Un blog di Paolo Attivissimo, giornalista informatico e cacciatore di bufale
Informativa privacy e cookie: Questo blog include cookie di terze parti. Non miei (dettagli)
Prossimi eventi pubblici – Sostegno a questo blog – Sci-Fi Universe
Cerca nel blog
2016/11/09
Antibufala: no, il sito di Donald Trump non è stato violato dagli hacker cattivi
Questo articolo vi arriva gratuitamente e senza pubblicità grazie alla donazione di marcomal*. Se vi piace, potete farne una anche voi (o fare un microabbonamento) per incoraggiarmi a scrivere ancora.
23:50. Poco fa c'è stata una raffica di tweet di numerosi utenti di tutto il mondo che linkavano il sito del candidato presidenziale statunitense Donald Trump, donaldjtrump.com, mostrando schermate sorprendenti come quella qui accanto, nella quale campeggia l’avviso “0wned by Anonymous”. I link in questi tweet portavano realmente al sito di Trump e lo mostravano effettivamente in queste condizioni.
Ma non si è trattato di un attacco informatico: era semplicemente un difetto nell’impostazione del sito, per cui se si creava un link al sito contenente una stringa di testo, il sito la mostrava. Formalmente è un content spoofing.
Per esempio,
https://www.donaldjtrump.com/press-releases/archive/0wned%20by%20anonymous
visualizzava la schermata mostrata qui sopra. Lo faceva soltanto sul dispositivo del visitatore, ma l’effetto burlesco era assicurato per chi non ha familiarità con il funzionamento degli URL e quindi guardando il link lo riteneva autentico. E infatti almeno una redazione ha abboccato: quella di Slate, che ha poi rettificato.
La scoperta del difetto è merito, per quel che mi risulta, di Parker Higgins qui alle 22:06 italiane. Internet ha reagito molto rapidamente, creando subito un sito che automatizzava la scrittura del testo (Vetotrump.com). Il divertimento (in una lunga notte elettorale ci si diverte con poco) è durato fino alle 23:45 circa, quando i solerti tecnici di Trump hanno modificato il funzionamento della pagina.
23:50. Poco fa c'è stata una raffica di tweet di numerosi utenti di tutto il mondo che linkavano il sito del candidato presidenziale statunitense Donald Trump, donaldjtrump.com, mostrando schermate sorprendenti come quella qui accanto, nella quale campeggia l’avviso “0wned by Anonymous”. I link in questi tweet portavano realmente al sito di Trump e lo mostravano effettivamente in queste condizioni.
Ma non si è trattato di un attacco informatico: era semplicemente un difetto nell’impostazione del sito, per cui se si creava un link al sito contenente una stringa di testo, il sito la mostrava. Formalmente è un content spoofing.
Per esempio,
https://www.donaldjtrump.com/press-releases/archive/0wned%20by%20anonymous
visualizzava la schermata mostrata qui sopra. Lo faceva soltanto sul dispositivo del visitatore, ma l’effetto burlesco era assicurato per chi non ha familiarità con il funzionamento degli URL e quindi guardando il link lo riteneva autentico. E infatti almeno una redazione ha abboccato: quella di Slate, che ha poi rettificato.
La scoperta del difetto è merito, per quel che mi risulta, di Parker Higgins qui alle 22:06 italiane. Internet ha reagito molto rapidamente, creando subito un sito che automatizzava la scrittura del testo (Vetotrump.com). Il divertimento (in una lunga notte elettorale ci si diverte con poco) è durato fino alle 23:45 circa, quando i solerti tecnici di Trump hanno modificato il funzionamento della pagina.
Iscriviti a:
Commenti sul post (Atom)
Nessun commento:
Posta un commento