01 Febbraio 2026
Home Blog Pagina 87

Hacker potrebbero bucare i sistemi di una centrale elettrica. In 2 giorni

Un test condotto da una società di sicurezza ha dimostrato quanto i sistemi di sicurezza industriali utilizzati da aziende di elettricità o del gas, siano mal protetti e possano cadere in mano agli hacker.

I ricercatori della Cybereason hanno creato una vera e propria trappola: hanno impostato dei computer per gestire le trasmissioni di luce di un importante fornitore di energia elettrica, lo hanno messo online per farlo trovare dai pirati informatici e analizzato le azioni degli aggressori.

La trappola, in gergo tecnico Honeypot, della Cybereason simulava un sistema di controllo industriale, insieme a un’interfaccia protetta da un firewall che collegava due centrali di energia elettrica e consentiva alle persone di scambiare i dati fra i due punti. Per attirare gli aggressori, i ricercatori hanno fatto in modo che il sistema presentasse vulnerabilità informatiche piuttosto comuni, come servizi di accesso remoto facilmente individuabili e password deboli – il tutto con un sistema che faceva sembrare che la rete appartenesse a un vero fornitore di energia elettrica.

L’honeypot è stato messo online il 17 luglio e ci sono voluti solo due giorni prima che un hacker cadesse nella trappola, individuandola mentre conduceva una ricerca su internet casuale. L’utente malintenzionato è riuscito a compromettere il sistema in modo tale da consentire l’accesso simultaneo a due utenti allo stesso tempo, in modo da continuare ad intervenire sul sistema anche senza autorizzazioni. Il pirata si è così intrufolato nella rete e ha installato strumenti dannosi che consentivano l’accesso e il controllo da remoto.

“L’hacker è stato in grado di compromettere un primo computer dell’honeypot e ha messo in vendita gli accessi in un mercato nero chiamato xDedic, insieme alle informazioni della rete colpita, indicando che si trattava di un grande fornitore di servizi,”   ha spiegato il ricercatore Israele Barak della Cybereason CISO.

Di solito gli attacchi contro questo tipo di infrastrutture critiche sono spesso organizzati da gruppi finanziati dai governi per colpire paesi nemici, ma questo honeypot è stato scoperto da un gruppo di hacker privati, che volevano solo farci un po’ di soldi.

Alla fine sembra che la vendita sia andata a buon fine, perchè  dopo una settimana di fermo, il 27 luglio un nuovo proprietario ha acceduto al sistema. I ricercatori hanno spiegato che questo nuovo intruso voleva modificare le impostazioni del sistema e il suo primo passo è stato disattivare i meccanismi di sicurezza. In questo modo gli esperti hanno potuto testare le abilità dell’hacker.

Per fortuna qualche errore, i pirati lo hanno commesso. “Sono stati troppo aggressivi nel tentativo di evitare il monitoraggio delle attività degli utenti. Hanno utilizzato l’account che hanno acquistato per disinstallare il software di sicurezza sul primo server compromesso. Questo non solo ha attirato immediatamente la nostra attenzione, ma attirerebbe l’attenzione di tutti i team di sicurezza “, ha spiegato Ross Rustici, senior director  di Cybereason.

Non erano in grado di accedere completamente alla rete operativa, ma vi sono altri hacker ben più preparati che avrebbero potuto farlo. In altre parole, i sistemi di sicurezza delle grandi aziende di energia e gas sono estremamente vulnerabili e gli hacker hanno una intera rete pronta a sfruttarne le vulnerabilità.

Facebook Dating. Come funziona e come usarlo per incontri sicuri

Facebook Dating vi farà incontrare l’anima gemella. La nuova funzione annunciata direttamente da Mark Zuckerberg ha scosso il settore degli incontri online: una zona separata del social network sarà riservata agli incontri romantici, e in questo report vi spiegheremo come usarla al meglio per ottenere risultati.

Zuckerberg, il fondatore di Facebook, aveva già annunciato nel maggio scorso l’intenzione di entrare nel ricchissimo mercato degli incontri online e dei flirt digitali, e nella recente conferenza “F8” che si è tenuta a San Jose, in California, è giunto il “varo” ufficiale della funzionalità. In realtà ancora in fase Beta, ma il progetto sta prendendo forma sempre più.

Facebook Dating. Come creare un profilo e gestire i primi incontri

Si chiama “Dating” e non si tratta nè di una applicazione nè di un semplice add-on per il proprio profilo. Sarà piuttosto una zona “separata” o “isolata” del social network dedicata alle attività di flirt e appuntamenti. Tutto partirà dalla creazione di un proprio profilo, che sarà anch’esso autonomo e diverso da quello ufficiale, dove dovremo inserire i nostri dati principali.

Potremo scegliere fra cinque opzioni di genere sessuale: Uomo, donna, transessuale uomo, transessuale donna e “non binario”, quest’ultima per coloro che non si identificano in nessuno dei due generi maschile o femminile. Il profilo creato non sarà visibile da nessuno, nemmeno dagli amici, e non si potrà rintracciare con una normale ricerca nel database degli utenti. Sarà completamente occultato, e anzi saremo noi a dover raggiungere dei gruppi di interesse su un argomento o discutere di un evento per poter incontrare altri profili “dating”, che non apparterranno mai ai nostri amici tradizionali.

Degli altri utenti “Dating” vedremo la foto e le sommarie informazioni generali, basate sugli interessi e sulle principali esperienze. Potremo contattare il profilo che ci attira di più e solo nel momento in cui il destinatario delle nostre attenzioni accetterà di messaggiare, si aprirà una chat dedicata. Questo sistema di messaggistica non sarà nè Whatsapp e nemmeno Facebook Messenger. Si tratta di una chat in realtà molto scarna, anch’essa indipendente dalle altre funzioni, dove potremo parlare. E solo quello. Non saranno consentiti messaggi vocali, nè sarà possibile inviare foto, probabilmente per prevenire, specie per le donne, la fastidiosissima abitudine maschile di inviare parti intime.

Facebook Dating ci aiuterà con la funzione “Rompighiaccio“: non sono ancora chiari i dettagli, ma sembra che l’utente verrà guidato alla creazione di alcune frasi per iniziare la conversazione e non esordire con il solito: “Ciao! Sei carina, ci conosciamo?”.

Ma Facebook Dating punta tutto sulla qualità. I programmatori hanno infatti precisato che non sarà possibile iniziare a distribuire inviti e messaggi in grande quantità: insomma, niente gigantesche campagne di massa per sparare nel mucchio, quanto piuttosto pochi contatti e relazioni altamente selezionate.

Il punto di forza di Facebook vuole essere proprio la profilazione: data l’enorme quantità di dati a disposizione ma soprattutto la comprovata capacità, affinata negli anni, di correlare i dati, il social network promette di collegare le persone affini con una precisione superiore a qualsiasi altra piattaforma sul web.

Un assaggio reale di quello che ci aspetta ci arriva da Jane Manchun Wong, una programmatrice di app, che scansiona spesso il codice di Facebook alla ricerca di piccole novità, che sul suo account Twitter (e con il probabile beneplacito di Zuckerberg) ha diffuso le prime immagini della nuova funzione. La grafica semplice del social rimane, ma tutto aiuta a creare un ambiente ed una atmosfera realmente diversa dall’affollatissimo feed di informazioni che sono i profili personali.

Facebook Dating: lotta a Tinder

La mossa di Facebook è un chiaro attacco alle altre piattaforme. Il primo nemico a sudare freddo, è certamente la compagnia Match Group, un colosso del mondo digitale che detiene la proprietà di Tinder, l’app numero uno (almeno per ora) di incontri online, pensata e creata però per dei contatti rapidi e delle semplici avventure. A differenza di Dating, che invece è studiata per la costruzione di relazioni a lungo termine, in vista di un fidanzamento e addirittura per trovare moglie o marito.

E il primo sgambetto, Facebook lo ha già tirato: il solo annuncio al pubblico della funzione Dating ha provocato una flessione in borsa del titolo di Tinder del 22%, facendo bruciare all’avversario parecchi milioni di dollari in poche ore. Tuttavia, Mandy Ginsberg, CEO del Match Group, afferma di essere quasi contenta dall’ingresso di Facebook nel suo mercato. “Siamo lusingati dal fatto che Facebook entri nel nostro mercato, mentre Tinder continua a crescere a dismisura”, ha detto Ginsberg “Siamo sorpresi delle loro intenzioni, data la quantità di dati personali e sensibili che vanno gestiti in questo settore. Comunque, continueremo a soddisfare i nostri utenti attraverso l’innovazione del prodotto e ponendo costante attenzione al successo delle relazioni. Capiamo questo settore meglio di chiunque altro. L’ingresso di Facebook sarà eccitante per tutti noi. ”

La Ginsberg, per dare e darsi coraggio, affronta senza apparente paura il gigantesco competitor, mentre altre applicazioni come Bumble hanno una strategia diversa. Quest’ultimi ammettono candidamente di temere Facebook, e hanno invece intenzione di collaborare con il social: “Il nostro team – dice una fonte interna all’azienda – ha già contattato Facebook per scoprire come collaborare. Forse Bumble e Facebook possono unire le forze per rendere la nostra piattaforma di incontri online ancora più sicura e potente.”

