Web Analytics Made Easy - Statcounter
ON AMAZON:



https://www.amazon.com/Voice-Desert-Valerio-Stefano-ebook/dp/B0CJLZ2QY5/

CLASSICISTRANIERI HOME PAGE - YOUTUBE CHANNEL
SITEMAP
Make a donation: IBAN: IT36M0708677020000000008016 - BIC/SWIFT:  ICRAITRRU60 - VALERIO DI STEFANO or
Privacy Policy Cookie Policy Terms and Conditions
Il Disinformatico: RadioInBlu

Cerca nel blog

Visualizzazione post con etichetta RadioInBlu. Mostra tutti i post
Visualizzazione post con etichetta RadioInBlu. Mostra tutti i post

2019/07/02

Microsoft spegne i server DRM dei suoi libri digitali, che diventano illeggibili

Questo articolo è il testo, leggermente ampliato, del mio podcast settimanale La Rete in tre minuti su @RadioInblu, in onda ogni martedì alle 9:03 e alle 17:03. 

I libri cesseranno di funzionare. No, non è il titolo di un film distopico o una previsione di qualche catastrofista: è la sintesi di un annuncio fatto da Microsoft per comunicare ai clienti dei propri libri digitali che da questo mese tutti i libri acquistati dagli utenti nell’apposito negozio online di Microsoft non saranno più leggibili.

Questi libri, infatti, sono protetti da un sistema anticopia, il cosiddetto Digital Rights Management o DRM, per cui per poterli leggere è necessario che Microsoft mantenga attivi i siti che gestiscono questo sistema. Ma l’azienda ha deciso invece di disattivarli e di rimborsare gli utenti per le loro spese.

Per fare un paragone, è come se una libreria chiudesse e il libraio irrompesse in casa vostra, senza il vostro consenso, e vi portasse via tutti i libri che vi ha venduto, lasciandovi i soldi equivalenti sul comodino. Ed è tutto legale.

I libri digitali protetti dai sistemi anticopia, infatti, vengono solo concessi in licenza all’utente, non venduti a tutti gli effetti, anche se i negozi Internet che offrono questi libri solitamente usano il verbo “comprare”. Questa licenza è revocabile, e in questo caso è stata revocata.

Non è il primo episodio del suo genere: anche Amazon e Apple, in passato, hanno revocato licenze e tolto ai clienti le copie delle canzoni, dei libri o dei film lucchettati dal DRM. Ora è il turno di un altro grande nome del mondo digitale, e come in passato ci si scandalizza brevemente e poi tutto torna come prima.

Il risultato di questa indifferenza dei consumatori e dei legislatori è che sono sempre più numerosi non solo i libri e i brani musicali digitali vincolati dal DRM, ma anche i dispositivi soggetti a questa stessa revocabilità. Jibo, per esempio, è un simpatico robottino da 900 dollari che ora è inservibile perché il sito che lo gestisce è stato chiuso dai produttori. Se avete un altoparlante smart Alexa di Amazon o quello di Google, tenete presente che il suo funzionamento dipende dalla disponibilità dei server appositi di queste aziende, senza i quali è praticamente inutile. E se pensate che sia improbabile che nomi grandi come Amazon o Google possano chiudere, o decidere di revocare questi servizi, tenete presente che è lo stesso ragionamento che hanno fatto i clienti dei libri digitali di Microsoft. Che adesso si trovano con una catasta di bit illeggibili.

Certo, esistono dei programmi che tolgono questi lucchetti digitali ai libri, ai film e alle canzoni, ma sono quasi sempre illegali, pochi sanno come usarli, e comunque ricostruire un libro alla volta una biblioteca accuratamente selezionata è impraticabile. Anche se il DRM viene proposto come sistema antipirateria, insomma, ancora una volta si ritorce contro il consumatore onesto, mentre i pirati continuano ad operare indisturbati.

Prima di fare acquisti, insomma, a noi utenti conviene leggere attentamente le avvertenze, o chiedere il consulto di un esperto, per capire se quello che compriamo è veramente nostro oppure è in realtà concesso soltanto in licenza revocabile. Altrimenti rischiamo di lasciare ai nostri figli il nulla digitale.


Fonti aggiuntive: BoingBoing, The Register, Wired.com.

2019/06/25

La maledizione dei connettori USB

Questo articolo è il testo, leggermente ampliato, del mio podcast settimanale La Rete in tre minuti su @RadioInblu, in onda ogni martedì alle 9:03 e alle 17:03. 

Sarà capitato anche a voi. Prendete una chiavetta USB, tentate di inserirla nell’apposita presa di un computer e scoprite che non entra. Così la capovolgete, nella speranza di orientarla correttamente, e scoprite che non entra lo stesso. La capovolgete ancora, rimettendola nella posizione iniziale... ed entra perfettamente.

La maledizione dei connettori USB, che hanno due soli modi possibili di inserimento ma puntualmente entrano soltanto al terzo tentativo, è un tormentone dell’informatica, un’assurdità tecnologica che ha prodotto non solo innumerevoli esasperazioni ma anche numerosissimi memi e parodie. Cose del tipo “Hai inserito una chiavetta USB al primo colpo? Oggi sei invincibile.”

Per capire come mai questa particolarità affligge soltanto questo tipo di connettore ma non tutti gli altri che si usano in informatica bisogna risalire alle sue origini. Se vi siete mai chiesti chi mai può aver progettato un connettore così bizzarro, la risposta è Ajay Bhatt, direttore del gruppo di lavoro presso la Intel che creò lo standard USB nel 1994 e lo pubblicò nel 1996.

Bhatt era consapevole del problema del connettore non invertibile: anzi, fu una scelta ben precisa, fatta per ridurre i costi e facilitare l’adozione di questo standard di collegamento per dispositivi. Oggi i connettori USB sono ovunque, ma al loro esordio non era affatto così: nei computer c’erano connettori di ogni genere, quasi sempre incompatibili tra loro, e l’USB fu concepito proprio per eliminare queste incompatibilità. Invece di avere nei computer una porta per la stampante, una per il mouse, una per lo scanner e una per i dischi esterni, con l’USB sarebbe stato possibile collegare qualunque dispositivo a qualunque porta. La U di USB, infatti, sta per Universal.

Per convincere tutti i fabbricanti di computer ad adottare lo standard USB era quindi importante che fosse semplice e costasse poco. Renderlo invertibile avrebbe aumentato i suoi cablaggi e le saldature necessarie e avrebbe quindi aumentato i suoi costi, e quindi fu scelto il compromesso di avere un senso obbligato di inserimento. Anche la forma rettangolare fu adottata per contenere i costi rispetto a una sagoma circolare o asimmetrica.

Non va dimenticato che rispetto alla giungla di connettori differenti che c’era prima, l’USB era un enorme passo avanti e quindi a quei tempi il disagio sembrava più che accettabile. Se vi ricordate com’erano fatte le porte SCSI, seriali o parallele, con le loro viti o clip di serraggio e i loro ingombri mastodontici, le ragioni della scelta di Ajay Bhatt diventano parecchio più comprensibili.

Apple, con il suo iMac, fu il primo grande fabbricante ad adottare le porte USB come standard nel 1998; gli altri seguirono a ruota, e il resto è storia. Lo standard USB è oggi ovunque e si è evoluto: è diventato più veloce e, con la versione C, è ora finalmente reversibile.

Se volete diventare abilissimi inseritori di chiavette USB al primo colpo, il trucco è semplice: guardate dentro il connettore e la presa prima di collegarli e scoprirete che hanno un verso di inserimento abbastanza evidente. Sarete invincibili.

2019/06/18

Perché i ladri digitali preferiscono rubare account di gioco che carte di credito o conti bancari?

Questo articolo è il testo, leggermente ampliato, del mio podcast settimanale La Rete in tre minuti su @RadioInblu, in onda ogni martedì alle 9:03 e alle 17:03. Questa puntata è ascoltabile qui su RadioInblu.

Immaginate un ladro che vi entra in casa, vede sul tavolo le vostre carte di credito, e le lascia stare perché non gli interessano: va invece dritto verso la console di gioco di vostro figlio. È grosso modo quello che sta succedendo adesso su Internet, secondo i dati di un recente rapporto pubblicato da Akamai.

Il rapporto segnala infatti che la criminalità informatica si sta spostando sempre più verso gli account di videogioco. Dei 55 miliardi di tentativi di abuso di credenziali, ossia di nomi utente e password, rilevati nel corso di un anno e mezzo, ben 12 miliardi hanno riguardato utenti di videogame. Solitamente ai criminali non interessano le coordinate di accesso ai conti bancari o alle carte di credito che di solito sono associate agli account di gioco: vogliono proprio questi account, specialmente quelli di Steam. E i giochi più colpiti sono Fortnite, Minecraft, Clash of Clans e CounterStrike: Global Offensive.

Ci sono varie ragioni per questo interesse così insolito e per questa tendenza crescente. La prima è che gli account di gioco sono meno protetti di quelli bancari e delle carte di credito: pochi giocatori hanno password robuste e uniche e usano sistemi antifurto come l’autenticazione a due fattori. Inoltre le banche e le società che emettono carte di credito hanno sistemi di monitoraggio antifrode molto efficienti, mentre le aziende che gestiscono i videogiochi non sono altrettanto vigili. Rubare un account a un videogiocatore, insomma, è molto più facile che rubare un conto a un correntista.

La seconda ragione è che i ladri di account di gioco rubano e rivendono oggetti virtuali, immateriali, come le armi o gli indumenti rari e speciali per il proprio personaggio. Oggetti di questo genere possono costare centinaia e anche migliaia di euro. Ma alle forze dell’ordine interessa ben poco il furto di un oggetto immateriale. Provate a immaginare di andare in polizia a denunciare che vi hanno rubato un paio di bellissimi guanti digitali, che esistono solo all’interno di un gioco. Capirete che la vostra denuncia probabilmente non andrà in cima alla lista dei casi urgenti da risolvere.

Di conseguenza, i ladri online hanno più convenienza a rubare oggetti virtuali da un account di gioco che carte di credito o conti bancari: per loro è più facile rubarli, è più semplice smerciarli ad altri giocatori, ed è minore il rischio di essere oggetto di indagini.

Un altro motivo di questo boom di furti nei giochi, spiega il rapporto di Akamai, è che gli strumenti informatici per compiere questo tipo di reato costano pochissimo: con venti dollari un criminale può comperare il software che gli permette di tentare di violare centinaia di account in modo praticamente automatico.

