Vai al contenuto

E' conosciuta come "Google-Dorking" ed è una tecnica che sfrutta query di ricerca avanzate per scoprire informazioni nascoste nel web.
Nello specifico si tratta di keyword di ricerca molto particolari che inserite nella barra di ricerca dei motori, rivelano parti nascoste dei siti web!
Il concetto di Google Dorking è relativamente semplice, ma il suo impatto può essere molto significativo.
Google durante il processo di indicizzazione delle pagine web può analizzare parti di siti che normalmente sono nascoste agli utenti comuni. Queste informazioni nascoste possono includere dati sensibili come dettagli di login, indirizzi e-mail, numeri di telefono e persino documenti riservati.
Utilizzando comandi di ricerca avanzata, i Google Dorks è possibile scoprire queste informazioni con semplicità.

I Dork vengono utilizzati per raccogliere dati sui loro obiettivi, identificare vulnerabilità nei siti web e persino ottenere accesso non autorizzato a server, telecamere di sicurezza e file protetti. Per esempio, alcuni Dork possono essere utilizzati per trovare file che contengono tentativi di Login falliti, rivelando nomi utente e password.
Nonostante la potenza e la pericolosità dei Google Dorks, il loro utilizzo è legale a meno che non vengano sfruttati per accedere in modo non autorizzato a dati protetti.
Quindi l'atto di cercare informazioni è legale, ma è l'uso che se ne fa di tali informazioni che può diventare illegale.

I Dork personalizzati sono sempre più corposi tanto da formare un vero e proprio Database, Google Hacking Database (GHD), accessibile a questo indirizzo https://www.exploit-db.com/google-hacking-database
Per esempio l'impiego dei doppi apici " " è forse il più elementare dei Dork che possiamo utilizzare, ma esiste una serie di operatori e parole chiave che opportunamente concatenate possono aiutare a progettare query di ricerca anche molto complesse per scovare qualunque tipo di informazione.
Ecco di seguito alcuni degli operatori più comunemente usati:

  • Site: effettua una ricerca all'interno di uno specifico sito. Per es. site: wikipedia.com
  • Filetype: cerca tipi di file specifici. Per es. filetype:pdf, restituirà file di tipo PDF
  • Link: per scovare pagine che si collegano a una URL specifica. Per es. link:wikipedia.com
  • Inurl: può essere utilizzato per trovare parole specifiche all'interno dell'URL di una pagina. Per es. inurl:email darà tutte le pagine con la parola email all'interno della URL
  • Intext: cerca un testo all'interno del contenuto di una pagina web. Per es. intext:"password", individua tutte le pagine web contenenti la parola "password"
  • Intitle: è impiegato per cercare termini particolari nel titolo di una pagina web. Per es. intitle:"index of", potrebbe rivelare server web che consentono l'accesso libero.

    Gli operatori possono essere combinati tra loro per dare vita a ricerche più complesse. Per es. intext:secret inurl:password indica a Google di mostrare i siti web che contengono nell'URL la parola "password" e nel testo della pagina la parola "secret"!

Tratto da "Hacker Journal", n. 278, agosto/settembre 2024.

Cosa aspetti, unisciti al Canale Telegram Disinformazione.it

Marcello Pamio – 7 gennaio 2023
A New York il Dipartimento dell’Istruzione ha bloccato l’accesso nei suoi dispositivi e reti Internet a ChatGPT a causa degli “impatti negativi sull’apprendimento degli studenti e preoccupazioni riguardanti la sicurezza e l’accuratezza dei contenuti”.
Il chatbot, basato sulla IA, Intelligenza Artificiale fornisce in modalità chat una risposta e una sola, alla richiesta degli utenti. Può generare risposte conversazionali, scrivere saggi attingendo da un enorme volume di fonti online.
ChatGPT è un programma creato dall’organizzazione no profit OpenAI che utilizza l’apprendimento automatico per fornire le proprie risposte personalizzate a richieste specifiche.
Quelli di Google sono preoccupati perché da quando è stato lanciato il 30 novembre scorso hanno un serio competitor. Mentre Big G risponde alle richieste con una serie di pagine web indicizzate, ChatGPT fornisce una sola risposta! In un futuro il suddito che vuole “tutto e subito e semplice” potrebbe preferire questo nuovo motore di ricerca, perché fornisce una unica risposta.
Per Google è un problema visto che secondo Bloomberg, l’81% dei 257,6 miliardi di dollari di entrate di Alphabet nel 2021 proveniva dalla pubblicità, in gran parte dagli annunci pay-per-clic su Google. Se perde clic perde miliardi…
Chi c’è dietro Open AI? Gli investitori sono Bill Gates e la fondazione Reid Hoffman e Khosla Ventures. Questi ultimi sono noti come Mafia PayPal, i più spietati imprenditori seriali della Silicon Valley…
https://www.key4biz.it/chatgpt-primo-ban-nelle-scuole-di-new-york-impatti-negativi-sullapprendimento/430021/amp/

Su Google, il search engine più famoso al mondo, ogni giorno vengono effettuate circa 3,5 miliardi di ricerche basate su termini tratti dal nostro dizionario, che mostrano risultati grossomodo rispondenti alle nostre richieste. Spesso il numero di risultati restituito è talmente elevato che diventa difficile trovare quello che si vuole.
Per restringere il campo di ricerca e ottenere quindi informazioni mirate, Google ci mette a disposizione gli “operatori”, ovvero comandi precisi da impartire al motore.
Ad esempio, se per cercare una guida sul linguaggio Java, nel motore di ricerca digitiamo “linguaggio Java” verranno mostrati oltre 1.400.000 risultati che puntano a siti web generici sull'argomento. Al contrario, aggiungendo gli operatori Google e digitandola stringa "linguaggio java" filetype:pdf, i risultati mostrati saranno in numero inferiore ma più pertinenti.
Quest'ultima stringa di ricerca viene chiamata “dork”.