Facebook Dating dunque fa paura, anche perchè, almeno nella fase iniziale, la dirigenza assicura che non ci sarà alcuna pubblicità. Nessun banner di advertising, rivendita di dati o altro metodo per monetizzare velocemente. Evidentemente, dopo lo scandalo di Cambridge Analitica, dove una montagna di dati del social network sono stati allegramente inoltrati ad aziende terze, Facebook vuole avere le spalle coperte e anticipare, almeno per il momento, la fondamentale critica che si potrebbe muovere alla nuova opzione, ovvero la poca sicurezza e privacy.

Lo sviluppo di Dating

Nel frattempo, lo sviluppo di Dating prosegue: la nuova funzionalità viene realizzata da Facebook con la collaborazione non solo dei programmatori che si occupano di creare la struttura, ma anche degli stessi dipendenti che, premessa la libera partecipazione, sono stati invitati a provare direttamente la funzione e a dare un loro giudizio.

Agli impiegati Facebook è giunto infatti un invito: “Questo prodotto è destinato ai dipendenti di Facebook degli Stati Uniti che hanno dato il loro consenso al dogfooding (test interno di una nuova funzionalità prima del rilascio al pubblico, ndr) del nuovo prodotto di appuntamenti di Facebook. Lo scopo di questo dogfooding è testare l’esperienza del prodotto per individuare bug e possibili errori nell’interfaccia utente. La funzione non è pensata per creare appuntamenti con i tuoi colleghi”.

E, curiosità, il lavoro su Dating è forse un ritorno alle origini per Facebook. “La cosa davvero ironica è che quando mettemmo online una primissima versione di Facebook, nel 2004, quando non eravamo che una manciata di studenti, eravamo convinti che la successiva funzione che avremmo lanciato sarebbe stata proprio il dating online  –  ha spiegato Chris Cox, Chief Product Officer, sul palco della conferenza –  Avevamo ragione, ma con un anticipo di 14 anni”.

Come usare Facebook Dating per creare incontri in sicurezza

La funzione di Dating è ancora immatura ma per avere successo possiamo ipotizzare alcuni passi. Innanzitutto coerenza nel fornire le informazioni del proprio profilo.

Inoltre, l’incrocio dei dati avverrà certamente anche su base geografica, per cui meglio cercare di entrare in contatto, anche per un ipotetico incontro di persona, con utenti relativamente vicini. E’ probabile che in questo caso, la funzione Dating sia avvantaggiata nell’incrociare i dati. La funzione è completamente basata sugli interessi, per cui un buon metodo per ottenere risultati è quello di partecipare attraverso il proprio profilo Dating ai gruppi di discussione per il primo periodo, e contattare una potenziale amica o amico sulla base di una discussione già avviata in pubblico e che può continuare in privato.

D’altronde, la chat impedirà l’invio di foto, per cui fondamentale sarà la capacità di mantenere alta la discussione. Assolutamente sconsigliato, l’invio di messaggi continui o troppo brevi, attraverso la chat (che probabilmente avrà un filtro anti flooding) e soprattutto la richiesta di contatti in poco tempo a troppe persone: gli algoritmi sono impostati (almeno in teoria) sulla qualità, ed è molto probabile che profili troppo attivi vengano esclusi o penalizzati nel numero delle loro interazioni.

Inoltre, Dating potrebbe avere una conseguenza inaspettata: quella di permettere alle persone di costruire con maggiore facilità dei profili privati. Molti utenti hanno postato sul loro profilo foto durante il divertimento o sensuali, per poi dover ripulire il proprio album in occasione della richiesta di amicizia della mamma o del proprio datore di lavoro. Dating, potrebbe essere quindi usato per creare una versione “sexy” di noi da esibire solamente a chi vogliamo.

Virus blocca produzione di chip dei prossimi iPhone

Interruzione per la produzione di chip destinati alla prossima serie di Apple iPhone per via di un virus che ha colpito uno dei fornitori della mela: il produttore di processori TSMC

La Taiwan Semiconductor Manufacturing Company (TSMC) – uno dei maggiori produttori mondiali di semiconduttori e processori – è stata costretta a chiudere diverse linee di produzione di chip nel fine settimana dopo essere stata colpita da un virus informatico. Secondo il produttore di semiconduttori, i suoi sistemi informatici non sono stati attaccati direttamente da alcun hacker, ma sono stati esposti al malware “quando un fornitore ha installato software malevolo senza alcuna scansione antivirus” nella rete TSMC.

Il virus si è diffuso rapidamente in oltre 10.000 terminali in alcune delle strutture più avanzate dell’azienda, tra cui Tainan, Hsinchu e Taichung, sede di alcuni degli impianti di produzione all’avanguardia che producono semiconduttori per Apple. La TSMC ha così bloccato un’intera giornata di produzione dopo che molti dei suoi impianti sono stati fermati dal virus nel bel mezzo dell’assemblaggio dei chip che saranno utilizzati nei prossimi iPhone, incidente che potrebbe incidere sulle entrate dell’azienda per circa 256 milioni di dollari.

“Siamo sorpresi e scioccati”, ha detto il CEO di TSMC, C.C. Wei : “Abbiamo assemblato decine di migliaia di processori, e questa è la prima volta che accade”.

TSMC ha assicurato ai propri clienti che non sono state rubate informazioni riservate e ha affermato che la società ha ripreso le operazioni presso le proprie strutture, ma sono previsti ritardi nella spedizione.

Tuttavia, il produttore di chip ha rifiutato di commentare le possibili ripercussioni sulla produzione per Apple, che si dice stia aumentando la produzione di 3 nuovi modelli di iPhone per questo autunno. Oltre ad essere l’unico fornitore Apple di componenti SoC per iPhone e iPad, TSMC produce anche processori e altri chip in silicio per molte delle più grandi aziende tecnologiche del settore, tra cui AMD, NVIDIA, Qualcomm e altri.

Il virus che ha colpito il produttore di chip di Taiwan è il risultato di una variante di WannaCry. Il malware, sviluppato e diffuso dalla Corea del Nord, sfrutta una vulnerabilità di Windows nota come EternalBlue, scoperta dai servizi segreti americani e rivelata al pubblico dal famigerato gruppo di hacker Shadow Brokers.

Il virus ha portato alla chiusura di ospedali, fornitori di telecomunicazioni e molte aziende in tutto il mondo, contagiando centinaia di migliaia di computer in oltre 150 paesi in sole 72 ore nel maggio 2017. Tra le vittime di WannaCry anche grandi nomi come Boeing, Renault, Honda, FedEx e il sistema sanitario nazionale del Regno Unito.

Gli effetti del GDPR. Cosa è cambiato per aziende e utenti?

Che cosa è cambiato e quali sono stati gli effetti a due mesi dall’introduzione della nuova normativa europea GDPR? all’atto pratico cosa è accaduto alle aziende e agli utenti dopo l’entrata in vigore della temuta legge?

Il regolamento generale sulla protezione dei dati della Commissione europea (GDPR) è entrato ufficialmente in vigore in tutta l’Unione europea il 25 maggio, con l’obiettivo di introdurre leggi e obblighi in materia di dati personali, e privacy.

Le imprese devono essere conformi alla legislazione sui dati in modo che le informazioni degli utenti siano al sicuro. E per di più, nel caso in cui i dati vengano violati, rubati o utilizzati in modo improprio e l’organizzazione sia ritenuta non conforme al GDPR, le imprese rischiano multe dall’Unione Europea fino al quattro per cento del fatturato globale.

Mentre solo alcune organizzazioni si sono preparate per tempo all’entrata in vigore del GDPR, molte piccole aziende e webmaster si sono fatti prendere dal panico.

Negli ultimi tempi le caselle di posta elettronica degli utenti hanno ricevuto fitti messaggi da parte di aziende che chiedevano loro di aderire alle nuove privacy policy per continuare a ricevere questo o quel servizio.