Conviene insomma imparare a proteggere anche gli account di gioco usando le difese già disponibili ma spesso trascurate: password lunghe e differenti da quelle usate altrove e, se possibile, autenticazione a due fattori. Perché i soldi usati per comprare questi oggetti virtuali sono molto reali.

2019/06/11

Instagram, like e follower a pagamento

Questo articolo è il testo, leggermente ampliato, del mio podcast settimanale La Rete in tre minuti su @RadioInblu, in onda ogni martedì alle 9:03 e alle 17:03. Questa puntata del podcast è ascoltabile qui su Radio Inblu. Ultimo aggiornamento: 2019/06/11 22:20.

Per molte persone, il numero di like e di follower sui social network è ormai diventato il modo principale di valutare gli altri e se stessi. Avere tanti seguaci e tanto gradimento di quello che si pubblica significa piacere a qualcuno ed essere importanti; non averne fa precipitare l’autostima.

Non è affatto un modo di pensare adolescenziale: la stessa fame di approvazione colpisce anche gli adulti. Oltretutto attira soldi: tanti soldi. Essere molto popolari sui social network significa ricevere proposte di sponsorizzazione da aziende che vogliono far vedere il più possibile il proprio marchio o prodotto. Significa, insomma, diventare influencer.

Ma non è tutt’oro quel che luccica. Infatti i follower e i like si possono comprare, e i prezzi sono stracciati. Esistono su Internet aziende specializzate che vendono mille like su Instagram per meno di dieci euro e cento follower per due euro. Quasi sempre si tratta di like e follower generati automaticamente con appositi programmi e non da persone reali. I falsi gradimenti sono una vera e propria industria.

Con questi prezzi, comprarsi seguaci è alla portata di tutti. A una adolescente che vuole far credere agli amici di essere popolare basta spendere qualche decina di euro per procurarsi tanti follower. Certo, sono finti, e lei lo sa, ma i suoi amici non lo sanno, perché vedono solo un numero totale, e soprattutto si innesca un effetto valanga: su questo nucleo fasullo iniziano infatti ad accumularsi anche follower veri, perché chi guarda il suo profilo vede che è una persona molto seguita e quindi comincia a seguirla per emulazione, pensando che se tanti la seguono, ci dev’essere una buona ragione. Questo attira altri follower, e così via.

Ma attenzione: questo meccanismo può funzionare a livello privato, ma non è per nulla efficace a livello commerciale o professionale. Comperare like e follower falsi nella speranza di diventare influencer sponsorizzati, o di far emergere la propria azienda, porta di solito a delusioni cocenti. Gli esperti di marketing digitale, infatti, sanno come riconoscere queste falsificazioni usando appositi strumenti di analisi e non reclutano chi gonfia artificiosamente la propria popolarità online. I giornalisti informatizzati, inoltre, smascherano questi trucchi, per cui barare è un autogol.

Alcuni di questi strumenti di verifica, come SocialBlade.com e Socialbakers.com, sono disponibili gratis a chiunque e permettono di analizzare in dettaglio i profili dei principali social network.

Per esempio, se un account Instagram ha centomila follower ma riceve meno di duecento like quando pubblica una foto, è ragionevole pensare che gran parte di quei follower sia falsa. Viceversa, se i like sono una percentuale elevatissima dei follower, probabilmente sono like pagati.

Acquistare like e follower, inoltre, è una violazione delle condizioni di servizio dei social network e quindi può portare alla sospensione dell’account. Se ci tenete a essere popolari nei social, non ci sono scorciatoie: in questo ambiente digitale un po’ finto e spesso superficiale, vi conviene creare qualcosa che attiri e coinvolga utenti veri.

2019/06/04

Musica personalizzata infinita con l’intelligenza artificiale

Credit: Endel.
Questo articolo è il testo, leggermente ampliato, del mio podcast settimanale La Rete in tre minuti su @RadioInblu, in onda ogni martedì alle 9:03 e alle 17:03.

Si parla tanto di intelligenza artificiale, ultimamente, e spesso si immagina che si tratti di qualche supercalcolatore capace di chissà quali prodezze intellettuali sovrumane. Ma in realtà l’intelligenza artificiale di oggi è tutt’altra cosa: non richiede necessariamente supercomputer e spesso si occupa di compiti intellettualmente molto modesti ma indubbiamente utili.

Prendete la musica, per esempio: quella che usiamo come sottofondo per tante nostre attività quotidiane. Di solito si usa un approccio piuttosto meccanico, ossia si lascia che un programma semplice scelga più o meno a caso dei brani musicali pescati da una collezione. All’estremo opposto ci sono i DJ, che mixano brani o li campionano per creare un tappeto sonoro continuo che non è mai uguale. Un po’ come quello che stiamo ascoltando adesso in sottofondo [per chi ascolta il podcast].

Solo che questo brano l’ha creato Mubert, che non è un DJ o un musicista, ma è un’intelligenza artificiale che risiede in un’app omonima installata su un comune smartphone. Mubert crea quella che si chiama musica generativa, per usare un termine coniato dal celebre musicista e compositore Brian Eno: parte da una serie di regole e compone musica in tempo reale, improvvisando continuamente, come se fosse un musicista che fa jazz.

Mubert non è l’unica app del suo genere: ce ne sono altre, come Endel, che attingono a dati personali, come per esempio la localizzazione, l’ora, le condizioni meteo e le vostre pulsazioni, rilevate dal vostro smartwatch, e creano solo per voi una musica che segue esattamente il ritmo del vostro cuore o dei vostri passi.

Non si tratta di pura sperimentazione: queste app hanno applicazioni molto concrete. Viene facile immaginare che possano sostituire la musica per ambienti, perché per ora creano composizioni poco memorabili e si tratta di musica puramente strumentale, concepita per rilassare o per facilitare la concentrazione o il sonno.

È meno intuitiva, ma molto appetibile, un’altra applicazione: quella nei videogiochi. Invece di dover pagare musicisti per creare tutta la musica di accompagnamento di un gioco, da rimescolare a seconda delle situazioni, le intelligenze artificiali di musica generativa possono creare un sottofondo musicale continuo che si adegua costantemente alle situazioni di gioco. Cosa molto importante, lo fanno senza fare capricci e soprattutto senza chiedere diritti d’autore.

Non è un caso, quindi, che Endel sia diventata la prima intelligenza artificiale a firmare un contratto con una delle principali case discografiche, la Warner, a marzo 2019.

È la fine della musica creata da esseri umani? Decisamente no. Ma è un’avvisaglia del futuro prossimo che ci attende, in cui la musica non è necessariamente una registrazione fissa e uguale per tutti ma si adatta a ciascuno di noi. Un futuro che forse non entusiasma tutti in quanto a stile a gusto. Per citare lo scienziato e grande autore di fantascienza Arthur Clarke, ora che i computer hanno imparato a comporre musica elettronica, aspettiamo con fiducia che entro breve alcuni di essi imparino anche ad apprezzarla, risparmiandoci così la fatica di farlo noi.


Fonte aggiuntiva: Wired.com. Citazione originale di Clarke: “The prospect for modern music is a little more favourable; now that electronic computers have been taught to compose it, we may confidently expect that before long some of them will learn to enjoy it, thus saving us the trouble.”







2019/05/28

5G, miti da smontare e paure pilotate

La propaganda di Russia Today.
Questo articolo è il testo, leggermente ampliato, del mio podcast settimanale La Rete in tre minuti su @RadioInblu, in onda ogni martedì alle 9:03 e alle 17:03. Ultimo aggiornamento: 2019/05/29 12:45.

Siete preoccupati per il 5G, la nuova tecnologia cellulare di cui si parla tanto? Non c’è nessun motivo concreto per esserlo: i dati accumulati nel corso di decenni e gli stessi principi fisici di base che consentono alle radio e alle televisioni di funzionare dicono che il 5G non è diverso dalla tecnologia cellulare attuale in termini di esposizione a campi elettromagnetici. Anzi, in molti casi il 5G riduce questa esposizione perché usa meno energia e (in alcuni casi) adotta frequenze che penetrano molto meno nel corpo rispetto alla telefonia mobile attuale.

Eppure, stando agli allarmi che circolano su Internet ma anche su alcune testate giornalistiche, il 5G sarebbe colpevole di ogni sorta di pericolo: obbligherebbe ad abbattere gli alberi e causerebbe varie malattie, avendo il solo scopo di dare un vantaggio economico a un piccolo gruppo di ultraricchi e di multinazionali. È nata un’industria vera e propria, molto redditizia, di dispositivi e indumenti atti a proteggere dai suoi presunti effetti: si va dai cappellini alle mutande.

Ma soprattutto in questi allarmi viene usata la parola “radiazioni”, che crea un equivoco fondamentale, associando nella mente di molti la telefonia cellulare alla radioattività. Le radiazioni emesse dalle sostanze radioattive, però, non c’entrano nulla con i segnali radio emanati da qualunque apparecchio trasmittente, dal telecomando della TV allo smartphone. Anche la luce solare, per esempio, è una radiazione, ma non per questo è consigliabile bandirla.

C’è chi invoca il principio di prudenza, sostenendo che prima di introdurre una nuova tecnologia si dovrebbe fare una sperimentazione accurata. Ma in realtà il 5G non è una tecnologia nuova: è in sostanza una versione aggiornata e più efficiente di tecnologie che già usiamo da tempo (in particolare usa la matematica dei codici polari per trasmettere dati più efficientemente). Applicare il principio di prudenza in questo caso sarebbe come boicottare il salumiere perché ha cambiato affettatrice e pretendere che dimostri che quella nuova non è nociva per il prosciutto.

Un altro equivoco frequente intorno al 5G è la credenza che siccome è più veloce, allora debba essere più potente e quindi più pericoloso. In realtà il 5G utilizza meglio le risorse: invece di diffondere in tutte le direzioni, concentra attivamente il segnale dove serve in un dato momento, e oltre a una matematica più efficiente usa frequenze di trasmissione più alte, che per loro natura permettono di far passare più dati usando la stessa potenza o, viceversa, di usare meno potenza per far transitare la stessa quantità di dati (più precisamente, la potenza necessaria dipende anche dal rumore, oltre che dalla banda disponibile).

Sembra inoltre che la paura del 5G, lungi dall’essere un fenomeno spontaneo, sia accuratamente alimentata da chi fa disinformazione per mestiere e per tornaconto: il New York Times ha tracciato la campagna anti-5G di RT America (che è il nuovo nome della filiale americana del canale Russia Today, organo di propaganda del governo russo): fuori dalla Russia, diffonde allarmi catastrofici di sedicenti “esperti”; in Russia, invece, le onde millimetriche (usate in alcuni paesi per il 5G) vengono addirittura consigliate come terapia e il 5G viene incoraggiato dall’ambasciatore russo Alexander Yakovenko. Lo scopo della campagna russa sarebbe ostacolare l’introduzione del 5G (e i relativi miglioramenti di efficienza, con nuove opportunità di lavoro e commercio) nei paesi concorrenti, in modo da trarne un vantaggio strategico.

