IlTitolino personaggio su due righe Marianna Vintiadis, Finto testo Lavoro da casa: il sommarietto èper davvero così in cover smart? p.xx __p. 10
Titolino Le mappe via app su due righe Registrano Finto i dati etesto il rischio per il sommarietto tracciamento in cover è reale _ p.xx p. 8
Titolo una rigaDATI Cyberwar Finto Alcunitesto Paesi per il arruolando stanno sommarietto veri eserciti di in coverhacker giovani _ p.xx p.16
2 | Giugno Maggio 2020 2020 || www.masterx.iulm.it www.masterx.iulm.it Anno XVII | Numero 1I
| PRIVACY Titolino Facemapping su due righeinvasiva Tecnologia Finto testo o nuovo strumento per il sommarietto di lotta contro il in cover terrorismo? _ p.xx p.20
MasterX master in giornalismo Periodico del Master Giornalismo dell’Università dell’Università IULM IULM Facoltà di comunicazione , relazioni pubbliche e pubblicità
FINTO TITOLO PER LA COVERSTORY Occhiello da scrivere per una apertura normale. Forse con tre righette si riesce a condensare tutto quello che serve
TUTTO SOTTO CONTROLLO Siamo spiati, seguiti. I guardiani segreti delle nostre vite sono i giganti del web. Saranno in grado di orientarle?
COLOPHON
MasterX
SOMMARIO
GIUGNO 2020 - N° 2 - ANNO 17
Diretto da: DANIELE MANCA (responsabile) Progetto grafico: ADRIANO ATTUS In redazione: Niccolò Bellugi, Andrea Bonafede, Daniela Paola Brucalossi, Ivan Casati, Alessia Conzonato, Sofia Francioni, Eleonora Fraschini, Francesco Li Volti, Mauro Manca, Maria Gabriella Mazzeo, Virginia Nesi, Benny Mirko Procopio, Ilaria Quattrone, Martina Soligo, Lucio Valentini; Roberto Balestracci, Leonardo Degli Antoni, Vittoria Frontini, Valentina Lara Gavoni, Federica Grieco, Elisabetta Murina, Benedetta Piscitelli, Francesco Puggioni, Nicolò Rubeis, Mariano Sisto, Matteo Sportelli, Giulia Taviani, Salvatore Terracciano, Federica Ulivieri, Carolina Zanoni. Registrazione: Tribunale di Milano n.477 del 20/09/2002 Stampa: RS Print Time (Milano) Master in Giornalismo Campus Multimedia InFormazione Direttore: Daniele Manca Coordinatore organizzativo: Marta Zanichelli Coordinatore didattico: Ugo Savoia Responsabile laboratorio digitale: Paolo Liguori Tutor: Sara Foglieni Docenti: Adriano Attus (Art Direction e Grafica Digitale) Federico Badaloni (Architettura dell’informazione) Luca Barnabé (Giornalismo, cinema e spettacolo) Simone Bemporad (Comunicazione istituzionale) Ivan Berni (Storia del giornalismo) Silvia Brasca (Fact-checking and fake news) Marco Brindasso (Tecniche di ripresa) Federico Calamante (Giornalismo e narrazione) Marco Capovilla (Fotogiornalismo) Marco Castelnuovo (Social media curation I) Maria Piera Ceci (Giornalismo radiofonico I) Cipriana Dall’Orto (Giornalismo periodico) Nanni Delbecchi (Critica del giornalismo TV) Andrea Delogu (Gestione dell’impresa editoriale) Luca De Vito (Videoediting) Gabriele Dossena (Deontologia) Stefano Draghi (Statistica e demoscopia) Lavinia Farnese (Social Media Curation II) Alessandro Galimberti (Diritto d’autore) Paolo Giovannetti (Critica del linguaggio giornalistico II) Nino Luca (Videogiornalismo) Bruno Luverà (Giornalismo Tv) Caterina Malavenda (Diritto Penale e Diritto del Giornalismo) Matteo Marani (Giornalismo sportivo) Anna Meldolesi (Giornalismo scientifico) Alberto Mingardi (Giornalismo e politica) Micaela Nasca (Laboratorio di pratica televisiva) Elisa Pasino (Tecniche dell’ufficio stampa) Aldo Preda (Giornalismo radiofonico II) Davide Preti (Tecniche di montaggio) Fabrizio Ravelli (Critica del linguaggio giornalistico I) Roberto Rho (Giornalismo economico) Giuseppe Rossi (Diritto dei media e della riservatezza) Claudio Schirinzi (Giornalismo quotidiano) Gabriele Tacchini (Giornalismo d’agenzia) Marta Zanichelli (Publishing digitale) facebook.com/MasterX_IULM instagram.com/masterx_iulm twitter.com/masterx_iulm youtube.com/clipreporter 2
|
MASTERX
|
GIUGNO 2020
3
Editoriale Dare sempre il consenso al trattamento dei propri dati? Grazie all’app Immuni, gli italiani riscoprono il valore della privacy
4
Dispositivi sotto traccia(mento) Sono oltre 200 le app che potrebbero raccogliere dati. Vantaggi e svantaggi della geolocalizzazione. Trojan: il software che prende il posto dell’utente.
8 10
La strategia di Google Maps Il colosso del web segue gli utenti. L’esperto di privacy Stefano Piazza pone il problema del tracciamento: «chi garantisce che questi dati non servano ad altro?»
La signora dei segreti Marianna Vintiadis, managing director di Kroll L’emergenza a causa Coronavirus ha costretto l’Italia a un notevole sviluppo dello smart working, ma quanto è garantita la sicurezza informatica?
14
I luoghi del 5G Dalla supremazia cinese agli sviluppi in Usa ed Europa Le opportunità delle nuove tecnologie apportate alla vita quotidiana
16
Cyberguerre
18
La piattaforma Hawkfish
20
Facemapping
Eserciti di soldati “digitali” Intervista a Giulia Pastorella
Elezioni americane 2020 Scontro anche in campo tecnologico
Strumento di lotta contro il terrorismo. Una tecnologia sempre più invasiva
22
Essere invisibili sul web 10 consigli per proteggere i propri dati online Intervista a Rossella Olivia, responsabile sviluppo web per Negg
EDITORIALE
DATI
|
PRIVACY
Alessia Conzonato e Martina Soligo Master in Giornalismo IULM
PRIVACY, PER UN PUGNO DI DATI _ Prendere in mano il proprio smartphone, scaricare un’app e accettare le condizioni imposte. Consentire l’accesso a microfono, galleria, rubrica e videocamera. Iscriversi a un social network o a una piattaforma streaming e compilare con i propri dati i campi richiesti. Sono azioni che compiamo tutti i giorni, senza pensare a ciò che stiamo realmente facendo: condividere i nostri dati. Eppure il tema della privacy sembra essere tornato alla ribalta a causa dell’emergenza sanitaria legata al Coronavirus. Più precisamente da quando il governo ha individuato nell’app Immuni il metodo più efficace per tracciare i contatti e identificare le persone che potrebbero essere state contagiate da un infetto. L’applicazione proposta da Bending Spoons è stata sviluppata in collaborazione con il Centro Medico Santagostino e funziona in modo molto semplice: ogni smartphone emette periodicamente un codice identificativo univoco e anonimo, che può essere captato, tramite Bluetooth, dagli altri smartphone che impiegano la stessa app nelle vicinanze, entro qualche metro. Se uno dei proprietari dell’app segnala di essere risultato positivo al Coronavirus, il sistema provvede ad avvisare le persone con cui era stato in contatto nei giorni precedenti. La notizia di Immuni ha scatenato critiche e indignazione e ha diviso gli esperti. Anche se nessuno ha parlato di tracciamento o geolocalizzazione, alcuni ritengono che il contact-tracing sia un rischio per la privacy degli utenti. Altri criticano la scarsa capacità comunicativa del governo nello spiegare l’utilizzo e i vantaggi dell’app. Immuni
infatti, secondo quanto riferito da fonti ufficiali, dovrebbe utilizzare solamente il Bluetooth e non tenere traccia degli spostamenti degli utenti tramite il GPS. Ciò nonostante lo scontro continua e tantissimi italiani, che non si sono mai interrogati sulla questione scaricando un nuovo giochino da Play Store o App Store, si sono riscoperti paladini della riservatezza. Chi spiegherà loro che con la tecnologia che utilizziamo oggi è tutto, inevitabilmente, sotto controllo? L’algoritmo di Facebook mostra a ciascun utente i contenuti che potrebbe preferire, selezionati in base a like e commenti lasciati in passato. Gli assistenti vocali hanno bisogno di ascoltare a qualsiasi ora del giorno per poter riconoscere il comando che attiva le loro funzioni. Google Maps e il consenso alla geolocalizzazione in qualsiasi altra app comportano il tracciamento continuo di un dispositivo, e di conseguenza dell’individuo che lo possiede. Il facemapping analizza e memorizza tutti i lineamenti di un volto umano, rendendo il riconoscimento univoco. Le fonti di dati sono infinite. Nel corso degli ultimi anni abbiamo assistito a spionaggi, interferenze su attività governative, su elezioni democratiche e corse al controllo delle reti 5G. In questo numero abbiamo provato a chiarire come le informazioni riservate sul web stiano diventando sempre più terreno di battaglia per le grandi potenze mondiali. Abbiamo inoltre cercato di spiegare quali sono i metodi più efficaci per usufruire dei tanti vantaggi che il digitale può offrire, tutelando i propri dati da possibili attacchi informatici.
GIUGNO 2020
|
MASTERX
|
3
SEZIONE
|
ARGOMENTO
DISPOSITIVI SOTTO TRACCIA(MENTO) Pensiamo di proteggere la nostra privacy, eppure ben 250 giochi del Play Store e dell’App Store - secondo uno studio - ascoltano le conversazioni degli utenti, ne ricavano informazioni utili che poi rivendono 4
|
MASTERX
|
GIUGNO 2020
COVERSTORY MAPPING
Di Federica Grieco, Elisabetta Murina e Federica Ulivieri _ Nell’era dell’iperconnessione possiamo avere accesso a tutto in pochi istanti: chi non può permettersi un volo per New York e andare a vedere il MoMa, per esempio, può godere delle opere d’arte contemporanea attraverso il suo smartphone o tablet. Ma la tecnologia ci aiuta anche nei gesti di quotidiana pigrizia: «Ehi Alexa, accendi la luce». Con pochi gesti possiamo accedere a tutto. Ma in cambio di cosa? Della nostra privacy. Non ti sei mai chiesto perché Facebook ti ha proposto un conveniente albergo a Tokyo, dopo la tua
conversazione su quanto ti piacerebbe andare in Giappone? E perché la nuova app tutorial per gli esercizi addominali ti ha chiesto accesso al microfono? Secondo uno studio fatto sulle app e il controllo dei dati, ben 250 giochi del Play Store e dell’App Store ascoltano le conversazioni degli utenti, ne ricavano informazioni utili che poi rivendono. Spesso a Facebook. Geolocalizzazione: i pro e i contro di far sapere sempre dove sei Le conversazioni e i dati personali però non sono le sole informazioni che le app riescono a ricavare dagli utenti. In cima alla lista, c’è anche l’identificazione della posizione
|
PRIVACY
geografica: la geolocalizzazione. La maggior parte delle app che utilizziamo quotidianamente vuole sapere con precisione dove ci troviamo. Anche Google, uno dei più grandi colossi del web, manda ai suoi utenti richieste per attivare i servizi di geolocalizzazione. E per acconsentire, è sufficiente un semplice click, a volte veloce e inconsapevole. In alcune occasioni, far sapere la nostra posizione è indispensabile e potrebbe addirittura salvarci la vita. È il caso di Where Are U, l’app ufficiale del Numero Europeo dell’Emergenza 112, che permette di contattare i soccorsi in caso di emergenza e di essere individuati. Lo scorso agosto, in seguito all’incidente avvenuto all’escursionista francese Simon > GIUGNO 2020
|
MASTERX
|
5
CYBERSECURITY
|
TECNOLOGIE
I CASI
Sette modi in cui ci seguono A cura di Federica Grieco, Elisabetta Murina e Federica Ulivieri _ La vita di tutti i giorni è così dipendente dalla tecnologia che il pensiero di lasciare il telefono a casa ci trasmette ansia. Esiste un’app per tutto, è impossibile negarlo: ci rendono la vita più semplice. Ma siamo davvero coscienti di tutte le informazioni che rendiamo disponibili utilizzando quelli che per noi sono oggetti di uso quotidiano?
1. FACEBOOK
2. LA BOLLA ASIATICA
3. INTERNET DELLE COSE
Se quando sei su Facebook ti sembra di vedere sempre i post delle stesse persone, purtroppo non è solo un’impressione. I social ci conosco attraverso i nostri like e commenti, sanno cosa ci interessa e ci propongono elementi che secondo l’algoritmo ci faranno stare più tempo sull’app. Siamo tutti chiusi nelle nostre bolle social.
Se stavate pensando di andare in Cina dimenticatevi di usare Facebook, Instagram eTwitter liberamente. I cittadini possono utilizzare solo piattaforme nazionali, quelle occidentali sembrano essere poco gradite. Un filtro non da poco a cui si unisce quello del governo. Cosa succede fuori dalla bolla asiatica? Per i cinesi è un mistero…
Se considerate il 5G solamente come la versione più veloce del 4G, siete fuori strada. La quinta generazione della rete mobile aprirà la strada al cosiddetto Internet delle cose: macchine, elettrodomestici e abitazioni saranno in grado di fare “tutto da sole”. In Italia arriverà entro la fine del 2020. Ma attenzione ai potenziali rischi….
