Newsletter
Flag Counter
Facebook Page
Share on FacebookShare on Google+Tweet about this on TwitterEmail this to someone

Informatica

Negli ultimi anni il telefono è diventato agenda, calcolatrice, pc, portafogli. E presto potrebbe diventare la chiave per aprire la porta di casa. L'idea (non del tutto inedita) è di Apple. Ma è chiaro che, al di là della primazia, quando a muoversi è un gruppo del genere, non cambia solo un'impresa: cambia il mercato. Secondo The Information, la Mela vorrebbe ampliare l'applicazione della Nfc (near-field communication). È la tecnologia che consente di far dialogare due oggetti vicini, anche in assenza di connessione internet.

Niente chiavi, c'è lo smartphone

Oggi i chip Nfc sono usati sostanzialmente solo nei sistemi di pagamento “contactless”, di prossimità (come Apple Pay): per usarli basta uno smartphone con questa tecnologia integrata e un'app legata al proprio conto corrente o alla propria carta. Per saldare il conto è sufficiente avvicinare il dispositivo al Pos. Le transazioni finanziarie però, non sono l'unica possibile applicazione.

La near-field communication può essere utile ogni volta che si vogliono far “parlare” tra loro due oggetti, secondo azioni più (come un pagamento) o meno complesse (come leggere un'etichetta intelligente che racconti allo smartphone le caratteristiche di un prodotto).

Apple ha spinto gli Nfc, integrandoli dall'iPhone 6 in poi. Sta già incoraggiando gli sviluppatori a integrare la tecnologia nelle proprie app. Ma adesso dovrebbe sbloccare il loro utilizzo per terze parti. Tradotto: le applicazioni potrebbero rapidamente moltiplicarsi, passando dai pagamenti digitali all'apertura delle porte di casa, armadietti o della portiera dell'auto.

Le prospettive del mercato

L'annuncio dovrebbe arrivare già il mese prossimo, durante la Worldwide Developer Conference in programma dal 4 all'8 giugno. E il via libera sul campo dovrebbe arrivare a settembre, con il rilascio di iOS 12, la nuova versione del sistema operativo mobile.

Da tempo si parla delle potenzialità degli Nfc, non ancora esplose. L'adozione dei pagamenti digitali è, infatti, solo un tassello. E la scelta di Apple potrebbe dare impulso a un settore destinato a moltiplicarsi nei Paesi in via di sviluppo e a sfaccettarsi nei mercati più maturi. Alla fine del 2017, l'universo Nfc valeva 9,5 miliardi di dollari. Nel 2024 ne varrà 47,3.

Cupertino sarebbe quindi convinto che i tempi siano maturi per ampliare il raggio d'azione dei chip di prossimità, più sicuri del bluetooth. Tanto che l'uso degli iPhone al posto delle chiavi sarebbe già una realtà nel nuovo campus della Mela, dove i dipendenti usano i propri smartphone per entrare e uscire dall'ufficio.

Da una partnership fra Samsung e Chicco, nasce BebèCare, un sistema interamente studiato, progettato e sviluppato in Italia, che permette di rilevare i movimenti del bambino e di inviare notifiche ai genitori. Essere genitori nell'era dello smartphone è spesso una sfida, tuttavia la tecnologia intelligente è quella in grado di semplificare la vita e fornire un aiuto concreto. BebèCare è un progetto dall’impatto positivo e diretto sulla vita delle famiglie proprio nei momenti in cui incastrare gli impegni quotidiani, la famiglia e il lavoro spesso diventa un complicato puzzle e in cui le nuove tecnologie possono essere un prezioso alleato.

Come funziona BebèCare

Da una ricerca di D-link il 57% dei genitori si dichiara “molto tecnologico”, il 47% usa la tecnologia per comunicare e il 41% l'utilizza per la sicurezza dei propri figli. In questa collaborazione Samsung, che punta a diffondere la cultura dell’innovazione, ha messo a disposizione il proprio know-how per permettere la realizzazione dei sensori e lo sviluppo dell’applicazione BebèCare. Il sistema consiste in sensori, integrati nei seggiolini auto Chicco modello Oasys 0+ e Oasys i-Size, in grado di rilevare i movimenti del bambino e inviare notifiche agli smartphone dei genitori, tramite l’apposita app. “Siamo orgogliosi della collaborazione con Samsung – afferma Marco Schiavon, Vice President Chicco Italia, Spagna e Portogallo– e di poter annunciare l’arrivo sul mercato dei primi due seggiolini auto Chicco con sensori BebèCare. In questa partnership abbiamo messo in campo le rispettive esperienze e competenze per essere sempre al fianco di genitori e bambini.”

L’app e l’arrivo in Italia

Il funzionamento è stato pensato per essere facile e intuitivo: basta connettere il seggiolino auto Chicco dotato di sensori BebèCare all’app dedicata, disponibile sugli store e device Samsung. Il sistema si attiva dopo alcuni secondi dal momento in cui il bambino viene posizionato sul seggiolino, segnalandone la sua presenza a bordo. Il sistema BebèCare sarà disponibile in Italia a partire da novembre.