Ma, dopo la raffica di e-mail a ridosso del 25 maggio, la situazione si è calmata. Quindi il GDPR, oltre ad aver costretto gli utenti a svuotare le loro caselle di posta indesiderata, cosa ha prodotto di concreto?

Gli effetti del GDPR. Google e Facebook alle prese con le norme

Il GDPR ha iniziato ad avere un impatto sulle aziende europee, ma non solo: ogni azienda estera che svolge operazioni all’interno dell’UE deve essere conforme. E questo significa che Google e Facebook si sono trovati a dover prendere in considerazione il GDPR molto seriamente.

L’amministratore delegato di Google, Sundar Pichai, ha spiegato che la società ha lavorato a lungo – almeno 18 mesi – per mettersi a norma. “Per noi è stato molto importante adeguarci al meglio e ci siamo sempre concentrati sulla privacy degli utenti, ma questo è stato un grande cambiamento anche per molti dei nostri partner, quindi lavoriamo a stretto contatto con loro e i nostri fornitori”, ha spiegato Pichai, ma alla domanda su cosa sia cambiato per gli utenti ha risposto: “è troppo presto per dirlo”.

Il tuo sito è conforme al GDPR? Chiedi una prima analisi gratuita

Invece, Facebook ha accusato il GDPR di aver provocato un calo di circa un milione di utenti attivi mensili in tutta Europa durante l’ultimo trimestre.

“Dobbiamo registrare che gli utenti attivi ogni giorno in Europa erano leggermente in calo rispetto al trimestre precedente a causa del lancio del GDPR”, ha detto il direttore finanziario di Facebook, David Wehner. Oltre al numero di utenti attivi mensili e giornalieri che scendono, Facebook ha parzialmente accusato un rallentamento della crescita dei ricavi pubblicitari in Europa.

“La crescita del fatturato pubblicitario europeo è rallentata di più rispetto ad altre regioni e ha risentito principalmente del cambio euro-dollaro e, in misura minore, del lancio del GDPR”, ha affermato Wehner”.

“Il GDPR non ha avuto un impatto significativo sui ricavi, ma dobbiamo riconoscere che non è stato completamente ininfluente”, ha confermato il COO di Facebook, Sheryl Sandberg – e dobbiamo mantenere alta la guardia per il prossimo futuro. Gli inserzionisti si stanno ancora adattando ai cambiamenti, quindi è presto per conoscere l’impatto a lungo termine”, ha concluso.

Gli effetti del GDPR. Molti meno consensi per le aziende

Ma anche per le aziende medio-piccole il GDPR ha procurato qualche grattacapo.

Per anni, le aziende hanno potuto conservare i dati sui clienti, anche quelli che non avevano utilizzato il servizio per un lungo periodo di tempo. Ma con l’arrivo del GDPR, improvvisamente queste imprese devono ri-chiedere agli utenti se vogliono attivare i servizi.

Mentre alcuni utenti hanno scelto di dare il loro consenso, molti lo hanno ritirato e altri potrebbero non essere stati in grado di darlo esplicitamente in quanto le e-mail sono andate perse o sono finite nello spam – il che per molte imprese equivale ad una disiscrizione. “La riconferma del consenso all’uso dei dati può provocare solo un abbassamento del numero di iscritti e dunque un danno”, ha spiegato Stewart Room, esperto di GDPR e protezione dati presso la PwC.

“Il GDPR ha fatto aumentare la consapevolezza degli utenti: nei mesi di maggio e giugno 2018 in Europa c’è stato un maggiore impegno nella protezione dei dati di quanto non sia mai stato fatto in tutta la storia della protezione dei dati”, ha affermato Room. “Molte aziende hanno segnalato un calo del 25% -40% circa del loro mercato: clienti o potenziali clienti che non hanno dato il loro consenso a ricevere comunicazioni di marketing o essere profilati”, ha aggiunto Enza Iannopollo, senior analyst della Forrester.

E non solo in Europa il GDPR ha portato gli utenti a disiscriversi o ad essere più cauti nel dare il loro consenso al trattamento dati. “I nostri studi mostrano che un americano su tre si è rifiutato di completare un acquisto online perché la privacy policy del sito non li convinceva”, dice Iannopollo.

Alcune aziende stanno ancora cercando di decidere come affrontare il GDPR; ad esempio il colosso editoriale americano Tronc, ha interrotto la fornitura di notizie in Europa per paura della normativa.

“Il nostro sito Web non è attualmente disponibile nella maggior parte dei paesi europei, siamo impegnati sulla questione e stiamo esaminando le opzioni che possano mettere in regola la nostra gamma di offerte digitali per il mercato europeo”, si legge sul sito di Tronc dal 25 maggio, e nulla è ancora cambiato.

Il GDPR che è entrato in vigore il 25 maggio insomma non è stato un evento unico ed isolato: le aziende che si sono messe in regola la prima volta, devono continuare a garantire la conformità al GDPR e questo si trasforma in un costo costante.

Tutte le imprese che hanno scelto di ignorare o abbandonare i loro mercati europei, è improbabile che possano farlo a lungo: California, Brasile e Australia sono solo alcune delle regioni nel mondo che hanno introdotto o stanno esaminando l’introduzione di nuove legislazioni  sulla privacy. Le aziende che decidono di andarsene dalle regioni con la legislazione sulla privacy potrebbero quindi scoprire fra non molto di non avere più mercati in cui vendere.

Furto di dati per LiberoQuotidiano.it. Mail e codici fiscali esposti

Furto di dati per il sito liberoquotidiano.it

In una mail inviata agli utenti iscritti al portale, secondo il Regolamento UE 20167679, la redazione di Libero Quotidiano informa che un attacco informatico ha colpito uno dei fornitori di servizi online del giornale, VirtualNewspaper. L’azienda fornisce la tecnologia dietro al funzionamento di “Edicola Digitale” di Libero, la zona premium riservata agli iscritti e agli abbonati.

Durante l’attacco sarebbero stati esposti i nominativi, indirizzi e-mail e codici fiscali degli iscritti, mentre sulla piattaforma non sarebbero conservati dati relativi ad alcuno strumento di pagamento. In risposta al fatto il giornale ha bloccato l’accesso agli account compromessi e ha attivato la connessione cifrata HTTPS. Quest’ultima misura di sicurezza è ormai diffusa da diverso tempo e il giornale si è aggiornato al nuovo protocollo di sicurezza con grande ritardo.

La mail con cui Libero Quotidiano avvisa i suoi utenti recita:

“Gentile Lettore,

con la presente, facciamo seguito alla nostra comunicazione dell’11 giugno 2018 circa la “Intromissione indebita e furto nei sistemi informatici di un nostro fornitore inerenti il servizio web “VirtualNewspaper” dei dati relativi agli iscritti della sezione Edicola Digitale del sito www.liberoquotidiano.it” al fine di darLe informazioni aggiuntive sull’accaduto, ai sensi della normativa vigente (Regolamento UE 20167679).

Come ricorderà, l’avevamo informata di un attacco informatico sui sistemi di un nostro fornitore che ha determinato una violazione dei dati di accesso dei nostri lettori per i servizi di “Edicola Digitale”, tra cui la Sua utenza di accesso, compresa la password, archiviata in formato criptato, ed il Suo nominativo, indirizzo e-mail e codice fiscale.

Nel riaffermare che sulle nostre piattaforme digitali non viene conservata nessuna informazione relativa ai Suoi strumenti di pagamento, la violazione potrebbe, invece, aver comportato accessi non autorizzati alla Sua area personale nella sezione “edicola virtuale” del sito web, con possibili modifiche, aggiunte o cancellazioni dei dati di cui sopra, o comunque possibili furti di identità. Tali episodi, qualora le relative credenziali d’accesso da Lei utilizzate fossero le medesime della sezione “edicola virtuale”, potrebbero aver coinvolto anche altri account da Lei posseduti, pertanto, Le consigliamo di verificare le credenziali utilizzate e, se coincidenti, procedere alla modifica.

Come anticipato, infine, abbiamo tempestivamente messo in atto tutte le misure tecniche atte a contrastare l’attacco, procedendo al blocco precauzionale del Suo account di accesso per proteggere i Suoi dati personali nonché ad implementare il protocollo https all’interno di connessioni criptate SSL garantendo così l’autenticazione del sito web visitato, la protezione della privacy (mentre l’utente consulta un sito web nessuno può visionare il traffico, tenere traccia delle attività svolte o carpire informazioni), l’integrità dei dati scambiati (i dati non possono essere modificati o danneggiati durante il trasferimento).