> Guatier, l’app ha raggiunto un milione di 3D, ha scoperto che era possibile sbloccare download. Il 27enne è stato trovato morto tutti i dispositivi Android coinvolti nel suo in un burrone dopo dieci giorni di ricerche. test, ma non gli iPhone di Apple. Quanto accaduto ha reso evidente che l’Italia Altri test hanno provato che il mapping facnon è ancora in grado di localizzare con esat- ciale non è infallibile. Uno studio del 2012 tezza una chiamata di emergenza effettuata dell’FBI dimostra infatti che con l’etnia con un cellulare. Ecco perché, consentire a afro-americana vi è un’accuratezza nel riWhere are U di geolocalizzarci è diventato conoscimento facciale del 5-10% più bassa. fondamentale. Ma non è sempre un bene far John Wagner, Deputy Executive Assistant sapere dove ci troviamo: la nostra privacy è a Commissioner del U.S. Custom and Border rischio. E se pensate che spegnere il GPS non Protection (CBC), sostiene che il solo fatto permetterà a Google di sapere dove vi trovate, di sorridere di fronte ai sistemi di riconoscivi sbagliate. Lo scorso anno, Douglas Schmi- mento facciale porta ad un’accuratezza del dt, professore dell’Università di Vnaderbilt, 4% inferiore. Del resto è accaduto che Craig ha dimostrato che uno smartphone, con un Federighi, vice presidente senior del reparto sistema operativo Android, segnala la nostra software di Apple, non si sia visto riconoscere posizione a Google circa 340 il volto da Face ID proprio nel volte al giorno. Anche quando corso della sua presentazione Per entrare in noi non lo stiamo usando. mondiale. A tutto ciò si somuno smartphone ma l’incognita privacy. Il fatto Face mapping: la tecnologia che le caratteristiche del nopuò bastare che (non) riconosce il tuo stro volto possano finire in un una semplice volto qualche archivio sconosciuto Parlare di riconoscimento o, nella peggiore delle ipotesi, fotografia facciale, fino a poco tempo nelle mani sbagliate, dovrebfa, era fantascienza. Nel giro be spingerci a essere ancora di qualche anno, però, la situazione è cambia- più cauti. ta e oggi questa tecnologia è arrivata direttamente nelle nostre tasche, consentendoci Trojan: il virus che prende il tuo posto di sbloccare il nostro smartphone con uno La sicurezza informatica è a rischio anche sguardo. Non solo. Grazie ad essa, è anche con il Trojan: un software informatico creato possibile effettuare pagamenti con il cellu- con lo scopo di “bucare” un dispositivo, enlare. Ma il riconoscimento facciale è davve- trarci e comandarlo da lontano. È usato dallo ro sicuro? E i colossi della telefonia mobile Stato per sorvegliare i criminali, ma non manquanto lo hanno testato prima di metterlo cano gli utilizzi impropri e illegali. Cosa può in commercio? L’organizzazione olandese a fare un Trojan? Attivare il microfono, acceprotezione dei consumatori, Consumenten- dere ai file, scaricarli e ascoltare le chiamate. bond, ha effettuato un test su 110 dispositivi, Ma può anche recuperare le informazioni del di diversi marchi, dotati di questa tecnologia, GPS, ricostruendo gli spostamenti. E ancoconstatando come molti di essi potessero es- ra accedere ai social e alle mail. Se si ha uno sere sbloccati utilizzando una fotografia. In smartphone di ultima generazione con accesseguito Forbes, dopo aver riprodotto la testa so tramite impronta digitale, il Trojan potrà di un proprio giornalista con una stampante ricostruire anche quella.
6
|
MASTERX
|
GIUGNO 2020
L’area relax all’interno della sede Google di Zurigo.
TECNOLOGIE
|
CYBERSECURITY
4. SMART SPEAKER
5. GEOLOCALIZZAZIONE
6. RICONOSCIMENTO FACCIALE
7. LA WEBCAM DEL PC
Ascoltano le nostre domande e hanno sempre la risposta giusta. Sono gli smart speaker, sempre più popolari nelle case. Ma se credevate di avere conversazioni private con loro, vi sbagliavate. Ad ascoltare il tutto ci sono esseri umani in carne ed ossa. Lo scopo è raccogliere informazioni per migliorare il loro sistema di riconoscimento vocale..
Vi siete mai chiesti perché quando scrollate la home di Facebook vi spuntano annunci di eventi della città in cui abitate? Accade perché avete attivato la geolocalizzazione che permette l’individuazione geografica del luogo in cui si trova un oggetto. Tutto ciò attraverso apparecchiature in grado di trasmettere segnali a un satellite.
Se quando guardate il vostro cellulare, lo schermo si sblocca automaticamente, sappiate che non è magia. Si chiama riconoscimento facciale, ed è una tecnologia che in Europa viene utilizzata soprattutto negli aeroporti. È molto diffusa negli Stati Uniti e in Cina, dove viene impiegata anche per effettuare pagamenti.
Vi sentite spiati dalla webcam mentre siete al pc? Avete deciso di coprirla con un pezzo di scotch? Sappiate che non siete paranoici. Nel 2016 il fondatore di Facebook, Zuckerberg, ha pubblicato una foto nella quale era possibile vedere la webcam del suo pc coperta dallo scotch, cosa che ha fatto anche l’ex direttore dell’FBI Comey.
Web aperto a tutti, ma chi fa le regole? La rete non è un mare libero, due colossi intercettano la maggior parte dei ricavi. Il rischio è che i siti di informazione online possano fallire al cambio di un singolo algoritmo
Di Sofia Francioni e Lucio Valentini _ Nel mercato del web ci sono pochissimi squali, che stabiliscono e dettano le regole del gioco a una moltitudine di aziende in modo quasi unilaterale. Dominano e non si fanno concorrenza tra di loro: ognuno infatti ha il proprio feudo in un unico cartello digitale. Al vertice della piramide ci sono sempre loro, i giganti del web: Google e Facebook. Il manager di lungo corso Pier Luigi Celli ha messo a sistema due studi condotti dall’autorità garante per la concorrenza inglese e dalla sua corrispettiva italiana, giungendo a dei risultati che confermano il quadro. Google, che controlla anche YouTube, ha generato il 90% del traffico di ricerca nel Regno Unito, ogni anno per dieci anni, accaparrandosi nel 2018 il 90% delle entrate pubblicitarie. Dall’altra parte Facebook, che dal 2012 controlla anche Instagram e dal 2014 WhatsApp, ha incassato quasi la metà dei ricavi pubblicitari display nel 2018.
Quello che si è creato è di fatto un duopolio incontrollato. E nel campo dell’informazione gli effetti sono ben visibili. Il potere contrattuale delle piattaforme verso gli editori è schiacciante: possono decidere la vita o la morte di una testata. Non solo infatti Google e Facebook sono praticamente gli unici canali di accesso alle testate per i lettori, ma oltretutto cambiano in modo unilaterale gli algoritmi delle piattaforme, causando un impatto significativo sul traffico. Impatto che si riversa sugli editori e dunque sui loro ricavi. Per dare un’immagine di quanto le regole possano cambiare repentinamente, citiamo il caso di “Adapocalypse”, una trasformazione attuata su YouTube per volere degli inserzionisti. Questi hanno avanzato la richiesta di non associare i loro brand a video ritenuti “problematici”. YouTube ha accolto le loro lamentele, penalizzando molto gli incassi e il traffico di alcuni prodotti presenti sulla piattaforma. In questo caso a pagare il prezzo sono stati gli youtuber, ma per chi suonerà la campana la prossima volta?
GIUGNO 2020
|
MASTERX
|
7
PRIVACY
|
MAPPING
GEOLOCALIZZAZIONE A sinistra l’app Immuni, progetatta per l’emergenza Covid-19. Sotto Stefano Piazza, esperto di cybersecurity, privacy e terrorismo online. A destra la rappresentazione della geolocalizzazione di Google Maps
Usate Google Maps? Ecco Secondo Stefano Piazza, esperto di privacy, il rischio del tracciamento di app, come Immuni, è sempre uno: «Chi garantisce che questi dati non vengano poi utilizzati per altro?» Di Ivan Casati e Ilaria Quattrone _ Qualche mese fa, mentre ero in procinto di attraversare Piazza Cinque Giornate, avvertii una vibrazione del mio smartphone. Si trattava di un messaggio automatico inviato da un grande magazzino situato all’angolo con Corso di Porta Vittoria, da lì poco distante, che mi chiedeva una valutazione riguardo la mia ultima esperienza di shopping in quell’outlet. «Strano», pensai, dal momento che non vi avevo mai posto piede all’interno. Né ricordavo di aver fornito i miei dati a quell’azienda, o tantomeno acconsentito a ricevere notifiche su un mio dispositivo personale. Per quale ragione, quindi, mi era arrivato quel messaggio? La risposta è semplice: stavo utilizzando l’ap-
8
|
MASTERX
|
GIUGNO 2020
plicazione di Google Maps e quest’ultima aveva tracciato il mio spostamento, facendo scattare il meccanismo nel momento in cui ero transitato nei pressi del negozio.
tinazionali, che sono sempre alla ricerca di potenziali nuovi consumatori. «Un interesse che sarà sempre più marcato, anche dopo la pandemia di Covid-19», sottolinea il tecnico.
Questo aneddoto basta a farci comprendere i Non c’è quindi da stupirsi se ci vengono mopotenziali rischi che corriamo nel momento strate pubblicità relative a negozi o ristoranti in cui utilizziamo un software basato su un delle zone che frequentiamo. E ciò, concorda sistema di geolocalizzazione. E solleva una Piazza, «costituisce una violazione della priquestione quanto mai attuale vacy». Ma come proteggersi? in questi giorni, in cui è al vaPer un buon inizio, secondo glio l’impiego di questo genelui, basterebbe «non racconLa geolocalizzazione tare tutto di sé e dei propri re di app al fine di tracciare i contagi e contrastare la diffugusti, delle proprie vacanze è un sistema sione del Covid-19. sui social network». Azioni inquietante apparentemente innocue, ma «Lo trovo semplicemente inche a nostra insaputa possoe anche quietante, sbagliato e anche no renderci estremamente molto pericoloso molto, molto pericoloso», vulnerabili in rete. commenta Stefano Piazza, stefano piazza esperto di privacy, cybersecuNeanche le ultime normatirity e terrorismo online. «Chi ve europee in materia di prici garantisce che questi dati non vengano poi vacy, d’altra parte, sono riuscite a migliorare utilizzati per altri scopi? Chi mi assicura che in modo netto la tutela degli utenti e dei loro non arrivino in mani sbagliate? Chi deciderà dati. «Il loro problema», commenta l’esperto, quale società fornirà questo sistema? E chi «è che sono composte da migliaia di pagine c’è dietro questa società? Che legami ha ad che nessuno legge e che molto spesso si diesempio con paesi come la Russia o la Cina? mostrano inapplicabili, perché sono scritte Non si tratta di questioni irrilevanti, qui oc- da persone che non hanno una piena comcorre procedere con grandissima cautela». prensione del mondo reale». È evidente che i sistemi di tracciabilità su Maps o simili facciano gola alle grandi mul-
Quello della privacy in relazione ai sistemi di tracciamento è dunque un tema già di per sé
ARGOMENTO MAPPING
|
SEZIONE PRIVACY
I MODELLI
Il contact tracing in giro per il mondo 1. IL MODELLO COREA DEL SUD “Corona 100m” traccia le persone risultate positive, i luoghi da loro frequentati e le aree con un maggior rischio contagio. L’obiettivo è quello di, informando i cittadini, contenere l’epidemia. A differenza della Cina non sono previsti riconoscimenti facciali. Il metodo coreano è stato elogiato dall’Organizzazione mondiale della sanità.
2. COVID-19 VS 007 ISRAELIANI
come funziona estremamente complesso, senza che si tenga conto di eventuali fattori geopolitici. Qualora poi si cerchi di analizzarlo in relazione ai contesti dei Paesi in cui viene adottato, il processo diventa ancora più insidioso. Non deve quindi stupire il fatto che il suo utilizzo per monitorare il contagio si sia rivelato efficace in determinate realtà, mentre in Italia la proposta ha fin dal principio incontrato una forte opposizione: è naturale che l’impatto sulla privacy personale sia percepito come meno invasivo in ambienti caratterizzati da regimi pseudo-dittatoriali. «La Cina ne è un esempio lampante», commenta Piazza. «Non va tra l’altro dimenticato che Pechino, almeno in una fase iniziale, ha mentito al mondo sulla diffusione del coronavirus. Motivo per cui andrebbe denunciata al Tribunale Penale Internazionale». «Si tratta di un Paese», spiega, «nel quale i cittadini sono sottoposti al completo controllo e alla censura dello Stato: dal web ai social network, passando per la telefonia mobile e i sistemi di messaggistica autorizzati, ogni cosa è controllata dal governo. La Cina, ad oggi, ha bloccato oltre 10.000 siti web utilizzando il noto sistema “The Great Firewall”. Il governo si giustifica dicendo che tutto questo serve a proteggere i cittadini dall’influenza del mondo esterno e da potenziali informazioni pericolose, ma realtà è che la sorveglianza di massa è una delle priorità del partito comuni-
Il governo ha chiesto allo Shin Bet, i servizi segreti interni, di utilizzare una lista di dati di cellulari segreta – adottata nella lotta al terrorismo - per tracciare gli spostamenti dei cittadini e verificare se abbiano frequentato soggetti positivi al Covid-19. Alle persone a rischio sarà imposta la quarantena. Chi la viola sarà arrestato.
3. IL SUCCESSO AUSTRALIANO
sta, che fa ampio uso di telecamere dotate di riconoscimento facciale e vocale». In una realtà democratica come la nostra, un simile livello di controllo sarebbe distopico. È infatti bastato presentare l’idea di un’applicazione per il tracciamento per sollevare le proteste di forze politiche agli estremi: esponenti di PD, Lega e Forza Italia hanno subito espresso preoccupazione per la tutela dei dati dei cittadini. Con l’arrivo della fase due, però, non sembra più esserci tempo per il dibattito: dopo il rilascio in Lombardia dell’app AllertaLom e le controversie che ne sono seguite, un decreto del Consiglio dei ministri ha approvato l’introduzione di Immuni, applicazione di tracciamento anti-contagio su scala nazionale. Quest’ultima non ci prevede l’obbligo di utilizzo, non si baserà sulla geolocalizzazione individuale e garantirà l’anonimato degli utenti. Stando al decreto, inoltre, i dati che raccoglierà saranno automaticamente cancellati entro il 31 dicembre 2020. La sensazione, ad ogni modo, è che la soluzione non sarà affatto semplice: l’eterno compromesso tra tutela personale e sicurezza pubblica è un tema che resterà sempre oggetto di discussione. Anche in un domani senza più Covid-19, quando saremo liberi di tornare a stizzirci per una pubblicità sul nostro smartphone.
COVIDsafe, che si scarica su base volontaria, avvisa gli utenti che sono stati per più di 15 minuti vicini a un paziente positivo. Questo è possibile grazie al bluetooth e alla capacità dell’app di rivelare, tramite lo scambio di ID anonimi, i contatti tra persone che l’hanno scaricata. I dati vengono archiviati e cancellati dopo 21 giorni.
4. NESSUNA PRIVACY IN CINA Primo focolaio dell’epidemia, è stato anche il primo Stato che ha voluto usare la tecnologia per contenerla. Dalle app alle compagnie telefoniche ai droni e fino alle videocamere termiche e al riconoscimento facciale, il Paese ha utilizzato qualsiasi strumento per tracciare i cittadini, imporre quarantene e tutelare la salute pubblica.