L’attenzione intorno al 5G è comunque utile, perché spinge a informarsi su alcuni aspetti poco noti di queste tecnologie, per esempio consultando app, come ElectroSmart per Android, che permettono di usare lo smartphone come misuratore di campi elettromagnetici.

Si scopre così che la fonte più intensa spesso non è l’antenna di telefonia mobile, ma (oltre al proprio telefonino) il Wi-Fi domestico o il Bluetooth del televisore smart o degli auricolari senza fili che ci mettiamo direttamente dentro le orecchie, vicinissimi al cervello. E si scopre anche che la distanza dalle fonti conta tantissimo: se cambia da un centimetro a un metro, l’intensità scende di diecimila volte. Se dormite con lo smartphone acceso sul comodino, fateci un pensiero.


Fonti aggiuntive: Sciences et avenir, Open, Wired, Ars Technica, Swisscom, The Register.

2019/05/21

Tardar Sauce (Grumpy Cat), 2012-2019

Questo articolo è il testo del mio podcast settimanale La Rete in tre minuti su @RadioInblu, in onda ogni martedì alle 9:03 e alle 17:03.

Grumpy Cat, la gatta imbronciata più famosa di Internet, è morta il 14 maggio scorso all’età di sette anni a causa di un’infezione alle vie urinarie. Anche se non la conoscevate con il suo nome d’arte, Grumpy Cat (che vuol dire “gatta bisbetica”), l’avete sicuramente vista in tanti memi di Internet.

La sua espressione era in apparenza perennemente scontenta, ma era dovuta in realtà a una forma di nanismo felino e a una particolare conformazione della mandibola. In ogni caso, è stata la fortuna della sua padrona, l’americana Tabatha Bundesen.

Dopo che il fratello Bryan aveva pubblicato delle foto della gatta sui social network, nel 2012, la donna ha lasciato il proprio lavoro di cameriera per occuparsi a tempo pieno delle offerte che arrivavano a getto continuo alla sua gatta, grazie anche al lavoro di Ben Lashes, un agente specializzato in celebrità feline online.

Nei suoi primi due anni di attività online, Tardar Sauce (era questo il vero nome di Grumpy Cat) ha generato ricavi per oltre cento milioni di dollari grazie a calendari, tazze, libri, magliette e tanti altri oggetti decorati con la sua immagine. Ha ottenuto sponsorizzazioni da parte di una nota marca di cibo per gatti, quasi tre milioni di follower su Instagram e oltre un milione e mezzo su Twitter, facendo anche un film e diventando una scultura di Madame Tussaud per poi finire persino in prima pagina sull’austero Wall Street Journal.

A modo suo, Grumpy Cat era l’incarnazione del potere di Internet. Dimostrava che era sufficiente avere un’idea originale e un po’ di capacità organizzativa per sfruttare la potenza e la velocità comunicativa dei social network, scavalcando i normali canali di ricerca e selezione di talenti e sfruttando il passaparola degli utenti per farsi conoscere.

Ma forse la scomparsa della popolarissima gatta è anche un simbolo di quanto è cambiata Internet in questi pochi anni. Angela Watercutter, su Wired, ha definito la morte di Grumpy Cat addirittura come un segno della “fine dell’Internet gioiosa”.

L’ambiente è in effetti diventato più cupo: Internet sembra invasa da eserciti di account fasulli che riversano rabbia e odio nei social network pur di ottenere attenzione e risultati di propaganda. Molti dei siti di svago più popolari, come Reddit o YTMND, hanno chiuso i battenti o sono stati drasticamente ridimensionati.

I memi esistono ancora, ma si sono incattiviti. I social network e i servizi di messaggistica come WhatsApp, che promettevano comunicazioni gratuite e libere per tutti, si sono trasformati in pantani pilotati di polemica, persecuzione e molestie e canali di manipolazione delle opinioni e hanno rivelato la loro reale natura di grandi apparati di sorveglianza commerciale di massa. L’avvento dei deepfake, ossia di video falsi di politici e celebrità quasi indistinguibili da quelli veri grazie a tecniche di intelligenza artificiale, sta minando la credibilità dell’informazione visiva, che pochi anni fa sembrava inattaccabile. L’inganno online è diventato un’industria vasta e redditizia.

Il rimedio a tutto questo non è ancora chiaro, ma forse proprio la storia semplice e non aggressiva di Grumpy Cat ce lo può indicare.




Fonti aggiuntive: Wikipedia, Snopes.

2019/05/14

Skimming delle carte di credito sui siti legittimi

Lo skimming “vecchio stile”.
Fonte: The News Minute/WSDFI.
Questo articolo è il testo del mio podcast settimanale La Rete in tre minuti su @RadioInblu, in onda ogni martedì alle 9:03 e alle 17:03. Questo podcast può essere ascoltato qui su Radio Inblu.

Molte persone hanno paura a usare una carta di credito su Internet per fare acquisti o pagare servizi, e di solito vengono rassicurate invitandole a usare questo pratico strumento di pagamento soltanto su siti di buona reputazione.

Ma non è così semplice: anche siti notissimi possono essere presi di mira da una tecnica di furto di dati denominata skimming, come è successo a fine 2018 alla compagnia aerea British Airways e ad altri grandi nomi commerciali.

Lo skimming funziona così: i ladri attaccano un sito di commercio online e vi inseriscono delle istruzioni, scritte solitamente nel linguaggio informatico JavaScript, che intercettano i dati delle carte di credito quando vengono digitati dagli utenti durante un acquisto online fatto sul sito. Di solito i dati intercettati vengono poi passati al sito legittimo e quindi l’acquisto va a buon fine. Così l’utente vittima non si accorge di nulla, fino al momento in cui scopre che nella propria fattura della carta di credito ci sono addebiti fraudolenti effettuati dai ladri.

In altre parole, se in passato il rischio principale era costituito dai finti siti di commercio, oggi anche un acquisto su un sito autentico può comportare pericoli di furto dei dati della carta di credito. Una recente ricerca di Malwarebytes ha trovato oltre 200 siti infettati da un singolo attacco di skimming.

Eppure si possono comunque fare acquisti online senza troppe preoccupazioni. Infatti molti antivirus e molte applicazioni di sicurezza per telefonini, tablet e computer sono in grado di rilevare se un sito commerciale visitato è stato colpito da un attacco di skimming. A noi utenti conviene quindi installare queste protezioni informatiche come prima linea di difesa preventiva.

Ma i criminali informatici si muovono talmente in fretta che non si può essere del tutto certi che questa prima forma di protezione funzioni sempre. Di conseguenza, come precauzione aggiuntiva è opportuno attivare sulla propria carta di credito una notifica immediata, che avvisi subito il titolare quando viene fatta una spesa e permetta quindi di bloccare subito la carta in caso di uso non autorizzato.

Se si vuole essere ancora più sicuri, si può usare una carta di credito prepagata: in questo modo un eventuale ladro potrà prelevare soltanto l’importo caricato sulla carta in quel momento, ma non potrà prosciugare completamente il credito mensile.

Come al solito, insomma, la protezione informatica si ottiene attraverso una combinazione di vari elementi, compreso il buon senso. E se state pensando che sarebbe più sicuro prelevare contanti al Bancomat per fare acquisti in un negozio tradizionale, tenete presente che il termine skimming deriva da un attacco informatico che colpisce proprio chi usa i Bancomat: i ladri sovrappongono sullo sportello automatico un lettore supplementare, che intercetta i dati della carta, e una finta tastiera, che intercetta il PIN, passando poi questi dati al Bancomat vero, sottostante, per proseguire la transazione legittima come se nulla fosse.

Tornare ai vecchi sistemi significa spesso avere solo un’illusione di maggiore sicurezza: conviene quindi abbracciare quelli nuovi, ma al tempo stesso impararne i limiti.


Fonte aggiuntiva: Ars Technica.

2019/05/07

Cina, il Grande Fratello ti osserva e lascia in giro i tuoi dati

Questo articolo è il testo del mio podcast settimanale La Rete in tre minuti su @RadioInblu, in onda ogni martedì alle 9:03 e alle 17:03. L’audio del podcast è ascoltabile qui su RadioInblu.


C’è una vecchia battuta in informatica: sbagliare è umano, ma per combinare veri disastri ci vuole il computer.

È un concetto semiserio che viene confermato da una notizia che arriva dalla Cina, paese noto per la sua propensione a creare le cosiddette “smart city”, ossia città altamente informatizzate e sorvegliate da una rete di sensori.

L’idea di fondo delle smart city è allettante ed è condivisa da molti governi: sistemi informatici gestiscono il traffico ed evitano le code, trovano il parcheggio libero, avvisano sulla situazione dei trasporti pubblici e vigilano sulla sicurezza pubblica tramite telecamere che sorvegliano ogni punto della città, scoraggiando il crimine.

Le autorità cinesi hanno abbracciato quest’idea con particolare entusiasmo, soprattutto per la sorveglianza, arrivando a installare sistemi di riconoscimento facciale in alcuni passaggi pedonali per identificare e segnalare chi attraversa con il rosso e adottando un sistema di “punteggio sociale” che premia chi si comporta in modo accettabile per la collettività e punisce chi non rispetta le regole decise dal governo, per esempio togliendo l’accesso ai trasporti pubblici o ai mutui agevolati.

Presentata così, sembra una soluzione vincente per tutti: se ci si comporta bene, non si ha nulla da temere e si ha tutto da guadagnare. Fino al momento in cui la vecchia battuta torna a farsi valere.

Infatti creare una “smart city” significa accentrare un enorme numero di dati personali, e se questi dati non vengono tutelati adeguatamente si prestano ad abusi di ogni sorta e diventano un pericolo.

Lo ha dimostrato molto chiaramente un ricercatore di sicurezza informatica, John Wethington, che di recente ha trovato un archivio di dati riguardanti una porzione di una “smart city” cinese, specificamente un quartiere della capitale Pechino, che stava su Internet, accessibile a chiunque, senza neanche digitare una password, nel cloud di Alibaba.