Google dork VS Google hacking
Come abbiamo appena visto l'uso degli operatori ci semplifica le ricerche. Ma cosa accadrebbe se queste stringhe venissero usate dagli smanettoni? L'uso combinato degli operatori consentirebbe loro di scoprire pagine web contenenti informazioni sensibili lasciate online per sbaglio dai webmaster, ma comunque indicizzate e conservate da Big G. In questo caso le “Google dork” prendono il nome di “Google hack”. Ad esempio, per cercare file musicali lo smanettone digita nell'apposito campo di ricerca il seguente codice: intitle:"in-dex.of".mp3. Tra i risultati restituiti vengono visualizzate le directory di server "bucati"che contengono file musicali in formato MP3.

Come è possibile tutto ciò? Spesso si tratta di una errata configurazione del server web dove non viene inibita l'indicizzazione automatica di Google per file e cartelle personali (vedirobots.txt https://it.wikipedia.org/wiki/Protocollo_di_esclusione_robot). Il non blocco dell'indicizzazione fa si che Google renda disponibili questi file a chiunque li ricerchi tramite Google hack.
In questa guida vedremo come fanno gli smanettoni a utilizzare delle Keyword "magiche", per spiare webcam private, scaricare musica gratis in mp3, scovare password online, curiosare tra fogli excel e documenti segreti e tanto altro ancora.

E se il nostro sito è vittima di Google hack?
Lo scopo di questa inchiesta è puramente informativo e dimostra come sia facile mettere la merce di tutti i nostri dati personali se non si adottano opportuni accorgimenti, come il cambio di password per i dispositivi di rete o rimuovendo la condivisione di file e cartelle in rete punto perché un sito web indispensabile per fare attenzione a quali cartelle del vostro server Google ha accesso (vedi sempre file robots.txt)

SCARICARE MUSICA GRATIS IN MP3
Sintassi google dork: intitle:"index.of" . mp3
La ricerca pirata: https://bit.ly/scovamp3

SPIARE LE WEBCAM PRIVATE
Sintassi google dork: intitle:"webcamXP" inurl:8080
La ricerca pirata: https://bit.ly/spiawebcam

SCOVARE LE PASSWORD ONLINE
Sintassi google dork: intext:"password" | "passwd" | "pwd" site:Ghostbin.com
La ricerca pirata: https://bit.ly/scovapassword

CURIOSARE TRA FILE E CARTELLE
Sintassi google dork: intitle:"Index of" "Program Files"
La ricerca pirata: https://bit.ly/spiacartellaprogrammi

SBIRCIARE TRA PDF CONDIVISI IN RETE
Sintassi google dork: dite:drive.google.com "*.pdf"
La ricerca pirata: https://bit.ly/30pFQIU

GIOCHI PER PC & SMARTPHONE
Sintassi google dork: intitle:"index of": "/games"
La ricerca pirata: https://bit.ly/scovagiochi

STANARE FOTO DAI PROFILI WHATSAPP
Sintassi google dork: intitle:"Index of" "Whatsapp Images"
La ricerca pirata: https://bit.ly/scovaremessaggiwhatsapp

SPIARE TRA I FOGLI DI CALCOLO EXCEL
Sintassi google dork: intitle:"Index of" *.xlsx
La ricerca pirata: https://bit.ly/spiafoglidicalcolo

RICERCHE MIRATE MULTI-ESTENSIONE
Sintassi google dork: file type:"xlsx | xlsx | doc | docx | ppt | pptx | pdf" dite:drive.google.com "libro"
La ricerca pirata: https://bit.ly/ricerchemirategoogledrive