Ventole impazzite e consumi che si impennano: i ricercatori di Malwarebytes hanno individuato un nuovo malware in grado di minare cybervalute infettando i Mac di casa Apple. Si chiama Mshelper ed è collegato a Monero, la moneta virtuale concorrente dei Bitcoin nata per garantire l’anonimato di chi la possiede. Individuare questo malware non è difficile e gli stessi ricercatori lo definiscono “non molto sofisticato”. Ma proprio questo lascia perplessi: finora si è creduto che i possessori di un Mac sarebbero stati più protetti nei confronti di questi software malevoli, ma la scoperta fatta da Malwarebytes evidenzia altrimenti.

È stato sufficiente aprire il task manager di casa Apple, dove sono elencati i processi eseguiti dalla cpu del proprio computer, per scoprire che qualcosa non andava. Così, il 15 maggio, un utente ha chiesto aiuto su un forum per liberarsi di Mshelper. Stando all’analisi condotta da Malwarebytes, che proprio dalla segnalazione sul forum ha iniziato la propria indagine, questo malware non è particolarmente pericoloso, a meno che il Mac infetto non soffra di ventole difettose o prese d'aria ostruite dalla polvere.

 

A rimanere sconosciuto è il modo in cui Mshelper si diffonde. Spesso i malware per Mac infettano i dispositivi tramite falsi programmi di installazione di Adobe Flash Player, download da siti pirata o documenti falsi che gli utenti sono indotti ad aprire. Ma in questo caso il vettore del contagio è ancora sconosciuto, anche se “ci si aspetta che non sia nulla di complesso, come suggerisce il resto del malware”.

"Recentemente abbiamo assistito a un aumento dei cryptominer per Mac, proprio come nel mondo Windows. Questo malware segue altri cryptominer per macOS, come Pwnet, CpuMeaner e CreativeUpdate. Preferirei essere infettato da un cryptominer piuttosto che da qualche altro tipo di malware, ma questo non lo rende una buona cosa", scrive Thomas Reed di malwarebytes.

 

Leggi anche: Così mentre guardiamo la partita il nostro smartphone 'mina' bitcoin

 

Criptojacking o criptomining?

Mshelper è un cryptojacker e non un cryptominer. La differenza tra i due termini è semplice, e consiste essenzialmente nella consapevolezza dell’utente di ciò che il proprio computer sta facendo. Per minare, ovvero generare cybermonete come Monero e Bitcoin, è necessario che dei computer eseguano complessi calcoli per validare le operazioni effettuate dagli utenti di un servizio. Le cybervalute fondano il loro funzionamento sulla blockchain (una catena a blocchi), che altro non è se non il registro sul quale vengono registrate tutte le transazioni effettuate. Per minare – cioè fare criptomining – serve una grande potenza di calcolo, che negli anni ha visto fiorire enormi centri dedicati e pieni di computer.

Nell’ultimo anno alcuni hacker sono riusciti a creare dei malware (come Mshelper) che delocalizzano il calcolo che valida le transazioni di cybervalute facendolo eseguire dai computer infettati. Milioni di dispositivi appoggiati sulle ginocchia di ignari utenti (ma anche dispositivi dell’Internet of things) che eseguono migliaia di calcoli per validare le operazioni e aumentare dunque il proprio margine di monete conquistate. 

Il sistema di riconoscimento facciale fornito da Amazon fa discutere negli Stati Uniti, dove le forze dell’ordine lo utilizzano per identificare non solo sospetti, ma anche normali cittadini. Si chiama Rekognition e per l’American Civil Liberties Union (Aclu, organizzazione statunitense che tutela i diritti civili), è in grado di “identificare, tracciare e analizzare in tempo reale fino a cento persone in una singola immagine”. Ma le possibilità di impiego di questa tecnologia potrebbero creare preoccupazione anche tra le stesse forze dell’ordine, come dimostrano alcune mail ottenute dall’Aclu con una richiesta di pubblico accesso. 

Pochi giorni fa è stato usato da Sky per dare un nome agli ospiti del matrimonio tra Harry Mountbatten-Windsor e Meghan Markle, ma dall’altro lato dell’Atlantico le autorità lo impiegano per il riconoscimento dei cittadini nelle operazioni di polizia. Rekognition è il prodotto di Amazon che consente l’associazione automatica di un’identità ai volti sottoposti al suo algoritmo e per la stessa azienda può essere utilizzato sulle telecamere indossate dai tutori dell’ordine.

Il timore è che le bodycam indossate dagli agenti, nate per garantire una maggiore tutela dei cittadini rispetto agli abusi delle forze dell’ordine, si possano trasformare in un ulteriore strumento di sorveglianza governativa.

“Utilizzare il riconoscimento facciale sulle bodycam cambierebbe completamente il senso dei dispositivi”, ha detto alla Bbc Matt Cagle, avvocato della sezione californiana dell’Aclu. “Molti dipartimenti hanno adottato questi dispositivi con lo scopo di responsabilizzare gli agenti – continua Cagle -, ma questo trasformerebbe quei dispositivi in macchine di sorveglianza puntate sul pubblico”. Gli stessi dubbi erano stati sollevati all’indomani della rivolta di Ferguson, che determinò l’introduzione delle bodycam, dall’attivista per i diritti degli afroamericani Malkia Cyril. La leader del movimento Black lives matter aveva infatti espresso più volte la sua contrarietà a simili tecnologie, facilmente trasformabili in strumenti di repressione, come aveva riportato l’Atlantic. 