In questo archivio c’era tutto quanto serviva per uno stalking di massa da parte di qualunque ficcanaso, molestatore, ladro, partner o ex partner geloso, oltre che da parte del governo o delle forze dell’ordine: i dati raccolti, infatti, includevano anche la localizzazione e identificazione delle persone in base al loro volto e anche in base a qualunque dispositivo Wi-Fi avessero addosso, come per esempio uno smartphone. Il sistema tracciava ed etichettava anche le etnie delle persone sulla base dei loro lineamenti, e lo faceva automaticamente, con tutte le conseguenze immaginabili.

Probabilmente questo Grande Fratello orwelliano è tuttora attivo, ma non lo si può più sapere, perché dopo la segnalazione del ricercatore l’archivio pechinese è stato protetto più adeguatamente. In ogni caso, l’incidente ha dimostrato quanto è facile mettere a rischio tante persone con un singolo errore informatico quando i dati sono accentrati e raccolti in enormi quantità indiscriminatamente ma al tempo stesso non si pensa abbastanza a proteggere questi dati.

Cosa più importante, questa scoperta ha mostrato quanto è dettagliata la raccolta di dati di questi sistemi, che sanno per esempio riconoscere chi sorride e chi no. Quindi se siete a favore delle smart city, preparatevi a sorridere tanto.

2019/04/30

Come funziona la pubblicità mirata

Credit: Mediacrossing.com.
Questo articolo è il testo del mio podcast settimanale La Rete in tre minuti su @RadioInblu, in onda ogni martedì alle 9:03 e alle 17:03. La puntata è ascoltabile qui su RadioInblu.


Avrete sicuramente notato che quando cercate qualcosa in Google o nei social network, o se fate acquisti in un negozio online o anche semplicemente lo consultate in cerca di un prodotto, subito dopo vi compare dappertutto pubblicità di quello che avete cercato.

Questo è il cosiddetto programmatic advertising, ossia la pubblicità personalizzata di Internet. Tutto comincia quando cliccate su un link e inizia a comparire sul vostro schermo la pagina di informazioni che desiderate. Il sito che state visitando cerca di identificarvi in vari modi, per esempio tramite un cookie: il segnalibro digitale che ha depositato sul vostro dispositivo durante le vostre visite precedenti, se ne avete fatte.

Il sito manda poi le informazioni che ha su di voi al proprio servizio pubblicitario, che cerca se esiste una campagna pubblicitaria interna che corrisponda al vostro profilo personale. Se c’è, visualizza questa campagna; ma se non c’è, avvia un’asta elettronica silenziosa, alla quale partecipano numerose agenzie pubblicitarie esterne, che in maniera completamente automatica fanno offerte in denaro per far comparire a voi la loro pubblicità nel sito che state visitando.

Le offerte di queste agenzie variano in base al tipo di persona che siete, al dispositivo che state usando, a dove vi trovate, alla vostra cronologia di navigazione, al vostro reddito stimato, alla composizione della vostra famiglia, alle regole di spesa decise dagli inserzionisti pubblicitari, e altro ancora.

È per questo che i social network sono una miniera d’oro per le agenzie pubblicitarie: frequentandoli, ci profiliamo da soli, regalando nome, età, indirizzo, situazione sentimentale, interessi e orientamenti. Questa profilazione viene usata per ottimizzare le campagne pubblicitarie. È inutile, infatti, mandare per esempio pubblicità di pannolini a chi non ha figli neonati, mentre è molto vantaggioso poter inviare pubblicità di automobili proprio a chi sta cercando informazioni su un’auto da comperare.

Questa è una personalizzazione che soltanto Internet rende possibile: gli altri mezzi di comunicazione, come radio, TV e giornali, devono per forza proporre la stessa pubblicità a tutti e quindi sono svantaggiati rispetto al programmatic advertising. Di conseguenza, miliardi di euro pubblicitari che prima finivano nelle casse dei media tradizionali oggi vengono raccolti invece dalle agenzie su Internet. È anche per questo che la stampa, in particolare, è in crisi mondiale.

Tornando all’asta silenziosa che avevamo lasciato in sospeso, l’agenzia che la vince offrendo di più si aggiudica il diritto di far comparire il proprio spot pubblicitario nella pagina che state consultando e comunica i dati necessari al sito di partenza, che li usa per caricare e visualizzare la pubblicità selezionata su misura per voi, che finalmente compare sul vostro schermo insieme alla pagina che avevate chiesto inizialmente di visitare.

Tutto questo complesso e invisibile scambio di dati, con relativa asta, si ripete per ognuno degli spazi pubblicitari presenti nella pagina, coinvolgendo centinaia di computer sparsi per il mondo. Eppure tutto il procedimento che vi ho raccontato in tre minuti dura nella realtà circa due decimi di secondo: meno di un battito di palpebra. Tutta questa tecnologia solo per mostrare un spot.


Fonti aggiuntive: Shellypalmer.com, Medium.com.




2019/04/23

Megalocker, ransomware che infetta senza installarlo

Questo articolo è il testo del mio podcast settimanale La Rete in tre minuti su @RadioInblu, in onda ogni martedì alle 9:03 e alle 17:03. La puntata è ascoltabile qui.

Le intrusioni informatiche a scopo di estorsione non sono una novità. Mettono una password nota solo agli intrusi sui dati della vittima e poi chiedono soldi per rivelare questa password e quindi consentire alla vittima di riavere accesso ai propri dati. Tuttavia queste incursioni si evolvono col tempo, ed è importante conoscerne gli sviluppi in modo da poterli contrastare.

Normalmente un attacco di questo genere richiede che la vittima scarichi qualcosa, per esempio un documento o un’app. L’esempio tipico in ambito aziendale è la finta fattura in formato PDF o Word, ricevuta via mail come allegato, che contiene al suo interno istruzioni automatiche o macro che scaricano e installano il virus che mette la password sui dati. Difendersi è quindi relativamente facile: basta usare un antivirus aggiornato e bel un po' di diffidenza e buon senso prima di aprire gli allegati.

Ma è da poco in circolazione un attacco che fa a meno di questo passo e riesce a bloccare i dati senza che la vittima debba scaricare o installare nulla. Questo rende molto più facile l’attacco, che si chiama NamPoHyu o MegaLocker e usa una tecnica ingegnosa: il programma che mette la password viene infatti eseguito sul computer degli aggressori, non su quello della vittima. È in sintesi un virus che agisce senza dover infettare.

Ma allora come fa a bloccare i dati della vittima? Il trucco è che gli aggressori che usano NamPoHyu approfittano del fatto che molti utenti sbagliano a impostare le proprie condivisioni dei dati e le lasciano accessibili a chiunque via Internet, per esempio perché vogliono usare un videogioco. Windows, in particolare, ha due condivisioni, C$ e ADMIN$, che vengono create automaticamente a ogni avvio. Queste condivisioni sono protette dalla password di amministratore. Se è una password ovvia, il criminale la può indovinare facilmente e così accedere da remoto ai dati della vittima e bloccarli in modo da poter poi chiedere un riscatto che solitamente varia fra 250 e 1000 dollari.

Per difendersi è quindi necessario non solo usare le precauzioni già viste, ma anche tenere sempre attive le protezioni informatiche standard, in particolare il firewall sul computer locale e sul router, senza mai disattivarle, neanche per prova o temporaneamente.

Sapere se si è vulnerabili a questo attacco a causa di condivisioni aperte verso Internet richiede un po’ di competenza informatica: bisogna infatti conoscere il proprio indirizzo IP pubblico e poi interrogarlo usando siti appositi, come Shodan.io. Nelle aziende medie e grandi, il responsabile della sicurezza informatica sa benissimo come procedere, ma tante piccole imprese non hanno queste competenze, e si vede: Shodan.io trova infatti oltre mezzo milione di computer vulnerabili a questa forma di intrusione in giro per il mondo.

Conviene quindi chiamare una persona esperta per un controllo periodico e fare una copia frequente dei propri dati, da tenere fisicamente scollegata da Internet e dai propri computer. Servirà come salvagente in caso di attacco andato a segno, consentendo di ripristinare i dati bloccati e di fare marameo all’aggressore.


Fonti: Cybersecurity360.it, Naked Security.


2019/04/16

È possibile rilevare telecamere nascoste in una camera d’albergo?

Questo articolo è il testo del mio podcast settimanale La Rete in tre minuti su @RadioInblu, in onda ogni martedì alle 9:03 e alle 17:03 e ascoltabile qui.

Credit: Andrew Barker.

Sembra la classica storia di paura a sfondo vacanziero: una famiglia neozelandese va lontano da casa, in Irlanda, e alloggia in un Airbnb. Ma il proprietario dell’Airbnb ha installato una telecamera nascosta e li spia. Come loro, ha probabilmente spiato tanti altri ospiti, catturando la loro intimità.

Questa storia è reale, ma ha una conclusione inattesa: il padre della famiglia, Andrew Barker, è un informatico e ha un notevole spirito d’osservazione. Si è accorto che una delle stanze dell’Airbnb è stranamente dotata di ben due rivelatori di fumo, e si è insospettito. Esaminandoli da vicino ha visto che uno era in realtà una telecamera di sorveglianza non dichiarata.

Il signor Barker ha coperto l’obiettivo della telecamera con un pezzo di carta igienica e poi ha usato un’app sul suo smartphone che si chiama Network Scanner per fare una scansione della rete Wi-Fi fornita dall’Airbnb, scoprendo che a quel Wi-Fi era proprio connessa una telecamera. Ne ha scoperto i dettagli tecnici con una ricerca in Google e così è riuscito ad accedere alle immagini raccolte dalla telecamera e acquisire le prove del fatto che il proprietario dell’Airbnb stava registrando immagini degli ospiti a loro insaputa.

Andrew Barker ha chiamato il proprietario e gli ha chiesto conto di quanto aveva scoperto. Il proprietario ha ammesso la presenza della telecamera solo quando è stato messo di fronte alle prove schiaccianti raccolte dall’informatico, che ha ovviamente cambiato subito alloggio.

Airbnb, contattata per informarla della situazione, che violava le sue regole, ci ha messo più di un mese a togliere dal proprio catalogo l’alloggio dello spione e nel frattempo ha continuato a inviarvi clienti, pur sapendo che c’era una telecamera sospetta, e ha rimborsato la famiglia neozelandese solo dopo che la notizia ha attirato l’attenzione dei media.

Questa vicenda ha risollevato le preoccupazioni di molti turisti; in effetti i controlli e le garanzie sulla sicurezza di queste offerte poco regolamentate sono molto minori rispetto a quelle di un albergo, anche se non sono mancati casi come quello di un motel di Seul, in Corea, presso il quale malintenzionati avevano installato telecamere nascoste per registrare in video le attività di ben 1600 ospiti e rivenderle ai guardoni, o quello di un albergo a Redcar, nel Regno Unito, dove una coppia ha scoperto una telecamera puntata sul letto e il proprietario è stato poi condannato per voyeurismo.

