Archivi categoria: Stampati

articoli pubblicati da qualche parte su carta

Balene a forma di bufale

Continua in modo incalzante la campagna militare dei politici e dei media ufficiali contro le cosiddette “fake news”. Intenzione lodevole se non fosse che troppo spesso sono proprio i mezzi di comunicazione più diffusi ad essere i principali divulgatori di “non notizie”, contribuendo in modo essenziale ad alimentare quel clima di paura e insicurezza che poi diventerà oggetto delle loro inchieste, innescando in questo modo un circolo vizioso senza fine.

Uno degli ultimi casi che mostrano questa inveterata attitudine giornalistica riguarda il cosiddetto “gioco della balena blu” (Blue Whale Game) che da qualche mese continua a far capolino sulle pagine web italiane ed internazionali. Di seguito proviamo ad elencare brevemente le varie fasi attraverso le quali è passata questa “non notizia”.

Atto primo: sbatti la balena in prima pagina. Il 18 febbraio compare sul web italiano uno dei primi articoli, dai toni più che allarmanti, che segnala l’esistenza, in Russia, di “migliaia di gruppi” che “istigano al suicidio” gli adolescenti e che sarebbero già decine le vittime di questa epidemia [1]. Ma l’unica epidemia in questo caso è quella della quantità di “notizie” fotocopia su questo argomento pubblicate in quel periodo un po’ dappertutto, anche se la storia è probabilmente più vecchia, come chiunque poteva facilmente verificare con una semplice ricerca [2].

Atto secondo: la balena è alle porte. Nel frattempo lo scoop non verificato inizia a diffondersi attraverso i soliti canali web e “social cosi” e diventa virale, come hanno imparato a dire anche nei TG. Ma a questo punto sono già stati pubblicati in Rete numerosi articoli che analizzano la storia in modo meno superficiale, segnalando la possibilità se non la totale certezza che si non si tratti di una notizia ma di una “bufala” [3].

Atto terzo: contrordine compagni. Dopo due mesi dall’avvistamento della “balena”, anche il sito di uno dei quotidiani che l’ha lanciata pubblica un articolo che, comparandolo con quello precedente, è una piccola marcia indietro piena di verbi al condizionale [4] ma che continua ad alimentare, in modo nemmeno tanto nascosto, la storia. Vengono pubblicati i consigli della polizia postale [5], il parere professionale dell’immancabile esperto [6] e – per la gioia di grandi e piccini – l’adesione alla fanfara delle associazioni contro il bullismo [7].

Epilogo: forse non è vero ma dovete crederci. Nel finale, quando ormai alla storia non dovrebbero crederci più nemmeno i lattanti, visto anche quanto pubblicato in Rete da siti storicamente specializzati in “meme” [8] e dalla Wikipedia [9] la mancata epidemia si trasforma in farsa casareccia, tra filmati sensazionalistici passati in TV [10], e cronache giovanili dalla provincia [11][12][13]. Non avendo la necessaria onestà per ammettere di aver preso, nel migliore dei casi, l’ennesimo granchio, il tenore degli articoli cambia, adesso il messaggio che si vuole veicolare è che sebbene la storia della “balena” sia una “bufala” è comunque necessario controllare cosa fanno gli adolescenti su Internet: “Che sia vero o che non sia vero, di questo horror-game i ragazzi ne erano già a conoscenza (…) Non sono, come si pensa, gruppi che istigano al suicidio, sono gruppi di condivisione, un po’ come quelli dell’autolesionismo. Si chiamano gruppi della morte e spesso si trovano nel dark web.” [14]. Rinforzando in tal modo quella propaganda terroristica a buon mercato che ha come oggetto soprattutto i minorenni, si veda a questo proposito anche tutte le discussioni sollevate di recente da una serie TV intitolata “13 Reasons Why” sui perché del suicidio di una adolescente. Una propaganda che viene fatta dai media non solo in Italia ma in tutto il mondo [15] che viene amplificata, paradossalmente ma non troppo, anche dai siti che ancora oggi continuano a prendere per buona la storia [16].