Per qualsiasi ulteriore informazione, ci contatti all’indirizzo [email protected], oppure contatti direttamente il nostro responsabile della protezione dei dati personali Avvocato Valerio Lubello (Data Protection Officer, o DPO) all’indirizzo [email protected]

RingraziandoLa per la collaborazione, Le inviamo i nostri più cordiali saluti.”

Così i politici usano i social media per controllarci

0

I politici utilizzano i social media per influenzarci. E non si tratta solamente di comunicare messaggi ripetitivi, fare promesse elettorali o chiederci il voto. Comprendono e sfruttano le nostre emozioni e seguono delle strategie ben precise per cambiare il nostro modo di pensare senza che ce ne accorgiamo. Come un gioco a biliardo, con alcune mosse è possibile ottenere un risultato su vasta scala e guidare, quasi come fossimo un branco, i nostri comportamenti. In questo report, scopriremo questi meccanismi.

Le regole base della comunicazione politica sono intuitive e facilmente comprensibili. Il politico deve essere “uno di noi”. Consegnare la responsabilità di governo ad una persona che ci rappresenta e in cui ci riconosciamo è una regola fondamentale della mente umana. Teoricamente parlando, è già una forma di ragionamento emozionale: dovremmo scegliere i migliori, e non quelli che ci somigliano. Ma le nostre emozioni ci dicono che chi è come noi si comporterà per il nostro bene.

Per questo, il modo di vestire, di parlare e di gesticolare viene studiato a seconda del target. L’uso di parole come “ce l’abbiamo duro” di Umberto Bossi, il fondatore della Lega Nord, o di “rottamiamo” di Matteo Renzi quando prese la leadership del Partito Democratico, sono calibrati direttamente sulla mente degli elettori. A questo proposito un’altra regola fondamentale è quella di comunicare messaggi brevi e comprensibili, dare una informazione per volta per aiutarci a capire, e riassumere il pensiero politico in uno slogan facilmente memorizzabile.

E’ l’esempio di “Prima gli italiani” di Matteo Salvini, attuale segretario della Lega, o di “Forza Italia!” di Silvio Berlusconi al suo debutto in politica.

Le emozioni: la chiave per gestire le nostre menti

Ma queste sono solamente le regole base. La vera partita si gioca sulle emozioni. Quando i politici ci parlano, la logica ci porterebbe a dire che:

  • Viene espresso un concetto
  • Ragioniamo sul concetto
  • Giungiamo a delle conclusioni con annesse emozioni
  • Decidiamo come comportarci

In realtà la sequenza è completamente diversa:

  • Viene espresso un concetto
  • Vengono scatenate delle emozioni
  • Le emozioni alterano il nostro modo di pensare
  • Giungiamo a conclusioni a cui ci affezioniamo
  • Decidiamo come comportarci

Da questo semplice esempio si comprende come la comunicazione politica è basata sulla pancia e non sulla testa. E le emozioni chiave sono sostanzialmente tre.

Il pensiero positivo per non pensare – La prima è l’emozione positiva. Un esempio di successo, una soluzione ad un problema, la promessa di un miglioramento. I messaggi che comunicano qualcosa di positivo rinforzano le prime impressioni o l’idea preconcetta che abbiamo di quel politico, e ci spingono ad agire (votare, firmare una petizione, inoltrare un post ai propri contatti) senza pensare. Questa è la grande forza della positività.

Tutto quello che è positivo, piacevole e incoraggiante abbassa la nostra necessità di ragionare prima di agire. Infatti, nel caso dei messaggi positivi, servono poche prove e poche fonti a conferma di quello che si sta dicendo.

La rabbia per agire – Il secondo sentimento è negativo, ma molto utile. La rabbia: quando i politici citano esempi palesemente ingiusti, o di miseria, o che suscitano spirito di vendetta e di rivalsa, lo fanno perchè sanno perfettamente di stimolare la rabbia ma soprattutto sanno che questo sentimento porta ad agire, come fosse un messaggio positivo, ma in maniera molto più forte ed ostinata di prima.

Inoltre, la rabbia si accompagna alla coerenza. Saremmo degli scemi se ci arrabbiassimo senza senso, per cui una decisione presa in un momento di rabbia viene difesa con molta forza. Insomma, la rabbia serve a creare una spinta propulsiva all’azione molto stabile e con poche probabilità di ripensamento.

La paura per cambiare idea – Il terzo più importante sentimento, e anche il più difficile da maneggiare, è la paura. La paura è un movente potentissimo. Secondo alcuni studi condotti dal Prof. James Angelini dell’Università del Delaware, notizie negative che suscitano rabbia fanno reagire il nostro corpo, (dal battito delle ciglia fino ad impercettibili tic nervosi) come se ci trovassimo di fronte ad un animale pericoloso.

La paura però va maneggiata con cura: innanzitutto chi è spaventato si documenta in maniera molto più dettagliata rispetto alla media, consultando tutte le fonti. Per questo motivo ogni comunicazione basata sulla paura deve avere un minimo di fondamento, altrimenti si annulla e diventa controproducente.

Inoltre, questo sentimento ci porta ad avviare delle discussioni, in famiglia o con i nostri contatti, dal tenore piuttosto nervoso, e dunque è necessario che il politico si ponga nella giusta ottica per poter ottenere il suo effetto.

Ma affrontare questi rischi ha il suo tornaconto, che è forse il più prezioso in politica: la paura è il sentimento in grado di farci cambiare idea su qualcosa. E’ prevalentemente la paura che può portarci a votare un altro partito, abbandonare un candidato o iniziare delle attività che non avremmo fatto in altre occasioni.

Questi tre elementi, positività, rabbia e paura vengono giostrati dalla comunicazione politica con grande abilità. In generale il sentimento positivo si utilizza per consolidare i supporter già acquisiti, la rabbia si usa quando si teme che le persone non agiscano (ad esempio siano pigri ad andare a votare) mentre la paura si sfrutta per allargare la base elettorale o quando è necessario contrastare un avversario temibile.

Il percorso usato dai politici per ottenere i nostri voti

Queste regole guidano ormai da anni la comunicazione politica, specie sui social media. Ma in questo settore il tenore dei messaggi è solamente il primo passo. Bisogna saper gestire anche la quantità.

Un altro elemento fondamentale è la costanza: la produzione di contenuti da parte del politico deve essere di alta qualità e assolutamente stabile, e questo flusso non deve mai interrompersi. Anzi, deve via via aumentare sempre di più, raggiungendo un picco in situazioni pre-elettorali. Dopodichè, devono esistere dei momenti di ragionata diminuzione, per evitare il rischio di una sovra-esposizione, ma mai sotto una certa soglia.

In questo senso siamo passati da una situazione classica, in cui i politici attivavano la loro macchina comunicativa solamente in periodo elettorale, a quella moderna, dove la propaganda è un sottofondo costante che conosce delle variazioni ragionate.

Primo passo: lo zoccolo duro – A fronte di una produzione di contenuti costante, il primo passo è quello di costituire uno zoccolo duro di supporter che credono nel politico e lo seguono con fermezza. Qualsiasi investimento in qualsiasi campagna politica ha come primario obiettivo la creazione di una base fondamentale di fedelissimi. Ad esempio, il presidente USA Donald Trump investì 2 milioni di dollari per formare il nucleo del suo “popolo” sfruttando Twitter come mai nessuno aveva fatto fino a quel momento.

L’operazione deve essere ripetuta fino a creare una massa critica fondamentale che dà al politico il potere, quando dice una cosa, di generare degli effetti sensibili, come manifestazioni, sit-in o proteste.

Secondo passo: il pubblico simile – La seconda tappa è quella di allargare questa base fondamentale, andando ad intercettare persone che hanno caratteristiche simili ai fedelissimi, ma che ancora non si sono convinti o che non hanno ancora chiare le intenzioni del politico.

Tornando all’esempio di Trump, i suoi esperti di political marketing ebbero una idea geniale: una campagna pubblicitaria su Facebook necessita di individuare un target preciso, ma questo si può allargare attraverso la funzione “Look alike“, ovvero mostrando annunci anche a persone che hanno caratteristiche simili a quelle definite in partenza, che potrebbero ragionevolmente aggiungersi al pubblico che era stato originariamente stimato.

La funzione Lookalike applicata alla campagna elettorale di Trump portò dalla parte del magnate americano milioni e milioni di voti che non avrebbe mai avuto, senza questa trovata. In questo i social media sono perfetti: la loro elevata capacità di profilare gli utenti in maniera naturale, permette ai politici di allargare oltre le previsioni iniziali il numero dei supporter.