Sono casi rari, ma se temete questo genere di abuso la miglior difesa è scegliere alberghi di buona reputazione. Potete perlustrare la camera alla ricerca di oggetti insoliti collocati in posizioni che consentano di vedere zone particolarmente delicate, come il bagno o il letto. Qualunque telecamera, inoltre, deve avere un obiettivo visibile, anche se piccolissimo, che riflette la luce, per cui si può far buio nella stanza e usare la torcia del telefonino per fare una scansione alla ricerca di riflessi insoliti, anche dietro griglie. Se avete un dubbio, coprite gli oggetti sospetti: basta un pezzetto di carta. Poco informatico, ma molto pratico.


Fonti aggiuntive: Naked Security, SANS, Nealie Barker, Andrew Barker/Sixfortwelve, Naked Security.

2019/04/09

GPS non aggiornati mettono a terra aerei di linea. E non solo

Questo articolo è il testo del mio podcast settimanale La Rete in tre minuti su @RadioInblu, in onda ogni martedì alle 9:03 e alle 17:03. L’audio del podcast è ascoltabile in streaming qui.

Ve lo ricordate il Millennium Bug? Vent’anni fa molti computer e dispositivi elettronici non erano pronti al passaggio dal 1999 al 2000 perché gestivano gli anni usando soltanto le ultime due cifre e quindi andavano in crisi sui calcoli delle date, e così fu lanciata una forte campagna d’allarme mediatico per segnalare il rischio di malfunzionamenti generalizzati.

A mezzanotte del 31 dicembre 1999, però, i guasti seri furono davvero pochi. Oggi è diffusa la credenza che quell’allarme fosse quindi infondato, ma chi lavorava nel settore informatico a quell’epoca sa invece benissimo che i disagi furono modesti proprio perché furono investite grandi somme, e spese tante ore insonni, per aggiornare, correggere e se necessario sostituire i tanti programmi e componenti elettronici inadeguati.

Pochi giorni fa si è ripresentato un altro tipo di “Millennium Bug”: in realtà il millennio non c’entra, ma è comunque coinvolta la gestione delle date e soprattutto è coinvolto un sistema vitale e usatissimo come il GPS, quello che consente per esempio ai nostri navigatori portatili, tablet e smartphone e a mille altri dispositivi di sapere dove si trovano con estrema precisione. In sintesi, un dispositivo non aggiornato rischiava di dare informazioni di posizione completamente sbagliate.

Il sistema GPS, infatti, si basa su satelliti collocati nello spazio intorno alla Terra, che trasmettono un segnale che comunica la loro posizione e l’ora esatta. I ricevitori GPS, incorporati per esempio nei telefonini, ricevono questo segnale e, se hanno dati provenienti da almeno tre satelliti, li usano per calcolare la propria posizione.

Purtroppo, però, lo standard GPS è molto lento: trasmette circa 50 bit al secondo, ossia circa sei caratteri. Questo vuol dire che le informazioni vanno trasmesse nella forma più concisa possibile e quindi invece di comunicare la data nella forma classica si usa una forma abbreviata che gestisce un massimo di 1024 settimane, cioè poco meno di vent’anni.

Il 21 agosto 1999 il sistema GPS arrivò per la prima volta alla fine delle sue 1024 settimane, che erano iniziate a gennaio 1980, e quindi i ricevitori GPS non aggiornati credettero di trovarsi improvvisamente nella settimana zero, ossia di nuovo nel 1980.

Il 6 aprile scorso le 1024 settimane sono finite di nuovo, essendo passati altri vent’anni, e quindi il problema si è ripresentato, stavolta in un’era nella quale i dispositivi che si affidano al GPS per sapere dove si trovano e qual è l’ora esatta sono innumerevoli. I nostri smartphone e navigatori sono stati aggiornati automaticamente dai fabbricanti o dai produttori di software, ma non è andata così bene dappertutto. Si sospetta che i problemi di funzionamento della TV digitale terrestre del 7 aprile scorso siano stati causati proprio dal mancato aggiornamento dei GPS usati dai trasmettitori delle emittenti per sincronizzarsi.

Ma in Cina è andata peggio: molti modernissimi aerei di linea Boeing 787 sono infatti rimasti a terra perché i loro sistemi di bordo dicevano che era il 22 agosto 1999. Insomma, gli aggiornamenti sono una cosa seria. Facciamoli.


Fonti aggiuntive: DeskAeronautico.it, The Register, Naked Security.


2019/04/11: Il New York Times segnala che a New York il mancato aggiornamento dei sistemi GPS usati come riferimento temporale ha mandato in tilt la rete NYCWiN usata dall’amministrazione e dalla polizia della città per le comunicazioni. La rete è costata 500 milioni di dollari e New York paga 40 milioni di dollari l’anno per il suo uso e la sua manutenzione.

2019/04/02

Exodus, app spiona italiana in Google Play

Credit: Security Without Borders.
Questo articolo è il testo del mio podcast settimanale La Rete in tre minuti su @RadioInblu, in onda ogni martedì alle 9:03 e alle 17:03. Questa puntata può essere ascoltata qui su Radio InBlu.


C’è parecchio clamore intorno alla notizia della scoperta di Exodus, un gruppo di app Android spione, capaci fra l’altro di intercettare gli SMS, le password delle reti Wi-Fi, i messaggi Telegram e Skype, le foto, i file audio e video di WhatsApp e di registrare le telefonate e l’audio ambientale, trasmettendo il tutto a un centro di controllo e trasformando lo smartphone infettato in una cimice perfetta con tanto di localizzazione in tempo reale.

Secondo le indagini tecniche svolte dal gruppo di ricercatori indipendenti Security Without Borders, le app della famiglia Exodus sono state realizzate da un’azienda calabrese che ha rapporti con le forze dell’ordine italiane e sono state disseminate tramite il negozio ufficiale delle app Android, ossia Google Play, senza che Google si accorgesse della loro pericolosità per ben due anni. Queste app venivano spacciate per strumenti per migliorare la gestione dello smartphone.

I dati resi pubblici fin qui indicano che queste app spia erano concepite come spyware di stato, ossia app che venivano installate con l’inganno sugli smartphone delle persone sorvegliate dalle forze di polizia, ma che per motivi ancora non chiari sono state installate anche su almeno un migliaio di altri smartphone italiani.

La scoperta ha comprensibilmente creato una certa inquietudine: è davvero così facile prendere il controllo completo di uno smartphone? E se app come queste sono ospitate da Google Play, che reali garanzie di sicurezza offre questo servizio di Google? I ricercatori di Security Without Borders hanno scoperto questo spyware, ma quanti altri ce ne sono che non sono stati ancora smascherati e risiedono impunemente in Google Play, magari travestiti da giochini?

Fortunatamente difendersi è abbastanza facile. Il primo passo è non installare app offerte da aziende sconosciute. In questo caso, per esempio, in Google Play le app Exodus erano presentate come un prodotto della sconosciutissima MobileWork Srl. Il secondo passo è evitare le app che promettono di avere vantaggi o guadagni in maniera anormale, come per esempio monete gratuite nei giochi che normalmente sarebbero a pagamento.

La prima linea di difesa è la prevenzione basata sul buon senso. Così come non facciamo entrare sconosciuti in casa, non bisogna far entrare nello smartphone app ignote.

Anche la tecnologia ci può dare una mano: ci sono molti antivirus per smartphone Android, realizzati dalle principali marche note del settore, che si accorgono dei comportamenti anomali nascosti delle app-spia e bloccano la loro installazione o ne impediscono l'azione. Conviene quindi installare preventivamente uno di questi antivirus su qualunque dispositivo Android.

In altre parole, sì, è facile usare il nostro smartphone come strumento per compiere intercettazioni, ma lo è soltanto se adoperiamo questo dispositivo in maniera disattenta e imprudente. Ed è vero che i controlli di Google Play non sono sufficienti da soli a garantirci, per cui dobbiamo difenderci adottando comportamenti cauti e protezioni informatiche. Dallo smartphone passa ormai quasi tutta la nostra vita: lavoro, affetti, confidenze. È il nostro maggiordomo digitale: trattiamolo con il rispetto che merita.


Fonti aggiuntive: ADNKronos, Open, ANSA, Agenda Digitale, Motherboard, Repubblica, Macitynet.it.


2019/03/26

MySpace si è perso dodici anni di dati degli utenti. Le gioie del cloud

Questo articolo è il testo del mio podcast settimanale La Rete in tre minuti su @RadioInblu, in onda ogni martedì alle 9:03 e alle 17:03. Questa puntata può essere ascoltata qui.


Domanda a bruciapelo: dove sono le vostre foto di famiglia? Ne avete una copia di scorta, o fate quello che fanno quasi tutti, ossia avete quelle vecchie ammassate in una scatola da qualche parte in casa e quelle recenti nello smartphone? Non per menare gramo, ma avete già pensato cosa fareste se vi si guastasse lo smartphone o lo perdeste? Riuscireste a recuperare tutti i vostri ricordi digitali? Pensateci un momento.

Ormai è diventato normale affidarsi al cloud, ossia all’archiviazione dei propri dati presso un fornitore di servizi, sia per lavoro sia nella sfera privata. Gli smartphone archiviano quasi sempre automaticamente una copia dei dati presso i cloud di Google, se avete un telefonino Android, o di Apple, se avete uno smartphone di questa marca. Ma è importante ricordarsi una regola fondamentale: il cloud è il computer di qualcun altro. E quel qualcun altro non sempre ha a cuore i vostri ricordi più cari quanto li avete voi.

Lo hanno scoperto di recente, con amarezza, gli utenti di MySpace. Per chi non se lo ricorda, MySpace, nato nel 2003, era diventato il social network più popolare nella seconda metà degli anni duemila. Nel 2006 era addirittura più visitato di Google. Aveva centinaia di milioni di utenti e tantissime funzioni all’epoca innovative, come il caricamento di canzoni, e permetteva di elencare ben otto amici speciali nel proprio profilo. Nel 2009 fu travolto, come tanti altri, da Facebook.