GIUGNO 2020
|
MASTERX
|
9
IL PERSONAGGIO
Di Gabriella Mazzeo _ L’emergenza Coronavirus passa per tre fasi: la prima è quella dell’attesa del ritorno alla normalità. La seconda è l’accettazione, perché nulla sarà come prima. La terza è la realizzazione, perché il gap tecnologico è un problema prettamente italiano. Abbiamo parlato di smart working e sicurezza informatica con l’esperta Marianna Vintiadis, responsabile Kroll per il Sud Europa. Ha seguito i progetti di business intelligence più delicati all’interno di vari settori. Si è occupata di intelligence strategica e di indagini volte a portare alla luce le attività economiche della criminalità organizzata. Ha lavorato con alcune delle più importanti aziende sul territorio nazionale italiano e la sua esperienza fa di lei una delle nostre maggiori esperte in tema di cyber security. Parliamo di sicurezza informatica applicata allo smart working: il lavoro da casa prima dell’emergenza coronavirus era molto meno sdoganato e in questo momento storico molte aziende si sono trovate impreparate. Cosa deve cambiare per garantire la sicurezza anche in futuro? Prima dell’epidemia il datore di lavoro concedeva lo smart working solo dopo aver accertato che ci fossero condizioni ottimali anche da casa: bisognava tener conto, per esempio, anche del rischio di infortuni durante l’orario lavorativo. Non è impossibile pensare che un impiegato inciampi in un cavo nel salotto di casa propria, per dire. Le responsabilità restano da imputare al datore di lavoro e con orari di smart working molto ristretti era possibile immaginarlo, ma ora? Bisogna ridiscutere anche le responsabilità legali? Andrebbe snellita la legge e bisogna rafforzare la preparazione informatica degli utenti, i quali hanno competenze di base. Gli hacker fanno leva sulla scarsa dimestichezza dei lavoratori: inviano mail di phishing che riguardano corsi di formazione sul coronavirus, per esempio, e chi non conosce questi sistemi di frode informatica è portato a fidarsi. L’hacker punta sempre a piattaforme trafficate: non a caso le più grandi operazioni di frode informatica e di furto di dati in questo periodo sono partite da programmi come Zoom per le videoconferenze.
Marianna Vintiadis Managing director di Kroll
SARÀ DAVVERO SMART IL LAVORO CHE FAREMO DA CASA? 10
|
MASTERX
|
GIUGNO 2020
Quindi è vero che le aziende devono stare attente alle piattaforme per le videochiamate? Sembrava fosse un’altra teoria complottista del web... No, assolutamente. In tanti hanno avuto problemi persino con gli account social personali: gli hacker rubano i dati proprio da piattaforme come Zoom, per i giovani houseparty. Per il telelavoro la più sicura resta Skype, per quanto l’uso sia meno immediato. Ma tanti utenti in Italia hanno problemi sia nell’utilizzo di questo programma che di Zoom: fino a un mese fa in tanti non sapevano neppure cosa fosse. È utile quindi che si introducano ai lavoratori dei programmi che magari non useranno mai nel corso della loro carriera? Bisogna ragionare sui corsi di formazione, ovviamente. Sono del parere che sia meglio imparare cose che potrebbero non tornarci utili che non essere preparati nel momento del bisogno. Questo però non rischia di confondere lavoratori che hanno competenze informatiche di base? Certo, ma dobbiamo anche chiederci se in certi ambiti sia ancora possibile che un lavoratore non sappia utilizzare al meglio la tecnologia. Potevamo aspettarcelo in settori che sopravvivevano
DATI IL PERSONAGGIO | PRIVACY
senza il supporto dell’informatica, ma già con la crisi da Covid-19 è difficile pensare che si possa ripartire con le stesse modalità. Un commerciante che non è pratico di e-commerce potrebbe seriamente rischiare il fallimento da oggi in avanti. Bisogna riformulare l’intero sistema su tutti i livelli. La misura principale da adottare quindi è l’educazione all’utente? Basterà? No, non basta, va accompagnata a un aggiornamento dell’infrastruttura tecnologica. Negli uffici si lavora ancora da destkop, i lavoratori devono provvedere da soli a procurarsi i mezzi per assicurarsi il telelavoro. Io ho scoperto in questo frangente, per dire, che alcuni miei dipendenti non avevano la rete fissa a casa e dovevano utilizzare la connessione dati dei cellulari. Capita che qualcuno non sa neanche come rendere il proprio cellulare un router wifi.
rente. È come pensare di non assumere qualcuno perché non può portarsi la sedia per l’ufficio da casa. Nella pratica sì, perché normativamente parlando non siamo attrezzati alla tutela di un lavoratore che svolge la sua attività lontano dalla sede centrale. Va riformulata tutta la normativa: l’esecutivo ha davanti a sé un gran lavoro che può decretare la morte o la rinascita della nostra economia.
Formazione. Marianna Vintiadis durante il Forbes Digital Summit dove ha parlato delle sfide aziendali nell’ambito della digital transformation
Ma davvero questi cambiamenti sono così epocali? Lo smart working, con tutto quello che comporta, è una pratica affermatissima in altre parti del mondo. Non sono epocali se guardiamo al resto del mondo, lo sono se guardiamo all’Italia. Arranchiamo dietro il progresso ma siamo sempre legati all’idea che abbiamo sempre fatto le cose in un certo modo e che vada bene così, no? Per noi questa soluzione è provvisoria, tanti ancora non hanno capito che diventerà una regola.
Quindi è vero che le nostre aziende sono meno preparate tecnologicamente? Tornando alla formazione dell’utente: non è una praÈ che fino ad ora abbiamo lavorato in modo diverso ri- tica che le aziende garantivano anche prima? spetto alle altre nazioni. L’Italia come paese è un passo Sì, periodicamente anche. In realtà va principalmente indietro per quanto riguarda l’innovazione informatica. cambiato il come: anche i dipendenti spesso accolgono Non penso sia un problema imputabile alle aziende e ba- i corsi di aggiornamento come una scocciatura obbligasta: è un intero sistema. Se non ho un commercio su larga toria, ecco. Il lavoro poi nella pratica non cambia. Sono scala, non mi preoccupo di essere al top dal punto di vi- nozioni che restano in un angolo della mente, quando sta informatico perché tanto del mio lavoro si basa su un ci restano. Lo riscontriamo soprattutto nella scuola più altro tipo di rapporto. Altro discorso sono le grandi mul- che nell’ambito aziendale. Gli insegnanti hanno sempre tinazionali che sembrano essere anche la svolto il loro lavoro in un certo modo e se preda più ghiotta per gli hacker, ma sono scalciano davanti alla lavagna interattiva, un po’ più pronte. Ci sono grosse falle anfigurarsi davanti alle piattaforme didattiL’Italia come paese che in quel sistema, soprattutto se parliache, per dire. Vivono passivamente le cose mo di grandi aziende che non vedono le che gli insegnano in ambito informatico è un passo indietro sedi italiane come punto centrale del proper quanto riguarda Davvero la scuola può essere un proprio commercio. blema? l’innovazione Nella pratica, come fa un’azienda ad Certo! Pensiamo che l’Università non sia informatica assicurare un aggiornamento efficace un soggetto ambito dagli hacker? Come delle infrastrutture? C’è una differenpensiamo di difenderla se si basa su strutmarianna vintiadis za tra l’aggiornamento da fare per un ture vecchie e su lavoratori che non solo lavoro previsto in sede e quello che rinon sono in grado di usare le tecnologie di guarderebbe lo smart working? base, ma che non vogliono neppure impararne di nuove? Le basi sono più o meno le stesse: i software utilizzati de- I professori universitari hanno alle spalle anni di carriera vono essere testati per rintracciare falle evidenti, i sistemi durante i quali annotavano i voti degli studenti sul foglietvanno aggiornati e la connessione internet deve essere to di carta, per dire. Le lezioni online per loro non sono di assicurata in modo efficace. Chiaramente la normativa certo una passeggiata e neppure c’è mai stata l’opportudeve facilitare le aziende nello snellimento del telelavoro: nità di seguire corsi del genere negli atenei prima dell’esi deve essere in grado di assicurare all’utente tutto quello mergenza Covid. che serve per svolgere il proprio lavoro da casa. Adesso potrebbe diventare non dico la norma, ma una soBisogna capire quale deve essere il discrimine tra respon- luzione sdoganata. Sarà sicuramente capitato di fare corsi sabilità del privato e responsabilità del datore di lavoro: a di aggiornamento in merito, eppure tutto quello che ne questo punto è nel suo interesse assicurarsi che il lavora- ricava il sistema sono nozioni. Su quest’educazione ovviatore abbia una connessione internet efficace. Forse non mente va costruita poi tutto il nuovo sistema dell’istrurientra tra le sue competenze che l’utente abbia in casa zione: va bene rendere i lavoratori capaci, ma poi bisogna un computer. Se lavori in certi settori è difficile che tu non dare loro man forte con le infrastrutture e permettere a abbia a disposizione un portatile. tutti gli studenti di beneficiare delle nuove modalità senza distinzione di ceto. La preparazione dal punto di vista tecnologico può di- Tanti italiani non hanno neppure il computer perché conventare un discrimine per l’assunzione? vinti che basti lo smartphone. A questo punto bisognerà Da oggi in avanti sicuramente sì. Se davvero qualcosa parlare anche delle competenze con i cellulari, che posdeve cambiare, è difficile che non cambi anche la conside- sono risultare fondamentali nel garantire l’uguaglianza. E razione delle reali competenze tecnologiche nel mondo più andiamo verso questa direzione a livello globale, più il del lavoro. Rimanere al passo sarà problematico per chi prezzo dei dispositivi utili dovrà essere abbattuto. ha già esperienza in settori che stanno inevitabilmente per essere rivoluzionati. Per le giovani leve siamo ancora Questo però ci riporta al discorso sulle nozioni più o in tempo. meno utili e sull’opportunità di impartirle a prescindere dalla necessità... E non disporre come privato dei mezzi necessari per Sarà il momento a cambiare gli atteggiamenti: capiremo svolgere lo smart working rischia di essere un ulterio- che si parla di ripartenza da ogni punto di vista. Anche per re discrimine? le aziende. La necessità diventerà a lungo andare routine Teoricamente non dovrebbe, perché diventerebbe un do- e chi non è pronto a lasciarsi cambiare in futuro non avrà vere del datore di lavoro mettere a disposizione l’occor- vita lunga o facile.
GIUGNO 2020
MARIANNA VINTIADIS Managing Director e responsabile Kroll per il Sud Europa. Dalla sede di Milano dirige l’attività di Kroll in Italia, nella penisola Iberica, in Austria, in Grecia e nei Balcani. Nell’area europea ha seguito in prima persona alcuni tra i progetti di business intelligence più delicati e di alto profilo, spaziando all’interno di molteplici giurisdizioni e settori.
|
MASTERX
|
11
PRIVACY
|
MICROFONO
Ehi Alexa, quanto rischio a parlarti? Gli assistenti vocali sono parte dell’arredamento delle case. Ci semplificano la vita in cambio di dati. L’esperto di privacy Gallus: «Non ci spiegano cosa succede quando attivi il microfono» La possibilità di un sistema intelligente di essere attaccato dipende anche dalla cura che il consumatore stesso gli riserva: «Questi siOra di cena. La tavola apparecchiata, le luci stemi non vengono quasi mai aggiornati – sosoffuse, i profumi che arrivano dalla cucina: stiene Gallus – e quindi presentano sempre è quasi pronto. Stanco dopo una giornata di più vulnerabilità, aumentando la superficie lavoro vuoi goderti questo momento, serve di attacco». un po’ di musica. “Alexa, riproduci Your Song Sebbene gli utenti debbano prestare magdi Elton John”. Sir Elton entra in casa tua e giore attenzione fin dal momento dell’accomincia a cantare, pensi che l’assistente vo- quisto di un device con sistema smart o del cale di Amazon sia il massimo della comodità, download di un’app che richiede l’accesso al ma ometti un particolare: è tutto il giorno che microfono, secondo l’avvocato la responsati ascolta in attesa di ricevere questo preciso bilità non ricade tutta sulle loro spalle: «Le comando. Proprio come gli smartphone, le condizioni di contratto che solitamente si accettano dovrebbero essere scritte in maniera SmartTv e Ok Google. «Questi sistemi devono poter sentire la pa- chiara e concisa, in realtà succede l’esatto rola d’ordine per attivarsi» dice Giovanni contrario. Sono costruite in maniera tale da essere praticamente illeggiBattista Gallus, avvocato ed bili o difficilmente consultaesperto in tutela della privacy «Se un’app processa bili, una prassi che si chiama e sicurezza informatica, «Il “dark patterns”. problema è legato all’elaborala mia voce Anche se una persona voleszione che può essere fatta di senza dirmi nulla, se leggerle tutte dovrebbe questi ascolti e alla continuità impiegarci una vita intera». o meno del flusso di dati. Apallora diventa E nonostante non si siano pare in molti casi che l’ascolun fatto illecito» ancora presentate controverto sia continuativo in attesa sie legali relative alle attività del comando». dietro ai sistemi smart, Gallus Siamo noi utenti a decidere di attivare il microfono. Alcune app scaricate conosce bene i confini di questa materia: «Se sul nostro smartphone per esempio ci chie- un’app processa la mia voce senza dirmi nulla dono un consenso. Ma secondo Gallus, questo allora diventa un fatto illecito. Sta violando significa poco: «Nessuno ti spiega esattamen- una norma cardine del regolamento europeo: te cosa succede appena attivi il microfono. la trasparenza, io devo sapere come trattano Scontato è che ti ascolti Maps per impostare i miei dati. Se lo scopro posso certamente seuna destinazione, meno scontato è se poi lo fa gnalarlo al Garante per la protezione dei dati personali, il quale può aprire un’istruttoria». per tutto il tempo». L’esperto esclude che i telefonini ascoltino le Più la nostra vita viene semplificata dalla tecnostre conversazioni per proporci della pub- nologia, più la nostra privacy risulta minacblicità profilata, ma individua un’altra pro- ciata. blematica legata alla sicurezza informatica: Malgrado le infinite sfumature della questio«Se un’app ha la possibilità di accendere il ne, secondo Gallus gli utenti possono evitare microfono, può essere attaccabile per inten- situazioni spiacevoli «limitando la superficie ti malevoli. Per esempio lo spionaggio indu- di impatto, installando i dispositivi funzionastriale. Da più di un decennio in Italia si usa- li e le app necessarie e valutando i luoghi di no i captatori informatici, software spia per utilizzo dei dispositivi avendo cautela degli le intercettazioni ambientali. Basta installare ambienti privati». un programma nel telefono che consente, tra E così anche il lavoratore stanco non dovrà le altre cose, anche la possibilità da remoto di preoccuparsi troppo di ascoltare Elton John attivare il microfono del dispositivo mobile». tramite Alexa. Di Niccolò Bellugi e Andrea Bonafede _
12
|
MASTERX
|
GIUGNO 2020
LE REGOLE Garante per la protezione dei dati personali
I consigli del Garante per difendere la privacy _
Informati su come vengono trattati i tuoi dati
Prima di attivare l’assistente digitale leggi con attenzione l’informativa sul trattamento dei dati personali. In particolare, è importante cercare di comprendere quali e quante informazioni saranno acquisite direttamente; come potrebbero essere utilizzati o trasferiti a terzi i dati raccolti; chi e come potrebbe riceverli; dove sono conservati e per quanto tempo
Non dire troppe cose Nel momento in cui si attiva per la prima volta lo smart assistant fornisci solo quelle informazioni specificamente necessarie per la registrazione e l’attivazione dei servizi. Evita di utilizzare questi dispositivi per memorizzare informazioni relative alla propria salute, le password o i numeri delle carte di credito Se non lo usi, disattivalo Quando è lo smart assistant è acceso ma non viene utilizzato, entra in una “dormiveglia” da cui esce non appena sente la parola di attivazione. Alcune precauzioni: (se consentito) scegliere con cura questa parola evitando quella che può causare attivazioni involontarie; (se consentito) disattivare il microfono e/o la videocamera; disattivare lo smart assistant, scelta scomoda ma più efficace. Se vendi lo smart assistant, non vendere i tuoi dati
Nel caso in cui il dispositivo (smartphone, smart speaker, automobili intelligenti) su cui è installato lo smart assistant venga eventualmente venduto, è bene disattivare gli account personali creati e cancellare i dati registrati al suo interno o sulla app di gestione. Ultimi consigli utili: decidi quali funzioni dello smart assistant mantenere attive, cancella periodicamente la cronologia delle informazioni registrate e metti password complesse.
