Xiaomi Watch S1: l’anti-Apple Watch al minimo storico
Podcast RSI – Alexa fa parlare i morti, Google blocca spyware di stato, deepfake nei colloqui di lavoro online
È disponibile subito il podcast di oggi de Il Disinformatico della Radiotelevisione Svizzera, scritto, montato e condotto dal sottoscritto: lo trovate presso www.rsi.ch/ildisinformatico (link diretto) e qui sotto.
I podcast del Disinformatico sono ascoltabili anche tramite feed RSS, iTunes, Google Podcasts e Spotify.
Buon ascolto, e se vi interessano i testi e i link alle fonti di questa puntata, sono qui sotto.
- FBI avvisa: occhio ai deepfake nei colloqui di lavoro online
- Google rivela uno spyware governativo che fa vittime anche in Italia
- Alexa fa parlare i morti
E’ il momento di farti il tuo Google Chromecast: il prezzo CROLLA su Amazon a 24€
OFFERTA PAZZESCA: Jumper EZBOOK S5 con il 56% di sconto su Amazon
In offerta su Amazon il Jumper S5 ad un prezzo spettacolare: approfitta ora del 56% di sconto
Leggi OFFERTA PAZZESCA: Jumper EZBOOK S5 con il 56% di sconto su Amazon
Fedora 37: in arrivo l’accesso illimitato Flathub
Fedora 37: Alcuni developer della distribuzione hanno proposto di rimuovere le limitazioni d’accesso ai Flathub package tramite GNOME Software
Leggi Fedora 37: in arrivo l’accesso illimitato Flathub
Alexa fa parlare i morti
Questo articolo è disponibile anche in versione podcast audio.
C’è una puntata della celebre serie distopica Black Mirror, intitolata Be Right Back (Torna da me nella versione italiana), nella quale una donna subisce la perdita drammatica del proprio partner in un incidente.
Al funerale, un’amica le parla di un servizio online che raccoglie tutte le informazioni pubblicate sui social network dal defunto e tutti i suoi messaggi vocali e video e da lì crea un avatar che sullo schermo dello smartphone parla esattamente come lui e ha il suo stesso aspetto.
Inizialmente inorridita, la donna rifiuta, ma poi… succedono cose che non racconto per non guastare la storia a chi non ha ancora visto questa puntata.
Dovrebbe essere chiaro a tutti che le storie di Black Mirror sono esempi di cosa non fare con la tecnologia, ma a quanto pare qualcuno ad Amazon ha scambiato questa serie per un manuale di istruzioni.
Pochi giorni fa, infatti, Rohit Prasad, capo ricercatore dell’intelligenza artificiale di Alexa, il celebre assistente vocale di Amazon, ha presentato in una conferenza pubblica una versione di Alexa che è in grado di imitare le voci delle persone, e l’esempio che fa sembra proprio preso di peso da Black Mirror.
“In questi tempi di pandemia perdurante” dice “così tanti di noi hanno perduto qualcuno che amiamo. Anche se l’intelligenza artificiale non può eliminare quel dolore della perdita, può certamente far durare i loro ricordi.”
A questo punto Prasad mostra un video nel quale un giovane ragazzo chiede ad Alexa di fare in modo che la nonna, che non c’è più, gli finisca di leggere Il Mago di Oz.
Alexa risponde “OK” con la sua solita voce, ma poi cambia tono e recita con la voce della nonna del ragazzo.
Già così la cosa può evocare sentimenti contrastanti, ma quello che dice poi Prasad è ancora più inquietante: la voce della nonna è stata ricreata partendo da meno di un minuto di una sua conversazione. Non servono più ampi e lunghi campioni di voce registrati accuratamente in uno studio.
Si potrebbe discutere sull’impatto emotivo di questa nuova tecnologia e chiedersi se sentire per casa la voce di una persona amata che non c’è più, ricreata artificialmente da un programma, sia davvero una consolazione o una forma di prolugamento del dolore. Ma c’è una questione molto più concreta, che va affrontata subito, mentre questa capacità di imitazione non è ancora disponibile al pubblico: se è possibile imitare facilmente la voce di una persona in questo modo per ricrearne la presenza, allora è possibile farlo, per esempio, anche per sbloccare il suo smartphone bloccato dal riconoscimento vocale o per scavalcare le cosiddette password vocali usate da alcune banche e persino dal Fisco britannico, che fino a pochi anni fa chiedeva ai contribuenti di identificarsi al telefono dicendo la frase “my voice is my password”, ossia “la mia voce è la mia password”.
No, non funziona così. Se la tua voce la possono imitare tutti, la tua password è di tutti.
Il problema è che Amazon non è l’unica azienda in grado di replicare realisticamente la voce di una persona specifica, la potenza di calcolo e il campione audio necessari diventano sempre più piccoli, e non sembra esserci alcun modo di impedire a malintenzionati di registrare la nostra voce.
Forse è il caso di cominciare a smettere di usare sistemi di sicurezza basati sul riconoscimento vocale. E magari di passare del tempo a chiacchierare con la nonna, finché si può.
Fonti aggiuntive: Graham Cluley, Ars Technica, The Register.