Ma MySpace esiste ancora, anche se è quasi dimenticato, e milioni di persone vi hanno depositato i propri dati per anni. Foto, pensieri, ricordi, musica. Sembravano al sicuro, nel cloud. Finché un bel giorno, quei “computer di qualcun altro” hanno avuto un problema. Pochi giorni fa MySpace ha annunciato che a causa di un aggiornamento tecnico non riuscito ha perso irrimediabilmente tutte le foto, i video e i file audio caricati dagli utenti fino al 2015. Dodici anni di dati. Si stima che solo le canzoni perdute siano circa cinquanta milioni.

MySpace ha chiesto scusa per il disagio, come si dice sempre in questi casi, e ha consigliato agli utenti di ricorrere alle copie di scorta personali per recuperare i propri dati. La cosa suona parecchio ironica, visto che a quanto pare MySpace non aveva pensato di approntare una copia di scorta dei dati dei clienti prima di imbarcarsi nell’aggiornamento poi fallito.

La vicenda ha messo in luce uno dei limiti del cloud: certo, è meglio di niente, e ci sono fornitori di servizi cloud estremamente professionali e affidabili, ma alla fine se depositiamo i nostri dati nel computer di qualcun altro quei dati dipendono dalla competenza e dalle decisioni di quel qualcun altro.

Il consiglio degli esperti è quindi di usare il cloud come deposito facilmente accessibile, ma di avere comunque una copia personale, locale, dei propri dati. Spesso è sufficiente un buon disco rigido, scollegato da Internet, al sicuro da aggiornamenti tecnici mal riusciti e da eventuali virus e attacchi informatici. Magari protetto da una password e depositato a casa di un amico fidato. Pensateci.


2019/03/26 20:20. Cracked.com segnala che questa non è la prima purga drastica dei contenuti di Myspace: una perdita analoga di dati era già avvenuta nel 2013.

2019/03/19

Christchurch: social network manipolati dal terrorismo, ma anche suoi istigatori

Questo articolo è il testo del mio podcast settimanale La Rete in tre minuti su @RadioInblu, in onda ogni martedì alle 9:03 e alle 17:03.


In risposta all’attentato terroristico che ha ucciso decine di persone inermi in due moschee di Christchurch, in Nuova Zelanda, Facebook ha annunciato di aver rimosso circa un milione e mezzo di copie del video trasmesso sul social network in diretta dal terrorista durante l’attacco e di averne bloccate un milione e duecentomila già all’istante del caricamento.

Sono cifre che possono sembrare un successo, ma in realtà rivelano che ben trecentomila copie del video non sono state bloccate preventivamente e sono finite online.

E non va dimenticato che sono stati proprio i social network (non solo Facebook ma anche Youtube) a rendere possibile una diffusione così enorme, mettendo a disposizione di chiunque, gratuitamente, la possibilità di pubblicare qualunque video in diretta e di disseminarlo a milioni di persone, senza pensare agli abusi orrendi ai quali si presta questa possibilità. E sono loro a guadagnare miliardi sulla condivisione di video senza però destinare una parte significativa di quei miliardi alla moderazione efficace dei contenuti di quei video.

Infatti pare contraddittorio che Youtube sia capace di bloccare prontamente un video di una festa di compleanno perché ha in sottofondo una canzone vincolata dal diritto d’autore ma non sia capace di fare altrettanto con un video di terrorismo, il cui audio ha delle caratteristiche altrettanto ben riconoscibili.

Sembra assurdo che i social network, così abili nel profilare tutti i nostri gusti, orientamenti e consumi, non siano capaci di rilevare i deliri di un aspirante terrorista che li sbandiera con tanto di foto.

E pare incredibile che i grandi social network non abbiano le risorse per bloccare seriamente almeno gli hashtag e le parole chiave più ovvie che promuovono l’ideologia e il video dell’attentatore di Christchurch, che infatti continuano a circolare usando lingue e alfabeti diversi dall’inglese. I social network hanno una copertura planetaria, ma a volte sembrano pensare che il mondo finisca ai confini della California.

Certo, filtrare senza eccedere e prestarsi a censure è un problema tecnicamente complesso. Per questo le carenze dei filtri automatici vengono da sempre compensate usando moderatori in carne e ossa. Ma questi moderatori costano e riducono i profitti, per cui i social network non hanno alcun incentivo ad assumerli. Costa meno fare le condoglianze, dire che si sta lavorando per migliorare e fare qualche gesto di facciata, invece di rendersi conto che è il concetto stesso di dare a tutti il potere di pubblicare video in tempo reale a incoraggiare orrori come quello di Christchurch.

Da queste considerazioni è nata una proposta tecnica interessante: eliminare le dirette di massa e introdurre un ritardo di un’oretta prima che qualunque video non giornalistico diventi pubblico. Questo darebbe ai filtri e ai moderatori il tempo di valutarlo ed eventualmente bloccarlo. Il disagio di dover aspettare un pochino prima di poter mostrare a tutti le prodezze del proprio bambino o gattino sarebbe compensato dal fatto che nessun terrorista potrebbe più avere la garanzia che i suoi video di morte finiscano online. Vediamo se i social network avranno il coraggio di provare questa strada.

2019/03/12

Internet delle Cose: antifurto “smart” per auto non è affatto smart

Questo articolo può essere ascoltato qui su Radio Inblu.

In informatica, e soprattutto nella sicurezza informatica, ci sono due regole non scritte ma fondamentali. La prima è che la parola “smart”, anche se letteralmente significa “intelligente”, deve essere capita come sinonimo di “vulnerabile”. Far diventare “smart” un oggetto lo fa diventare attaccabile. Un orologio normale non è un rischio di sicurezza: un orologio “smart”, invece, contiene dati e connessioni usabili per esempio per localizzare una persona o sapere quando è sveglia o dorme o è in intimità. I battiti del cuore e i movimenti, registrati da questi dispositivi, sanno essere molto rivelatori.

La seconda regola è che non bisogna mai vantarsi che il proprio prodotto sia “inattaccabile” o “a prova di hacker”, perché farlo è un invito a nozze per qualunque appassionato esperto che abbia voglia di divertirsi a saggiare questa presunta invulnerabilità e far fare al produttore una pessima figura pubblica.

Indovinate cos’è successo quando due aziende che vendono antifurto per auto hanno deciso di violare entrambe queste regole, introducendo un antifurto “smart” e vantandosi che era “a prova di hacker”. I ricercatori si sono scatenati e hanno dimostrato in pochissimo tempo che questi antifurto erano attaccabilissimi e anzi rendevano meno sicura l’auto rispetto agli antifurto non “smart”.

Questi antifurto, distribuiti sotto vari marchi, sono comandabili tramite smartphone e via Internet. Idea interessante, ma realizzata talmente male che tutto quello che doveva fare un aggressore era inviare un indirizzo di mail differente da quello del proprietario nei parametri passati al sito di gestione degli antifurto. Questo gli faceva ricevere un codice di reset o reimpostazione dell’account dell’antifurto e gli permetteva di prendere il controllo di questo account.

Fatto questo, poteva localizzare l’auto tramite GPS, sapere di che marca e modello si tratta (per non perdere tempo con auto che valgono poco), aprirne le serrature e persino avviarne il motore. In uno dei modelli di antifurto “smart” era anche possibile attivare i microfoni di bordo e ascoltare le conversazioni delle persone presenti nell’auto.

Un video dimostrativo, realizzato dalla società di sicurezza Pen Test Partners, mostra tutto questo e aggiunge una chicca finale: l’aggressore fa scattare l’allarme di un’auto in movimento, disorientando il conducente, che accosta, e poi gli spegne il motore, immobilizzando l’auto. Uno scenario perfetto per un’aggressione fisica.


Ma per fortuna il video è realizzato in condizioni controllate e la vittima è un collega consenziente degli esperti di sicurezza, che oltretutto si sono comportati responsabilmente e hanno già provveduto ad allertare con discrezione i fabbricanti, che hanno corretto la falla.

La morale di questa storia è chiara ma frequentemente trascurata: nella corsa verso soluzioni “smart”, che fanno sembrare all’avanguardia un prodotto, ci si dimentica spesso che la sicurezza non si ottiene a colpi di slogan e che ogni funzione in più è un appiglio in più per un aggressore. Conviene quindi adottare soluzioni semplici, con meno effetti speciali e più sostanza reale, e tenere d’occhio le recensioni degli esperti prima di fare qualunque acquisto digitale.


Fonti: The Register, Hot for Security.

2019/03/05

Commenti osceni nei video di bambini su YouTube: la rete e il mercato dei guardoni

Il podcast di questo articolo sarà disponibile nella mia rubrica settimanale La Rete in tre minuti su Radio Inblu.

YouTube è di nuovo nei guai. Pochi giorni fa è stato denunciato il problema dei video correlati di YouTube, che spingono le persone verso i complottismi più esasperati, e ora è emerso che su YouTube c’è anche un mercato di video che mostrano bambini mentre giocano a Twister, fanno ginnastica o stretching oppure giocano in piscina. Video che non contengono nulla di scabroso ma che sono stati visti centinaia di migliaia di volte, e in alcuni casi milioni di volte. E soprattutto ospitano centinaia di commenti raccapriccianti, nei quali gli utenti si scambiano le proprie coordinate, segnalano le inquadrature più particolari e offrono link a immagini di violenza su minori.

La scoperta è frutto di un creatore di video di YouTube, Matt Watson, ed è stata confermata da altri ricercatori. Cosa ancora peggiore, Watson ha documentato che quando qualcuno guarda uno di questi video il sistema automatico di YouTube gliene trova e raccomanda altri dello stesso genere.


E di video così ce ne sono tanti, perché chi li crea guadagna ogni volta che qualcuno li guarda, grazie alle pubblicità inserite nei video e pagate dalle grandi marche, per cui c’è anche un incentivo economico a produrre e pubblicare altri video dello stesso tipo. E video così fanno anche i bambini stessi per gioco, spesso di nascosto dai genitori, senza chiedersi chi li guarderà e con quali pensieri li guarderà.

Molti inserzionisti, allertati dalla segnalazione fatta pubblicamente da Matt Watson, si sono affrettati a togliere le proprie pubblicità da YouTube. Nomi come Epic Games, Disney, Nestlé hanno sospeso le inserzioni.

YouTube, toccata sul vivo, cioè nel fatturato, ha risposto condannando il comportamento di questi commentatori ed eliminando oltre 400 canali YouTube a causa dei commenti lasciati nei video. L’azienda, che è di proprietà di Google, ha inoltre disattivato i commenti in moltissimi video che raffigurano bambini, ha rimosso milioni di commenti inaccettabili e ha anche adottato la regola di non abilitare le pubblicità nei video di minori che potrebbero attirare commenti di predatori, togliendo quindi perlomeno l’incentivo economico ai produttori di questi video.