DATI ARGOMENTO
|
PRIVACY SEZIONE
Occhio allo smartphone! I telefoni di oggi sono esposti a un attacco phishing, che permette di modificare le impostazioni del dispositivo per dirottarne il traffico di rete. Ecco come difendersi Di Vittoria Frontini e Matteo Sportelli _ I mezzi pubblici sono senza dubbio i luoghi in cui si verificano la maggior parte dei furti di smartphone. Esistono dei metodi almeno per tentare di mettere i bastoni tra le ruote ai ladri. Uno di questi, è quello di risalire al codice IMEI nel vano batteria. Consiste in una sequenza di 15 cifre numeriche che rappresenta il telaio del cellulare, consentendo di bloccare l’accesso alla rete, rendendo impossibile il traffico telefonico. Se il proprietario non lo ricorda o lo ha smarrito, il ladro, una volta riformattato il dispositivo, potrà rivenderlo abusivamente. Per togliere agli ignari acquirenti ogni sospetto, il codice IMEI viene apparentemente sostituito, rimuovendo o cambiando l’etichetta con i numeri. Gli smartphone sono più difficili da rimettere sul mercato.
Come Apple contrasta i furti Delle cyber-alternative sono le app inventate appositamente per questo tipo di emergenza. Trova il mio iPhone, è la app già installata su tutti i dispositivi firmati Apple. Per bloccare un iPhone rubato, il dispositivo deve essere acceso e connesso a Internet (se non lo è, si bloccherà non appena sarà disponibile una connessione) e dev’essere stata attivata la funzione Trova il mio iPhone nelle impostazioni di iOS. È possibile farlo durante la procedura di attivazione del telefono o in qualsiasi momento dal menu Impostazioni di iOS. Sarà necessario premere sull’icona Impostazioni nella schermata principale, recarsi nella sezione [Nome account]> iCloud> Trova il mio iPhone e attivare l’opzione. Se dovessero
rubarvi il telefono è possibile attraverso un altro dispositivo far squillare l’iPhone rubato ma se questo non dovesse essere in linea è possibile metterlo in modalità smarrito cosicché se il telefono dovesse tornare in linea si bloccherebbe. Ma questo potrebbe non bastare. Si sono sviluppate recentemente delle tecniche che permettono ai ladri di aggirare il sistema introdotto da Apple: i pericoli di phishing arrivano da un semplice sms o da una mail. Il mittente indicato dal messaggio è Ap-
ple, ma si tratta semplicemente di una truffa. Se si va a verificare l’indirizzo mail di provenienza non si tratta del supporto clienti del brand di Cupertino, ma il mittente è nascosto. Si tratta di template acquistati su piattaforme online che servono a raggirare gli utenti ed estorcere loro i dati di accesso degli account iCloud e riuscire così a “disancorare” il dispositivo dal radar dell’app Trova il mio iPhone e poterlo riattivare tranquillamente. Questo sistema ha ingannato molti utenti che si sono così ritrovati con uno smartphone rubato e poi rivenduto o utilizzato senza problemi.
POLIZIA POSTALE
Più reati informatici con Covid-19 Durante la pandemia, la criminalità “tradizionale” è crollata, mentre è stato registrato un forte incremento di reati informatici. La Polizia postale lavora senza sosta per arginare le nuove truffe online di innumerevoli hacker. «È una situazione ideale: siamo tutti a casa e sempre connessi a Internet, in uno stato di fragilità psicologica», ha spiegato la direttrice Nunzia Ciardi. In questo periodo bisogna fare particolare attenzione a email e SMS che hanno come oggetto l’emergenza Coronavirus, perché possono contenere malware, software dannosi, in grado di infettare il nostro dispositivo. Girano spesso due email contenenti virus: una presentava una finta mappa della diffusione della pandemia; l’altra invitava ad aprire l’allegato CoronaVirusSafetyMeasures.pdf.
Non solo Apple Esistono anche altri metodi, come Lookout sia per il sistema operativo di Apple, che per Android, sul quale è più efficiente. Il primo infatti consente agli sviluppatori di integrare applicazioni con il suo software, ma con molti limiti. Le funzioni di Lookout sono numerose: copertura antivirus, backup e ripristino e, soprattutto, geolocalizzazione del telefono in caso questo venisse rubato o smarrito. L’applicazione ha fatto molto parlare di sé per un’altra funzione, non presente su quella firmata Apple: la theftie. Con questo termine si intende la fusione tra selfie e theft che in inglese significa “furto”. La fotocamera infatti permette di scattare una foto del probabile ladro con le indicazioni di ora e luogo nel momento in cui cerca di sbloccare il telefono. Lookout permette anche l’inserimento di un allarme anche nel caso in cui il dispositivo possa essere in modalità silenziosa e, sempre da remoto, è possibile bloccare lo schermo e visualizzare un messaggio personalizzato nel caso in cui qualcuno ritrovasse il device e volesse restituirlo.
GIUGNO 2020
|
MASTERX
|
13
INNOVAZIONE
I LUOGHI DEL 5G CINA Huawei e Zte, le maggiori potenze della quinta generazione In Cina il settore del 5G si è sviluppato prima rispetto ad altri Paesi e la nuova tecnologia è stata aperta all’uso per i mobile lo scorso giugno, con oltre 198 mila stazioni base costruite a fine marzo 2020. Le aziende cinesi possiedono circa il 30% dei brevetti globali, Huawei e Zte sono i due colossi leader nella costruzione della rete 5G. Secondo la stima di Fitch Solutions, entro la fine del 2020 la Cina diventerà il maggiore mercato di reti 5G del mondo, con quasi 110 milioni di clienti. È stato inoltre il primo Paese a inserirsi nel mercato europeo delle infrastrutture. 5G vuol dire internet delle cose, e la quantità di dispositivi connessi aumenta il rischio di cybersicurezza. Le implicazioni del 5G per le aziende sono forse più importanti rispetto a quelle civili, a causa di crimini
di spionaggio industriale e le diffidenze tra Cina e Usa, acuite in anni di guerra commerciale intermittente tra le due grandi potenze. «Fino a 10 anni fa era inimmaginabile, adesso porta a pensare che qualcuno dall’altra parte dell’Oceano possa spegnere l’interruttore», spiega Jaime D’Alessandro di Repubblica. L’integrazione commerciale anche per quanto riguarda il settore del mobile e delle infrastrutture tra le due potenze per adesso ha posto un freno a questa guerra, perché gli Usa sono leader nei brevetti sui chip mentre la Cina è proprietaria della maggior parte dei giacimenti di terre rare fondamentali per la creazione degli stessi chip.
SVILUPPO Dalla prima alla quinta generazione: l’evoluzione della rete Negli anni Ottanta l’1G permise di effettuare le chiamate dai telefoni cellulari. Nel 1991 è stato introdotto il 2G, che offriva una maggiore sicurezza grazie alla crittografia digitale e l’invio di messaggi SMS. Il 3G uscì nel 1998 con il collegamento a Internet. Nel 2008 il 4G /LTE ha consentito attività come lo streaming multimediale ad alta definizione. Il 5G offre la larghezza di banda da 1GB al secondo, tempi di latenza ridotti, efficienza energetica e maggiore capacità di rete.
14
|
MASTERX
|
GIUGNO 2020
STATI UNITI I tentativi di reagire alla supremazia cinese Il 27 marzo 2020 Donald Trump ha firmato un documento dal titolo indicativo “Secure 5G and beyond act”, che punta a mantenere la sicurezza delle comunicazioni attraverso lo sviluppo interno di questa tecnologia. L’unica azienda americana che in questo momento sta facendo ricerca su questa tecnologia è la Cisco. La legge è stata seguita da un documento programmatico rilasciato il giorno successivo dove si spiegava l’importanza, per l’amministrazione statunitense, di valutare le potenziali problematiche di sicurezza per le infrastrutture
di rete dovute a un’eccessiva fornitura da parte di aziende straniere ritenute “non sicure”. Prevede, entro 180 giorni dalla sua emanazione, un piano più preciso che fornisca le tappe dell’attuazione di questo programma. Bisognerà quindi aspettare ottobre 2020 per saperne di più sulle contromosse americane, ma la macchina amministrativa statunitense si sta già muovendo attivamente. Bisogna ricordare che esiste già un ordine esecutivo, firmato dal presidente Trump lo scorso luglio, che vietava alle aziende domestiche di acquisire tecnologia Huawei e Zte, che per il momento non è entrato in vigore. Al momento il bando completo di Huawei come provider di tecnologia per le aziende Usa è rimandato al prossimo 15 maggio, ma non si escludono ulteriori rinvii. Inoltre, il 9 aprile la commissione federale per le comunicazioni statunitensi ha dichiarato che China telecom, azienda controllata dal governo cinese che opera nel ramo delle telecomunicazioni Usa dal 2007, dovrebbe essere bandita dal territorio americano per motivi di sicurezza nazionale, ma anche in questo caso la legge deve ancora entrare in vigore. Le pressioni statunitensi sulle aziende cinesi restano evidenti, anche se nel resto del mondo gli Usa sono riusciti a convincere
INNOVAZIONE | PRIVACY
MAPPING
LAVORO
SOCIALE
I cambiamenti Nuova nel mondo del tecnologia, lavoro nuova vita
solo Australia e Nuova Zelanda a bandire Huawei. EUROPA Ericsson e Nokia competono con la Cina A dispetto di quello che potrebbe sembrare, l’Europa è all’avanguardia nel 5G. Le due aziende alternative alle cinesi per l’installazione dell’infrastruttura 5G sono Nord europee, Ericsson e Nokia, che controlla la francese AlcatelLucent. L’Europa sta cercando di affrancarsi dalla minaccia di una fornitura cinese, cercando di inasprire le norme di sicurezza per partecipare alle gare pubbliche. In Inghilterra, in seguito a polemiche sull’opacità di Huawei, Ericsson è stata scelta come azienda principale per portare avanti la costruzione dell’infrastruttura per il 5G, anche Huawei ha mantenuto parte delle commesse. Nokia, già leader del 4G, ha siglato 70 accordi commerciali per 21 reti, e al momento è la seconda azienda al mondo dopo Huawei per numero di brevetti. Washington voleva il bando completo di Huawei dai Paesi europei alleati, ma i contratti già firmati valgono milioni di euro. Anche la Germania ha stilato un contratto coi cinesi, e la Francia ha annunciato che non escluderà Huawei dalle sue aste per costruire nuove infrastrutture.
Rimandare il 5G sarebbe un danno, perché vorrebbe dire rinunciare a queste innovazioni per un tempo indefinito, visto che gli Usa sono indietro e affidarsi alle sole aziende europee non sembra un’opzione per adesso percorribile. ITALIA La golden power Per la banda ultralarga, il governo italiano ha deciso di basarsi sul golden power, obbligando per legge le aziende che operano sul mercato nazionale di notificare al Governo la scelta di comprare apparati di rete (4G e 5G per esempio) da soggetti extra europei, con in mente le cinesi Huawei e Zte. La normativa elettrosmog, che impone limiti elettromagnetici più stringenti che altrove, farà sì che serviranno più antenne per l’implementazione del 5G. La legge italiana prevede limiti 10 volte più di quelli della Ue (6 volt metro). Intanto molti comuni italiani hanno detto “no” all’installazione del 5G sul loro suolo, preoccupati dai possibili danni a seguito dell’esposizione alle onde: se a novembre 2019 i municipi erano 20, adesso sono più di 200: le aziende del settore, che hanno investito 6,5 miliardi di euro per l’installazione del 5G, hanno infatti difficoltà a terminare i lavori.
A cura di Lucio Valentini _
A cura di Francesco Li Volti _
Senza dubbio sarà la mobilità dei lavoratori ad avere i vantaggi maggiori dal 5G. La velocità nel remote working favorirà non solo lo svolgersi del lavoro da casa ma anche la possibilità di operare direttamente nelle sedi dei clienti. Oltre a uno sviluppo delle competenze nelle soluzioni mobile, infatti, migliorerà anche la gestione dei dati e la velocità di trasformazione e di trasmissione degli stessi, grazie al taglio netto dei tempi di archiviazione, di contabilità e di back office. Per le piccole e medie imprese è infatti il tempo una delle risorse più preziose da gestire con maggiore attenzione e la digitalizzazione dei documenti, oltre a garantire un recupero degli spazi fino ad oggi impegnati dall’archiviazione della carta, consentirà un formato più facilmente accessibile e più rapidamente fruibile a favore della crescita aziendale. Dal collegamento mobile di robot, macchine e linee di produzione, allo sviluppo di nuove applicazioni di monitoraggio basate sulla raccolta in tempo reale di dati provenienti dagli impianti. Dunque saranno molteplici i vantaggi: un aumento della produttività a fronte di costi ridotti; la possibilità di riconfigurare più facilmente macchine e linee produttive per una maggiore flessibilità; la disponibilità di un flusso di dati e informazioni analizzabili in tempo reale per una manutenzione preventiva.
