skip to main | skip to sidebar
1 commento

Se anche l’ANSA pubblica le fake news: Weinstein in Canton Ticino

Questo articolo vi arriva gratuitamente e senza pubblicità grazie alle donazioni dei lettori. Se vi piace, potete farne una anche voi per incoraggiarmi a scrivere ancora.

All’incontro sulle fake news del 21 aprile scorso a Montecitorio, nel quale ho moderato il tavolo di lavoro della stampa, il direttore di ANSA, Luigi Contu, direttore di Ansa, disse che entro 8 minuti una notizia ANSA viene letta da 13 milioni di persone e che per questo ANSA non può sbagliare mai. Disse anche che bisogna fare il proprio mestiere con rigore. Belle parole, ma la realtà è un po’ diversa.

Stamattina ANSA ha pubblicato la notizia (falsa) che il produttore di Hollywood Harvey Weinstein (in disgrazia per le numerose accuse di molestie e violenze sessuali) avrebbe trovato residenza in Canton Ticino “in una villa sulle colline di Lugano” affittata per sei mesi al costo di 500.000 dollari.


Come faccio a sapere che è falsa? Semplice: ANSA stessa dichiara che la fonte è la Proto Group Ltd. Basta una ricerca di dieci secondi in Google con “Proto Group” bufala per capire il genere di attendibilità delle dichiarazioni della Proto Group:


Dieci secondi che ANSA, a quanto pare, non ha voluto spendere. Se volete sapere cosa c’è dietro le notizie false acchiappaclic smerciate da Proto Group, leggete Il Fatto Quotidiano di tre anni fa: non si tratta di un semplice fantasista. Proto Group avrebbe comprato il Parma FC, sarebbe partner di Donald Trump, avrebbe trovato casa al calciatore Ibrahimovic, a Mark Zuckerberg e a Maurizio Crozza.

E spendendo altri dieci secondi in ricerca online salta fuori l’origine della foto che illustra l’articolo-bufala dell’ANSA: basta immetterla in Tineye.com per scoprire (link su Archive.is) che si tratta di Villa Nesè a Bigorio (link su Archive.is). Non è chiaro se l’immagine è stata fornita da Proto Group o da ANSA e se l’agenzia immobiliare sia al corrente di questo uso della foto (l’ho contattata via mail mentre scrivevo queste righe ma non ho ancora avuto risposta).



Che un’agenzia come ANSA non sappia che qualunque notizia proveniente da Proto Group è semplice clickbait autopromozionale senza alcun contenuto di verità è semplicemente vergognoso. Se ci riesco io in mezzo minuto, da casa mia mentre bevo il caffé la domenica mattina, perché non ci riescono gli stipendiati di ANSA? Le parole di Contu sul non sbagliare mai e sul fare il proprio mestiere con rigore suonano molto stonate in momenti come questo.

Se i dati di Contu sono esatti, ANSA ha diffuso una fake news a milioni di persone. Eppure si insiste ancora a dire che le notizie false sono un problema causato da Internet e dai social network.
0 commenti

Podcast del Disinformatico del 2017/10/20

È disponibile per lo scaricamento il podcast della puntata di ieri del Disinformatico della Radiotelevisione Svizzera. Buon ascolto!
5 commenti

Antibufala: Melania Trump ha usato una sosia!

Ha fatto il giro dei social network e dei media la diceria secondo la quale in una recente apparizione pubblica il presidente degli Stati Uniti Donald Trump sarebbe stato accompagnato non dalla moglie, Melania, ma da una sua sosia, che però sarebbe stata smascherata perché non somiglia affatto alla vera First Lady.

Già bisognerebbe riflettere sulla profonda stupidità dell’idea di usare una sosia per nulla somigliante sperando di farla franca (come già accadde per le analoghe teorie sui sosia assurdamente cicciottelli dello smilzo Osama bin Laden, secondo la nota Sindrome del Cospiratore Pasticcione), ma dietro questa storia ci sono due dettagli interessanti perché sono ricorrenti nelle bufale di questo genere.

Il primo dettaglio è che le immagini della presunta sosia non sono somiglianti all’originale perché sono state distorte fortemente dal fatto che sono state riprese con un telefonino da un televisore, che oltretutto è stato inquadrato di sbieco, e poi pubblicate sui social, che introducono ulteriori distorsioni dovute alla compressione digitale delle immagini.

Il sito antibufala Snopes.com ha recuperato la registrazione originale della scena incriminata e ha preparato un confronto che rivela l’inganno prodotto dalla deformazione e dalla compressione, come si può vedere qui sotto: a sinistra c’è la versione ripresa con il telefonino e diventata virale, mentre a destra c’è la versione ottenuta direttamente dalle registrazioni originali.