Tutto questo dovrebbe placare l’irritazione degli inserzionisti, che non vogliono che le loro pubblicità siano accostate a questi video e a questi commenti. Ma trovare con precisione i commenti morbosi senza fare censure eccessive non è facile, anche perché i commentatori scrivono in tante lingue differenti.

Un rimedio parziale è fare completamente a meno dei commenti oppure impostarli in modo da doverli approvare uno per uno, affinché non diventino un vortice caotico nel quale vengono incoraggiati e resi più visibili solo i pensieri più stupidi e più offensivi. Molti siti l’hanno già fatto, con ottimi risultati.

La prossima volta che pubblicate un video su YouTube, provate dunque anche voi a disabilitare la possibilità di fare commenti o ad attivare la moderazione preventiva, e spiegate il problema anche ai vostri figli, per aiutarli a evitare bullismi e lusinghe di sconosciuti. Già questo, di solito, fa migliorare moltissimo la qualità dei commenti e tiene a bada i malintenzionati.


Fonti aggiuntive: Sophos, Bloomberg, The Verge.

2019/02/26

Trent’anni di Web: provate il primissimo browser stando nel vostro browser attuale

Ultimo aggiornamento: 2019/02/27 17:50.

Quest’anno il Web compirà trent’anni. L’invenzione di Tim Berners-Lee e di Robert Cailliau risale infatti al 1989. Non fu subito un successo travolgente: la proposta originale di Berners-Lee, che all’epoca lavorava al CERN di Ginevra, fu valutata dal suo capo, Mike Sendall, con tre sole parole: “vaga ma stimolante”.

L’idea era semplice e pratica: collegare tra loro i tanti documenti che popolavano l’Internet di allora, che era principalmente dedicata alla comunicazione scientifica, e permettere agli utenti di consultare questi documenti più rapidamente cliccando su una parola sullo schermo invece di dover digitare manualmente un indirizzo complicato ogni volta.

Nel 1990 Berners-Lee creò quindi un programma per sfogliare rapidamente questa ragnatela interconnessa di documenti sparsi per il mondo: fu il primo browser, antenato degli attuali Firefox, Chrome, Safari o Edge. Creò anche il programma che forniva i documenti al browser: quello che oggi chiamiamo il server Web. Cailliau, da parte sua, creò il primo browser per Mac e progettò il logo del Web: tre lettere W sovrapposte e sfalsate, che erano le iniziali di World Wide Web, ossia “ragnatela mondiale”. È per questo che ancora oggi gli indirizzi di molti siti cominciano con “www”.

Il resto, come si suol dire, è storia. L’uso di Internet e in particolare del Web esplose e nel giro di pochi anni divenne un motore economico formidabile, trasformando completamente le telecomunicazioni.

L’Internet primitiva di allora era molto differente da quella di oggi: se vi interessa rivederla, andate a worldwideweb.cern.ch e cliccate sul pulsante azzurro. Si avvierà una replica moderna di quel primo browser creato da Berners-Lee, realizzata di recente proprio per commemorare il trentennale.

Noterete subito che è tutto in bianco e nero e non ci sono immagini. All’epoca erano pochissimi i computer in grado di mostrare grafica e colori e le connessioni erano lente, per cui si andava al sodo: c’era solo testo, e nel testo mancavano quasi tutte le lettere accentate. La prima immagine fotografica comparve sul Web solo nel 1992: era una foto promozionale di una band musicale semiseria, amica di Berners-Lee. Per contro, non c’erano invadenti animazioni pubblicitarie.

In questa replica del primissimo browser manca anche l’ormai consueta casella degli indirizzi: per visitare un sito bisognava cliccare su un menu per farla comparire. L’altra grande differenza è che bisognava fare doppio clic sui link invece di cliccare una sola volta come si fa oggi. La ragione di questa differenza è importante: un clic singolo, infatti, permetteva di modificare le pagine Web di cui si era proprietari e di crearne delle nuove. Il nonno di tutti i browser, insomma, non serviva solo a consultare passivamente, come oggi, ma era anche uno strumento per creare contenuti.

Ovviamente molte pagine dei siti di oggi, concepite per i browser moderni, sono quasi illeggibili, ma è interessante e utile poter vedere quanta strada è stata fatta da quegli inizi “vaghi ma stimolanti” e quante cose dell’Internet attuale consideriamo scontate e invece sono frutto di tanto lavoro oggi dimenticato ma decisamente da riscoprire.


Note

La procedura per aprire un sito con il browser ricostruito di Berners-Lee è Document - Open from full document reference. Ricordatevi di digitare http:// prima del nome del sito.

Alcuni dei siti più antichi di Internet sono citati su Thoughtcatalog e InterestingEngineering.

Divertitevi con il mio primo resoconto del WWW nel mio libro Internet per tutti, uscito nel 1994. Preistoria della Rete.

La band semiseria si chiamava Les Horribles Cernettes: qui sotto trovate il loro video Surfing on the Web, datato 1993. La loro prima foto è questa.

2019/02/19

A proposito di quell’intelligenza artificiale di OpenAI troppo pericolosa da pubblicare

Questo articolo è ascoltabile in versione audio da 3 minuti qui su Radio Inblu.

È scoppiato un certo pandemonio nel mondo dell’intelligenza artificiale: OpenAI, un ente di ricerca senza scopo di lucro finanziato anche da Elon Musk, ha annunciato di aver creato GPT-2, un programma d’intelligenza artificiale che è così sofisticato e potente che l’ente ha deciso di non rendere pubbliche tutte le proprie ricerche e di mostrarne solo alcuni risultati a giornalisti selezionati. GPT-2, dicono, sarebbe troppo pericoloso.

Se state immaginando robot assassini o cose del genere, niente panico: GPT-2 è incorporeo e non è ostile. È solo un generatore di testi molto sofisticato. Se gli si danno in pasto alcuni paragrafi di testo su qualunque argomento, è capace di proseguire con quel tema all’infinito, in modo coerente non solo a livello linguistico ma anche a livello concettuale.

Inizio (digitato da un essere umano): In a shocking finding, scientist discovered a herd of unicorns living in a remote, previously unexplored valley, in the Andes Mountains. Even more surprising to the researchers was the fact that the unicorns spoke perfect English.

Seguito, generato da GPT-2: The scientist named the population, after their distinctive horn, Ovid’s Unicorn. These four-horned, silver-white unicorns were previously unknown to science.

Now, after almost two centuries, the mystery of what sparked this odd phenomenon is finally solved.

Dr. Jorge Pérez, an evolutionary biologist from the University of La Paz, and several companions, were exploring the Andes Mountains when they found a small valley, with no other animals or humans. Pérez noticed that the valley had what appeared to be a natural fountain, surrounded by two peaks of rock and silver snow.

Pérez and the others then ventured further into the valley. “By the time we reached the top of one peak, the water looked blue, with some crystals on top,” said Pérez.

Pérez and his friends were astonished to see the unicorn herd. These creatures could be seen from the air without having to move too much to see them – they were so close they could touch their horns.

While examining these bizarre creatures the scientists discovered that the creatures also spoke some fairly regular English. Pérez stated, “We can see, for example, that they have a common ‘language,’ something like a dialect or dialectic.”

Dr. Pérez believes that the unicorns may have originated in Argentina, where the animals were believed to be descendants of a lost race of people who lived there before the arrival of humans in those parts of South America.

While their origins are still unclear, some believe that perhaps the creatures were created when a human and a unicorn met each other in a time before human civilization. According to Pérez, “In South America, such incidents seem to be quite common.”

However, Pérez also pointed out that it is likely that the only way of knowing for sure if unicorns are indeed the descendants of a lost alien race is through DNA. “But they seem to be able to communicate in English quite well, which I believe is a sign of evolution, or at least a change in social organization,” said the scientist.

Non è il primo generatore di testi del suo genere, ma è il primo che li genera con una qualità paragonabile a quella di un essere umano. Se gli si chiede di scrivere un articolo di giornale, GPT-2 si inventa anche cifre e statistiche e persino citazioni virgolettate di persone pertinenti all’argomento. Vederlo in azione crea un immediato senso di inquietudine in chiunque debba scrivere testi per lavoro o per studio, dal giornalista all’addetto ai comunicati stampa allo studente a corto di idee per un tema.

Inizio (digitato da un essere umano): Hillary Clinton and George Soros...

Seguito, generato da GPT-2: ...are a perfect match, and their agenda appears to be to create a political movement where Soros and his political machine and Clinton are two of the only major players. This is the first time Soros and Clinton have been caught on tape directly colluding in promoting the same false narrative. One of the key revelations in the leaked audio was Clinton's admission to a Russian banker that she knew about the Uranium One deal before it was approved by Congress. Clinton was shown sharing the same talking points that were originally drafted by a Fusion GPS contractor hired by an anti-Trump Republican donor. The leaked audio is the clearest evidence yet that the Clinton campaign and the Hillary Foundation colluded with Fusion GPS to manufacture propaganda against President Trump.


Inizio di un articolo del Guardian (digitato da un essere umano): The creators of a revolutionary AI system that can write news stories and works of fiction – dubbed “deepfakes for text” – have taken the unusual step of not releasing their research publicly, for fear of potential misuse. OpenAI, an nonprofit research company backed by Elon Musk, Reid Hoffman, Sam Altman, and others, says its new AI model, called GPT2 is so good and the risk of malicious use so high that it is breaking from its normal practice of releasing the full research to the public in order to allow more time to discuss the ramifications of the technological breakthrough.

Seguito, generato da GPT-2: The first thing that strikes you about GPT2 is its simplicity. First, the system is built on unsupervised learning from text, which essentially means the software is trained to spot instances of certain words that, when paired with other words, trigger the system to give it a human review of them. The system also learns through example and repetition, but does not have the capability to recognize itself.

This new, artificial intelligence approach could revolutionize machine learning by making it a far more effective tool to teach machines about the workings of the language. Deep-learning systems currently only have the ability to learn something specific; a particular sentence, set of words or even a word or phrase; or what certain types of input (for example, how words are written on a paper) cause certain behaviors on computer screens.

GPT2 learns by absorbing words and sentences like food does at a restaurant, said DeepFakes’ lead researcher Chris Nicholson, and then the system has to take the text and analyze it to find more meaning and meaning by the next layer of training. Instead of learning about words by themselves, the system learns by understanding word combinations, a technique researchers can then apply to the system’s work to teach its own language.

Once the system is fully ready, DeepFakes plan to make the software openly available for machine learning researchers.