Marcello Pamio 13 settembre, 2022
Sicurezza e cellulare è un ossimoro. Non appena ci connettiamo in Rete i pericoli sono dietro l’angolo. I nostri dati stanno diventando sempre più vulnerabili, e la responsabilità è solo nostra!
Alcuni sistemi operativi non prestano sufficiente attenzione alla privacy e i virus sono diventati sempre più potenti. Ecco perché è importante scegliere sistemi operativi che offrano la massima privacy. E quando si parla di sicurezza non può non saltare fuori il pinguino. Non mi riferisco a quello che ha trasportato i primi diserbanti genici sperimentali...
Prima però di optare per un telefono con Linux va tenuto in considerazione che si perderà l’accesso ad applicazioni come Google Foto, Instagram e Facebook (non a caso le app più deleterie per la privacy), dall’altra però ci potranno essere delle applicazioni alternative con le stesse funzionalità, anche se meno semplici da usare: è lo scotto della sicurezza!
Oltre alla privacy ci sono dei validi motivi per acquistare un telefono con Linux.
Innanzitutto i telefoni “normali” sono quasi sempre bloccati dai produttori a livello di firmware e di istruzioni di avvio. Se li sblocchi per installare altri sistemi operativi ne invalidi la garanzia e ciccia. L’altra cosa molto importante è nella maggior parte degli smartphone non si può estrarre la batteria, e questo è voluto perché così non si spengono mai realmente (rimando sempre potenzialmente attivi) e spesso sono progettati per rendere impossibili o quasi le riparazioni.
Non possono evitare che algoritmi di intelligenza artificiale imparino tutto di noi (profilazioni), ed è impossibile disattivare microfono o telecamere quando non vengono usati. Problema serio, visto che non possiamo evitare che applicazioni che non stiamo usando siano comunque attive (in ascolto per esempio da remoto)...
Per questi e altri motivi ecco delle alternative di dispositivi con il sistema operativo GNU/Linux preinstallato e preconfigurato. Attenzione non è una recensione perché ovviamente non sono stati testati: sono solo suggerimenti dedicati a tutte le persone sensibili alla privacy e alla libertà...------------------------------------------------------

PinePhone

PINE64 è una “piattaforma comunitaria”. La società che sviluppa hardware di PC, tablet e smartphone, coinvolge la comunità in ogni fase di realizzazione del dispositivo. Dalle caratteristiche hardware allo sviluppo del software: chiunque può partecipare contribuendo con idee, suggerimenti, richieste di caratteristiche aggiuntive e migliorie. E questo è molto interessante.

Ecco i due modelli:

- PinePhone Beta edition del 2021 è molto economico e collaudato.
Le caratteristiche però sono minimaliste: quad core Cortex-A53, 2GB di RAM e una memoria interna da 16 GB (espandibile con MicroSD). Manca la messaggistica SMS e fotocamera scadente.
Costa meno di 150€

- PinePhone PRO è dotato di un processore più potente e veloce con sei core, 4 GB di RAM e una memoria interna da 128 GB. E può gestire gli SMS.
Costa 399 dollari oltre alle spese di spedizione.

In questi modelli si possono installare fino a 17 sistemi operativi, ma la versione preinstallata è PostMarket OS. Essendo alimentato da Linux i dati saranno in mani sicure.

Interruttori hardware nel vano batteria

Una delle caratteristiche più interessanti di questi smartphone è la possibilità di estrarre e sostituire la batteria! Non solo, ma nel vano della batteria si trovano diversi interruttori fisici che consentono di attivare e disattivare fotocamera, wifi, GPS, bluetooth, microfono, connessione dati, altoparlanti e jack audio. Questo è il massimo livello di privacy e sicurezza perché staccando direttamente l’hardware nessuna applicazione sarà in grado di guardarci e/o ascoltarci...------------------------------------------------------

Librem 5

Librem 5 è il primo smartphone di Purism. Anche in questo caso è possibile la rimozione e sostituzione della batteria ed è dotato di interruttori hardware, posti ai lati della scocca, per disattivare microfono, fotocamere e connettività.

Interruttori hardware sul fianco del cellulare per disattivare microfono, telecamera e connettività

Libertà, privacy e sicurezza sono i punti chiave dello scopo sociale di Librem.
Addirittura i chip WiFi/Bluetooth e Modem sono indipendenti e fisicamente rimovibili dalla scheda madre! Una modularità eccezionale che rende molto più lunga la vita del Librem rispetto a qualunque altro telefono progettato per essere sostituito dopo un paio di anni.
Lo smartphone è rilasciato con PureOS basato su Debian.
Il prezzo è di 1299 dollari e le caratteristiche sono di medio livello: Processore i.MX8M (Quad Core) da 1,5 GHz, display da 5,7" 720 x 1440, memoria RAM da 3 GB, spazio da 32 Gb, batteria da 4500 mAh e una scheda grafica per rendering 3D fluido.
Fotocamere frontale da 8 Mpixel, quella dietro da 13 megapixel------------------------------------------------------

Pro 1 X

E’ uno smartphone con caratteristiche di alto livello e tastiera QWERTY fisica.
Viene rilasciato con LineageOS preinstallato e pronto all'uso, ma si possono scegliere altri sistemi operativi, infatti è equipaggiato con due dei sistemi operativi mobili più aperti e liberi sul mercato: LineageOS e UBPorts, precedentemente conosciuto come Ubuntu Touch.
Se la priorità è la privacy, allora si consiglia vivamente di utilizzare Ubuntu Touch.
Pro 1 X sfoggia un chip Qualcomm Snapdragon 835 octa-core insieme alla grafica Adreno 540, con 6 GB di RAM e 256 GB di spazio di archiviazione.
Una delle migliori caratteristiche di questo telefono è il display AMOLED Gorilla Glass 3 da 5,99 pollici. C’è anche un lettore di impronte digitali sul lato del telefono in modo che nessuno possa accedere al telefono.
L’unica pecca è la batteria non rimovibile e di soli 3.200 mAh, quindi il dispositivo potrebbe non durare molto a lungo per carica.
Costa circa $ 650.------------------------------------------------------