Terzo passo: gli indecisi – Ma questo ancora non basta: fino ad ora abbiamo parlato di persone che decidono di credere e sostenere un politico con energia. Tuttavia, con l’amplissima concorrenza che esiste in politica, la vittoria non deriva mai dai soli voti dei “convinti”. Il vero tesoro è rappresentato dagli “indecisi”, i quali sono altamente predisposti a valutare tutte le idee.

Per fare questo i politici non devono solamente individuare gli indecisi “generici” ma quegli indecisi che potrebbero anche votare l’avversario, e puntare tutta l’energia (ovvero i soldi) rimanenti a propria disposizione. Nel caso di Trump gli indecisi da strappare all’avversaria Hilary Clinton, furono i maschi liberali e idealisti, le giovani donne e gli afroamericani.

In Italia non esiste più un accentuato bipolarismo come negli USA, ma in linea generale, il vero tesoretto di voti, nelle ultime elezioni, è stato quello dei delusi dal disfacimento della destra guidata da Berlusconi e da quelli di “sinistra” che non si riconoscevano più nel Partito Democratico.

La chiave per conquistare gli indecisi è di nuovo la profilazione. Trump utilizzò il cosiddetto progetto Alamo, dove raccolse e razionalizzò i dati personali di 220 milioni di americani per aggiustare la sua comunicazione e conquistare i voti decisivi. Chi meglio definisce e classifica gli indecisi, e riesce a parlare con loro, vince.

E’ in questo senso che devono essere viste le fake news che escono durante le campagne elettorali: le notizie false, di cui abbiamo già spiegato il funzionamento e gli effetti in maniera approfondita, puntano su differenze religiose o razziali per definire ad un certo punto chi è dentro e chi è fuori, chi da indeciso è passato dalla nostra parte e chi invece probabilmente non si convincerà.

Politici e social media. Così ci distraggono e ci “preparano” alle leggi

Ma il dibattito politico, anche dopo le elezioni, viene utilizzato da chi è al governo per la gestione dell’elettorato. Uno dei maestri in questo caso è stato Silvio Berlusconi, a livello di comunicazione, uno dei politici più scaltri dei nostri anni. Una tecnica importante era quella di spostare l’attenzione dell’opinione pubblica su alcuni argomenti scottanti, che coinvolgono l’etica fino a discussioni “di lana caprina” su dettagli quasi insignificanti, in corrispondenza del passaggio in parlamento di leggi delicate.

Per fare un esempio super-partes che coinvolse indistintamente tutti i partiti politici, nel 2006 scoppiò lo scandalo delle intercettazioni. Quasi come fosse un divertimento, alcuni spioni avevano frugato negli archivi tributari dell’allora Premier Romano Prodi e consorte, ma anche del suo avversario Berlusconi e dei suoi figli. Il fatto, avvenuto diversi mesi prima, avvenne proprio in concomitanza con il varo della legge finanziaria che rischiava di essere pesantemente contestata dai sindacati e dalle associazioni di categoria che non avevano avuto modo di partecipare ad alcun tavolo di discussione con il Governo.

E sempre il dibattito politico può avere anche una funzione “preparatoria“. Mentre si sta discutendo una legge, che magari contiene dei provvedimenti poco comprensibili o graditi all’opinione pubblica, i politici tendono a preparare il terreno scatenando forti polemiche sul problema che la legge vuole andare a risolvere.

Di norma si “scalda” il pubblico per circa un mese, si aspetta qualche tempo e poi si comunica l’arrivo della legge ad un pubblico già fortemente influenzato e molto più propenso ad accettarla di prima.

Un metodo per accorgersi di questa dinamica è osservare le notizie dei grandi media: avete mai avuto la sensazione che quando si verifica un fatto grave, particolare o increscioso, quello stesso accadimento sembra ripetersi più volte, come se fosse stato “evocato” dal primo caso?

In realtà si tratta raramente di un effetto di emulazione, ma più verosimilmente, i media, che in Italia sono alla stretta dipendenza della politica, smettono di ignorare fatti che normalmente non verrebbero trattati e iniziano a dargli un peso, collegandoli volutamente agli episodi precedenti al fine di creare una moda e “massaggiare” l’opinione pubblica.

Un altro esempio concreto: nel momento in cui il Governo deve affrontare il tema serissimo del razzismo e dell’integrazione, e deve destinare fondi a progetti di questo tipo, la principale e prevedibile reazione di una parte della popolazione è: “Quei soldi dovrebbero essere usati per cose più importanti“. Per prevenire o limitare problemi, i media iniziano a riferire con molta più attenzione e costanza di episodi di razzismo.

Più volte i media online hanno riferito quasi ogni giorno di episodi di discriminazione, imponendo all’opinione pubblica una frequenza di quasi un incidente razziale al giorno per un totale di circa 6 o 7 a settimana. Peccato che statisticamente in Italia i casi degni di nota siano 7… al giorno. In questo senso è chiaro che il fenomeno del razzismo viene saggiamente ignorato o enfatizzato a seconda del periodo politico.

Quanto sono forti i nostri politici sui social? Diamo i voti

Ma come si comportano i nostri politici? quanto sono efficaci sui social e quanto riescono a guidarci? Analizziamo insieme le figure di spicco del nostro tempo. Chiaramente, ci limitiamo a dare un giudizio sull’utilizzo dei social, e non esprimiamo giudizi di approvazione o disapprovazione sulla loro politica.

Matteo Salvini, Lega. Il re della polarizzazione

Matteo Salvini, almeno sui social, è il leader indiscusso, nel senso che è il politico che più di ogni altro ha sfruttato le potenzialità dei social media.

Innanzitutto Salvini punta tutto sulla polarizzazione: i suoi messaggi sono lontani anni luce dai quasi inattaccabili comunicati “che vanno bene un po’ a tutti” della Democrazia Cristiana. I post di Salvini sono netti e chiari, contengono grande enfasi e portano ad amarlo o ad odiarlo, dividendo le opinioni in maniera molto netta.

Tornando al discorso delle emozioni, Salvini ha notevolmente migliorato la sua comunicazione. Mentre era solo abbozzata nei primi messaggi, la capacità di gestire i sentimenti da parte del leader leghista è enormemente aumentata, e al momento attuale ha trovato un equilibrio vincente: sfruttare la paura in maniera evidente, abbinando un elemento di chiara gioia o speranza per portare le persone a vedere in lui la soluzione.

A questo si aggiunge una abbinamento fra presenza online e offline davvero efficace. Salvini è indubbiamente il politico più presente nelle piazze, dove il consenso che incontra di persona viene confermato sul web. Infine, Salvini si rifà molto spesso all’idea di riportare il paese al passato, prima dell’insorgere di problemi come l’euro o l’immigrazione, sulla falsariga del “Make America Great Again” di Donald Trump.

Adesso che da uomo contro-la-politica, è però andato al Governo, la sua sfida comunicativa si complica. Ha estremo bisogno di confermare che quello che ha sempre promesso sta facendo e non potrà più fare leva sui meccanismi usati fino ad ora.

Luigi di Maio, 5 stelle. La sua forza è la ricondivisione

Luigi di Maio ha una comunicazione decisamente tradizionale. Post e video dei suoi interventi, commenti sulla situazione politica, dettagli sul lavoro che sta compiendo. A questo si aggiungono brevi scorci della sua vita privata o di momenti “da uomo del popolo”, come una pizza mangiata sul treno. Di Maio, in realtà, non ha nemmeno lontanamente la forza “social” di Salvini ma può contare, a differenza della Lega, su un’arma davvero importante: una rete di sharing.

Qualsiasi cosa venga comunicata da Di Maio viene redistribuita da una serie di pagine e di gruppi social estremamente numerosa e con moltissimi iscritti. Insomma, l’asso nella manica della comunicazione 5 stelle è una fittissima rete di ricondivisioni che amplifica in maniera gigantesca ogni sua mossa.

Intelligente la mossa di staccarsi dal blog di Beppe Grillo, il fondatore del movimento, che gli è servito a creare una sua identità e ad allontanarsi da diverse polemiche che si sono nel frattempo scatenate sulla onestà con cui viene gestita la piattaforma.

Matteo Renzi, PD. Il pioniere rimasto indietro

Matteo Renzi, ad onor del vero, è stato uno dei primi ad aver capito la potenzialità dei social sull’esempio della campagna elettorale di Barack Obama, l’ex presidente USA. Renzi è il leader indiscusso di Twitter e della comunicazione veloce, e a questo ha abbinato anche “Matteo risponde” una specie di format dove replica immediatamente ai tweet che gli vengono inviati.