Chiunque conosca la Rete in modo un po’ meno superficiale dei giornalisti dei quotidiani italiani o dei commentatori tuttologi che frequentano i “social cosi” sa che tutto quello che legge su una pagina web può essere, in tutto o in parte, falso. Questa regola quando non viene seguita o viene ignorata può anche far scambiare una bufala per una balena.

 

Riferimenti

[1] http://www.repubblica.it/tecnologia/social-network/2017/02/18/news/russia_giovani_suicidi_social_network_vkontakte-158597082/

[2] https://m.lenta.ru/articles/2016/05/20/moremonolof/

[3] http://www.netfamilynews.org/blue-whale-game-fake-news-teens-spread-internationally

Core concern: ‘Blue Whale’ & the social norms research

http://philbradley.typepad.com/phil_bradleys_weblog/2017/04/blue-whale-suicide-game-or-hoax.html

[4] http://www.repubblica.it/tecnologia/sicurezza/2017/05/31/news/blue_whale_cosa_sappiamo_e_cosa_no_del_gioco_mortale_dei_giovani-166914237/?ref=RHPPLF-BH-I0-C8-P8-S1.8-T1

[5] http://www.repubblica.it/tecnologia/social-network/2017/05/29/news/blue_whale_i_cinque_consigli_della_polizia_postale-166725326/

[6]

http://www.repubblica.it/tecnologia/social-network/2017/05/29/news/blue_whale_lo_psicologo-166724420/

[7] http://osservatorio-cyberbullismo.blogautore.repubblica.it/2017/05/22/fermiamolabalena-le-associazioni-offrono-supporto-in-chat-contro-il-gioco-del-suicidio/?ref=RHRS-BH-I0-C6-P13-S1.6-T1

[8] http://knowyourmeme.com/memes/blue-whale-challenge

[9] https://en.wikipedia.org/wiki/Blue_Whale_(game)

[10] http://www.repubblica.it/tecnologia/2017/06/08/news/blue_whale_le_iene_ammettono_quei_video_russi_erano_un_falso_-167577248/?ref=RHPPLF-BH-I0-C4-P7-S1.4-T1

[11] http://napoli.repubblica.it/cronaca/2017/05/31/news/castellammare_accusato_sul_web_di_dirigere_blue_whale_la_denuncia_di_un_fashion_blogger-166925173/

[12] http://napoli.repubblica.it/cronaca/2017/06/08/news/blue_whale_minori_bloccati_in_sito_abbandonato_nel_napoletano167576875/

[13] http://iltirreno.gelocal.it/livorno/cronaca/2017/06/09/news/sul-tetto-dell-odeon-per-le-foto-1.15465025?ref=hftiliea-1

[14] http://adolescienza.blogautore.espresso.repubblica.it/2017/05/19/blue-whale-o-non-blue-whale-nella-rete-gruppi-chiusi-challenge-rifugi-virtuali-e-giochi-pericolosi-esistono-davvero-ecco-i-segnali-da-riconoscere/

[15] https://www.beijing-kids.com/blog/2017/05/19/blue-whale-suicide-game-arrived-china/

[16] http://www.higgypop.com/blog/blue-whale-challenge/

La TV ti spia. Davvero.

Come accade per gli eventi che si ripetono di frequente, anche il recente annuncio di Wikileaks [1] sulla pubblicazione di un sostanzioso quantitativo di materiali provenienti dagli archivi della CIA, rischia di passare velocemente nel dimenticatoio. Nonostante il tipo dei segreti svelati sia, per certi versi, più interessante di quelli portati alla luce negli ultimi anni.

Naturalmente, come sempre in casi del genere, partiamo dal presupposto (indimostrabile) che i contenuti siano tutti originali. Vale a dire che un clamoroso fallimento delle politiche di sicurezza di una struttura che della sicurezza dovrebbe essere l’alfiere non sia solo frutto delle tattiche di intossicazione e disinformazione che stanno alla base di molti dei suoi compiti.