Volla Phone

Prodotto da Gigaset con due modelli Volla Phone X e Volla Phone.
Viene fornito con Volla OS, una versione modificata di Android, dichiarata Google-free.
Tutte le applicazioni principali del sistema operativo sono state rimpiazzate da versioni riscritte e totalmente open-source. Senza alcuna dipendenza da Google, dai Play Services, dalla necessità di avere un account.
Il dato più importante che riguarda i dispositivi Volla è la partnership con UBPorts, il team di che si è preso carico di portare avanti il progetto già noto come Ubuntu Touch.
Le caratteristiche tecniche dovrebbero garantire buona velocità e reattività del dispositivo. Fotocamere Sony, sensore di impronte, memoria di 64 GB espandibile con schede fino a 512 GB sono le caratteristiche di questi telefoni interamente assemblati in Europa.
Fotocamera da 16 megapixel con sensore secondario da 2 megapixel,
camera-selfie da 16 megapixel, batteria da ben 5000 mAh con ricarica veloce e sensore per la lettura impronte.

Volla Phone costa 359 euro, mentre il Volla Phone X 449 euro.------------------------------------------------------

L'elenco per ovvi motivi non è completo, e sempre in via di sviluppo.
Per maggiori informazioni

https://www.guidetti-informatica.net/2020/12/i-5-migliori-telefoni-linux-per-la-privacy-nel-2020/


Marcello Pamio

Una interessantissima newsletter di Bloomber datata 10 aprile 2020 ci racconta qual è l'impatto del Covid-19 sull'industria tecnologica globale.

Sembra proprio che l'emergenza coronavirus sia riuscita a mettere assieme i colossi rivali della Silicon Valley: Apple Inc. e Google Inc. hanno infatti rivelato la loro partnership per aggiungere tecnologia alle piattaforme smartphone in grado di avvisare gli utenti se sono entrati in contatto con una persona con Covid-19.

Le persone in teoria devono aderire volontariamente al sistema, ma il giochetto è potenzialmente in grado di monitorare almeno un terzo della popolazione planetaria!

La tecnologia, nota come “traccia-contatti” è progettata per frenare la diffusione del coronavirus avvisando gli utenti di mettersi in quarantena o di isolarsi dopo il contatto con un individuo infetto.

Venerdì le sue aziende hanno dichiarato di voler costruire la tecnologia nei loro sistemi operativi iOS e Android in due passaggi. A metà maggio aggiungeranno la possibilità per iPhone e telefoni Android di scambiare informazioni anonime in modalità wireless tramite app gestite da autorità sanitarie pubbliche. Questo significa che se un utente risulta positivo al Covid-19 gli utenti che sono entrati in prossimità con questo nei giorni precedenti verranno informati con messaggino. Tale periodo potrebbe essere di 14 giorni, ma le agenzie sanitarie potranno impostare l'intervallo di tempo a proprio piacimento...

Il secondo preoccupante passo richiede più tempo. Nei prossimi mesi aggiungeranno la tecnologia direttamente nei loro sistemi operativi in ​modo tale che il software di tracciamento dei contatti funzioni senza dover scaricare nessuna app. Avete capito?

Ricordo che l'iOS di Apple e Android di Google hanno circa 3 miliardi di utenti!

Ufficialmente il “traccia-contatti” è fondamentale per il cosiddetto “ritorno alla normalità”, perché potrà aiutare le autorità a contenere la riattivazione del virus man mano che le persone riprenderanno le normali attività. D'altronde chi non vuole tornare alla normali? Chi non vuole tornare a fare quello che faceva prima?

Per cui se anche perdiamo un po' della miserrima libertà che avevamo prima del lockdown, dov'è il problema, giusto?

La triste verità è che questo inquietante connubio tra i due mostri, dimostra senza alcun dubbio che l'era del totale e pervasivo controllo delle masse è iniziata!

Tratto da

https://www.bloomberg.com/news/articles/2020-04-10/apple-google-bring-covid-19-contact-tracing-to-3-billion-people


Marcello Pamio

I colossi della Silicon Valley stanno lavorando per la disumanizzazione dell’uomo...

Pixel 4 & Google
Il colosso di Mountain View in California Google ha pronto il nuovo Pixel 4, uno smartphone che si controllerà senza mani, con lo sblocco facciale ed una tecnologia basata sul Project Soli in stile «Minority Report»…
L’uscita è prevista per ottobre.

Il «Project Soli» è un piccolo radar in grado di leggere i movimenti delle mani e delle dita, interpretandoli grazie a programmi di intelligenza artificiale
Se con le dita nello spazio si imita la pressione di un tasto o lo spostamento su una mappa, senza toccare il cellulare, il radar è in grado di trasdurre questi movimenti in comandi («gesture»).
La FCC, Federal Communications Commission statunitense, si è pronunciata su questa tecnologia sviluppata presso i laboratori di Alphabet (di proprietà Google) dandone l’approvazione a capodanno, il 31 dicembre 2018.
A maggio Google aveva infatti sottoposto il progetto alla Commissione, chiedendone l’autorizzazione perché il microscopico radar a corto-raggio emette radiazioni nella banda di frequenze tra i 57 e i 64 GHz (miliardi di Hz)
Facebook ha fin da subito manifestato alla FCC preoccupazioni sui livelli di potenza richiesti da Google, non tanto per la salute pubblica (che non sia mai), ma perché potrebbero interferire con altre tecnologie attualmente esistenti.
Pixel 4 si potrà sbloccare attraverso il riconoscimento facciale esattamente come «Face ID» dell’iPhone, e si attiva anche con il telefono capovolto!