Anche se ha ancora il suo peso, Renzi tuttavia è, a livello di social media, ormai superato dagli altri leader politici. E il suo tentativo di sviluppare una rete di ricondivisione dei suoi contenuti, come “Matteo Renzi News”, non ha ottenuto lo stesso successo che ha incontrato il movimento dei grillini.

Silvio Berlusconi, Forza Italia. Vale ancora la TV

In coda Silvio Berlusconi: la strategia social del leader di Forza Italia si limita ad una serie di annunci sulle partecipazioni televisive in programma o a dettagli della sua vita privata. In realtà Berlusconi ha costruito tutta la sua comunicazione sulla televisione, specie negli anni ruggenti delle reti generaliste e dei grandi talk show pre-elettorali che raccoglievano milioni di telespettatori.

E in questo senso, Berlusconi afferma che sui social esiste la cosiddetta “Filter Bubble” una specie di bolla che mostra i contenuti politici a coloro che già hanno idee coerenti, il che renderebbe limitato l’apporto dei social alle campagne elettorali.

Insomma, secondo gli esperti di Arcore, lo strumento più efficace per raccogliere consensi è ancora la televisione.

Gmail. La modalità riservata è una pia illusione

Gmail ha recentemente aggiornato le sue funzionalità proponendo agli utenti una nuova “modalità riservata“.

Con la nuova opzione riservata Google permette di restringere le modalità con cui le mail vengono inviate, viste e condivise. Il destinatario di una mail confidenziale non sarà in grado infatti di inoltrarla o di stamparla ed è anche possibile impostare una data di scadenza oltre la quale la mail sarà cancellata dalla casella del destinatario, ed è addirittura possibile richiedere che venga inviato un codice sotto forma di SMS che il destinatario deve ricevere ed inserire per poter leggere il messaggio.

Ma secondo un documento della EFF, questa presunta modalità riservata non avrebbe in realtà nulla di discrezionale. Nella migliore delle ipotesi infatti, la nuova modalità potrebbe al contrario creare delle aspettative di confidenzialità che però crollerebbero di fronte all’evidenza tecnica e alla reale privacy garantita dall’opzione di Gmail. Il timore della EFF è che la modalità confidenziale, a lungo andare, non funzioni a dovere e che porti soprattutto gli utenti a rinunciare ad altre vie di comunicazione più sicure ed efficaci.

Sfortunatamente ognuna di queste opzioni di sicurezza ha delle gravi pecche.

La modalità riservata di Gmail. Come e perchè è una illusione

Innanzitutto è importante notare che la modalità confidenziale non è dotata di una criptazione end-to-end, ovvero dove la chiave per decifrare il messaggio è in possesso solamente del mittente e del destinatario, e dunque Google può vedere il contenuto dei nostri messaggi, oltre ad avere la capacità e le possibilità tecniche di registrarle a tempo indeterminato, a prescindere da qualsiasi data di scadenza che noi abbiamo potuto impostare.

In altre parole la modalità riservata non vale niente nei confronti di Google.

Inoltre Google promette che nella modalità riservata sarà impossibile stampare, inoltrare e copiare le mail attraverso un sistema che si chiama Information Right Management. Questo sistema funziona in maniera abbastanza semplice: le aziende creano un meccanismo che controlla le mail alla ricerca di indicazioni come “non permettere la stampa” e “non permettere l’inoltro” e se trova queste etichette, il programma disabilita le opzioni corrispondenti.

In realtà violare queste regole non è difficilissimo, e Google si sente sicuro che nessuno tenti di bucare il sistema in quanto questo meccanismo, in caso di violazione, viene punito dalla legge americana con sentenze che vanno fino a 5 anni di prigione 500.000 dollari di multa.

Secondo l’interpretazione della EFF la sicurezza di un sistema non dovrebbe essere garantita dalla paura di finire davanti alla corte, ma dovrebbe risiedere nelle misure tecniche come la criptazione end-to-end di cui attualmente il meccanismo non è provvisto. Per questo motivo, utilizzare il termine “modalità riservata” per una opzione che così riservata non è, è un inganno nei confronti degli utenti. Inoltre se qualcuno invia una mail a qualcun altro, è possibile prendere uno screenshot o una foto dello schermo per poter inoltrare, stampare o copiare in qualsiasi altro modo il messaggio, in barba al sistema.

Allo stesso modo, la “modalità riservata” che prevede una data di scadenza potrebbe portare gli utenti a credere che i loro messaggi siano completamente spariti o auto distrutti dopo che il limite impostato è superato. Ma la realtà è più complessa.

Al contrario di quanto il nome “scadenza” potrebbe suggerire, questi messaggi continuano a rimanere anche dopo la data che abbiamo impostato nella nostra casella della posta inviata. Inoltre Google può conservare per qualsiasi motivo e a tempo indeterminato il messaggio. Nel momento in cui la modalità confidenziale o riservata veicola messaggi che sono in realtà recuperabili da chi invia e da Google, appare chiaro che il nome non rappresenta perfettamente la realtà dei fatti.

Se poi si sceglie l’opzione di inviare un SMS di conferma in modo che il destinatario possa leggere la mail, le cose peggiorano. Google genera un codice e lo invia al destinatario e questo significa che è colui che invia il messaggio a consegnare il numero di telefono, potenzialmente senza il consenso del destinatario. E se Google non ha ancora questa informazione può abbinare una mail ad un numero di telefono in maniera inequivocabile.

Per questo motivo la EFF ritiene che la modalità confidenziale o riservata di Gmail sia alquanto ingannevole: non c’è assolutamente nulla di confidenziale in email che non sono cifrate in generale e nella modalità riservata di Gmail in particolare. Secondo la EFF mancano le garanzie, le opzioni e i requisiti minimi per poter assegnare a pieno diritto un nome del genere alla nuova funzionalità di Gmail

Fake News. Perchè ci crediamo?

Le fake news sono un formidabile strumento dell’internet di oggi. Le notizie false vengono create ad arte, si diffondono sfruttando le convinzioni alle quali non vogliamo rinunciare, ci fanno incazzare, e fanno guadagnare chi le crea. E’ un vero business multimilionario, usato addirittura per destabilizzare i Governi e influenzare l’opinione pubblica gettandola in una isteria collettiva senza precedenti.

Nel nostro report, scopriremo come si fabbricano le fake news, i meccanismi psicologici per cui ci crediamo e come fanno a guadagnarci sopra, distruggendo la credibilità dei media tradizionali e facendo incattivire le persone.

Le fake news non sono assolutamente un fenomeno moderno. Al termine della Repubblica Romana, Ottaviano (il futuro imperatore Augusto) diffuse una serie di false notizie sul suo rivale Marco Antonio, dicendo che aveva sposato Cleopatra, che aveva avuto un figlio da lei e che era pronto a staccare le provincie orientali per creare un impero tutto suo. Ovviamente ad Augusto non serviva convincere tutta la popolazione, ma solamente la classe dirigente. E riuscì a farsi assegnare dal Senato il compito di sconfiggere il nemico.

Il meccanismo è molto simile, ma il mondo digitale e l’era di internet ha fatto schizzare la velocità e la potenza con cui le fake news si possono diffondere e conseguentemente gli effetti che possono avere.

Come funzionano e come si fabbricano le fake news

Tutto parte da una situazione reale. Una contrapposizione politica, una polemica su cui si discute da qualche tempo, un caso di cronaca: il punto di inizio è quasi sempre un argomento assolutamente vero e sentito, con vari pareri discordi. Per creare la fake news è necessario prendere uno dei personaggi o un elemento preciso e semplicemente esagerare o inventare.

Facciamo un paio di esempi validi nel momento in cui scriviamo: Roberto Saviano, l’autore del best seller “Gomorra”, che racconta gli affari della mafia, giudica in maniera estremamente negativa le politiche del governo Conte e in particolare del Ministro dell’Interno, Matteo Salvini, sull’immigrazione. In questo caso si prende la partecipazione di Saviano ad un programma televisivo, e si esagera la sua affermazione arrivando a dire:

Sinceramente preferisco salvare i rifugiati e i miei fratelli clandestini, che aiutare qualche terremotato italiano piagnucolone e viziato“.

Anche se la posizione di Saviano è smaccatamente pro-immigrati, lo scrittore non si è mai sognato di affermare una cosa del genere. Ma la fake news ha funzionato alla perfezione.

Un’altro esempio è invece di pura invenzione. Laura Boldrini, presidente della Camera durante il Governo Renzi, è un’altra combattente per i diritti degli immigrati e per l’integrazione. Tende ad essere vista dalla stragrande maggioranza del mondo del web come una saccentona e ipocrita. In questo secondo caso è stata inventata una sorella, Luciana Boldrini, a capo di 340 cooperative che gestiscono gli immigrati. Anche in questo caso, ci hanno creduto in tantissimi.