Il 5G sarà in grado di spalancare opportunità mai viste o immaginate prima d’ora. Ad esempio uno degli effetti del passaggio dal 4G al 5G sarà un aumento esponenziale nelle velocità di upload e download di dati da connessioni mobili. In ambito ludico, la bassa latenza propria delle reti di quinta generazione, garantirà applicazioni di cloud gaming e realtà virtuale più immersive e coinvolgenti. Anche la guida autonoma trarrà beneficio dalle connessioni di nuova generazione: i software e la strumentazione installati a bordo dei veicoli costituiranno solo una parte dell’intelligenza che consentirà loro di guidarsi da sé. Il resto proverrà da un fitto interscambio di segnalazioni dai sensori di semafori e altri elementi stradali. Per quanto riguarda la telemedicina ci saranno degli enormi passi avanti. Chirurghi qualificati potranno effettuare con precisione operazioni delicate anche a migliaia di chilometri di distanza dal paziente, utilizzando braccia robotiche che rispondono in tempo reale ai comandi inviati, vedendo ciò che accade in sala operatoria senza ritardi e in alta definizione. Nelle smart city i flussi di traffico di automobili saranno monitorati in tempo reale, regolando i semafori di conseguenza. Le luci dei lampioni si potranno tarare con precisione a seconda della luminosità della zona evitando così sprechi di energia.
GIUGNO 2020
|
MASTERX
|
15
SICUREZZA
|
CYBERWAR
A scuola per diventare hacker Gli attacchi cyber sono all’ordine del giorno sia nella quotidianità, ma soprattutto nelle strategie militari. Per questo motivo sono molti i Paesi che hanno iniziato ad arruolare giovani hacker nei propri eserciti.
Di Francesco Puggioni e Mariano Sisto _ Da sempre l’uomo ha combattuto per conquistare nuovi spazi. Ogni frontiera scoperta ha aperto nella storia scenari di conflitti e di rivalità, per riuscire ad essere in posizione predominante sugli avversari. Dalla conquista del west allo sbarco sulla Luna. Lo stesso è accaduto con il cyberspace, ossia lo spazio costituito dalle infrastrutture informatiche connesse fra loro: da internet, alle reti di comunicazioni, ai sistemi di connessione di rete. È all’interno di questa dimensione che, ormai da diversi anni, si è iniziato a parlare di cyber war e cyber warfare. Questi due termini, profondamente legati tra loro, esprimono concetti simili ma non sovrapponibili. Stando al glossario di intelligence pubblicato dal Dipartimento delle Informazioni per la Sicurezza, per cyberwar si intende l’insieme delle operazioni condotte nel e tramite il cyber spazio al fine di negare all’avversario, statale o non, l’uso efficace di sistemi, armi e strumenti informatici o comunque di infrastrutture da questi controllati. Si tratta quindi di attività sia di attacco che di difesa e può coinvolgere tanto apparati statali quanto forze non ufficiali. Più ampio è il significato di cyber warfare, il quale oltre a quanto già detto per la cyber war comprende, secondo gli esperti, anche l’insieme delle altre componenti che riguardano il cyber spazio. La dottrina, l’organizzazione, il personale utilizzato, la logistica e le attività militari dei singoli Stati. Nonostante possano risultare astratti e lontani dall’immaginario comune, gli attacchi cyber trovano largo impiego nelle strategie militari e nella quotidianità. Tanto per citare uno degli esempi più famosi e attuali, Stuxnet, il virus sviluppato nel 2006 dagli Stati
16
|
MASTERX
|
GIUGNO 2020
Uniti e da Israele per danneggiare il programma nucleare iraniano, è classificabile come un atto di cyber war. Ancora più recente è il caso di Wannacry, un malware nato da hacker nordcoreani, che nel 2017 ha colpito più di 200.000 computer Windows, causando un danno economico pari a circa 4 miliardi dollari. E ancora, sebbene non propriamente classificabile come attacco cyber, la vicenda dello smartphone hackerato di Jeff Bezos da parte del Principe Saudita Mohammed bin Salman nel maggio 2018, ci va comunque molto vicino. Secondo delle indiscrezioni raccolte dal Guardian e subito smentite dall’ambasciata dell’Arabia Saudita a Washington, bin Salman avrebbe inviato un file, probabilmente un video, contenente un virus a Bezos. Questo tipo di malware avrebbe dato accesso ad alcuni hacker del regime di Riad a molte informazioni personali, presenti sul telefono del patron di Amazon. Tutto ciò sarebbe accaduto cinque mesi prima dell’omicidio del giornalista saudita del Washington Post Jamal Khassoggi, forte critico verso il regime del Principe bin Salman, probabile mandante dell’assassinio. In questo scenario, gli Stati hanno cominciato ad arruolare hacker tra le fila dei propri eserciti. Le modalità e i requisiti di reclutamento variano da Paese a Paese, ma il candidato ideale è in genere un giovane studente di ingegneria informatica, uno sviluppatore di software, o un programmatore. Le nuove leve vengono spesso selezionate attraverso degli “hackaton”. Il termine nasce dalla crasi di due termini, “hack” e “marathon”: si tratta di eventi in cui a giovani informatici viene chiesto di sviluppare, in un arco di tempo limitato, il software o il codice di un programma centrato su un tema preciso. Agli studenti dei migliori college tecnologici
CYBERWAR
|
SICUREZZA
L’INTERVISTA Giulia Pastorella Esperta di cybersecurity e data policy
Sicurezza informatica, trattamento dati _ Esperta di politiche di sicurezza informatica, nel 2016 è stata indicata da Forbes come una dei trenta under 30 più influenti nel settore “Law and Policy”. È responsabile della global strategy nelle politiche di cybersecurity per la multinazionale del tech HP. Membro della Direzione Nazionale del partito +Europa, di recente è entrata a far parte del comitato promotore di Azione. Analizzando il contesto italiano, gli organi istituzionali competenti in materia sono diversi. Qual è la situazione? In Italia, in materia di politiche di sicurezza informatica c’è una frammentazione a livello di governance. L’unità organizzativa è stata parzialmente ricomposta grazie ai sempre più frequenti regolamenti europei, tra cui la direttiva NIS (la direttiva dell’Unione Europea volta a implementare e armonizzare i vari sistemi nazionali di sicurezza informatica, ndr). Questo crescente interesse ha avuto come esito l’accelerazione del processo di miglioramento delle politiche nazionali di cybersecurity, fra cui quella dell’Italia. In generale, l’approccio utilizzato dalle istituzioni competenti è stato piramidale: partendo dal mettere in sicurezza i propri servizi informatici, passando quindi a mettere mano ai servizi critici nazionali, fino a occuparsi pian piano di tutti i dispositivi connessi tra i cittadini. In merito alla richiesta di alcuni Stati di entrare in possesso di dati personali degli utenti dei servizi di comunicazione. Quali sono le conseguenze? L’esempio chiave è la Cina, dove la separazione fra pubblico e privato è molto labile. C’è un sistema di credito sociale per cui, non lontano da quanto succede in certe puntate di Black Mirror, le persone ricevono un punteggio che corrisponde a un giudizio del proprio comportamento online e offline. Giudizio a cui lo Stato fa corrispondere ai cittadini punizioni, come non poter viaggiare. Lo stesso sistema è applicato anche alle aziende, che devono periodicamente consegnare dati finanziari, ambientali e del personale. In Occidente la situazione è di certo migliore, lo Stato è giustificato a impossessarsi delle informazioni personali dei cittadini nel momento in cui incomba un pericolo alla sicurezza nazionale. In questo ambito entra in gioco anche la questione del diritto all’anonimato online.
GIUGNO 2020
|
MASTERX
|
17
SICUREZZA
|
CYBERWAR
Di Francesco Puggioni e Mariano Sisto _ francesi, ad esempio, è stato chiesto di eliminare un virus che si era diffuso nei sistemi di un’agenzia ambientale governativa. I vincitori sono stati arruolati in quello che oltralpe è stato definito il “quarto esercito”. Un’armata di 3.200 soldati “digitali” cui si aggiunge un bacino di riserva di 4.400 esperti. Per l’accesso all’“Hackerakademi” di Sua Maestà la regina della Danimarca, invece, sono richieste spiccate doti logiche e matematiche, propensione al lavoro di squadra, e una fedina penale pulita. Su quest’ultimo punto, però, le scuole di pensiero si dividono. In alcune dichiarazioni, un alto ufficiale britannico ha aperto all’ingresso a individui con precedenti penali. “Se passeranno i controlli di sicurezza, se avranno le capacità che richiediamo, se la Difesa non avrà nulla in contrario, perché no?”, si è chiesto il ten. col. Michael White ai microfoni della BBC. Negli Stati Uniti da nove anni esistono programmi per studenti della middle school. La National Security Agency organizza campi estivi rivolti agli adolescenti con lo scopo primario di selezionare i talenti tecnologici. In Israele, invece, il Magshimim e il Gvahim program sono rivolti a studenti delle superiori che mostrano un forte potenziale accademico. E in Italia? Esattamente un anno fa sono state poste le basi per la creazione di un team di hacker “istituzionale, che risponda solo alla bandiera italiana”. La dichiarazione è del sottosegretario alla Difesa, Angelo Tofalo, che ha parlato di una squadra “che faccia rotazioni negli enti statali come gli ambasciatori del Ministero degli esteri”. Al Ministero della difesa sono alla ricerca di risorse giovani: “l’Italia sta investendo su di loro – ha detto il sottosegretario -, perché la sicurezza cibernetica è un elemento fondamentale per la salvaguardia del Paese”. Per la realizzazione del progetto, nella legge di bilancio dell’anno scorso è stato stanziato un gettone da tre milioni di euro da spalmare nel triennio. Su questo fronte l’Italia non è tuttavia all’anno zero. È in funzione dal 2017 il CIOC – il Comando interforze operazioni cibernetiche, creato per rafforzare le capacità d difesa da attacchi informatici attraverso la protezione delle reti militari. I rischi da cui questi “presidi” ci proteggono, ha sottolineato Gennaro Vecchione, direttore del Dis - il Dipartimento delle informazioni per la sicurezza – spaziano dalle interferenze nelle competizioni elettorali a possibili cyber-attacchi alla rete elettrica o idrica. Scenari che, dovesse essere lasciata sguarnita la backdoor aperta sul cyberspazio, ha evidenziato il sottosegretario Tofalo, “potrebbero causare, in tempi brevissimi, scenari che finora abbiamo visto solo nei film”. Insomma: quando l’uomo con il fucile incontra l’uomo con la tastiera, quello con il fucile è un uomo morto.
18
|
MASTERX
|
GIUGNO 2020
Il tecnovoto made La campagna americana si gioca anche sul piano tecnologico. La piattaforma Hawkfish ha un ruolo primario nella partita che porta alla Casa Bianca Di Mauro Manca e Virginia Nesi _ Elefante contro Asino. Conservatori contro Progressisti. Repubblicani contro Democratici. Due partiti tornati ancora una volta a fronteggiarsi in attesa della scelta del 46esimo presidente degli Stati Uniti d’America. Se da un lato, Donald Trump sembra non avere sfidanti tra i repubblicani ed essere così pronto a presentare la propria candidatura per il secondo mandato alla Casa Bianca, dall’altro, nell’ala dei democratici, le primarie sono ancora una partita aperta. I due candidati pronti a sfidarsi, per andare al testa a testa con l’attuale Capo di Stato, sono l’ex vice di Barack Obama Joe Biden e il senatore del Vermont Bernie Sanders. Entrambi hanno trionfato al super martedì o Super Tuesday, vincendo rispettivamente in nove e quattro Stati. Al di sotto delle aspettative, invece, i risultati ottenuti dalla senatrice del Massachusetts Elizabeth Warren - che ha superato appena la soglia del 15% nel suo stesso Stato, nel Maine e nello Utah - e dal milionario Michael Bloomberg, vincitore solo nell’American Samoa.
l file rouge che collega candidati e vittorie potrebbe apparentemente essere relazionato alla propaganda elettorale. Numeri alla mano, nel solo mese di febbraio Bernie Sanders ha ottenuto complessivamente circa 46,5 milioni di dollari in donazioni. Sono più di 2 milioni le persone che hanno sostenuto economicamente la corsa alle presidenziali del candidato democratico. Non si può certo dire altrettanto per il miliardario Michael Bloomberg. Considerato l’esito negativo della campagna elettorale, l’ex sindaco di New York ha scelto di abbandonare la sua corsa alle presidenziali per appoggiare la candidatura di Biden. Le disponibilità di Bloomberg, che con un patrimonio di 54 miliardi di dollari è l’ottavo uomo più ricco del mondo, sono pressoché illimitate, a cominciare dagli strumenti di propaganda. Eppure, inizialmente, il magnante di Boston aveva speso gran parte delle sue ricchezze con l’obiettivo di rappresentare i democratici in autunno e scalzare Donald Trump dallo Studio Ovale. Secondo i dati della Federal Election Commission, fino al 31 gennaio 2020 sono circa 464 i milioni versati dall’imprenditore al suo comitato elettorale. Di questi ne ha spesi 409, gran parte dei quali per pagare i pubblicitari e uno staff composto da più di 2000 persone. Inoltre, nel solo mese di febbraio, Bloomberg ha sborsato circa 254 milioni di dollari in spot televisivi e radiofonici.. È stato all’indomani della disfatta incassata al “Super Tuesday” che Michael Bloomberg ha scelto di puntare tutte le sue fish su Joe Biden per la corsa alla Casa Bianca.