I dettagli di come funzioni il sistema di Amazon tuttavia non sono segreti e sono disponibili sul sito dell’azienda, dove è specificato che grazie a Rekognition è possibile individuare “persone d’interesse”. Ma questa tecnologia sarebbe stata usata anche per identificare “persone in stato di incoscienza o morte”, così come “possibili testimoni o complici nelle immagini”, si legge nelle email. Aclu precisa che in Oregon è legale rifiutare il riconoscimento tramite carta d’identità, ma con Rekognition la polizia non avrebbe neanche bisogno di chiedere l’esibizione di un documento.

Secondo quanto riportato dall’associazione, sia la contea di Washington sia la città di Orlando utilizzano Rekognition dal 2017. Da allora la contea di Washington ha composto un database di almeno 300mila foto segnaletiche, con il quale vengono confrontate fotografie provenienti da telecamere di sorveglianza e anche da una app realizzata apposta per le autorità.

 

Leggi anche: Il riconoscimento facciale è in arrivo negli stadi per i grandi concerti

 

Anche se il software è utilizzato per identificare persone di interesse da immagini fornite all’ufficio dello sceriffo, questo potrebbe essere percepito come un costante controllo dei volti [provenienti] da ovunque, una cosa alla ‘Grande Fratello’”, ammette in una mail un agente dell’ufficio dello sceriffo. In base a queste considerazioni lo sceriffo sarebbe quindi “esitante a pubblicizzare l’utilizzo di ‘big data’”.

“Nelle e-mail scambiate tra alcuni dipendenti di Amazon e la Contea di Washington, l’azienda offre l'esperienza del team di Rekognition per risolvere problemi e fornire consigli sul ‘modo migliore’ di utilizzare il servizio”, ha spiegato la Aclu. “In quello che il capo della polizia di Orlando elogia come una ‘prima partnership del settore pubblico-privato’, Amazon ha promesso servizi di consulenza gratuiti per costruire una ’dimostrazione pratica’ per la città”. La sorveglianza tramite identificazione facciale è già operativa su Orlando, dove riceve immagini da telecamere sparse in “tutta la città”, secondo quanto confermato da Amazon.

 

Leggi anche: In Cina il riconoscimento facciale entra in classe per sorvegliare gli studenti

 

Alcuni dubbi sorgono anche sulla effettiva capacità di Rekognition di identificare correttamente i volti. Gizmodo ha sottolineato come, da altri documenti emersi, il software abbia sbagliato identificando con un margine di certezza del 93,53 per cento un uomo di carnagione chiara con l’afroamericano O.J. Simpson. Non è chiaro se l’uomo nella fotografia sia stato arrestato, e non c’è certezza che una volta raccolti i dati dei sospetti, le loro fotografie vengano poi rimosse dai database dopo che è riconosciuta la loro innocenza.

In un commento a Gizmodo, Amazon ha dichiarato che per utilizzare il servizio “il cliente deve essere rispettoso della legge e responsabile”. L’azienda continua spiegando che “la qualità delle nostre vite sarebbe molto inferiore se avessimo messo fuori legge le nuove tecnologie solo perché alcune persone potrebbero abusarne. Immagina se i clienti non potessero comprare un computer perché è possibile usarlo per scopi illegali? Come tutti i nostri servizi Aws [i servizi web di Amazon, ndr], richiediamo ai nostri clienti di rispettare la legge ed essere responsabili quando si utilizza Amazon Rekognition”.

L’Internet delle cose, ovvero degli accessori dotati di una connessione, non aumenta il ‘perimetro digitale’ dei soli cittadini, ma anche dei loro animali domestici. I ricercatori di Kaspersky Lab hanno scoperto delle vulnerabilità in una serie di pet tracker (dispositivi Gps per il tracciamento degli animali), che consentirebbero a un intruso informatico di entrare in possesso dei dati contenuti nei dispositivi.

I "punti deboli" dei pet tracker

I pet tracker sono dei dispositivi Gps che rivelano al padrone informazioni relative alla posizione dell’animale. Questo renderebbe possibile a un attaccante di conoscere la posizione del proprietario dell’animale, o addirittura le sue abitudini.

“Le vulnerabilità in questi tracker e nelle app aprono certamente alla possibilità che i cybercriminali possano individuare con maggior precisione gli animali domestici, oppure inviare false coordinate al server, con lo scopo di farci perdere le tracce dei nostri piccoli amici”, ha dichiarato Morten Lehn, General Manager per l’Italia di Kaspersky Lab. “Inoltre le informazioni che questi dispositivi trasmettono possono essere usate per risalire ai dati del proprietario, come password o indirizzi email, che hanno un valore per i cybercriminali”.