E non solo: le tecnologie si sviluppano sempre più. Siamo ormai all’alba delle Deep Fake News, dove alcuni software dotati di intelligenza artificiale sono in grado di modificare dei video, e sostituire i volti dei personaggi con quelli da prendere in giro o su cui imbastire la notizia falsa. Insomma, una tecnica recente e ultrasofisticata in grado di ingannare con estrema efficacia.

In altre parole, basta identificare qualcosa che farebbe terribilmente arrabbiare, indignare le persone che sono già contro qualcuno, creare una storia anche solo vagamente credibile e il gioco è fatto. Così facendo, la fake news è confezionata.

Fake news. Perchè ci crediamo? ecco quali meccanismi scattano nella nostra mente

Ma come è possibile che la gente creda alle fake news senza sognarsi minimamente di verificarle?

Un primo elemento è la natura stessa dei social network. I social sono veloci, velocissimi nel dare informazioni, per cui il tempo di ragionare e di verificare è davvero pochissimo. Sotto queste fake news ci sono spesso decine di commenti, e gli utenti sono portati ad intervenire senza verificare. Inoltre, i social tendono a capire le preferenze dell’utente e a personalizzare il feed, il che significa che verranno proposti e riproposti dei contenuti in linea con quello che l’utente crede già, senza quel pluralismo dell’informazione che permette di sentire tutte le campane.

Il secondo motivo è puramente psicologico: Le persone che si lasciano ingannare da una fake news sono già predisposte e portate a credervi. Giulio Cesare diceva bene: “Gli uomini credono facilmente quello in cui vogliono credere” ed è esattamente quello che accade. In questo caso si innesta un errore logico conosciuto come “Argomentazione dell’ignorante“.

Ovvero: una cosa è vera non perchè ci sono prove che confermano che sia vera, ma perchè non ci sono smentite che quella cosa sia falsa.  Usiamo di nuovo un esempio per comprendere il meccanismo: Adam Berinsky, del MIT, ha eseguito una ricerca e ha diffuso la fake news che l’ex presidente degli USA Barack Obama in realtà è un musulmano.

Quando ha spiegato a chi ci aveva creduto che Obama non è musulmano, gli utenti non gli credevano. Ha tentato di mostrare prove evidenti che è un cristiano, come alcune foto che lo ritraggono mentre si reca in chiesa, ma non ha funzionato. A queste persone non interessava nulla, perchè anche se avvallavano la tesi che fosse cristiano, allo stesso tempo non smentivano al 100% che fosse musulmano. Forse lo era di nascosto. “Ci sono dichiarazioni in cui Obama dice che non è musulmano?” “No” “Allora è musulmano!”, gli hanno risposto.

Obama musulmano. La fake news creata dal MIT per verificare come e perchè finiamo con il credere alle bufale

A questo si unisce una terza dinamica: andare alla ricerca sul web delle specifiche informazioni, dichiarazioni o fonti che confermano quello che noi già pensiamo. Gli utenti hanno cercato e trovato un discorso in cui Obama esprime solidarietà e fratellanza con i musulmani di tutto il mondo. “Ecco, visto? è musulmano!”.

Una volta attivato questo meccanismo, avviene la ricondivisione della fake news presso tutti i propri contatti. Questo è il vero “laccio” psicologico.

Nel mondo dei social, ricondividere qualcosa significa averla letta, giudicata, ritenuta opportuna per i propri amici e messa a loro disposizione. Ricondividere significa approvare il contenuto. E nella mente umana il concetto di coerenza è uno dei più forti, anche se controproducente. Se hai condiviso qualcosa devi difenderla in ogni modo, perchè è in gioco la tua credibilità di fronte ai tuoi contatti.

Pochissimi riescono ad ammettere l’errore, cancellare il contenuto o addirittura avvisare gli altri di essere caduti in errore. Significa non essere credibili davanti ai propri amici. Per cui si diventa non solo diffusori ma anche difensori, della fake news.

Chi guadagna dalle fake news? come funziona il business

La prima via è quella più classica. Un giornale riesce, tramite una fake news, a ottenere un numero di lettori che non avrebbe mai avuto. Il traffico su un sito porta click alle pubblicità e l’incasso viene di conseguenza. I numeri sono decisamente elevati: una fake news ben fatta si attesta sulle 750mila visualizzazioni, e con €2 di incasso ogni 1000 visite fa un totale di €1500 in pochi giorni.

Ma non solo, una fake news può servire anche per far rapidamente capire di che orientamento è un giornale. Per creare una propria identità editoriale basta lanciare news false a favore o contro qualche fazione, e si attira subito il target prescelto.

Un esempio su tutti è lercio.it, sito nato con le fake news e poi riconvertito in portale satirico.

Un’altro modo di guadagnare è quello di ottenere da stati e Governi dei soldi sottobanco per lanciare fake news contro gli avversari. Possono essere dei nemici politici, oppure dei contestatori o dei dissidenti. In questo caso gli alti dirigenti sono ben contenti di foraggiare di denaro i creatori di fake news più bravi. Al momento attuale, nella tabella qui sotto, i paesi che finanziano in maniera dimostrata i creatori di false notizie.

Il risultato di questa attività è piuttosto devastante per l’opinione pubblica. La prima cosa che si nota è l’aumento rapido della contrapposizione, della ferocia verbale  e degli scontri sui social. Le fake news gettano semplicemente benzina sul fuoco, e rendono le community quantomai aggressive ed isteriche. In realtà però, generano anche una forte confusione su quale sia la verità.

Secondo l’agenzia di indagini Edelman, in generale accade uno spostamento della fiducia degli utenti nei confronti dei media. I social diventano sempre meno credibili ma allo stesso tempo si tende a guardare con diffidenza ogni fonte di informazione che derivi da un potere economico. Per cui i grandi mass media, i quotidiani cartacei, i talk show in TV o tutti i più noti professionisti del settore subiscono un pesante calo di fiducia.

Fiducia che invece viene riposta o nei media che in qualche modo confermano i nostri pregiudizi, o nelle personali ricerche su internet o ancora nei siti di informazione che sono esclusivamente online, che non hanno grossi gruppi editoriali alle spalle e a cui si riconosce in maniera abbastanza istintiva una maggiore indipendenza e controllo delle fonti.

La lotta alle fake news: i siti antibufale e i consigli per riconoscerle

Il contrasto alle Fake News si è imposto all’attenzione del pubblico negli ultimi anni. I primi a combattere questo tipo di attività sono innanzitutto i social network, dove le notizie false proliferano. Il primo della lista è certamente Facebook, che ha promesso per bocca del suo fondatore Zuckerberg di tagliare i proventi pubblicitari ai siti che creano informazioni false e tendenziose. Twitter subisce invece l’invasione dei bot, che creano migliaia di tweet con notizie false, e che si è impegnato a contrastare questo tipo di attività. In coda YouTube, di proprietà Google, che ha promesso ed eseguito alcuni aggiornamenti dei suoi algoritmi per mostrare video sempre più attendibili e con alcuni requisiti minimi di affidabilità.

Un’altra arma è rappresentata, come fossero gli anticorpi in presenza di una malattia, dai siti antibufala che si occupano del cosiddetto Debunking, ovvero del controllo delle fonti e dello “smontare” le fake news. Di solito funzionano cercando notizie false, andando a verificare le fonti e spiegando per filo e per segno l’inconsistenza della notizia, e ripubblicando la fake news stavolta disinnescata, per cercare di contrastare il fenomeno. Uno dei più noti siti è certamente Butac “Bufale un tanto al chilo”.