CYBERWAR
|
SICUREZZA
Dark web: libertà o criminalità? Permette di navigare senza lasciare traccia. Il lato oscuro della Rete viene usato per la compravendita di prodotti illegali, ma anche per aggirare la censura di alcuni Paesi
Di Eleonora Fraschini _
in Usa L’ex sindaco di New York non lesina generosità quando individua una causa in cui credere, basti pensare agli oltre 100 milioni spesi nel 2018 per sostenere decine di candidati democratici in tutti gli Stati Uniti. Sul piano tecnologico, terreno su cui si giocherà gran parte del rush finale con Bernie Sanders, la freccia in più che Bloomberg potrebbe mettere all’arco di Joe Biden è la piattaforma Hawkfish, un nuovo strumento per la gestione della campagna elettorale su cui gravita un investimento di 25 milioni di dollari. L’intelligenza artificiale che incarna l’anima di Hawkfish è quanto di più sofisticato si possa reperire in termini di efficacia, specie per quanto riguarda la propaganda online, aspetto fino a oggi carente nel cammino elettorale dell’ex senatore del Delaware. Nello specifico, la piattaforma è in grado di utilizzare tecniche avanzate di microtargeting degli elettori, un terreno già sondato a suo tempo da Brad Parscale che nel 2016 guidò con successo la campagna di Donald Trump. Scavando in profondità nelle abitudini e nella pancia degli americani, la creatura di Bloomberg è in grado di tirar fuori dei data potenzialmente convertibili in elementi di persuasione. A capo del progetto Hawkfish siedono ex capi del marketing di alcuni tra i social più diffusi al mondo, Facebook compreso. Scegliendo di tendere una mano a Joe Biden, Bloomberg vuole dimostrare di non aver speso centinaia di milioni di dollari invano, nella speranza di non rivedere Donald Trump seduto per altri 4 anni alla scrivania dello Studio Ovale.
con più di 26 mila tipi di sostanze diverse), carte di credito, conti correnti, codici bancari, passaporti e documenti falsi, farmaci, pornografia, gioielli falsi e virus informatici. I dati scambiati vengono criptati tra un nodo e l’altro, rendendo impossibile identificare sia l’acquirente che il venditore. Chi compra, in bitcoin o in monero, deposita il denaro virtuale presso il market e la transazione viene completata quando l’acquirente comunica l’avvenuta ricezione del pacco. Il gestore allora rilascia il pagamento diretto al vendor, trattenendo una commissione tra l’8 e il 4%.
Come un Paese senza estradizione, il dark web è la scelta preferenziale per tutti coloro che hanno qualcosa da nascondere. Nella parte oscura della Rete, gli utenti possono evitare di lasciare tracce utilizzando software che rendono anonima la connessione. Entrando in circuiti che poggiano su reti sovrapposte a Internet, fanno in modo che la connessione “rimbalzi” tra server collocati in tutto il mondo e diventi irrintracciabile. Nel 2006 Roger Dingledine, Nick Mathewson e Paul SyIl Berlusconi market verson hanno fondato The Lo scorso novembre, le indaTor Project, un’organizzaziogini della Guardia di Finanza, ne senza scopi di lucro che ha dirette dal colonello Giovansviluppato il browser Tor. ni Reccia, hanno portato alla Si tratta di uno strumento chiusura del quarto black open source che permette market in ordine di grandezrendere anonime le comuza. nicazioni degli utenti che ne Nato nel 2017, si chiamava fanno uso. Al momento è lo Berlusconi Market e vantava strumento più diffuso per acben 103 mila annunci. cedere al dark web: lo utilizL’organizzazione era interazano 2,8 milioni di persone al mente italiana, per la precigiorno. sione pugliese: il presunto Roger Dingledine ha dichiagestore era Luis Di Vittorio, rato che molti di questi utenoriginario di Putignano - un Molti utenti risiedono comune in provincia di Bari ti risiedono in Paesi in cui la libertà di espressione e di ac- uno studente del Politecniin Paesi dove cesso ai media è limitata, ad co di Milano di 19 anni. Sono la libertà esempio Turchia, Uganda e stati arrestati anche due comRussia. plici di 25 e 26 anni. di espressione Il dark web permette loro di Sul Berlusconi Market si poè limitata violare le leggi del proprio teva comprare a 5000 euro un Stato ma per un buon motipassaporto Usa, e a un prezzo roger dingledine vo: accedere alle informaziopoco inferiore uno di un Paeni che i governi autoritari gli se europeo. hanno precluso. Un Ak 47 costava 700 euro, 230 una bomba Ci sono però individui che scelgono di na- a mano, ma erano disponibili anche revolver vigare in modo anonimo non per aggirare la e pistole di vario tipo, fucili e mitragliatrici. censura, ma per vendere o comprare beni il- La droga più trattata era la metanfetamina, legali. seguita da Cannabis, Mdma e Cocaina. Non solo armi e stupefacenti. Un sesto del fatturato era costituito da dati bancari e banI black market conote false, che si acquistavano a pacchetti. Secondo una ricerca dell’Usenix del 2015, Gli acquirenti provenivano in gran parte da ogni anno, il fatturato illegale del dark web è Olanda e Germania. pari a 150-180 milioni di dollari. Luis Di Vittorio è solo il terzo gestore di black Nei black market (gli equivalenti di Ebay e market ad essere stato arrestato: i fruitori delAmazon del dark web) si possono acquistare la metà oscura della rete godono ancora, per armi, droga (che occupa il 58% del mercato la maggior parte, di impunità.
GIUGNO 2020
|
MASTERX
|
19
PRIVACY TRACCIAMENTO | MAPPING | IDENTIFICAZIONE
IL FACEMAPPING È una tecnica biometrica utile per riconoscere una persona attraverso le analisi dei contorni del viso. La tecnologia studia i punti nodali di un volto umano che, associati a quelli di riferimento, permette di identificare in modo univoco una qualsiasi persona.
|
Facemapping, attrazione Il riconoscimento facciale non è solo una nuova tecnologia per smartphone, ma potrebbe diventare strumento di lotta contro il terrorismo e il razzismo negli stadi Di Leonardo Degli Antoni e Giulia Taviani _ Lo smartphone è ormai diventato un oggetto intimo e personale, che racchiude in sé innumerevoli informazioni sul proprietario, alcune anche molto rilevanti. Perciò è sempre più importante proteggerlo. Nei nostri cellulari tendiamo infatti a tenere collegati gli account dei social network come Facebook, Instagram e Twitter, oltre alle email e altre app che contengono i nostri dati personali. E che dire del nostro conto corrente? Ormai quasi tutte le banche hanno la loro applicazione, che consente agli utenti di accedere e svolgere operazioni bancarie direttamente dal dispositivo. Insomma, ciò che è racchiuso nei nostri cellulari, può far gola a tante persone che non sempre sono bene intenzionate. Le tecnologie per proteggere i nostri telefoni
20
|
MASTERX
|
GIUGNO 2020
sono cambiate negli anni; si è partiti da un rudimentale codice di numeri, per poi passare all’impronta digitale, arrivando infine al riconoscimento facciale. Vediamo come funzionano le ultime due.
VANTAGGI E PRIVACY
Una tecnologia sempre più invasiva
verifica di identità
L’impronta digitale (fingerprint in inglese) è una tecnologia di identificazione biometrica in grado di riconoscere i rilievi e le linee del dito attraverso una luce, o tramite sensori elettrici. Serve per identificare in maniera univoca le persone. Per fare ciò, viene fatto un confronto tra l’impronta del polpastrello appoggiato sul sensore, e l’impronta che era già stata salvata precedentemente nel database dall’utente stesso. Se le due tracce coincidono, lo smartphone si sblocca. Il riconoscimento facciale è una tecnica biometrica utile per riconoscere una persona attraverso le analisi dei contorni del viso. Studia i punti nodali di un volto umano che, associati a quelli di riferimento, permette di identificare in modo univoco una qualsiasi persona. Tecnologia che non deve essere confusa però con vari tipi di software di semplice “ricerca volti” il cui scopo è solo quello di definire se ciò che si trova davanti è un viso oppure no. strumento contro azioni criminali
Il riconoscimento facciale non serve però solo per permettere lo sblocco rapido del telefono. Recentemente è stato infatti proposto
Tra i vantaggi del riconoscimento facciale c’è quello del non contatto. Le immagini del volto vengono riprese e analizzate a distanza, senza l’interazione delle persone. Ciò può essere ottimo per rilevare l’ora e la partecipazione di un individuo a un evento o una manifestazione. Tra gli svantaggi, invece, c’è il fatto che può non funzionare quando si utilizzano accessori come gli occhiali da sole. Ma i punti deboli riguardano anche la privacy. In Australia, negli ultimi anni, le foto usate per le patenti di guida e i documenti d’identità, vengono inserite in database locali. Lo scopo è trasferirle in una grande rete nazionale, ancora in fase di costruzione, controllata dal governo. Le autorità potranno utilizzare i documenti per identificare le persone e contrastare il terrorismo e i furti d’identità. Tutto ciò a scapito della privacy degli individui, i cui dati diventerebbero più esposti agli attacchi degli hacker. La Australian Privacy Foundation afferma che questa prospettiva è molto invasiva.
ARGOMENTO SEZIONE SOCIAL NETWORK MAPPING | TRACCIAMENTO | PRIVACY
Facebook: la privacy e il compromesso Dopo il datagate che nel 2018 ha coinvolto la società di Zuckerberg, continuano le critiche sulla gestione di dati da parte del colosso di Menlo Park
Di Nicolò Rubeis _
fatale il suo utilizzo dalla Commissione Europea per combattere la lotta al terrorismo. Secondo alcune indiscrezioni riportate da money. it, sembrerebbe che l’intento sia creare un database con i vari membri della comunità per permettere la condivisione degli archivi di ogni Paese membro e riconoscere così la presenza di persone pericolose o ricercate da altri Paesi. Idea condivisa anche da Luigi De Siervo, amministratore delegato della Serie A che, in un’intervista rilasciata al Corriere della Sera, ha annunciato di essere a favore di un software di riconoscimento facciale per contrastare il razzismo negli stadi. Permetterebbe infatti di conoscere l’anagrafica delle persone e dove sono sedute. È una delle novità del pacchetto del nuovo stadio di Milano, che potrebbe aiutare a individuare chi, soggetto a daspo, tenta di entrare a vedere la partita. Dopo lo stadio, il riconoscimento facciale atterra all’aeroporto di Linate. Il progetto Face Boarding di Sea, descritto in un articolo del Corriere della Sera, è infatti diventato operativo e resterà in fase sperimentale fino al 31 dicembre 2020. Il progetto permette controlli di sicurezza e di imbarco attraverso il solo utilizzo della nuova tecnologia e sarà permesso esclusivamente sulla tratta Alitalia Milano Linate – Roma Fiumicino. Il controllo biometrico potrà essere effettuato solo su passeggeri maggiorenni, muniti di carta d’imbarco e documento elettronico.
I dati sono l’oro dei nostri tempi. Informazioni personali che rivelano tendenze, interessi e passioni usate come parametro per le inserzioni pubblicitarie e sempre più spesso veicolate dai social network. Lo scandalo Cambridge Analytica ha messo definitivamente sotto i riflettori la gestione delle informazioni degli utenti di Facebook. Le critiche che vengono fatte costantemente al fondatore Mark Zuckerberg riguardano sia i temi relativi alla privacy che le scelte sui contenuti ammessi sulla piattaforma. Eppure nella Normativa sui Dati si spiega che il Social Network, per fornire una serie di prodotti, tratta le informazioni che ci riguardano, ma soprattutto le informazioni che noi forniamo. Metadati che variano dai post o dai commenti che lasciamo, alle pagine che decidiamo di seguire, fino agli hashtag che usiamo. E che Facebook ci rimanda sotto forma di pubblicità e promozioni, che secondo l’analisi dei dati possono essere compatibili con noi. condizioni d’uso
l’uso del social durante la pandemia
L’emergenza legata al Coronavirus e il conseguente isolamento dentro le nostre case, hanno messo in evidenza ancora una volta la forza di questi strumenti. Videocall, messaggi, conferenze del Premier Giuseppe Conte in diretta, condivisione di articoli e quant’altro. Grazie a tutto questo ci sentiamo meno soli e poco importa che Facebook sfrutti i nostri dati personali per fini commerciali. Un compromesso? Non proprio. Eppure ora gli ermettiamo anche di informarci. La piattaforma infatti, ha reso disponibile una pagina informativa che raggruppa le notizie sul Covid-19, insieme alle raccomandazioni, alle precauzioni da prendere e a una serie di link utili: «Vogliamo assicurarci che tutti abbiano accesso a informazioni tempestive e dettagliate sull’epidemia», ha affermato il CEO del social network. Ed ecco che tutto a un tratto Facebook ci dà anche le notizie. Tutto sulla stessa home page, dove leggiamo cosa pensano i nostri amici, o ci mettiamo in contatto con Vogliamo parenti lontani.
La Normativa poi ci ricorda che esistono una serie di contenuti che possono essere sotassicurarci che tutti toposti a protezione speciale, Quello che Zuckerberg sta abbiano accesso salvaguardati secondo le legcercando di offrire ha le semgi dell’UE. Tutto concordato bianze sempre più di un sera informazioni dall’utente nel momento in vizio a tutto tondo. Non solo tempestive cui accetta di registrarsi sulinformazioni però. L’imprenla piattaforma. La domanda ditore americano ha deciso e dettagliate che da porsi è quindi: un condi mettere a disposizione dei sull’epidemia tratto di questo tipo è legittidata set utili alle università mo da parte di Facebook? In per studiare la diffusione del Mark Zuckerberg più va aggiunto il fatto che la virus. Si tratta di mappe sulmaggior parte degli iscritti non è a conoscen- la densità delle popolazioni e informazioni za di queste norme. Un patto che decidiamo sulla mobilità, raccolte nel progetto Data for di firmare con Zuckerberg, accettando che il Good di Facebook, che consentirà ai ricercasocial network ci migliori la vita, con dei ser- tori di analizzare vari trend e capire come il vizi che piano piano hanno preso parte della Covid-19 è in grado di diffondersi. Inoltre i nostra quotidianità. «Servizi di connessione», dati sulla mobilità, possono risultare utili in per citare le parole del fondatore. Scambiamo situazioni come questa, per capire se le pola possibilità di essere connessi con tutti e in polazioni stanno evacuando e tracciarne gli tutto il mondo, in cambio delle nostre infor- spostamenti per contenere ancora di più l’emazioni. ventuale espansione del virus.
> GIUGNO 2020
|
MASTERX
|
21
PRIVACY SICUREZZA |
| MAPPING WEB
Cybersecurity, come essere invisibili sul web Per tutelare i dati sensibili delle aziende è necessaria «una formazione capillare di tutto il personale aziendale perché il principale bersaglio degli attaccanti, l’anello debole, sono i dipendenti inesperti»
I CASI
10 consigli per passare inosservati su Internet A cura di Benny Mirko Procopio _ «Se voglio navigare su Internet devo per forza cedere i miei dati personali». Sembra questo il pensiero che accumuna tutti gli internauti, anche se non è del tutto vero. Esistono infatti dei metodi per proteggere i dati sensibili sul web, la maggior parte gratuiti, che non richiedono conoscenze da hacker o dispositivi della CIA. Ecco quindi i 10 consigli per passare inosservati su Internet.