Kippy Vita, Nuzzle, Tractive, Weenect e Whistle: sono solo alcune delle marche vulnerabili. Tra i punti deboli sono state individuate funzionalità Bluetooth che non richiedono alcuna autenticazione per la connessione,trasmissioni di dati sensibili come il nome del proprietario, la sua email e le sue coordinate, e la possibile mancanza di protocolli di sicurezza delle connessioni, che renderebbe possibile a terzi l’intercettazione delle comunicazioni tra i dispositivi.

Ma ancora, questi accessori possono essere soggetti ad attacchi che si verificano quando qualcuno intercetta una connessione WiFi, oltre a essere in grado di archiviare dati sensibili e coordinate sugli stessi dispositivi senza alcuna cifratura, dando anche la possibilità a un attaccante di inviare comandi da remoto agli accessori.

Animali a rischio rapimento

Questa serie di vulnerabilità espone a grandi rischi sia gli animali domestici sia i loro padroni. I cani sono infatti considerati una merce preziosa nel mercato nero e quindi oggetto di attenzione da parte di malintenzionati. Secondo i dati raccolti dall’Associazione italiana Difesa animali e ambiente (Aidaa), e riportati da Kaspersky, in Italia si contano 70 cani rapiti ogni giorno. Di questi solamente nel 2017 sono stati 25mila, per un giro d’affari tra i 5 e i 7 milioni di euro l’anno nella sola Italia. Le ragioni del dog-napping, termine inglese che indica appunto questa pratica, sono molteplici, e vanno dal furto per la rivendita agli incontri clandestini e alle estorsioni.

Ventole impazzite e consumi che si impennano: i ricercatori di Malwarebytes hanno individuato un nuovo malware in grado di minare cybervalute infettando i Mac di casa Apple. Si chiama Mshelper ed è collegato a Monero, la moneta virtuale concorrente dei Bitcoin nata per garantire l’anonimato di chi la possiede. Individuare questo malware non è difficile e gli stessi ricercatori lo definiscono “non molto sofisticato”.

Ma proprio questo lascia perplessi: finora si è creduto che i possessori di un Mac sarebbero stati più protetti nei confronti di questi software malevoli, ma la scoperta fatta da Malwarebytes evidenzia altrimenti.

Un malware non troppo pericoloso

È stato sufficiente aprire il task manager di casa Apple, dove sono elencati i processi eseguiti dalla cpu del proprio computer, per scoprire che qualcosa non andava. Così, il 15 maggio, un utente ha chiesto aiuto su un forum per liberarsi di Mshelper. Stando all’analisi condotta da Malwarebytes, che proprio dalla segnalazione sul forum ha iniziato la propria indagine, questo malware non è particolarmente pericoloso, a meno che il Mac infetto non soffra di ventole difettose o prese d'aria ostruite dalla polvere.

Come colpisce Mshelper

A rimanere sconosciuto è il modo in cui Mshelper si diffonde. Spesso i malware per Mac infettano i dispositivi tramite falsi programmi di installazione di Adobe Flash Player, download da siti pirata o documenti falsi che gli utenti sono indotti ad aprire. Ma in questo caso il vettore del contagio è ancora sconosciuto, anche se “ci si aspetta che non sia nulla di complesso, come suggerisce il resto del malware”.

"Recentemente abbiamo assistito a un aumento dei cryptominer per Mac, proprio come nel mondo Windows. Questo malware segue altri cryptominer per macOS, come Pwnet, CpuMeaner e CreativeUpdate. Preferirei essere infettato da un cryptominer piuttosto che da qualche altro tipo di malware, ma questo non lo rende una buona cosa", scrive Thomas Reed di malwarebytes.

Leggi anche: Così mentre guardiamo la partita il nostro smartphone 'mina' bitcoin

Criptojacking o criptomining?

Mshelper è un cryptojacker e non un cryptominer. La differenza tra i due termini è semplice, e consiste essenzialmente nella consapevolezza dell’utente di ciò che il proprio computer sta facendo. Per minare, ovvero generare cybermonete come Monero e Bitcoin, è necessario che dei computer eseguano complessi calcoli per validare le operazioni effettuate dagli utenti di un servizio. Le cybervalute fondano il loro funzionamento sulla blockchain (una catena a blocchi), che altro non è se non il registro sul quale vengono registrate tutte le transazioni effettuate.

Per minare – cioè fare criptomining – serve una grande potenza di calcolo, che negli anni ha visto fiorire enormi centri dedicati e pieni di computer. Nell’ultimo anno alcuni hacker sono riusciti a creare dei malware (come Mshelper) che delocalizzano il calcolo che valida le transazioni di cybervalute facendolo eseguire dai computer infettati. Milioni di dispositivi appoggiati sulle ginocchia di ignari utenti (ma anche dispositivi dell’Internet of things) che eseguono migliaia di calcoli per validare le operazioni e aumentare dunque il proprio margine di monete conquistate. 

Non abbiamo usato il riconoscimento facciale sui cittadini ma vorremmo tanto farlo. Potrebbe essere questa la sintesi di una conferenza che la Polizia di Orlando ha tenuto per spiegare come stia utilizzando Rekognition, la tecnologia sviluppata da Amazon.

L'obiettivo era placare le preoccupazioni dell'American Civil Liberties Union (Aclu), che nei giorni scorsi aveva inviato una lettera a Jeff Bezos chiedendo di sospendere gli accordi con gli enti governativi sottoscritti in Florida e Oregon.

