire sempre i vostri documenti nel doppio formato: sia quello del monopolista, sia quello nativo di OOo/SO. Non limitatevi a distribuire soltanto la versione nei formati Microsoft, come si fa di solito. Distribuendo anche la versione OOo/SO fate con discrezione pubblicità al software libero e fate sapere che lo usate con successo e lo sostenete. E' anche con queste piccole cose che si crea la percezione di quanto stia diventando diffuso e popolare OpenOffice.org.

Il governo inglese, in particolare il servizio sanitario nazionale, sta valutando seriamente di migrare al software libero: costa meno e funziona bene. Il governo federale brasiliano ha già 2000 dipendenti che usano OOo e ne aggiungerà altri 2000 l'anno prossimo. Il Ministero degli Interni francese prevede di installare 30.000 copie di OOo per le forze di polizia entro un anno.

Non è più il caso di dire "qualcosa si muove": ormai bisogna fare attenzione a non perdere il treno.

Ciao da Paolo.


[IxT]2003_12_11 - 128.
Antibufala: Autovelox nei bidoni

Questa newsletter vi arriva grazie alle gentili donazioni di "roberto.schi***", "anthsabi1", "renato.gro**o" e "f.ezio".

Un appello che ha iniziato a circolare in Italia intorno a fine novembre 2003 afferma che sarebbero in circolazione degli Autovelox nascosti nei bidoni della spazzatura. Alcune versioni dell'appello affermano che sono in uso a Torino. L'allarme è accompagnato da alcune foto che mostrano il bidone dello scandalo.

"Dicono che sono sparpagliati nei corsi torinesi.... e quello della foto sembra piazzato in c.so Regina", dice una versione dell'appello. Un'altra è più specifica: "Si trovano in  Corso Francia....verso Rivoli. Presso il Cimitero di Rivoli. Ma sono collocate in tutta Torino e prime cinture. Sono 11 'bidoni' già funzionanti da circa 1 settimana....". Altri addirittura annunciano l'invasione dei bidoni: "per ora sono attivi sperimentalmente (ma le multe le fanno eccome!) a Torino: sembrano secchi per l'immondizia e invece sono... autovelox!!!!! Occhio perché presto li metteranno anche a Roma!!!!".

E' facile sbufalare quest'appello. Le foto che accompagnano il messaggio hanno sempre gli stessi nomi: newradar2.jpg, newradar3.jpg e newradar4.jpg. Notate niente di strano nei nomi delle foto? Esatto: manca una foto di nome "newradar1". C'era, ma è stata tolta per dare maggiore credibilità alla bufala.

Infatti la primissima versione di questo appello era accompagnata anche da questa foto:

http://www.attivissimo.net/antibufala/autovelox/newradar1.jpg

in cui si nota chiaramente che le divise degli agenti non sono italiane. Pertanto l'autovelox raffigurato è autentico, ma non si riferisce a una situazione italiana. E' probabilmente un autovelox in uso in un altro paese europeo, forse la Germania o un altro paese di lingua tedesca.

Googlando un po', ho scoperto che la stessa serie di foto, con un'immagine supplementare, è disponibile anche presso

http://www.vsoc.org.uk/images/News/Newradar.JPG

Il sito inglese Vsoc.org.uk ha pubblicato le foto il 30 agosto 2002, dicendo di averle ricevute da un membro di un'associazione di appassionati di moto, la 'Northern Pan Riders'. Il sito nota che i poliziotti sono armati, e che questo esclude quindi che sia una foto scattata nel Regno Unito, dove la polizia stradale non circola armata. Oltretutto il senso di marcia dei veicoli non coincide con quello britannico.

Esaminando le foto si nota che i bidoni sono di due tipi diversi: nelle due foto datate il bidone è verde, nelle altre è grigio, e la posizione dei fori per la fotocamera è diversa.

Osservando inoltre la foto che mostra l'interno del bidone, sulla sinistra in alto, all'interno della scatola, si nota un oggetto piatto circolare con la scritta (parzialmente coperta) "DERKAPSEL". Siccome Kapsel è una parola tedesca, potrebbe trattarsi di un marchio di fabbrica o di una descrizione dell'oggetto. Questo mi fa sospettare che si tratti di una serie di foto riferite a un paese di lingua tedesca.

Inoltre, sul contenitore nero al centro dell'immagine dell'interno del bidone c'è la scritta "ROBOT", che guarda caso è il nome di una ditta tedesca che fabbrica apparecchi per la misurazione della velocità del traffico: il suo nome completo è Robot Visual Systems GmbH, e il suo indirizzo è Opladener Strasse 202, D-40789 Monheim am Rhein, Germania.