22
|
MASTERX
|
GIUGNO 2020
Di Ilaria Quattrone _ Quando nel 1990, Tim Berners-Lee diede vita al Wold Wild Web probabilmente non immaginava che la protezione dei dati personali sarebbe stata al centro di discussioni e politiche nazionali e internazionali. Dalle relazioni sociali agli acquisti online passando per il lavoro e fino alle guerre, il web ha cambiato il nostro modo di vivere, pensare e agire. Governi, aziende e cittadini – almeno quelli che maneggiano con più facilità il tema – avvertono la necessità di dotarsi di competenze, strumenti o, in alternativa, informatici in grado di difendere i propri dati sensibili dagli attacchi di altri esperti. Sarebbe sbagliato immaginare gli hacker solo come dei criminali affamati dei nostri segreti più oscuri. Come in ogni realtà, accanto a loro esistono anche i buoni che agiscono nella legalità e a cui è affidato il compito di difenderci e proteggerci. È stato stimato infatti che nel 2020 si perderanno 3 miliardi di dollari a
causa di attacchi informatici e per questo motivo, negli ultimi anni, si sono diffuse realtà il cui compito è quello di salvaguardare le vite informatiche di altre aziende o di sviluppare strumenti idonei di cybersecurity. Tra queste, troviamo il centro di ricerca Negg. Fondata nel 2014, l’azienda italiana è diventata un punto di riferimento nel mondo della cybersecurity. Oltre a essere leader nel settore della Sicurezza Informatica, si occupa anche dello sviluppo di portali web e applicazioni mobile, analisi forense ed analisi di big data. Durante l’ottava edizione del “Le Fonti Innovation Awards 2018”, il centro ha vinto il premio di “Eccellenza dell’anno, Innovazione e Leadership – Sicurezza Informatica”. L’azienda, con sede a Roma e uffici sparsi in Italia, è sempre alla ricerca di giovani talenti che hanno un pizzico di genialità con la speranza che possano diventare in futuro delle eccellenze e questo premio ne è la dimostrazione. Tra questi, troviamo Rossella Oliva. 28 anni, nata e cresciuta a San Ferdinando, un paese
1 2
TOR Nessuno può sapere da dove ci si connette
VPN Il sistema per non far tracciare il tuo computer
Tor (The Onion Router) è un sistema di navigazione anonima, riconosciuto come il metodo migliore per proteggere i dati sul web. Tor si basa sul meccanismo dell’onion routing: ogni volta che si visita un sito, il traffico viene criptato e inoltrato attraverso una serie di computer sparsi per il mondo (che cambiano ogni tre minuti); ognuno di questi “sbuccia” uno strato della cipolla, cioè rimuove parte della crittografia. Dopo essere passati per tre computer, i dati arrivano al punto finale, senza lasciare traccia. Nessuno può sapere da dove ci si connette, dato che il comando rimbalza attraverso server in giro per il globo.
La VPN (Virtual Private Network) è una rete privata che cerca di non far tracciare il tuo computer. Quando si è online i dispositivi si connettono ai provider di servizi Internet (gestori telefonici) che a loro volta li associano al sito web richiesto. Per farlo il provider usa il tuo indirizzo IP, cioè l’identificazione del tuo modem. Con la VPN viene bypassato il gestore telefonico: il computer si connette alla VPN, che contatta il sito cercato. Le informazioni vengono ricondotte all’indirizzo IP della VPN invece che a quello personale.
SEZIONE | SICUREZZA PRIVACY
ARGOMENTO MAPPING WEB |
DATI E PRIVACY Tutto il personale di un’azienda deve essere formato in materia di cybersecurity. In basso VPN, una rete privata in grado di non far tracciare il pc che si sta utilizzando
in provincia di Reggio Calabria, sin da piccola è sempre stata amante delle materie scientifiche e tecnologiche e, accanto a questa passione, ha sviluppato quella per la musica. Oltre a un diploma al Liceo Scientifico, una laurea triennale in Ingegneria dell’Informazione e una Magistrale in Ingegneria Informatica e dei sistemi per le Telecomunicazioni all’Università degli Studi Mediterranea di Reggio Calabria, Rossella ha conseguito il Diploma in Pianoforte al Conservatorio di Musica ‘F. Cilea’ nella stessa città. Subito dopo la laurea magistrale, nel 2017 ha iniziato a lavorare nella sede Negg di Reggio Calabria dove attualmente è responsabile del reparto di sviluppo web e si occupa di ricerca e sviluppo nell’ambito Security. Vincitrice del ‘Premio per l’Innovazione 2019’ per avere creato un Soc (Security Operation Center) altamente innovativo, Rossella ha come obiettivo principale quello di progredire e migliorare le proprie abilità in ambito ICT ottenendo altre certificazioni informatiche. E proprio per questo motivo, nell’ultimo pe-
3 4 5 6
VPNBOOK Un sistema gratuito e senza installazione di programmi
TURBO VPN Servizi anche per smartphone e tablet
SOCKS Un tipo di proxy per celare l’indirizzo IP dell’utente
DUCKDUCKGO Un motore di ricerca che non traccia mai l’utente
Un metodo per sfruttare le VPN sono i servizi di web proxy, che fanno da tramite tra l’utente e il sito da visitare, camuffando il reale indirizzo IP di chi li utilizza. VPNBOOK è uno di questi, è gratuito e non richiede l’installazione di alcun programma. Basta infatti collegarsi alla pagina web del servizio, scegliere a quale indirizzo IP collegarsi (statunitense, britannico, francese, canadese o randomico) e inserire l’indirizzo completo del sito al quale si vuole accedere in maniera anonima. Anche in questo caso viene garantita una connessione crittografata.
I servizi delle VPN possono essere utilizzati anche su smartphone e tablet, attraverso alcune applicazioni. Una di queste è Turbo VPN, che funziona sia su Android che iOS e permette di navigare in anonimato da dispositivi mobili. Come fa intendere il nome, viene privilegiata una buona velocità di navigazione, visto che uno dei difetti di tutti i metodi che cercano di garantire la protezione dei dati personali sul web è proprio la lentezza di caricamento dei diversi siti. Il meccanismo è il solito: si avvia l’app e si sceglie la nazione del server dal quale si vuole far passare il traffico.
Un server SOCKS è un tipo di proxy (i server che fanno da tramite tra utente e rete) che cela l’indirizzo IP dell’utente. Per farlo il traffico viene canalizzato su un server proxy, che agisce da ponte e passa i dati alla destinazione finale. In questo modo l’utente che riceve la comunicazione potrà visualizzare l’indirizzo IP del server proxy e non quello di chi ha mandato i dati. In questo modo si possono visitare i siti web che bloccano i collegamenti dall’estero. Per aggirarlo basterà infatti utilizzare un proxy SOCKS situato nel paese ospitante. Il protocollo SOCKS può essere utilizzato con l’estensione per Mozilla Proxyfoxy.
Duckduckgo è un motore di ricerca il cui obiettivo è quello di proteggere i dati personali dell’utente. A differenza di Google non memorizza le informazioni personali, non mostra pubblicità in base alla cronologia di ricerca e non traccia mai l’utente (cosa che gli altri motori di ricerca fanno anche durante la navigazione in incognito). Tra le tante accortezze c’è la possibilità di visualizzare i video di Youtube direttamente nella preview della ricerca, in modo da non fornire cookies traccianti. Ovviamente nasconde anche l’indirizzo IP. È gratis e fornisce anche una versione crittografata che modifica i collegamenti con alcuni siti come Facebook, Twitter e Wikipedia.
GIUGNO 2020
|
MASTERX
|
23
SEZIONE | SICUREZZA
| ARGOMENTO WEB
riodo si sta occupando della realizzazione di un Soc, che fornisce servizi finalizzati alla sicurezza. «Nello specifico sto lavorando a un sistema che permetta di rilevare, analizzare e rispondere agli incidenti di cybersecurity», racconta a Masterx. Rossella ha scelto di dedicarsi a questo ambito perché «è innovativo, dinamico ed estremamente competitivo. Gli attacchi informatici sono sempre in continua evoluzione e pertanto mi affascina proteggere i sistemi informatici dagli attacchi più disparati». Oltre a configurare, monitorare e proteggere l’intero perimetro di rete aziendale, la cybersecurity necessita di «una formazione capillare di tutto il personale aziendale, in quanto il principale bersaglio degli attaccanti, l’anello debole, è proprio il personale inesperto». Fortunatamente però «negli ultimi anni – racconta - è cresciuta la consapevolezza che un attacco informatico può provocare un danno anche maggiore rispetto a uno fisico. Ormai, al giorno d’oggi, tutti i dati aziendali sono digitalizzati e un attacco informatico potrebbe compromettere la stabilità dell’intera azienda. Si pensi anche alle votazioni elettroniche (e-voting) e all’impatto che potrebbe avere un possibile hackeraggio sui dispositivi che consentono di votare oppure si pensi all’ambito militare, i cui strumenti sono pilotati da sistemi informatici o, ancora, ai voli di linea gestiti da sistemi informatici». Non è possibile quantificare quanti attacchi al giorno riceve un’azienda perché «dipende sempre dalla dimensione dell’azienda e dal
Rossella Oliva Responsabile reparto sviluppo web nell’ambito della Security per Negg.
settore in cui essa opera. Qualsiasi azienda – precisa - dalla più piccola alla più grande, non deve dare per scontato di non ricevere attacchi perché tutti possiamo essere delle probabili vittime». E se pensate di non inserire alcuni dati sensibili a favore di altri, rischiate di fare comunque un buco nell’acqua. Non esistono infatti «dati più appetibili di altri – sottolinea Rossella - dipende solo cosa l’hacker cerca e qual è il motivo che lo spinge a sferrare l’attacco». Sia gli hacker, ma anche i normali internauti,
possono essere in grado di far sparire le proprie tracce. «Esistono alcuni strumenti per difendersi e – spiega Rossella – la rete TOR, i SOCKS Proxy e le VPN sono degli esempi». Ma nonostante questo, Rossella ritiene che il mantra di ogni comune cittadino deve essere quello di proteggere i propri dati personali. Purtroppo infatti se gli utenti non prestano attenzione questi «potrebbero capitare in mano a soggetti malintenzionati ed è facile che vengano utilizzati per fini e azioni malevole».
7 8 9 10
NOSCRIPT Esegue contenuti attivi solo dai siti fidati
TEMPMAIL E-mail temporanee che si autodistruggono
HERMIT Applicazione per smartphone e tablet
APP SPIA Controllano tutto ciò che l’utente fa con il cellulare
NoScript è un’estensione di Firefox che consente l’esecuzione dei contenuti attivi solo dai siti fidati. I contenuti attivi sono quegli script che eseguono programmi all’interno del browser web, per aggiungere funzionalità e abbellimenti, ad esempio un menù a discesa. A volte infatti vengono utilizzati script malevoli per infettare il pc. NoScript permette l’esecuzione di script come Java (il più pericoloso, in quanto autorizzato a entrare nel sistema anche con privilegi amministrativi), Flash e altri plugin solo dai siti internet scelti dall’utente e inseriti in una lista.
I servizi Tempmail forniscono delle e-mail usa e getta temporanee, che si autodistruggono dopo un certo lasso di tempo. Basta collegarsi ad un sito Tempmail, copiare l’indirizzo e-mail temporaneo e usarlo ad esempio per quei siti che chiedono ai visitatori di registrarsi prima di accedere ai contenuti. In questo modo non si è costretti a fornire a siti sconosciuti la propria mail, ed è anche un buon metodo per evitare lo spam. L’importante è non dimenticare le credenziali d’accesso, visto che è impossibile recuperarle.
Hermit è un’applicazione per Android che non nasce con l’obiettivo di proteggere i dati personali dell’utente, ma che attraverso una sua caratteristica può fare al caso nostro. Hermit trasforma una qualsiasi pagina internet in un’app versione lite, evitando di consumare memoria e batteria. Vengono creati collegamenti sulla home del dispositivo, come s fossero applicazioni, ma sono tab di Google Chrome. Oltre a pesare pochi mega, le tab evitano il tracciamento perché rifiutano i cookies da terze parti e non concedono i permessi per accedere a posizione, fotocamera e microfono.
Preoccuparsi di tenere al sicuro i propri dati personali senza prima aver controllato di non avere installata sullo smartphone un’app spia potrebbe vanificare tutti gli sforzi per proteggere la nostra privacy. Le app spia sono in grado di controllare tutto ciò che l’utente fa con il cellulare. Ecco alcuni modi per verificarne l’eventuale presenza: sul browser che usi per navigare su internet collegati agli indirizzi localhost:4444 o localhost:8888. Oppure digita *12345 sul tastierino numerico delle chiamate. Molte app spia li usano per nascondere il pannello di configurazione.
24
|
MASTERX
|
GIUGNO 2020
SEZIONE | UNIVERSITÀ PRIVACY
ARGOMENTO IULM NEWS MAPPING|
IULM, LA GUIDA Nonostante le difficoltà dovute all’epidemia da Covid-19 la programmazione degli eventi dell’Università IULM di Milano continua online tra conferenze e incontri con esperti
Pagina a cura di Roberto Balestracci _ I confini e il virus L’università IULM lancia una call to action coinvolgendo tutta la sua comunità nel tentativo di descrivere come sono cambiati i confini durante l’emergenza Coronavirus. Per partecipare basta inviare alla mail laboratoriodelleidee.confine@iulm.it foto, disegni o racconti che mostrino come è stato vissuto il tema del confine, parola dell’anno dell’Università IULM, insieme anche a due termini chiave che facciano da “legenda” ai materiali e che possano aiutare a costruire un glossario dei confini al tempo del virus. Infine verrà realizzato un volume con i materiali più interessanti e originali ricevuti. European Communication Monitor 2020 Il Centro di Ricerca per la Comunicazione Strategica dell’Università IULM (CECOMS) organizza il 4 giugno, alle ore 17.00, un webinar su Microsoft Teams per la presentazione dei risultati italiani della nuova edizione dell’European Communication Monitor 2020. Si tratta della più ampia ricerca sulla comunicazione e relazioni pubbliche, di cui il Centro di Ricerca IULM è unico partner ufficiale italiano. Tra gli altri interverranno anche Maurizio Abet, Senior Vice President Communication Pirelli e Silvia De Blasio, Direttore Relazioni con i Media e Comunicazio-
ne Corporate Vodafone. ContAct IULM su instagram Un progetto di narrazione collettiva per testimoniare i giorni difficili dell’emergenza Coronavirus che ha bisogno di essere raccontata. Questo è fondamentale per determinare la percezione che ne abbiamo e quale risposta ognuno di noi può elaborare. IULM per questo mette a disposizione uno spazio, un luogo virtuale in cui dare forma alle proprie esperienze legate all’emergenza invitando tutti a partecipare per tenere vivo il senso di comunità. I materiali migliori verranno pubblicati con la firma dell’autore sulla pagina Instagram CONT-ACT (Contact_iulm) e resi disponibili a tutti. Lo Sport dopo il Covid L’impegno dell’Università per lo sviluppo del Paese non è stata scalfita dalla chiusura forzata degli edifici. La rinascita dell’Italia non può prescindere dal ruolo svolto da tutti gli atenei e gli attori che li compongono. Dopo il successo dei webinar dal titolo “L’università che ci serve. Responsabilità e innovazione per far rinascere il Paese”e “La scommessa della cultura. Fundraising e patrimoni per la rinascita” continuano gli incontri in streaming. Il 3 giugno si terrà il webinar dal titolo “Lo Sport dopo Covid: cosa sta cambiando?” dove interverranno professionisti ed esperti.