Risultato
Non bastano le onde elettromagnetiche emesse dai cellulari per la comunicazione e la connettività?
Non basta il 5G in arrivo, che sarà causa di devastazioni ambientali e salutari senza precedenti?
Ovviamente no, perché è in arrivo lo smartphone di ultima generazione con il radar che emette frequenze sulla banda dei radar militari!
Sappiamo bene che da quando è entrato in commercio lo smartphone, il telefono non è più un semplice telefono, ma un vero e proprio computer portatile (o fornetto a microonde) con tutti i rischi del caso.
Ora però con le emissioni elettromagnetiche abbiamo raggiunto il punto di non ritorno dalla pazzia.

A proposito di pazzia: siamo abituati a vedere per la strada persone che parlano da sole, perché collegate con il Bluetooth; come è normale vedere giovani e/o bambini che smanettano costantemente con la testa china in avanti e le dita anchilosate a forza di strisciare lo schermo. Ma da ottobre vedremo sempre più «Bimbiminkia» (come li definisce Giuseppe Povia) che gesticoleranno nell’aria, né più né meno come dei poveri malati di mente sotto trattamenti psichiatrici!
Ma questa è la tecnologia, bellezza!

Fiabe & Alexa
In tema di psichiatria non si può non citare Alexa, l’assistente vocale sviluppato da Amazon Lab126 che usa l’intelligenza artificiale.
Non importa se chi lo compra porta a casa una tecnologia che ascolta e impara dalle cose che diciamo.
Pochissimi lo sanno, ma Alexa sta imparando ad ascoltare, parlare e interpretare il linguaggio umano, catturando frasi e parole degli utenti. Queste vengono archiviate, e poi analizzate e ascoltate da umani, il tutto per interpretare quanto appreso dal sistema e per migliorarlo...

Nonostante questo, uno a casa propria può portare quello che vuole. Ma quando una simile diavoleria si intromette tra l’uomo e il bambino, quando una fredda e morta tecnologia si insinua tra il caldo mondo fiabesco e quello animico-spirituale, allora le cose diventano molto pericolose e bisogna intervenire!
Una ricerca inglese purtroppo avrebbe riscontrato che sempre più genitori si affidano ad Alexa per leggere le favole della buonanotte!

E’ stata la Charity Book trust a condurre il sondaggio su 1.000 genitori del Regno Unito con figli minori di 10 anni, con lo scopo di scoprire se l’abitudine di leggere fiabe facesse ancora parte della vita quotidiana di famiglia.
I risultati però hanno lasciato a bocca aperta: molti genitori si affidano alla tecnologia per questo tipo di attività! Uno su quattro, cioè il 26% circa, ha dichiarato di aver provato ad usare Alexa per le storie della buonanotte.
Mi auguro di cuore che tale ricerca sia stata finanziata da Amazon Lab…

E’ anche vero che se non abbiamo tempo e voglia di raccontare la fiaba a nostro figlio, Alexa diventa molto interessante. Ci pensa “lei” a questa incombenza.
Quanto è bello poter tornare a casa dal lavoro e mettere a letto il figlio accendendo Alexa e ordinando vocalmente di leggere «Cappuccetto Rosso» o la «Principessa sul pisello»?
Basta sprecare carta e soldi per comprare libri di fiabe e filastrocche!
Peccato che leggere una favola o meglio ancora raccontarla a voce, rimane una delle più importanti esperienze che un bambino e un genitore possano condividere.
Una condivisione che una tecnologia non potrà MAI sostituire!
Lo scopo infatti delle fiabe non è solo quello di far addormentare i bambini (questo lo può fare anche una fredda macchina), ma pure quello di creare un legame intimo tra chi racconta e chi ascolta!

Non è un caso infatti che nella pedagogia waldorf il racconto delle fiabe è uno degli elementi cardine della formazione dell’uomo.
Le fiabe non sono, come pensa la mente mediocre, dei raccontini scritti e buttati là, ma una vera e propria raccolta di immagini che dalla memoria orale e tradizionale dei popoli vengono sistemate e organizzate filologicamente (l’esempio dei fratelli Grimm è magistrale).
I bambini vivono in un mondo sognante dove tutto è sacro, in cui la logica non esiste e dove non servono pensiero e concetti, ma solo cuore e sentimento![1] Un computer o un assistente vocale hanno cuore e sentimento?
Le fiabe sono un dono artistico proveniente dal Mondo dello Spirito, da quella patria celeste dalla quale l’uomo stesso proviene. Il loro messaggio è occulto solo nella forma: la fiaba infatti parla per immagini, simboli, indica la ricerca degli immortali archetipi a cui l’essere umano deve sempre riferirsi per poter evolvere.[2]