Il secondo dettaglio è che l’utente che sembra aver dato il via a tutto il putiferio mediatico ha un nome, Buy Legal Meds punto com, che corrisponde a quello di un sito di vendita di (presunti) farmaci via Internet. La faccenda, insomma, puzza molto di trovata per farsi pubblicità. Trucchetti come questi sono molto frequenti in Rete: basta agganciarsi a un argomento di cui tutti parlano, creare uno scandalo inesistente su quell’argomento, e lasciare che gli utenti abbocchino.
5 commenti

Epic fail: 30 milioni di dati personali riservati messi online

I fallimenti informatici degli altri hanno un’importante funzione consolatoria: se avete rovesciato il caffè nel laptop del capo, potete sempre dire “beh, perlomeno non ho distrutto il server della contabilità”. Oppure, se volete essere realistici, potete dire “beh, perlomeno non ho messo online a portata di tutti i dati personali di trenta milioni di persone”.

È quello che è successo in Sud Africa: i dati di una trentina di milioni di cittadini, con nomi, cognomi, indirizzi, reddito stimato, cronologia occupazionale e molto altro, compreso l’identificativo unico di 13 cifre usato dall’amministrazione pubblica sudafricana, è finito misteriosamente online, come segnala Troy Hunt di HaveIBeenPwned.com. Un archivio di circa 27 GB, perfetto per furti d’identità su vasta scala e già smerciato fra i truffatori della Rete.

I dettagli della fuga di dati, paragonabile per gravità a quella recente di Equifax che ha interessato circa 140 milioni di americani e molti cittadini europei, sono su Iafrikan.com e indicano che i dati sono stati sottratti a una delle grandi aziende che doveva custodirli. Se volete dare un’occhiata senza pericolo, gli header descrittivi dell’archivio sono qui su Pastebin.com.

Ancora una volta, insomma, le aziende che dovrebbero proteggere i nostri dati sensibili, sfruttabili per truffe e crimini di ogni genere, si sono dimostrate incapaci di farlo. Non c’è insomma da stupirsi se poi il cittadino perde fiducia nell’informatizzazione delle amministrazioni pubbliche e dei servizi.
6 commenti

Mr. Robot e il realismo dell’hacking televisivo

È iniziata da poco la terza stagione della serie televisiva Mr. Robot, che è oggetto di culto fra gli informatici non solo per la trama, tutta incentrata sull’hacking e sulle sue conseguenze negative e positive, ma anche per una caratteristica che la differenzia completamente da quasi tutte le altre serie TV che parlano d’informatica: il realismo delle tecniche di hacking utilizzate.

Senza fare spoiler, nella prima puntata di questa terza stagione viene mostrata la ricerca di un bersaglio informatico usando un motore di ricerca apposito, Shodan, che non è un’invenzione della serie TV ma esiste realmente (presso Shodan.io) e consente davvero di effettuare questo genere di scansione di tutta Internet. Basta creare un account gratuito e si ha accesso, per esempio, alle telecamere di sorveglianza incautamente connesse a Internet senza protezioni.



Ma si può fare anche di più: digitando title:"hacked by" nella casella di ricerca di Shodan si possono elencare i server web che sono stati violati negli ultimi giorni (Shodan indica lo stato di un sito com’era al momento della sua scansione; nel frattempo il sito può essere stato ripristinato) e nei quali l’intruso ha lasciato la propria “firma”. L’elenco può essere filtrato per nazione aggiungendo country: seguito dalla sigla della nazione fra virgolette e senza spazi dopo il due punti (per esempio  country:"IT", come mostrato qui sotto).



In Mr. Robot, Shodan viene usato per esempio per cercare i server della malefica multinazionale di fantasia che sta al centro della trama della serie, la E-Corp, che tutti chiamano Evil Corp. Il bello è che non solo il comando usato dal protagonista (org:"Evil Corp" product:"Apache Tomcat") usa una sintassi reale e consente di trovare davvero i server di una qualsiasi organizzazione, ma funziona davvero e portano ai siti web della E-Corp.



I produttori della serie, infatti, hanno creato realmente dei siti web funzionanti che fingono di essere la E-Corp. Se non volete tribolare con Shodan, potete trovarne uno (con tanto di schermata di login per “dipendenti” presso www.e-corp-usa.com. E se volete scoprire le mille altre chicche informatiche della prima puntata della terza stagione, leggete questo articolo di Geekwire. Buon divertimento.
Articoli precedenti