Ma in realtà la vera soluzione è come sempre l’utente, che deve imparare a riconoscere perlomeno i tratti più salienti di una fake news. Ecco le regole base

  • Sii scettico sui titoli
    I titoli di notizie false sono spesso accattivanti e contengono molte lettere maiuscole e punti esclamativi
  • Guarda attentamente l’URL.
    Molte storie di notizie false imitano autentiche fonti di notizie apportando piccole modifiche all’URL. Puoi andare sul sito per confrontare l’URL con le fonti stabilite.
  • Controlla la fonte.
    Assicurati che la storia provenga da una fonte con una reputazione di affidabilità. Se la storia proviene da un sito di cui non hai sentito parlare, non credergli.
  • Sospetta in caso di formattazione insolita.
    Molte notizie false contengono spesso errori di ortografia e grammatica.
  • Controlla le foto.
    Le notizie false contengono spesso immagini o video manipolati. A volte la foto può essere autentica, ma presa fuori dal contesto. Puoi fare una ricerca su internet dell’immagine per scoprire da dove proviene.
  • Controlla le date.
    Le notizie false possono contenere scadenze che non hanno senso o date di eventi errate o alterate.
  • La storia è uno scherzo?
    A volte le notizie false possono essere difficili da distinguere dagli articoli umoristici. Controlla se la fonte è nota per fare satira e se i dettagli e il tono della storia suggeriscono che potrebbe essere solo ironia.
  • Ricondividi con giudizio.
    Rifletti sulle storie che leggi e condividi solo gli articoli che sai essere credibili

App di sicurezza e privacy. Quando sono proprio loro a spiarti

0

Cosa succede se anche le applicazioni per la sicurezza, la privacy o la pulizia del nostro smartphone intercettano i nostri dati più importanti e riservati e li comunicano senza troppe regole a non si sa chi? Purtroppo è il risultato di uno studio sulla sicurezza e privacy di alcune tra le più note applicazioni.

Già nel maggio scorso si era scoperto che la compagnia israeliana Unimania, che propone diverse applicazioni anche per l’ottimizzazione dello smartphone, collezionava dati personali, informazioni prelevate da Facebook e dati della navigazione attraverso estensioni di Chrome e applicazioni Android.

Ma i ricercatori hanno scoperto delle nuove campagne invasive che rubano dati personali agli utenti in maniera molto più organizzata di quello che si pensava, e tramite, paradossalmente, applicazioni di privacy e sicurezza.

Quando proprio le app di sicurezza e privacy ti spiano

Secondo la compagnia di sicurezza AdGuard, applicazioni per iOS e Android piuttosto popolari come Battery Saver, Speed Booster, Cleaner Droid e altre estensioni  per Chrome e Firefox come Block site and Proper Blocker, che si propongono di ottimizzare le prestazioni, hanno un comportamento piuttosto sospetto. A partire dalle privacy policy, che sono piuttosto confuse e generiche e  si limitano a comunicare che collezionano dati anonimizzati e non personali.

Ma, fatto strano, queste policy non sono disponibili in formato testuale, come avviene nella maggior parte dei casi, ma sono visibili solo tramite immagini. Una misura che rende difficile per i motori di ricerca accorgersi della presenza di queste applicazioni e segnalarle come sospette.

Tutti questi strumenti, richiedono all’utente di installare una funzionalità per la gestione del dispositivo, cosa che permette all’applicativo di prendere il controllo totale dello smartphone, accedere ai dati e intercettare il traffico internet. Dai contatti, allo storico del browser, fino ai collegamenti Facebook e i dati personali. Si tratta di tecniche del tutto simili a malware e virus.

A conferma di questo, l’analisi dei programmatori AdGuard, che hanno verificato come le versioni precedenti di queste applicazioni non contenevano codici di tracciamento particolari mentre le ultime release hanno aggiunto del codice estremamente “offuscato” che può trasferire dati dell’utente in maniera sistematica.

Le informazioni rubate vengono poi inviate a server che operano nei luoghi più disparati della terra e che presi singolarmente sono di proprietà dei singoli sviluppatori di queste estensioni e applicazioni. Ma i ricercatori  hanno anche osservato che tutte queste estensioni sono alla fine di proprietà di una singola compagnia chiamata Big Star Lab, attiva dal 2017.

Secondo i ricercatori, la Big Star Lab è piuttosto brava a nascondere le applicazioni e i siti a lei affiliati, e rintracciare l’azienda che dirige tutto il sistema è stato piuttosto difficile, se non fosse che tutte le privacy policy delle app citavano la stessa azienda, e da qui si è compreso chi fosse a capo delle operazioni.

Questa è la lista di tutte le applicazioni sospette e di tutte le estensioni dal comportamento poco chiaro:

E’ piuttosto preoccupante notare che l’argomento di queste applicazioni è paradossalmente il blocco della pubblicità, il miglioramento delle prestazioni dello smartphone e l’aumento della privacy. Queste applicazioni sono capaci di collezionare dati personali estremamente profilati è nulla di questa attività viene citata nel regolamento.

Google Chrome. Il tuo sito non HTTPS? da oggi è segnalato non sicuro

Circa 3 anni e mezzo fa Google promise che sarebbe arrivato il giorno in cui il browser Chrome avrebbe allertato l’utente in caso di siti con una vecchia connessione HTTP, senza protocollo di sicurezza HTTPS e li avrebbe evidenziati come non sicuri. Quel giorno è arrivato.

La nuova versione del browser Chrome 68, è incentrata sull’aumento della sicurezza durante la navigazione e mostra in bella vista l’avviso “non sicuro” per tutti i siti che sono rimasti con il vetusto protocollo HTTP. La mossa serve a costringere i webmaster a passare all’HTTPS, che aggiunge un meccanismo di cifratura alla connessione tra il browser dell’utente e il server che ospita il sito.

Questo protocollo risolve un grande numero di problemi come le pubblicità invasive, l’inserimento nei browser di software malevolo che esegue operazioni all’insaputa dell’utente (come per esempio il mining di criptomonete), e previene i collegamenti a siti falsi costruiti per il furto delle password.

La novità di Google ha un enorme impatto sulle attività dei webmaster, dal momento che Chrome è il browser più utilizzato, installato nel 59% dei casi, secondo delle statistiche di Statcounter. L’avviso “non sicuro” non significa che il sito è stato hackerato ma semplicemente che non è protetto come dovrebbe, il che è comunque un forte deterrente alla navigazione.

Google Chrome e i siti in HTTPS

Alcuni anni fa, l’HTTPS era piuttosto raro: proteggeva solo il login e le transazioni degli e-commerce più importanti della rete ed era considerato quasi una misura avveniristica.  I primi ad adeguarsi sono stati i più grandi portali: da Facebook a Yahoo da Google fino a Twitter, YouTube e Reddit offrono ora l’HTTPS ai propri utenti.

Ma il passaggio dall’HTTP in favore dell’HTTPS è stato promosso al grande pubblico fondamentalmente da Google e in maniera graduale. E’ iniziato con un avviso sul loro blog ufficiale dove si invitava ad abbandonare questo vecchio protocollo nelle pagine che dovevano comunicare dati sensibili come le password di numeri delle carte di credito. Altre comunicazioni nei mesi successivi, hanno avvisato che l’intero sito doveva essere in HTTPS per essere segnalato come sicuro per arrivare ad oggi, dove questa promessa è realtà.

Ma tuttora questa tecnologia non è del tutto universale. Esistono dei colossi come ESPN, leader nell’informazione sportiva, ancora in HTTP. Troy Hunt, un ricercatore indipendente, ha creato una lista di siti di livello mondiale che usano ancora la vecchia connessione e da qui emergono alcuni ritardatari illustri, come il più grande motore di ricerca cinese, Baidu, che ancora non si è dotato della nuova tecnologia.

Anche la Cloudflare, una compagnia che aiuta i siti ad aumentare la loro sicurezza, ha diramato un report che dimostra come 542.000 siti tra i più popolari siano ancora in HTTP.

Chrome 68 non è l’ultimo passo. Infatti, Chrome 69, che uscirà a settembre, aggiungerà anche la scritta “sicuro” in verde per l’HTTPS e la metterà in nero per quelli ancora non adeguati. E ancora, Chrome 70, che uscirà ad ottobre, renderà la scritta “Non sicuro” ancora più visibile mettendola a lettere rosse. Addirittura nelle versioni dalla 70 in poi verrà rimossa la scritta “sicura” per tutti i siti in HTTPS, segno che secondo le previsioni degli esperti Google sarà diventata la normalità e non avrà più bisogno di essere segnalata.

Aggiornare il sito ad HTTPS senza perdere posizioni su Google

Per aggiornare il proprio sito in HTTPS i webmaster hanno a disposizione una vasta serie di opzioni ma la transizione deve essere effettuata con determinati accorgimenti per non incorrere in problemi. Durante il passaggio all’HTTPS può accadere che alcune pagine rimangano scoperte o che i link delle immagini restino in HTTP, il che crea un inutile doppione di pagine agli occhi di Google, che molto spesso penalizza nel posizionamento.

Per svolgere un lavoro adeguato, lo staff di Alground ha un servizio specifico in grado di mettere in 48 ore il proprio sito in HTTPS, segnalare l’aggiornamento a Google e ottenere immediatamente l’etichetta di “sito sicuro”. Il nostro team può essere contattato gratuitamente per un’analisi senza impegno.

Errore: Modulo di contatto non trovato.