Ma qual è lo scopo primario delle fiabe? Quello di stimolare le tre forze animiche dell’uomo: pensare, sentire e volere.
Ecco perché le fiabe non sono solo nutrimento per la fantasia dei bambini, sono anche cibo necessario per l’animo dell’adulto!
L’altro aspetto fondamentale è che dovrebbe sempre essere la viva voce umana, non una voce registrata a raccontare fiabe al bambino, perché come detto, la fiaba è nutrimento spirituale per l’anima, ma fa parte anche dell’educazione, quella che può passare solamente da persona a persona.
Solo un essere umano infatti possiede dei sentimenti e poiché sono i sentimenti che educano, le fiabe vanno raccontate da una persona e non da una macchina!
Ma forse Amazon quando creò Alexa voleva proprio partecipare al controllo e alla disumanizzazione dell’uomo… 

[1]  «Le fiabe, nutrimento per la crescita», http://www.scuolawaldorf.org/le-fiabe-nutrimento-per-la-crescita/

http://www.scuolawaldorf.org/le-fiabe-nutrimento-per-la-crescita/

[2] «La fiaba: un mondo di verità raccontate in immagini», Maddalena Lena, http://www.liberascuola-rudolfsteiner.it/2017/12/28/la-fiaba-immagini-di-realta-interiori/

Il Big Brother Awards, detto semplicemente BBA, è un premio «in negativo» che da anni viene assegnato in tutto il mondo a chi più ha danneggiato la privacy.
Purtroppo la maggioranza dei cybernauti è ormai convinta che parlare di libertà e diritti civili in Rete sia inutile perché il tecnocontrollo sociale è una realtà così largamente accettata che è quasi inutile opporvisi.
Il BBA si propone proprio di riportare l’attenzione del popolo del web, su coloro che attivamente o passivamente contribuiscono a questa situazione, abbastanza allarmante.
Qui sotto ecco i vincitori dei BBA Italia del 2018.

Vincitori dei Big Brother Awards Italia 2018

RISCHIO TECNOLOGICO
Assegnato alla nuova tecnologia più rischiosa per i cittadini digitali.
Il premio 2018 viene assegnato congiuntamente a:

  • Amazon AWS IoT Services
  • Google Cloud IoT
  • Particle Industries, Inc.

Queste tre aziende sono attualmente i leader tecnologici e di mercato per la fornitura di servizi cloud per l’IoT (acronimo che significa «Internet delle cose»).
Si tratta di servizi di sviluppo e gestione offerti a coloro che intendono realizzare oggetti IoT, atti a velocizzare il processo di sviluppo di un prodotto, ma contemporaneamente veicolano tutti gli enormi flussi di dati che gli oggetti IoT generano attraverso la piattaforma del fornitore di servizi.

Ciò permette di analizzare con tecniche di Big Data Analysis e Deep Learning i flussi di dati e di creare profili normali/psicografici dei possessori di uno o più oggetti IoT. Mentre questo potere può essere in parte ceduto, vendendolo a chi ha realizzato gli oggetti, l’enorme potere di analizzare l’interezza dei dati di tutti gli oggetti IoT in qualunque modo possibile viene detenuto dal fornitore di servizi.

L’analisi di questi flussi di dati conferisce un potere di profilazione e tecnocontrollo maggiore di quello oggetto dell’affaire Facebook/Cambridge Analitica. Un potere enorme, che può essere limitato, anzi autolimitato, solo dalle condizioni di servizio decise unilateralmente dai fornitori di servizi stessi; tuttavia, tutti questi fornitori non pubblicizzano molti particolari su questo aspetto.
Considerando che qualsiasi limitazione che il fornitore si imponesse autonomamente comporterebbe la perdita di un affare estremamente redditizio, ci si può domandare se delle autolimitazioni verranno poste in essere in futuro.
Per questi motivi i vincitori, quali rappresentanti più significativi di tutta l’industria dell’IoT, vincono meritatamente il Big Brother Award di Rischio Tecnologico.

MINACCIA NAZIONALE
Assegnato per la più grave decisione pubblica o manipolazione dell’informazione fatta da un ente pubblico o da un suo rappresentante.

  • Parlamento della Repubblica Italiana

 (firmatari legge Walter Verini, Mara Mucci, Giuseppe Berretta)

La quantità di dati generati da ogni persona nella società dell’informazione è enorme e la conservazione dei dati per finalità di giustizia richiede un delicatissimo bilanciamo fra “sicurezza e privacy”.
Questo bilanciamento è saltato completamente quando in Italia è stata approvata una normativa che estende in modo indiscriminato la conservazione di dati di traffico telematico e telefonico alla durata di 6 anni. Legge incompatibile con l’ordinamento comunitario, che porterà a certe procedure da parte della UE (Rif. Sentenza Tele2). Legge duramente criticata dal Garante della Privacy Italiano, da tutti gli attori della società civili nonché da autorevolissimi giuristi. Legge introdotta con l’inganno, come confermato da numerosi parlamentari, come sub-emendamento di un articolo di recepimento di direttiva europea sulla sicurezza degli ascensori all’interno di un pacchetto legislativo di recepimento di variegate direttive europee (“Legge Europea 2017”). Legge che oggi pone l’Italia unica in Europa in una condizione di sorveglianza massiva, soprattutto guardando alle modalità di raccolta di dati di traffico telematico effettuati da parte degli operatori mobili con metodiche di CGNAT, ovvero quelle metodiche che portano alla registrazione di tutti i siti visitati dai propri utenti.