UNIVERSITÀ
Oltre la recensione _ Dal 3 al 5 giugno si terrà il primo convegno internazionale dal titolo “Oltre i confini della recensione”. Un evento, quello organizzato da un comitato scientifico costituito dai professori della IULM Paolo Giovannetti, Andrea Chiurato e Mara Logaldo, che intende fare luce sulla forma della recensione. Questo tipo di testo verrà analizzato nelle sue diverse tipologie e finalità studiando anche quali mutamenti tecnologici ha subito nel corso del tempo.
UNIVERSITÀ
I volti dietro la carta _ Un ciclo di eventi online per scoprire i volti dietro le pagine dei libri. Gli studenti di MasterBook, il Master specialistico dell’Università IULM in collaborazione con ExCogita, presentano una serie di incontri virtuali che analizzarà i volti che si celano dietro le pagine dei libri da loro scelti e curati durante il Master. Da segnalare, tra gli altri, l’incontro con Alessio Forgione, tra i dodici candidati al Premio Strega 2020 con il romanzo “Giovanissimi”. Università Iulm. La programmazione degli eventi continua online e sui canali social
GIUGNO 2020
|
MASTERX
|
25
DIGITALE
La lezione al Master/1 L’ex direttore di Stampa e Repubblica
MARIO CALABRESI: «COSÌ TUTTI I GIORNALI SARANNO DIGITALI» Di Martina Soligo _ «Devi immergerti nel pozzo per raccontare cosa vuol dire essere bagnato». È questa l’idea di giornalismo di Mario Calabresi, ex direttore di Stampa e Repubblica. Di esperienza ne ha da vendere e, ospite a una lezione del Master in Giornalismo Iulm, dispensa consigli ai giovani praticanti che lo ascoltano incantati. Le parole d’ordine per Calabresi sono tecnologia e futuro. «Sono stato in giro per il mondo a studiare come sarà il nostro mestiere. Per adesso ho capito una cosa forse ovvia per i più giovani, ossia che il giornalismo è tanto disintermediato. I più anziani sono legati alla vecchia gerarchia delle notizie e alla tradizione. C’è una sovrapposizione tra chi va in chiesa e chi va ancora in edicola: vai a comprare il giornale come se andassi ad ascoltare la messa della domenica. È un modo di vivere, ma non ci si può basare su questo modello per vincere. È l’informazione a cercare i lettori ormai, non il contrario, perché le cose cambiano velocemente. Un tempo i giornali si basavano sul fiuto, adesso sui dati». L’arrivo dei social L’analisi è chiara e disincantata: i tempi cambiano velocemente, le notizie si susseguono sul web in un’abbondanza smisurata di informazioni. Da quando, il 15 gennaio 2009, un utente pubblicò su Twitter la foto dell’atterraggio di un aereo sul fiume Hudson a New York, anticipando gli organi di stampa, fu chiaro che il giornalismo era cambiato. Chiunque con uno smartphone e una connessione a internet avrebbe potuto documentare un fatto e postare immagini sui social, rendendole visibili a migliaia di persone. La figura del giornalista è quindi sorpassata? Assolutamente no. Questo non è fare informazione. Né tantomeno è giornalismo. La tecnologia aiuta a diffondere le notizie, a renderle usufruibili alla maggioranza della popolazione, ma non sostituisce il giornalista. Per quanto riguarda l’online è necessario un attento controllo. Esistono strumenti, da Google Image a InVid, che permettono di verificare quando un’immagine è stata scattata e dove, o consentono di vedere se un video è originale oppure è stato modificato.
26
|
MASTERX
|
GIUGNO 2020
MARIO CALABRESI (Nella foto in alto al centro)
Il giornalista deve prendersi il tempo di verificare le informazioni e risalire alle fonti prima di passare alla pubblicazione.
Ha iniziato da cronista parlamentare per Ansa. Nel 1999 è approdato nella redazione di Repubblica.
Tra carta e digitale
È stato inviato speciale per La Stampa con il compito di raccontare gli attentati dell’11 settembre 2001. Torna poi a Repubblica come caporedattore, prima di tornare negli Stati Uniti per raccontare le elezioni presidenziali. Nella sua carriera ricopre il ruolo di direttore per La Stampa e la Repubblica
Dal discorso di Calabresi è evidente come non sia più possibile pensare a un giornalismo in senso lato. Carta e digitale proseguono parallelamente, in una «costante integrazione», ma con regole diverse. Su carta si deve parlare sempre meno del tempo reale e le notizie vanno rielaborate. Le breaking news non hanno motivo di esistere in un quotidiano in edicola, ma trovano ampio spazio su internet e sulle app che costantemente inviano notifiche ai cellulari per tenere aggiornato il lettore sulla notizia dell’ultimo minuto. E la recente emergenza sanitaria legata al coronavirus ne è la dimostrazione: «La cosa che mi colpisce di più – continua Calabresi –è come questo fatto inaspettato e inimmaginabile stia cambiando tantissime cose. Per quello che riguarda il nostro mondo, quello dell’informazione, io penso che stiamo assistendo a un’accelerazione fortissima verso il digitale. Lo si vede ovunque. Tutti lavorano a distanza, scoprendo cose che si sarebbero potute fare anche prima, ma che invece non venivano fatte. Tutti sono obbligati alla velocità. Alla Stampa, per esempio, dopo che un tipografo è risultato positivo, hanno deciso di fare tutto il giornale da casa, anche quello di carta. Senza aver mai sperimentato nulla del genere sono riusciti, lavorando in 10, a fare uscire il giornale». E alla carta resta l’approfondimento. Se le pagine dei giornali ospitano commenti di esperti, scienziati, immunologi, spiegazioni su come potrebbe essere la nostra vita dopo il virus, schemi che fanno capire in maniera chiara cosa prevede il nuovo decreto di turno, allora si sta dando al lettore un servizio utile. E questo andrà in edicola. Si sta facendo informazione e la si sta facendo bene. «All’estero esistono esempi di testate, come il Diario de noticias di Lisbona, che hanno smesso di pubblicare la carta tutti i giorni, lo fanno solo nel weekend e per il resto del tempo si dedicano al sito. Tutta l’informazione quotidiana è sul sito. L’approfondimento, invece, è sulla carta».
DATI
Di Alessia Conzonato _ Il digitale è reale. La realtà è un misto tra oggetti fisici e oggetti digitali. Non esiste più un dualismo rete e realtà e chiunque pensi il contrario perde infinite opportunità. Questo è il conetto che sta alla base delle lezioni tenute dal giornalista Federico Badaloni al Master in giornalismo dell’Università IULM. Laureato in Antropologia culturale, è responsabile dell’area di Architettura dell’informazione della divisione digitale del gruppo editoriale L’Espresso. Si occupa di progettazione di siti web, dalla struttura, le funzionalità, fino alla loro praticità e percorsi di navigazione. Insegna questa disciplina in diversi corsi universitari e scuole di giornalismo.
|
PRIVACY DIGITALE
delle persone; se invece la richiesta di informazioni avvenisse tramite motore di ricerca, i link in risposta all’utente saranno collegamenti diretti ai contenuti di un sito piuttosto che alla sua homepage. Ogni pagina appartenente a un sito, quindi, deve essere progettata come se fosse un portale di accesso e aiutare chi accede al sito a comprendere l’intero ecosistema. Non devono mancare le informazioni che chiariscano all’utente quali contenuti può trovare, come può interagire con essi, ma anche con la redazione stessa. L’informazione ai tempi del Coronavirus
In un momento così difficile, dove l’evoluzione della pandemia da Covid-19 ha costretto la popolazione mondiale a cambiare drasticamente le proprie abituArchitettura dell’informadini, rimanendo confinanti zione e User center design all’interno delle proprie abitazioni, sta assumendo semLa caratteristica principale pre più rilevanza il mondo su cui si fonda l’architettura del digitale. È il metodo più dell’informazione è lo User veloce ed efficace per rimacenter design. La progettanere in contatto con il monzione centrata sull’utente do esterno. Permette di non comporta che nella realizzamuoversi da casa – garantenzione e nello sviluppo di un do il rispetto delle misure di qualsiasi prodotto, nel caso contenimento – assicurando specifico si intendono siti però un’informazione seminternet, il consumatore è pre puntuale e precisa. il fulcro dell’attenzione e la A causa della situazione di soddisfazione dei suoi bisoemergenza che il mondo sta gni è l’obiettivo da raggiunvivendo, i bisogni dell’utente gere. Questo concetto sta rionline sono cambiati. I social voluzionando gradualmente network stanno diventando il business, che finora ha sempre di più un mezzo per tenuto al centro il prodotto far sentire unite le persone, La lezione al Master/2 stesso, permettendo di ottema non solo. Sono gli struArchitetto dell’informazione al Gruppo GEDI nere un lavoro finito sempre menti più efficaci per repepiù efficace. rire informazioni in tempi L’architettura dell’informabrevi, ma soprattutto per zione è una disciplina che condividerle e discuterne permette all’uomo di interacon la comunità che ciascun gire con l’informazione, ma utente si è creato sul web. anche all’informazione di Per questa ragione tutte le adattarsi ai diversi contesti o testate giornalistiche standispositivi con cui essa viene no trovando nuovi ambienfruita. ti informativi che possano Il sito web è uno degli amrispondere il più efficacebienti informativi dove l’umente possibile alle nuove tente può recarsi, ma che esigenze. prima di tutto deve esseUno di questi può essere re progettato. Deve avere considerato la trasmissione un’intelligenza relazionale video in diretta su Facebook per comprendere il motivo per cui il fruitore si trova lì, o Instagram, dove i principali brand dell’informazione fargli capire in quale contesto si trova e di conseguenza invitano – tramite collegamento videotelefonico – ospiti deve riuscire a conformare le proprie informazioni nel dal mondo della sanità, della politica e dell’economia per modo più utile all’utente. soddisfare la necessità di notizie del loro pubblico. A differenza di mezzi come un giornale di carta, la radio Le stesse istituzioni, oltre ai canali tradizionali, utilizzano o la televisione, dove il sistema di comunicazione è neces- i social network per comunicare informazioni utili sull’esariamente lineare, il web non è sottoposto a questo limi- pidemia che ha colpito l’Italia. te ma può sfruttare al meglio una multidimensionalità. In Basti pensare alle dirette Facebook quotidiane del Diparun sito internet non esiste un punto di ingresso privilegia- timento della Protezione Civile, attraverso cui fornisce ai to. Ognuno ha la sua homepage, che può essere fondata cittadini l’aggiornamento dei dati riguardo nuovi contagi, su un criterio cronologico o di rilevanza, ma ormai l’86% decessi e ricoveri in terapia intensiva causa Covid-19 su degli utenti sul web entrano all’interno di un sito diretta- tutto il territorio nazionale. Il Presidente del Consiglio, mente dalle pagine in cui si svolge la narrazione. Giuseppe Conte, utilizza lo stesso mezzo – trasmesso in Ciò avviene per due ragioni: i social network, oltre che contemporanea anche da telegiornali e giornali radio – luogo virtuale di aggregazione sociale, sono diventati una per annunciare nuove disposizioni del governo per condelle principali fonti di informazione per grande parte tenere la diffusione del virus.
FEDERICO BADALONI Senior design executive specializzato in architettura dell’informazione, progettazione dell’esperienza dell’utente, di sistemi e servizi, strategia dei contenuti, giornalismo e, più in generale, nella comunicazione digitale. Per il gruppo GEDI si occupa dei siti web e delle applicazioni di tutti i giornali e le riviste di proprietà del gruppo editoriale, come La Repubblica e La Stampa, L’Espresso, le edizioni italiane di National Geographic e Scientific American e 13 quotidiani locali in Italia.
FEDERICO BADALONI: «IL RUOLO DEI SOCIAL NEL FUTURO»
GIUGNO 2020
|
MASTERX
|
27
Un data center è una sala che ospita tutte le apparecchiature, come server, storage (sistemi di archivazione) e router, che consentono di governare processi, comunicazioni e servizi a supporto di qualsiasi attività aziendale. Dal punto di vista infrastrutturale è il cuore pulsante del business e garantisce il funzionamento di qualsiasi sistema informativo in modo continuativo, 24 ore al giorno per tutti i giorni. Chiamato anche Ced, centro elaborazione dati, o server farm, uno dei suoi principali compiti è fornire consulenza tecnico-scientifica per permettere la digitalizzazione dei processi, l’elaborazione elettronica dei dati e l’implemento di applicazioni di supporto e sistemi esterni all’organizzazione. L’efficienza di un’azienda è determinata dal data center, che muove grandi quantità di dati
fondamentali per la sopravvivenza e la continuità operativa di un business. Oggi, quando si parla di data center, non si pensa più solamente a un luogo fisico perché per definizione si intende un ibrido: è composto sia da ambienti in house, ma anche da cloud sia privati che pubblici che vengono forniti da diversi provider. Tutta l’infrastruttura di un data center è incentrata su reti che implementano il protocollo IP e collegano tra loro le macchine. Strutture specializzate di questo tipo funzionano grazie a sistemi di connettività stabili che, attraverso una configurazione duplicata, garantiscono una continuità operativa anche in caso di guasti, malfunzionamenti e anomalie di uno o più sistemi interni.