In particolare, nel catalogo della Robot c'è il modello Multanova

http://www.robot.de/deutsch/multanova/multaguard2.html

che somiglia moltissimo all'apparecchio mostrato nelle foto dell'appello.

Inoltre, il 10 dicembre 2003 la rubrica News 2000 di Libero.it ha pubblicato la smentita.

http://news2000.libero.it/index_news.jhtml?id=5812717

"Si tratterebbe di una bufala, confermata dai comandi dei vigili urbani delle città di Rivoli e Moncalieri nella prima cintura di Torino", dice l'articolo. "Dal comando dei vigili urbani di Rivoli rispondono di avere già ricevuto più volte l'e-mail incriminata e precisano: «L'apparecchiatura autovelox ha un costo di 10mila euro: lasciarla in un bidone sarebbe quantomeno sconsigliabile. Si utilizzano invece i sistemi del telelaser o dell'autovelox nelle forme canoniche. Alle persone fermate viene quindi contestata l'infrazione se è possibile farlo». Una smentita secca quindi e una precisazione: il Comune di Rivoli ha un solo telelaser e un solo autovelox. Anche il comandante dei vigili urbani di Moncalieri smentisce e dichiara di non essere a conoscenza di iniziative simili in tutta la città di Torino e dintorni."

In parole povere: l'appello è una bufala: non ci sono autovelox camuffati da bidoni a Torino o altrove in Italia. Le foto si riferiscono a una situazione non italiana. Guidate piano lo stesso!

L'indagine completa, le sue immagini e i suoi aggiornamenti sono a vostra disposizione presso

http://www.attivissimo.net/antibufala/autovelox/nel_bidone.htm

Ciao da Paolo.


[IxT]2003_12_08 - 127.
Inforete, lo sparadialer è scomparso. Definitivamente?

Questa newsletter vi arriva grazie alle gentili donazioni di "vaccari", "stefano dalla ***a" e "barbara_maur**".

Il sito sparadialer che aveva spammato mezza Internet italiana con un messaggio-truffa che si spacciava per un notiziario intitolato "Inforete", di cui ho parlato nelle newsletter precedenti, ha subìto due nuove mutazioni.

Dopo il primo discutibilissimo attacco (defacement) in cui la pagina

http://members.yodahosting.com/inforete/

è stata sostituita da una scritta che parlava di un "attacco portato da hackers non pazienti", il 5/12/2003 la scritta è stata sostituita da questa:

"If you are a visitor you don't have to believe everything they send you.
This site has ben logged (IP 66.250.87.36) and reported to american, canadian, italian and brazilian authority.
Alerted has been also the Internet provider serving this site (Cogent Communication Inc.).
We are coming to take you!
The Doc on the Rock"

Quando ho rivisitato il sito stamattina (8/12/2003), il sito Yodahosting.com era accessibile come pagina principale (http://yodahosting.com) e come sottopagine linkate, ma la sottodirectory "inforete" era scomparsa. In particolare, il dialer non era più accessibile presso

http://members.yodahosting.com/inforete/login.exe

Formalmente, quindi, il caso è da considerarsi chiuso: il pericolo costituito dal dialer disonesto è scomparso e lo spammer non trarrà altri guadagni dalla sua squallida attività. Ma qualcosa non mi torna.

Sarò paranoico, ma non capisco come mai il defacement sia rimasto visibile così a lungo (almeno due giorni) e si sia addirittura ripetuto senza che il legittimo proprietario del sito facesse qualcosa. Non capisco come mai l'hosting provider, Cogent, abbia preso una misura insolita come chiudere il sito primario (yodahosting.com) ma lasciare aperta la sottosezione che diffondeva il dialer, salvo poi riattivare il sito primario stesso.

Un lettore, forse ancora più paranoico o perspicace di me, ha avanzato l'ipotesi che non si sia affatto trattato di un attacco, ma che il defacement sia stato simulato dal legittimo proprietario del sito per evitare conseguenze legali, per farsi pubblicità o per far ricadere la colpa su di me. E' una bella teoria, ma per nulla dimostrabile.

Pazienza: quel che conta e' che il dialer non c'è più. Il riepilogo del caso, se vi interessa, è conservato presso

http://www.attivissimo.net/security/dialer/yodahosting/net_posse_test_yodahosting_com.htm

Ciao da Paolo.