Nei documenti ci sono, stando a quanto si conosce al momento, prove del fatto che la CIA ha spiato i politici francesi coinvolti nella precedente elezione presidenziale del 2012 e l’esistenza di un centro di hackeraggio con base nel Consolato USA di Francoforte.  Ma la parte più interessante è quella costituita dai programmi usati dalla Centrale di spionaggio per compromettere la sicurezza e la riservatezza non solo dei sistemi operativi di cellulari e computer ma anche della nuova generazione di “televisori intelligenti”. Quest’ultimo programma, sviluppato in collaborazione con i servizi segreti del Regno Unito, nome in codice “Weeping Angel” (angelo piangente) infetta le  “smart tv”, che in apparenza sembrano spente, ma che sono invece programmate per registrare le conversazioni circostanti e per spedire queste informazioni ai server dell’Agenzia.

Da un punto di vista globale la rivelazione più inquietante è quella relativa al lavoro svolto dal gruppo “Umbrage” che raccoglie e conserva tutto quanto connesso alle tecniche di attacco e al “malware” proveniente da altri Stati. In pratica il lavoro di questa sezione della CIA rende più che possibile uno scenario che permette agli agenti di attaccare una risorsa informatica e lasciarci dentro delle “tracce” che indirizzeranno poi gli investigatori verso un altro colpevole. Un po’ come accade nelle opere di finzione quando il cattivo si impadronisce di un’arma che ha già ucciso in passato e commette un secondo delitto che la polizia scientifica tenderà ad attribuire al primo omicida. Ovviamente non è un caso che questo genere di notizie saltano fuori dopo che da mesi USA e Russia si accusano a vicenda di attacchi informatici. Una differenza tra queste nuove rivelazioni e quelle precedenti è che questa volta Wikileaks ha promesso di condividere le informazioni relative alle falle di sicurezza delle quali è venuta in possesso con i produttori dei sistemi operativi bersaglio delle stesse [2].

Contrariamente a quello che si potrebbe pensare in Italia siamo all’avanguardia, almeno per quello che riguarda gli strumenti dello spionaggio individuale, tanto è vero che società nostrane riescono a vendere i loro programmi spia persino al FBI [3] che di queste cose dovrebbe intendersene. Ma siamo anche il paese dove questo genere di programmi viene usato da tempo per spiare le persone attraverso i loro computer e cellulari e dove, prima che qualcuno si possa chiedersi se queste procedure siano “legali” o troppo invasive, è nato un gruppo di parlamentari che ha intenzione di proporre un Disegno di Legge sulla “Disciplina dell’uso dei captatori legali nel rispetto delle garanzie individuali” [4] che già dal nome è un ossimoro. Questo anche perché i cosiddetti “captatori” permettono a chi li gestisce di acquisire il controllo completo del computer o del cellulare bersaglio rendendoli di fatto in grado di compiere qualsiasi azione e di poterla poi attribuire con una certa facilità all’ignaro soggetto della loro attenzione. Difficilmente una norma di legge potrebbe evitare ogni possibile abuso di questo genere di potere.

Davanti a una situazione nella quale, sia a livello locale che internazionale, la sorveglianza degli Stati e dei loro apparati aumenta esponenzialmente non ci sono molte risposte possibili. Da una parte le associazioni che si battono per la libertà delle comunicazioni e per il rispetto della loro riservatezza possono continuare con le loro campagne. Dall’altra – la strada che preferiamo – bisogna continuare a propagandare l’uso individuale di strumenti e di programmi che rendono il lavoro degli spioni se non impossibile almeno più complicato.

Intanto negli USA, la famigerata norma – sulla quale si basano tutti i programmi di sorveglianza scoperti e denunciati negli ultimi anni – che permette ai servizi segreti statunitensi di spiare all’estero anche i cittadini americani è in scadenza quest’anno. Non ci dovremmo sorprendere se, con tutta probabilità, Trump o Obama, verrà rinnovata [5].