Un cittadino italiano nel 2023 non ricorderà sicuramente quale sito avesse visitato l’8 giugno 2018 alle ore 18.15. Ma lo stato italiano si.
Tenendo conto di tale grave, ampia e indiscriminata condizione di lesione dei diritti civili dell’intera popolazione residente nello stato Italiano, si conferisce il premio Minaccia Nazionale al Parlamento della Repubblica ed in particolare ai firmatari della legge in oggetto, Walter Verini, Mara Mucci e Giuseppe Berretta.

MINACCIA INTERNAZIONALE
Assegnato, senza riguardo alla nazionalità, a chi più gravemente minaccia i diritti dei cittadini digitali.

MINACCIA DA UNA VITA
Assegnato a chi ha meritato per più anni consecutivi uno dei premi precedenti:

  • Facebook

In un mondo in veloce cambiamento poche aziende avrebbero potuto rimanere sulla cresta dell’onda per anni e anni riuscendo a sviare, rimandare, procrastinare sempre l’adozione di misure minime di rispetto dei propri utenti e della loro privacy.
Facebook ci è riuscita e merita un premio speciale alla carriera per essere restata sempre fedele alla propria intima natura di violatore, molestatore, minacciatore dell’identità digitale dei cittadini nascondendo dietro un contratto di servizio e delle fantomatiche regole sociali della comunità la violazione dei più basilari diritti all’identità e dignità dei cittadini.

Gli scandali recenti hanno però portato il fondatore a mostrare con disarmante candore la vera faccia di Facebook in un’audizione pubblica al Congresso degli Stati Uniti (da notare che in Europa l’equivalente audizione è stata tenuta a porte chiuse, perché noi europei non abbiamo diritto alla conoscenza, potrebbe farci male) la reale natura del network: non essere sociale ma… «Senator, we run ads». Fanno pubblicità, tutto qui, e senza neppure lo sforzo di investire nella realizzazione di un contenuto accattivante ma semplicemente proponendo in modo selettivo ad ogni proprio utente ciò che solletica di più le sue risposte meno mediate, e lo tiene attaccato praticamente un grande distributore di odio di scala planetaria.
Cari utenti di Facebook, voi non siete il loro prodotto, è la parte peggiore di voi, l’odio, l’invidia, il disprezzo, il risentimento, l’intolleranza, che gli algoritmi di Facebook selezioneranno accuratamente per mostrarli a chi più verrà offeso da questo. Lo chiamano engagement: è l’apoteosi della brutalità e dell’inciviltà.

 

Tratto da «Big Brother Awards Italia 2018», https://bba.winstonsmith.org

 Marcello Pamio

Amazon compra per un miliardo di dollari la società Ring!
Come mai il mostro dell’e-commerce compra sganciando una cifra colossale un’azienda che produce campanelli e videocamere connessi ad Internet? Si tratta di una delle maggiori acquisizioni fatte dal gruppo di Seattle.
La risposta sarà chiarissima alla fine del presente articolo.

Amazon intende connettere prodotti e servizi legati al suo assistente vocale Alexa, nello stesso tempo sta sfidando l’altro colosso Google, e infine c’è tutto il discorso del controllo globale mascherato sotto la voce «sicurezza».
Il disegno inizia a prendere forma leggendo il nuovo brevetto depositato proprio da Amazon qualche mese fa su un sistema integrato di «sicurezza intelligente».
La domanda di brevetto (US 2018/0341835), resa disponibile a fine novembre, avrebbe accoppiato tecnologie di riconoscimento facciale come «Amazon Rekognition» appunto con Ring.

Amazon Rekognition
Tanto per capacitarsi della situazione, con «Amazon Rekognition» è sufficiente fornire un’immagine o un video all’API Rekognition e il servizio può identificare oggetti, persone, testo, scene e attività, oltre che rilevare eventuali contenuti non appropriati.
Amazon Rekognition offre inoltre analisi facciale ad elevata precisione su immagini e video.


È possibile rilevare, analizzare e confrontare volti per diversi casi d’uso, ad esempio verifica degli utenti, conteggio delle persone e pubblica sicurezza, ma anche ovviamente per controllare le persone.

Si basa sulla stessa tecnologia di apprendimento profondo, collaudata e altamente scalabile, sviluppata dagli esperti di visione artificiale di Amazon, che permette di analizzare quotidianamente miliardi di immagini e video e che per l’uso non richiede esperienza nell’apprendimento automatico.
Il sistema può anche identificare migliaia di oggetti (una bicicletta, un telefono, un edificio) e scene (un parcheggio, una spiaggia, una città…), e attività specifiche che si svolgono in un singolo fotogramma, ad esempio «consegnare un pacco» o «giocare a calcio»…

Analisi facciale da fantascienza
È possibile analizzare gli attributi dei volti nelle immagini e nei video per determinare elementi come lo stato d’animo, la fascia di età, se la persona ha gli occhi aperti, ha gli occhiali o la barba. Non solo, è possibile anche valutare come cambiano questi fattori nel corso del filmato, creando una sequenza temporale delle emozioni di una persona.
Tutto meraviglioso. In banca o in un negozio sarà possibile stabilire dai cambiamenti del volto di un individuo se il soggetto si trova lì per acquistare o per fare una rapina.
Stiamo giungendo sempre più velocemente all’inquietante «Sistema Precrimine» del film Minority Report, dove gli omicidi e i furti sono stati quasi debellati grazie a questo sistema che li blocca prima che avvengano.