Che cosa fa Rekognition

Rekognition è un sistema che permette di identificare i volti in tempo reale e di confrontarli con un archivio di “decine di milioni di facce”. Come afferma la stessa Amazon, Rekognition “permette di analizzare quotidianamente miliardi di immagini e video”. È utilizzato dalle aziende per rilevare automaticamente volti e oggetti. O per accompagnare i contenuti con “etichette” specifiche che indichino (ad esempio) se i video sono appropriati per un pubblico di minori.

Sempre nella descrizione che Amazon fa del proprio prodotto, Rekognition consente di “monitorare le persone in un video anche quando i volti non sono visibili oppure mentre entrano ed escono dalla scena. Puoi anche identificare i movimenti nel fotogramma per capire, ad esempio, se una persona sta entrando in un edificio o sta uscendo”. Secondo l'Aclu, la tecnologia applicata alla sorveglianza pubblica sarebbe “una minaccia per la libertà”, perché incoraggerebbe a seguire “persone di interesse”.

“In passato – afferma la Ong – Amazon si è opposta alla sorveglianza governativa e alla discriminazione nei confronti dei musulmani”. Ma Rekognition “contraddice questi valori” perché sarebbe “un potente sistema di sorveglianza utilizzabile per violare i diritti di alcune comunità”, come afroamericani e immigrati.

La versione di Orlando

Il capo della Polizia di Orlando, John Mina, ha risposto all'American Civil Liberties Union dicendo che “non useremmo mai il riconoscimento facciale in modo causale su cittadini, immigrati e attivisti”. Mina ha parlato di “un programma pilota”, utile “solo per testare la tecnologia e verificare se funziona”.

Ma ha dovuto fare un correzione rispetto alle dichiarazioni espresse a caldo. Aveva infatti affermato che Rekognition era attivo solo all'interno del quartier generale della polizia. Adesso ammette che alcune telecamere del progetto puntano sulla città, anche se si rivolgono solo all'identificazione dei volti di sette agenti di polizia, tutti volontari.

Oggi no, domani magari

Nessun marcia indietro, però, sulle prospettive della tecnologia. Orlando continuerà a testarla perché potrebbe essere un sistema utile per “aumentare la sicurezza pubblica e rendere le operazioni più efficienti”. Mina non ha infatti escluso un utilizzo di Rekognition su più vasta scala. E per far capire quale potrebbe essere la sua utilità, ha citato un caso di inizio 2018: un uomo aveva minacciato di rapire la cantante Lana Del Rey. “L'avevamo identificato e sapevamo che era in viaggio verso il luogo del concerto, ma non quando sarebbe arrivato. Immaginate se questa tecnologia fosse stata installata e le telecamere fossero state in grado di rintracciarlo”.

La lettera a Jeff Bezos

“Le persone – si legge nella la lettera dell'Aclu ad Amazon – dovrebbero essere libere di camminare per strada senza essere osservate dal governo. Il riconoscimento facciale minaccia questa libertà. Il governo federale potrebbe utilizzare questa tecnologia per seguire continuamente gli immigrati mentre cercano di ricostruire la propria vita. La polizia locale potrebbe usarla per identificare i manifestanti politici. Con Rekognition, Amazon consegna questi poteri nelle mani del governo”.

Secondo la Aclu, il gruppo di Seattle avrebbe chiuso alcuni importanti contratti e offerto la propria consulenza, senza però esigere “restrizioni” sull'utilizzo di Rekognition. Amazon ha sottolineato – con una dichiarazione di un portavoce riportata dal New York Times – che “la società ha offerto una tecnologia di riconoscimento delle immagini che potrebbe automatizzare il processo di identificazione di persone, oggetti e attività”. E che “la compagnia ha chiesto ai propri clienti di rispettare la legge e di utilizzare Rekognition responsabilmente”.

Mezza Silicon Valley a Parigi non ci è andata in gita. E neppure per presenziare a una conferenza, per quanto importante, come Viva Tech. Mark Zuckerbeg, Satya Nadella e Dara Khosrowshahi (tra gli altri) in Francia ci sono andati per fare affari.

È l'effetto Macron: gli incontri istituzionali (l'ultimo all'Eliseo il 23 maggio) si trasformano in investimenti e confermano come la Francia si sia trasformata in quella “startup nation” voluta dall'attuale presidente quando ancora non lo era.

Gli eventi diventano investimenti

Facebook ha già aperto un centro di ricerca per l'intelligenza artificiale a Parigi. L'unico dei quattro fuori dagli Stati Uniti. IBM ha annunciato che assumerà 1800 esperti in intelligenza artificiale in Francia entro due anni. Adesso nella capitale francese atterra (è proprio il caso dire) Uber.

La società costituirà un centro di ricerca e sviluppo per i suoi taxi volanti. E anche in questo caso è il primo fuori dai confini Usa. Sarà attivo dal prossimo autunno e sarà nutrito con 20 milioni di euro di investimenti in cinque anni. Lo ha annunciato Eric Allison, capo del “programma aviazione” della società, in un post.