Riferimenti

[1] https://www.wikileaks.org/ciav7p1/

[2] https://www.wired.com/2017/03/assange-wikileaks-will-help-tech-giants-stop-cia-snooping/

[3] https://motherboard.vice.com/en_us/article/the-fbi-wont-confirm-or-deny-buying-hacking-team-spyware-even-though-it-did

[4] http://www.civicieinnovatori.it/?page_id=211

[5] https://arstechnica.com/tech-policy/2017/03/nsa-spy-law-up-for-renewal-but-feds-wont-say-how-many-americans-targeted/

Lombroso 2.0

Tra le bizzarre teorie eredità dei secoli passati ce ne sono alcune, come la fisiognomica e la frenologia, che durante la rivoluzione industriale sono state riprese e rivestite di una scientificità alquanto discutibile. Una delle più conosciute, almeno in Italia, è quella dell’antropologia criminale di Cesare Lombroso, convinto che criminali si nascesse e che fosse possibile riconoscerne uno anche osservando solo i suoi tratti somatici. Con il passare degli anni questo genere di teorie sono state definitivamente abbandonate restando solo a fare da ridicolo sostegno a politiche razziste e discriminatorie.

Purtroppo una delle attività più comuni degli esseri umani è quella di riscoprire periodicamente l’acqua calda, anche nel settore dell’informatica, una scienza che solitamente viene considerata come innovativa e come la protagonista principale della terza rivoluzione industriale.

Prendiamo ad esempio il settore che si occupa di riconoscimenti biometrici, vale a dire quelli che si basano sulle caratteristiche fisiche delle persone, un campo nel quale oggi si investe molto e che è centrale anche nelle politiche di controllo sociale. Riconoscimento facciale, analisi della retina, impronte digitali, già da tempo l’immaginario ha descritto telecamere e software in grado di individuare una particolare persona in mezzo alla folla analizzando i tratti somatici del viso e molti gadget tecnologici già incorporano da qualche anno sistemi per riconoscere le impronte digitali dei loro proprietari. Nel futuro, non troppo lontano, le telecamere potrebbero riconoscere le persone anche dal loro modo di camminare o distinguere se la scena che stanno riprendendo è un omicidio o una innocua zuffa.

Scenari del genere, già abbastanza inquietanti, potrebbero anche peggiorare se il settore seguisse la strada intrapresa da una start-up che pretende di essere in grado di “rivelare la personalità attraverso l’analisi facciale”. Traduciamo qualche pezzo dalla presentazione pubblicata sul loro sito web: “rivelare la personalità delle persone basandosi solo sull’immagine del loro volto … da flussi video (registrati e dal vivo), macchine fotografiche … e abbinare un individuo con diversi tratti di personalità e tipologie con un alto livello di precisione. Sviluppiamo classificatori proprietari, ognuno dei quali descrive un certo tipo di personalità o un tratto, come un estroverso, una persona con alto quoziente intellettivo, un giocatore professionista di poker o un terrorista. In ultima analisi, siamo in grado di abbinare le immagini facciali a una serie di classificatori e fornire ai nostri clienti una migliore comprensione dei loro clienti, le persone di fronte a loro o di fronte alle loro macchine fotografiche.” Per chi non avesse capito sulla stessa pagina compaiono quattro disegni, ma altri ce ne sono nelle pagine interne, che dovrebbero rappresentare le facce di una persona con un alto quoziente di intelligenza, di un ricercatore universitario, di un giocatore di poker e di un terrorista.

Ci vuol poco a notare che strumenti del genere fanno rientrare dalla finestra teorie che erano state cacciate dalla porta e le immagini pubblicate su quel sito rimandano inequivocabilmente alle tavole della fisiognomica criminale di Lombroso. Con alcune differenze sostanziali. Le tecnologie di oggi permettono una raccolta di dati, in questo caso di immagini, assolutamente impensabile alla fine del 1800. In futuro i sistemi di riconoscimento facciale potrebbero essere usati non solo per decidere chi può o non può fare qualcosa o per riconoscere una persona in mezzo a una folla, ma anche chi deve essere fermato per accertamenti e chi invece può passare liberamente attraverso un posto di controllo. Per discriminare, in altre parole, tra potenziali criminali e bravi cittadini. Il tutto basandosi sulla forma del naso, della fronte, degli occhi o delle orecchie.

Stranamente, sul sito della società in questione non era presente il disegno di un “anarchico”, non ancora, almeno.