Tornando al brevetto Amazon, la CNN, il megafono del Sistema, rassicura tutti scrivendo che «l’applicazione di Amazon porta a quartieri più sicuri e più connessi, oltre a proprietari e forze dell’ordine più informati su quello che sta succedendo».[1]
Quindi tutti più felici e tranquilli ovviamente, parola di CNN.
Secondo invece l’avvocato Jacob Snow (ex giurista di brevetti), i dettagli del brevetto sono ancora approssimativi, ma l’applicazione descrive un sistema che la polizia potrà utilizzare per abbinare i volti delle persone che camminano ripresi dalle telecamere dei campanelli con la banca dati fotografica delle persone per così dire «scomode» o «sospette».
Sarà possibile anche per i proprietari delle case aggiungere le foto di persone “sospette” nel sistema, e il programma di riconoscimento facciale del campanello controllerà chiunque passi davanti alla loro abitazione.
In entrambi i casi, se si verifica una corrispondenza, il volto della persona potrà essere automaticamente inviato alle forze dell’ordine e la polizia potrebbe arrivare in pochissimi minuti.

Riuscite a comprenderne le potenzialità? Sarà finalmente possibile aggiungere nel database governativo la foto della suocera o del negretto dietro casa che rompe ogni giorno durante i pasti per qualche spicciolo, e quando questi sgraditi ospiti suoneranno il campanello, partirà una scarica da 1000 volt che li fulminerà sull’uscio!
Scherzi a parte, secondo l’avvocato che ha passato molto tempo a studiare i brevetti la cosa è molto inquietante, in base alla sua esperienza infatti «è raro che le domande di brevetto presentino, con dettagli da incubo, il mondo che un’azienda vorrebbe vedere. Amazon sogna un futuro pericoloso, con la sua tecnologia al centro di una massiccia rete di sorveglianza decentralizzata, che esegue il riconoscimento facciale in tempo reale su membri del pubblico utilizzando telecamere installate sul campanello della gente.»[2]
Dalla domanda di brevetto si evince anche che Amazon non ha intenzione di identificare le persone solo in base ai loro volti, ma la società prevede di utilizzare anche i dati biometrici, tra cui impronte digitali, analisi della texture della pelle, del DNA, della geometria della mano, della scansione dell’iride, del riconoscimento vocale, dell’odore/profumo e perfino delle caratteristiche comportamentali.
Immaginiamo un quartiere «sicuro» e «protetto» in cui ogni abitazione ha in dotazione queste telecamere nei campanelli. Basta avvicinarsi alla casa di un amico o passeggiare nelle vicinanze per andare in un negozio, e il nostro volto o la nostra impronta digitale o la voce possono venire registrati e magari contrassegnati come «sospetti» dal database governativo a nostra insaputa e soprattutto senza il nostro consenso.

Amazon, che vende simili dispositivi e gestisce i server, spinge le forze dell’ordine ad adottare questa tecnologia.
Sempre nella domanda di brevetto si dice che qualsiasi dispositivo audio-visivo può essere dotato delle appropriate funzioni di sorveglianza biometrica, e che Amazon sta spingendo la tecnologia verso l’automazione, rimuovendo il giudizio umano dal processo d’identificazione, e affidandosi esclusivamente ai dati (le foto di arresto, ecc.).
L’Associazione californiana ACLU, assieme ad altri gruppi per i diritti continuano ripetutamente ad avvertire che la sorveglianza facciale pone una minaccia senza precedenti alle libertà e ai diritti civili, che deve essere fermata quanto prima.

Conclusioni
La risposta alla domanda di partenza è chiarissima: con la solita scusante della “sicurezza”, Amazon (ma anche Google, Facebook, ecc.) stanno invece lavorando per il progetto di controllo globale.
Costruendo pezzo dopo pezzo tutta una rete pervasiva di sorveglianza elettronica!
Lo scopo è il tracciamento di tutti e ovunque, e simili dati sensibili saranno gestiti dal governo di turno e dalle società private che partecipano all’operazione.
Stanno semplicemente realizzando quello che moltissimi film di fantascienza hanno preconizzato…

Fonti:

"I nuovi e raccapriccianti sistemi di riconoscimento facciale Amazon, spieranno il vicinato dalla porta di entrata di casa".
https://neovitruvian.wordpress.com/2018/12/23/i-nuovi-e-raccapriccianti-sistemi-di-riconoscimento-facciale-amazon-spieranno-il-vicinato-dalla-porta-di-entrata-di-casa/ 

[1] «Amazon may want to identify burglars with facial recognition tech»

https://edition.cnn.com/2018/11/30/tech/amazon-patent-doorbell-facial-recognition/index.html

[2] https://www.commondreams.org/views/2018/12/13/amazons-disturbing-plan-add-face-surveillance-your-front-door