Creare un e-commerce con WordPress
Come realizzare un sito di e-commerce per vendere i propri prodotti online con il CMS (Content Management System) Open Source WordPress e il plugin WooCommerce. Una guida completa adatta anche agli utenti alle prime armi che affronta tutti gli aspetti legati alla realizzazione di un negozio di commercio elettronico con WordPress, dall’installazione alla scelta di […]
Leggi Creare un e-commerce con WordPress
Ubuntu Touch OTA-23: introdotto il supporto alle radio FM
Ubuntu Touch OTA-23: Gli sviluppatori della UBports Foundation hanno rilasciato un nuovo major update che introduce il supporto alla Radio FM
Leggi Ubuntu Touch OTA-23: introdotto il supporto alle radio FM
Perché usare WordPress per un e-commerce
Vuoi aprire un sito per vendere online? Ecco perché scegliere WordPress per creare un e-commerce vincente ed efficace.
Leggi Perché usare WordPress per un e-commerce
Il Covid circola ancora: fai tue 50 mascherine FFP2 certificate a soli 15€
Netflix, 5 serie TV da non perdere a luglio 2022
Smart TV Philips da 32″ con il 40% di sconto: OFFERTACCIA su eBay
Realme GT 2 Neo, mega batteria e fotocamera WOW a prezzo ridicolo
OPPO Reno6 5G crolla di prezzo su Amazon: offerta SHOCK (-30%)
Google rivela uno spyware governativo che fa vittime anche in Italia
È un po’ di tempo che si parla poco di spyware, ossia dei software che permettono di tracciare o spiare una persona a sua insaputa. Google ha pubblicato un rapporto del proprio gruppo di analisi delle minacce (Threat Analysis Group) che fa il punto della situazione sulle aziende che fabbricano spyware e lo vendono ad operatori sostenuti da vari governi. I ricercatori segnalano che sette delle nove vulnerabilità più gravi, le cosiddette zero day, scoperte da loro nel 2021 sono state sviluppate da fornitori commerciali e vendute a questi operatori governativi.
Una volta tanto si fanno i nomi e i cognomi e viene presentato un caso specifico e molto vicino a noi: quello di RCS Labs, un rivenditore italiano al quale gli esperti di Google attribuiscono queste capacità di sorveglianza sofisticata, indicando di aver anche identificato “vittime situate in Italia e in Kazakistan”.
Secondo il rapporto, gli attacchi di questo spyware iniziavano con un link univoco che veniva inviato alla vittima. Se la vittima vi cliccava sopra, veniva portata a una specifica pagina web, www.fb-techsupport[.]com, che sembrava essere il Centro assistenza di Facebook e cercava di convincere la vittima a scaricare e installare su Android o iOS un programma che si spacciava per un software di ripristino dell’account sospeso su Whatsapp.
La pagina era scritta in ottimo italiano, e diceva di scaricare e installare, “seguendo le indicazioni sullo schermo, l’applicazione per la verifica e il ripristino del tuo account sospeso. Al termine della procedura riceverai un SMS di conferma sblocco.”
Fin qui niente di speciale, tutto sommato: si tratta di una tecnica classica, anche se eseguita molto bene. Ma i ricercatori di Google aggiungono un dettaglio parecchio inquietante: in alcuni casi l’aggressore ha lavorato insieme al fornitore di accesso Internet della vittima per disabilitare la sua connettività cellulare. Una volta disabilitata, l’aggressore mandava via SMS il link di invito a scaricare l’app che avrebbe, a suo dire, riattivato la connettività cellulare. Siamo insomma ben lontani dal crimine organizzato: qui c’è di mezzo, almeno in alcuni casi, la collaborazione degli operatori telefonici o dei fornitori di accesso a Internet.
Per eludere le protezioni degli iPhone, che normalmente possono installare soltanto app approvate e presenti nello store ufficiale di Apple, gli aggressori usavano il metodo di installazione che si adopera per le app proprietarie, quello descritto nelle apposite pagine pubbliche di Apple. Non solo: gli aggressori davano all’app un certificato di firma digitale appartenente a una società approvata da Apple, la 3-1 Mobile Srl, per cui l’app ostile veniva installata sull’iPhone senza alcuna resistenza da parte delle protezioni Apple, e poi procedeva a estrarre file dal dispositivo, per esempio il database di WhatsApp.
Per le vittime Android c’era una procedura più semplice: l’app ostile fingeva di essere della Samsung e veniva installata chiedendo all’utente di abilitare l’installazione da sorgenti sconosciute, cosa che fanno molti utenti Android.
Il sito degli aggressori non esiste più e gli aggiornamenti di iOS e di Android hanno bloccato questo spyware, ma il problema di fondo rimane: come dicono i ricercatori di Google, questi rivenditori di malware “rendono possibile la proliferazione di strumenti di hacking pericolosi e forniscono armi a governi che non sarebbero in grado di sviluppare queste capacità internamente.” I ricercatori aggiungono che “Anche se l’uso delle tecnologie di sorveglianza può essere legale in base a leggi nazionali o internazionali, queste tecnologie vengono spesso usate dai governi per scopi che sono il contrario dei valori democratici: per prendere di mira dissidenti, giornalisti, attivisti dei diritti umani e politici di partiti d’opposizione.”
Ed è per questo che Google, anche se in questo caso si tratta chiaramente di malware di tipo governativo, interviene e rende pubblici attacchi come questo.