[IxT]2003_12_05 - 126.
Inforete "bucato"? Non è stata la Net.Posse

Mentre scrivo (sono le 00.43 del 5/12) il sito sparadialer di cui ho parlato nei giorni scorsi e annunciato prematuramente ed erroneamente la chiusura tramite regolare intervento dell'hosting provider Cogent

http://members.yodahosting.com/inforete/

risulta "bucato": il suo contenuto è stato sostituito da una scritta:

"Attacco portato da hackers non pazienti
Per gli utenti ignari: questi era una pagina truffa con un dialer a pagamento.
Ti abbiamo beccato e stiamo venendo a prenderti!!!
Guai ai truffatori, brutto lamer del cacchio!
The Doc on The Rock"

Vorrei chiarire _subito_ che l'attacco -- perche' questo e' un attacco, portato si' contro un sito truffaldino, ma comunque un attacco illegale, scorretto e non etico -- non e' opera mia (non ne sono capace) né e' stato suggerito o istigato da me.

Anche se sicuramente la comunita' di Internet ora corre un rischio truffa in meno, non approvo assolutamente questo tipo di azione. E' un gesto vandalico fatto a fin di bene, ma pur sempre un gesto vandalico.

Caro The Doc On the Rock, se leggi questo messaggio e sei ancora in grado di ri-bucare il sito, per favore specifica che io non c'entro nulla. Sai com'è, molta gente nervosa potrebbe scambiare la mia iniziativa di segnalazione pacifica con la tua irruzione violenta.

E gia' che ci sei, non usare la parola "hackers". Se tu fossi un vero hacker, non l'avresti usata. Gli hacker non fanno queste cose: gli hacker sono smanettoni, non vandali. Hai usato "hacker" nella sua accezione giornalistica, che e' assolutamente scorretta. E poi le parole inglesi, se usate in italiano al plurale, non prendono la S: un hacker, due hacker.

Ciao da Paolo, in tour a Roma.


[IxT]2003_12_03 - 125.
Ci vediamo domani a Roma?

Mi avete scritto in tanti in seguito alla mia proposta di incontrarci a Roma per fare due chiacchiere intorno a un tavolo (magari imbandito), per cui scusatemi se ricorro alla newsletter per rispondere a tutti. Se non potete/volete incontrarmi a Roma il 4-5-6 dicembre 2003, non leggete oltre.

Siete ancora qui? Bene, allora eccovi date e dati su come incontrarci.

Il convegno si intitola "Sulle tracce del futuro: arte, comunicazione e cultura nella civiltà digitale" e si tiene all'Es Hotel, via Filippo Turati 171, Roma. Il programma del convegno è disponibile presso http://www.futuristi.it/convegno.htm. L'ingresso è libero, ma la prenotazione (gratuita) è obbligatoria e va fatta presso http://www.futuristi.it/conv-pren.htm. Il mio intervento è domattina alle 10.30 circa.

Io arrivo a Roma Ciampino alle 20.05 del 3/11 (volo Ryanair da Londra Stansted), e mi fermo all'hotel Massimo D'Azeglio, via Cavour 18, Roma. Sarò libero per la cena del 4 e del 5 dicembre, per cui suggerirei questa soluzione spiccia e sporca: se qualcuno vuole far parte della tavolata (in luogo da concordare), ci troviamo alla fine della sessione di domande del pubblico (che inizia alle 18) all'Es Hotel, dove si tiene il convegno. Io sono facilmente riconoscibile dalla fisionomia longilinea e spigolosa, e dalla spilla con la chiocciolina.

A domani!

Ciao da Paolo.


[IxT]2003_12_01 - 124.
Chiuso lo spammer Yodahosting/Inforete: rettifica

Correzione a quanto detto nella newsletter precedente (la 123): il sito sparadialer

http://members.yodahosting.com/inforete/

è ancora attivo e accessibile, mentre www.yodahosting.com non lo è più.

Ho già contattato Cogent, il suo hosting provider, per chiedere chiarimenti. Appena ci sono novità, vi aggiorno.

Ciao da Paolo.



[IxT]2003_12_01 - 123.
Chiuso lo spammer Yodahosting/Inforete

Questa newsletter vi arriva gratuitamente grazie alle gentili donazioni di "phob66", "lunaysoledad", "morvin" e "LuX".

Se siete stati spammati dal falso notiziario "Inforete" che si spacciava per un articolo sulla "nuova Internet" ma era in realtà una trappola che portava a un sito sparadialer, ho buone notizie per voi: il sito è stato chiuso, e lo spammer ha quindi perso ogni possibilità di guadagnare ulteriormente dalla sua losca attività di sparadialer.

Sono stato contattato stasera da un rappresentante di Cogent, la società che fungeva da hosting provider per il sito pubblicizzato dallo spammer:

http://members.yodahosting.com/inforete

A seguito della mia segnalazione, Cogent ha provveduto a disattivare l'account e quindi Yodahosting.com e tutte le sue sottopagine contenenti dialer sono inaccessibili e non costituiscono più un pericolo per i navigatori.