Il centro si chiamerà “Advanced Technologies Center” e rientra nel programma Elevate, lanciato nel 2016 e rivolto allo sviluppo di piccoli velivoli a decollo verticale. A Parigi Uber svilupperà progetti di intelligenza artificiale e soluzioni che poi verranno testate dal servizio UberAir, che punta alle prime sperimentazioni a Dallas, Los Angeles e in una terza città fuori dagli Usa entro il 2020.

Uber, si legge nel post, “cercherà di assumere i migliori talenti in ingegneria, machine learning e computer vision” e si focalizzerà su “gestione dello spazio aereo, autonomia, reti di comunicazione, stoccaggio dell'energia sistemi di ricarica”. Ma il centro non sarà solo tecnologia. Come sottolinea Allison, il presidente della struttura “lavorerà con gli enti di regolamentazione europei”, per definire il futuro del trasporto pubblico ed elettrico. E lavorerà a stretto contatto con l'École Polytechnique, con il quale Uber ha siglato un altro accordo quinquennale. 

Il ceo Dara Khosrowshahi a Parigi

Il 24 maggio Dara Khosrowshahi era intervenuto sul palco di Viva Tech. E si era soffermato, tra le altre cose, proprio sul progetto dei suoi velivoli. “Oggi – ha affermato – le persone abitano in tre dimensioni, nei grattacieli, ma viaggiano ancora in due dimensioni. Il trasporto del futuro sarà elettrico, condiviso e tridimensionale”. E per raggiungere questo obiettivo, “le città avranno bisogno di Uber”. La società, infatti, “non è solo auto, ma anche biciclette elettriche e in futuro taxi volanti”.

Intervistato dal presidente di Publicis Maurice Lévy, Khosrowshahi ha anche parlato di  aspetti del passato, del presente e del futuro di Uber. Guardando all'avvenire, si è detto certo che “quando la tecnologia sarà matura, la guida autonoma salverà migliaia di vite ogni giorno”.

Oggi uno dei temi centrali è il lavoro. Khosrowshahi ha definito quello attuale un “un periodo di transizione”, che potrebbe essere difficile soprattutto per i lavoratori meno qualificati. “Spetta alle aziende, in collaborazione con i governi proteggere” chi rischia maggiormente, attraverso “programmi di formazione continua”. Anche se gli autisti di Uber non sono dipendenti – ha proseguito Khosrowshahi – fornire condizioni di lavoro migliori “è un passo importante dal punto di vista social, ma anche per il business, perché attira più driver sulla nostra piattaforma”.

Parole che confermano il cambio di direzione (anche comunicativo) impresso dal ceo (in carica da settembre) rispetto alla gestione passata del fondatore Travis Kalanick. Appena arrivato alla guida di Uber, il manager ha raccontato di aver affrontato tre sfide: ha cambiato la governance (“il board è tornato unito”); la “cultura d'impresa” (“Uber ha cambiato i propri valori”) e la strategia del gruppo (“la mobilità non passa solo dalle auto”).

Da tempo la comunicazione politica non è più affidata solo alle note stampa e alle dichiarazioni raccolte dai cronisti sui taccuini. È un concetto fin troppo banale da sottolineare come, per un giornalista che voglia stare sul pezzo, avere un feed di Twitter ben aggiornato e le notifiche giuste su Facebook sia diventato sempre più indispensabile. A guidare la rivoluzione erano stati i rappresentanti delle istituzioni europee. Già anni fa il presidente del Consiglio Europeo, Donald Tusk, e l'ex presidente dell'emiciclo di Strasburgo, Martin Schulz, avevano utilizzato il social network di Jack Dorsey per comunicare in maniera sintetica e diretta le principali decisioni adottate dagli organismi comunitari. Il cronista che nel frattempo stesse attendendo un comunicato, rischiava di arrivare in ritardo, se non di prendere un vero e proprio 'buco'. Ma fin qua si trattava ancora di comunicazione istituzionale convogliata attraverso strumenti moderni, ovvero il minimo che fosse lecito pretendere da un politico che non volesse mantenere entrambi i piedi nel ventesimo secolo. 

La rivoluzione di Trump

La vera disintermediazione, l'abbattimento di ogni filtro tra governatore e governato, avviene però con l'arrivo alla Casa Bianca di Donald Trump. Il presidente degli Stati Uniti ama Twitter alla follia e pare non volersene staccare mai. Che sia lui a gestire il suo profilo personale è evidente, dato che le sue fulminee iniziative sui social colgono di sorpresa anche i membri del suo staff, che sovente vengono a sapere da Twitter, come ogni altro comune mortale, dei repentini cambi d'umore e dei colpi di teatro ai quali ci ha abituato l'imprevedibile immobiliarista. 