Durante la conversazione con il rappresentante di Cogent sono emersi un paio di dettagli interessanti. Cogent avrebbe contattato la Lucasfilm a proposito dell'ipotesi di violazione del copyright, che mi sembrava abbastanza scontata data la presenza di immagini dei film di Guerre Stellari senza alcuna indicazione dei copyright (e chiunque abbia un sito che parla anche solo di striscio di Guerre Stellari sa quanto la Lucasfilm è pignola nell'esigere la chiara indicazione del proprietario dei diritti). Invece la Lucasfilm ha risposto a Cogent che i signori di Yodahosting hanno chiesto i diritti di riproduzione e li hanno ottenuti: quindi la mia presunzione di violazione dei diritti d'autore è errata. Per citare Luke Skywalker, "Starò più attento...".

Resta comunque l'accusa di pubblicità ingannevole, ed è questa la ragione per la quale Cogent ha rimosso il sito sparadialer, riservandosi tuttavia prudentemente la facoltà di approfondire la questione in sede legale per appurare se si è davvero trattato di pubblicità ingannevole. Su questo aspetto credo che gli amici di Punto Informatico avranno parecchio da contribuire, visto che il messaggio spammatorio era un chiaro plagio di loro materiale.

Il secondo dettaglio interessante è che il rappresentante di Cogent trova molto più apprezzabile una segnalazione ben documentata all'abuse, come quella che ho fatto io e che potete fare anche voi con le modalità descritte per la Net.Posse Antidialer

http://www.attivissimo.net/security/dialer/dialer_come_investigare.htm

rispetto al blocco di intere gamme di indirizzi IP, consigliato da famose organizzazioni antispam come Spamhaus, ben più blasonate rispetto al mio piccolo progetto di Net.Posse.

Spamhaus, Spews.org e altre organizzazioni pubblicano infatti una "lista nera" di indirizzi IP dai quali proviene spam, e molti provider usano questa lista nera (blacklist) come filtro antispam. Il guaio di questo approccio è che ci vanno di mezzo anche molti siti innocenti che hanno indirizzi IP vicini a quello dello spammer. E' un po' come se un molestatore avesse il numero di telefono 123456 e la Telecom bloccasse pertanto tutti i numeri che iniziano per 1234. Il rappresentante di Cogent è ben contento di ricevere altre segnalazioni di comportamenti scorretti e mi ha lasciato il suo recapito diretto per eventuali collaborazioni future.

Insomma, finora i provider (gli hosting provider, intendo, non quelli dai quali parte lo spam) si sono dimostrati più che disponibili e corretti nel ripulire la Rete dai dialer e dalle loro campagne spammatorie. In attesa che chi è responsabile a livello governativo faccia qualcosa (non ridete), forse possiamo considerare gli hosting provider come un alleato anziché come un nemico da mettere in lista nera.

A proposito del caso Inforete, ricevo da un lettore (bebe) la precisazione che l'indirizzo del mittente citato nello spam è "inforrete.com" (con due R) e non c'entra nulla con il sito Inforete.com, che il lettore ha contattato ricevendo chiara smentita di ogni coinvolgimento. Si tratta insomma di un altro tranello di questo spammer, che causa danni a chi non c'entra nulla.

Chiudo con una buona notizia segnalatami da un lettore (theoksantiago): secondo la comunicazione "Telecom news" allegata alle recenti bollette telefoniche Telecom Italia, a partire da questo mese di dicembre gli utenti di quest'operatore possono bloccare le chiamate verso i numeri con prefissi satellitari e internazionali (i cosiddetti "Zona 7") utilizzati da alcuni dialer, come quello di Inforete. Il servizio è gratuito, si richiede telefonando al 187, ed è già attivo se avete già richiesto la disabilitazione dei numeri 166, 899 e 709.

Ciao da Paolo.


Avete trovato utili questi articoli? Allora sostenete la newsletter Internet per tutti!

La newsletter è gratuita, ma le donazioni sono sempre ben accette, sia tramite PayPal, sia tramite il collaudato sistema della banconota in una busta. Se volete dettagli e istruzioni su come procedere, sono qui.

Se non vi occorre sapere altro e volete usare subito PayPal, potete cliccare sul pulsante qui sotto per fare direttamente una donazione (anche minima, tutto fa brodo).

Grazie!

Valid HTML 4.01!

HTML 4.01 compliant. Text and page layout © 2003 by Paolo Attivissimo.