Forse ci voleva un totale outsider come Trump per cambiare per sempre le regole della comunicazione politica. Il presidente degli Stati Uniti ha uno stile che meno istituzionale non si può. Dal suo profilo lancia anatemi contro la stampa nemica che pubblica 'fake news' contro di lui, interviene a gamba tesa sui temi più disparati, si prende gioco degli avversari (ricordate il 'Little rocket man' affibbiato a Kim quando i rapporti tra loro erano ben più tesi di oggi?) e, addirittura, annuncia blitz militari

I missili "belli e intelligenti" finirono poi per colpire delle strutture già evacuate, segno che la Russia era stata informata degli obiettivi del bombardamento e che un Trump cerchiobottista intendesse da una parte non rovinare del tutto i rapporti con Mosca, dall'altra offrire un contentino a Francia e Regno Unito, smaniosi di lanciarsi in una nuova avventura bellica per distrarre un po' le rispettive opinioni pubbliche dai problemi interni. Fatto sta che Vladimir Putin non aveva mica replicato su Twitter. Né risulta che Theresa May ed Emmanuel Macron avessero gratificato con un cuoricino il cinguettio del presidente degli Stati Uniti.

Il post pubblicato ieri su Facebook da Matteo Salvini e il successivo like di Luigi Di Maio portano invece la disintermediazione a un livello superiore e mai visto, creando un precedente che nei prossimi anni sarà oggetto di studio nelle aule degli atenei dedicati alle tematiche della comunicazione.

Salvini superstar

Matteo Salvini ama Facebook almeno quanto Trump ama Twitter. Il suo profilo ha 2,2 milioni di seguaci, che lo rendono il politico europeo con più 'mi piace' su Facebook dopo Angela Merkel (due milioni e mezzo di 'like'). Il profilo del cancelliere tedesco è però un profilo istituzionale dai toni istituzionali, gestito in tutta evidenza da uno staff di professionisti. La pagina di Salvini è invece gestita in larga parte da Salvini stesso. Il suo è uno stile preciso, fatto per essere il più diretto ed efficace possibile su un social network dove la soglia di attenzione non è elevata. Il gran spreco di lettere maiuscole e punti esclamativi selve a catturare all'istante l'attenzione dell'utente che 'scrolla' la propria homepage in maniera frenetica. Tanto da aver generato le inevitabili parodie, sovente incentrate sull'abitudine di Salvini, che ha tutta l'aria di una buona forchetta, di informarci su cosa mangerà a cena. 

Di Maio costretto a rincorrere?

Il salto di qualità è però avvenuto durante le trattative per la formazione dell'esecutivo giallo-verde. Le dirette video con le quali Salvini aggiornava gli elettori, anzi gli "amici", sullo stato dei negoziati sono diventate sempre più frequenti. Non è solo nel numero di 'like' ma anche nello stile comunicativo che il numero uno di via Bellerio ha scavalcato Di Maio. In primo luogo, prima che iniziasse la salva di dirette Facebook targate Salvini, Di Maio era più parco nell'utilizzo di questo strumento, per poi ricorrervi sempre di più in modo da stare dietro all'altro 'dioscuro della Terza repubblica'. Inoltre, Di Maio ha uno stile differente, uno stile, in qualche modo, più tradizionale, se non piùn datato. I suoi video rientrano in una strategia comunicativa studiata a tavolino (inevitabile quando si ha dietro una struttura specializzata come quella di Casaleggio​) e a volte il capo politico del M5s si rivolge a una telecamera, non al suo smartphone. Quelli di Salvini sono video-selfie, con il faccione deformato dall'obiettivo, la luce del sole che invade l'inquadratura, l'eloquio concitato, a braccio.

Cosa significa quel 'like'

Il post dove Salvini mostra la sua rabbia per i veti del Quirinale nei confronti di Paolo Savona come possibile ministro dell'Economia crea un nuovo precedente. Non per i toni e il contenuto ma per il 'like' di Di Maio, che – per i meccanismi dell'algoritmo – è il primo che appare a chiunque visiti il profilo del leader leghista. Per mostrare assenso nei confronti di una presa di posizione di un interlocutore non si scrive manco più un altro post, non si condivide nemmeno lo stato altrui con un commento. Si mette un 'mi piace'. E si lancia il messaggio di condivisione totale, senza sfumature, dell'atteggiamento dell'alleato/rivale. Ieri sera l'apertura di molte testate online era lo screenshot che vedete qua sopra. E la notizia non era solo che Salvini non cede su Savona e Di Maio è con lui. La notizia era anche, se non soprattutto, che Di Maio ha manifestato l suo assenso con un 'mi piace'.

Lo scorso gennaio aveva fatto discutere il video di un russo che, mentre era allo sportello di un bancomat del suo Paese, si era messo a schiacciare ripetutamente un tasto della keyboard finché non era comparso un pannello per accedere al sistema operativo. Il trucco aveva sollevato un dibattito fra gli addetti ai lavori sulla effettiva possibilità di riuscire a violare un bancomat dalla sua stessa interfaccia utente.

Pensando a quell’episodio, qualche giorno fa, un esperto di sicurezza informatica, che si trovava a un bancomat in Italia, ha provato a fare la stessa cosa, senza pensare in realtà che potesse succedere alcunché. E invece gli è comparsa davanti una finestra inaspettata.

“Avevo visto il video di quel russo che aveva trovato un problema di configurazione nel bancomat. Poi me lo ero dimenticato. Ma un giorno mentre prelevavo mi è tornato in mente”, racconta ad AGI Davide Del Vecchio, che lavora nel campo della sicurezza ed è membro del comitato direttivo di Clusit, l’associazione italiana per la sicurezza informatica che ogni anno rilascia un noto rapporto sul settore. “Ho visto la tastiera e mi sono ricordato del fatto di premere 5 volte il tasto shift. E l’ho premuto ma senza neanche pensare minimamente che avrebbe funzionato. Quando è apparsa la finestra sono rimasto impietrito per qualche secondo. Ho visto che si poteva premere sui vari “ok” e “cancel” e anche su una scritta che puntava al pannello di controllo. Ma non mi sono spinto oltre”.

A quel punto Del Vecchio ha contattato il responsabile della sicurezza della banca (che non nominiamo perché ancora stanno facendo le loro verifiche). “E lui mi ha risposto quasi subito dicendo che ci avrebbero lavorato. Onestamente dubito che la malconfigurazione si possa sfruttare per arrivare al pannello di controllo ma, se questo fosse possibile, potrebbe essere un vettore di installazione di un malware con cui prendere il controllo del bancomat”.

Bancomat nel mirino: l’ultimo malware

L’ipotesi non è così peregrina. I bancomat sono sempre di più nel mirino dei cybercriminali che usano malware sofisticati per far sputare fuori dei soldi dai dispositivi a orari predeterminati. Attacchi di questo tipo sono stati individuati dalla Russia agli Stati Uniti dall’Europa al Messico, e alcune delle marche di bancomat presi di mira sono presenti anche in Italia.

L’ultima pericolosa variante di un malware di tal genere è stata individuata nel 2017, e si chiama Ploutus.D. Ne parlerà proprio in questi giorni, nel corso di Hackinbo – il più significativo evento sulla cybersicurezza in Italia – Antonio Parata, ricercatore della società olandese Fox-IT.

“Ploutus è il malware più utilizzato per questo tipo di attacchi. Nasce in Sudamerica ma è stato ritrovato anche su bancomat statunitensi, su una marca usata anche in Italia. Una volta installato su una macchina può fargli sputare soldi fuori per un giorno intero”, spiega Parata ad AGI. “Sono tre i modi per installare questo malware. O attraverso una compromissione della rete interna della banca, inviando una mail a un dipendente e da lì muovendosi per il network interno. O con una istallazione fisica del software attraverso il bancomat: in questo caso i criminali si recano proprio allo sportello, lo smontano, e installano il malware da una porta Usb. Oppure con l’interfaccia dello stesso bancomat grazie a un errore di configurazione. Ma quest’ultimo modo è abbastanza teorico, farlo davvero è molto difficile”.

Un’ondata di attacchi di questo tipo, che va sotto il nome di jackpotting, si era diffusa nel 2017 in America Latina per poi comparire negli Stati Uniti. A gennaio infatti il Secret Service americano, l’agenzia federale che si occupa anche di frodi finanziarie e crimini informatici, aveva diffuso un avviso alle banche rispetto a una serie di colpi che si erano verificati nel Paese. E due produttori di dispositivi, Diebold Nixdorf e NCR avevano mandato degli alert ai propri clienti. In passato varie forme di jackpotting hanno colpito anche in Europa e in Asia.

I malware impiegati sono vari; un altro molto noto si chiama Carbanak (poi Cobalt). A fine marzo è stato arrestato ad Alicante, in Spagna, il presunto leader di una gang che lo usava da anni. Il gruppo è accusato di aver generato perdite per 1 miliardo di euro colpendo 100 organizzazioni finanziarie in 40 Paesi. I cybercriminali – che lavoravano con l’appoggio di organizzazioni russe e moldave e contavano su una rete di “muli” per incassare le banconote – avevano colpito vari bancomat a Madrid nel 2017, rubando mezzo milione di euro. In quel caso l’infezione era avvenuta infiltrando prima la rete della banca attraverso mail di phishing.

Le cyberapine via trasferimenti internazionali

Non è l’unico modo per sottrarre soldi a un istituto con un attacco informatico. Negli ultimi anni si sono registrati anche dei colpi molto grossi, che hanno sfruttato il sistema di pagamento interbancario. Il più celebre è quello che nel 2016 ha colpito la banca del Bangladesh; ma i più recenti hanno preso di mira nei mesi scorsi gli istituti finanziati del Messico, con un bottino di 15 milioni di dollari, mandando in tilt il sistema bancario del Paese.
Tuttavia, da un certo punto di vista, far sputare fuori soldi al bancomat è più semplice. “Se hai accesso alla rete di pagamenti interbancari puoi trasferire somme più grandi ma è una operazione più delicata”, commenta Parata.

Oltre alla sua presentazione e una demo su come sia possibile sbancare uno sportello, ad Hackinbo si parlerà anche di sicurezza dei dispositivi mobili e di come tirare fuori dati dagli stessi attraverso un intervento di Andy Malishev; di droni con Paolo Stagno; dell’approccio europeo alla rivelazione (disclosure) di vulnerabilità del software con Gianluca Varisco; di attacchi di phishing e di altro ancora.

Hackinbo – evento gratuito organizzato da Mario Anglani – è arrivato alla sua decima edizione e conta 1700 iscritti. Gli interventi saranno trasmessi in streaming sul sito https://www.hackinbo.it/