DeepFakes’ research was supported by a $400,000 grant from the OpenAI Prize competition, which aims to boost the capabilities and diversity of autonomous systems that are safe to release to the public. OpenAI is a nonprofit dedicated to building and promoting open source AI systems, or as Nicholson aptly puts it, the “last, best hope for humanity to be safe and secure on Earth.”

DeepFakes’ team consists of 15 researchers in 12 departments working together to make GPT2, which was the result of two years of work. However, the team is not releasing the code for the system — a fact that might be surprising to some if they’re not familiar with how machine learning works — because GPT2 is so powerful, Nicholson explains.

He explained: “All of our AI systems must work together to make decisions that are more accurate and useful, but one of the problems we’ve encountered lately is not knowing how to trust a system at all, especially when it is working in such a large, complex system. When a system performs its normal function, it tends to make errors because of an unforeseen problem at the deeper level of the system.”

The team hopes that the software can create AI systems that are both safe and also highly useful in some way, but ultimately they’re excited about what they’ve built. Because of its ability to understand the human language, GPT2 is able to understand how to make some of the most important changes to the world in the years to come.

Nicholson explains: “GPT2 is the kind of system that we really need to build because we’ve built a society based entirely on humans creating information and then humans interpreting that information.”

È proprio per questo motivo, dicono i ricercatori di OpenAI, che è stata pubblicata solo in parte la ricetta per creare GPT-2, anche se secondo alcuni commentatori esperti la decisione è motivata anche dall’intento di farsi pubblicità e sarebbe stato più corretto condividere questa ricetta con altri ricercatori per farla criticare da esperti invece di stupire i giornalisti e creare allarme.

Comunque sia, è abbastanza chiaro che presto saranno disponibili generatori di testi artificiali quasi impossibili da distinguere da quelli scritti da esseri umani, e vale la pena di chiedersi quali potrebbero essere le conseguenze. I grandi autori di prosa non hanno di che preoccuparsi, ma diventerà facilissimo, per esempio, inondare Internet di testi sintetici.

Da un lato questo permetterebbe alle persone di dedicarsi a scritture più creative invece di sfornare articoli o temi scritti a macchinetta. Ma immaginate Facebook, Tripadvisor o Amazon invasi da commenti e recensioni scritti da sistemi automatici, tutti assolutamente inventati, per screditare un interlocutore o un concorrente: il danno di credibilità sarebbe enorme.

Inizio recensione (digitato da un essere umano): I hate Tom Simonite’s book.

Seguito, generato da GPT-2: Tom Simonite does not keep it simple. He doesn't give you enough info on a subject to make the reading of the book enjoyable. He has over 400 pages of footnotes, so that is a way of getting your work for a subject out of the way. And of course, you never really feel like the author has a clear vision of his subject. He does not give you enough details on how a group of people is going to come together to solve a problem or come about a solution to a problem. This book was so depressing to me, I can't even talk about it without feeling like I want to punch the kindle.

Fabbricare notizie false e diffonderle in mille varianti, per sfuggire ai filtri anti-fake news, sarebbe questione di pochi clic. Creare interi siti e giornali online (e magari anche cartacei) ricolmi di storie mai accadute e di dichiarazioni mai fatte avrebbe costi bassissimi e sommergerebbe in poco tempo i contenuti reali.

In altre parole, se l’intelligenza artificiale continua a evolversi in questo modo, distinguere il vero dal falso in Rete sarà ancora più difficile di quanto lo sia già adesso. È meglio saperlo e prepararsi, per evitare di trovarsi a parlare online con programmi invece che con persone. E magari per riscoprire l’autenticità di una bella conversazione fatta faccia a faccia.


Fonti aggiuntive: Wired.com, The Guardian.
Static Wikipedia 2008 (no images)

aa - ab - af - ak - als - am - an - ang - ar - arc - as - ast - av - ay - az - ba - bar - bat_smg - bcl - be - be_x_old - bg - bh - bi - bm - bn - bo - bpy - br - bs - bug - bxr - ca - cbk_zam - cdo - ce - ceb - ch - cho - chr - chy - co - cr - crh - cs - csb - cu - cv - cy - da - de - diq - dsb - dv - dz - ee - el - eml - en - eo - es - et - eu - ext - fa - ff - fi - fiu_vro - fj - fo - fr - frp - fur - fy - ga - gan - gd - gl - glk - gn - got - gu - gv - ha - hak - haw - he - hi - hif - ho - hr - hsb - ht - hu - hy - hz - ia - id - ie - ig - ii - ik - ilo - io - is - it - iu - ja - jbo - jv - ka - kaa - kab - kg - ki - kj - kk - kl - km - kn - ko - kr - ks - ksh - ku - kv - kw - ky - la - lad - lb - lbe - lg - li - lij - lmo - ln - lo - lt - lv - map_bms - mdf - mg - mh - mi - mk - ml - mn - mo - mr - mt - mus - my - myv - mzn - na - nah - nap - nds - nds_nl - ne - new - ng - nl - nn - no - nov - nrm - nv - ny - oc - om - or - os - pa - pag - pam - pap - pdc - pi - pih - pl - pms - ps - pt - qu - quality - rm - rmy - rn - ro - roa_rup - roa_tara - ru - rw - sa - sah - sc - scn - sco - sd - se - sg - sh - si - simple - sk - sl - sm - sn - so - sr - srn - ss - st - stq - su - sv - sw - szl - ta - te - tet - tg - th - ti - tk - tl - tlh - tn - to - tpi - tr - ts - tt - tum - tw - ty - udm - ug - uk - ur - uz - ve - vec - vi - vls - vo - wa - war - wo - wuu - xal - xh - yi - yo - za - zea - zh - zh_classical - zh_min_nan - zh_yue - zu -

Static Wikipedia 2007 (no images)

aa - ab - af - ak - als - am - an - ang - ar - arc - as - ast - av - ay - az - ba - bar - bat_smg - bcl - be - be_x_old - bg - bh - bi - bm - bn - bo - bpy - br - bs - bug - bxr - ca - cbk_zam - cdo - ce - ceb - ch - cho - chr - chy - co - cr - crh - cs - csb - cu - cv - cy - da - de - diq - dsb - dv - dz - ee - el - eml - en - eo - es - et - eu - ext - fa - ff - fi - fiu_vro - fj - fo - fr - frp - fur - fy - ga - gan - gd - gl - glk - gn - got - gu - gv - ha - hak - haw - he - hi - hif - ho - hr - hsb - ht - hu - hy - hz - ia - id - ie - ig - ii - ik - ilo - io - is - it - iu - ja - jbo - jv - ka - kaa - kab - kg - ki - kj - kk - kl - km - kn - ko - kr - ks - ksh - ku - kv - kw - ky - la - lad - lb - lbe - lg - li - lij - lmo - ln - lo - lt - lv - map_bms - mdf - mg - mh - mi - mk - ml - mn - mo - mr - mt - mus - my - myv - mzn - na - nah - nap - nds - nds_nl - ne - new - ng - nl - nn - no - nov - nrm - nv - ny - oc - om - or - os - pa - pag - pam - pap - pdc - pi - pih - pl - pms - ps - pt - qu - quality - rm - rmy - rn - ro - roa_rup - roa_tara - ru - rw - sa - sah - sc - scn - sco - sd - se - sg - sh - si - simple - sk - sl - sm - sn - so - sr - srn - ss - st - stq - su - sv - sw - szl - ta - te - tet - tg - th - ti - tk - tl - tlh - tn - to - tpi - tr - ts - tt - tum - tw - ty - udm - ug - uk - ur - uz - ve - vec - vi - vls - vo - wa - war - wo - wuu - xal - xh - yi - yo - za - zea - zh - zh_classical - zh_min_nan - zh_yue - zu -

Static Wikipedia 2006 (no images)

aa - ab - af - ak - als - am - an - ang - ar - arc - as - ast - av - ay - az - ba - bar - bat_smg - bcl - be - be_x_old - bg - bh - bi - bm - bn - bo - bpy - br - bs - bug - bxr - ca - cbk_zam - cdo - ce - ceb - ch - cho - chr - chy - co - cr - crh - cs - csb - cu - cv - cy - da - de - diq - dsb - dv - dz - ee - el - eml - eo - es - et - eu - ext - fa - ff - fi - fiu_vro - fj - fo - fr - frp - fur - fy - ga - gan - gd - gl - glk - gn - got - gu - gv - ha - hak - haw - he - hi - hif - ho - hr - hsb - ht - hu - hy - hz - ia - id - ie - ig - ii - ik - ilo - io - is - it - iu - ja - jbo - jv - ka - kaa - kab - kg - ki - kj - kk - kl - km - kn - ko - kr - ks - ksh - ku - kv - kw - ky - la - lad - lb - lbe - lg - li - lij - lmo - ln - lo - lt - lv - map_bms - mdf - mg - mh - mi - mk - ml - mn - mo - mr - mt - mus - my - myv - mzn - na - nah - nap - nds - nds_nl - ne - new - ng - nl - nn - no - nov - nrm - nv - ny - oc - om - or - os - pa - pag - pam - pap - pdc - pi - pih - pl - pms - ps - pt - qu - quality - rm - rmy - rn - ro - roa_rup - roa_tara - ru - rw - sa - sah - sc - scn - sco - sd - se - sg - sh - si - simple - sk - sl - sm - sn - so - sr - srn - ss - st - stq - su - sv - sw - szl - ta - te - tet - tg - th - ti - tk - tl - tlh - tn - to - tpi - tr - ts - tt - tum - tw - ty - udm - ug - uk - ur - uz - ve - vec - vi - vls - vo - wa - war - wo - wuu - xal - xh - yi - yo - za - zea - zh - zh_classical - zh_min_nan - zh_yue - zu -

Sub-domains

CDRoms - Magnatune - Librivox - Liber Liber - Encyclopaedia Britannica - Project Gutenberg - Wikipedia 2008 - Wikipedia 2007 - Wikipedia 2006 -

Other Domains

https://www.classicistranieri.it - https://www.ebooksgratis.com - https://www.gutenbergaustralia.com - https://www.englishwikipedia.com - https://www.wikipediazim.com - https://www.wikisourcezim.com - https://www.projectgutenberg.net - https://www.projectgutenberg.es - https://www.radioascolto.com - https://www.debitoformtivo.it - https://www.wikipediaforschools.org - https://www.projectgutenbergzim.com

Static Wikipedia 2008 (March - no images)

aa - ab - als - am - an - ang - ar - arc - as - bar - bat_smg - bi - bug - bxr - cho - co - cr - csb - cv - cy - eo - es - et - eu - fa - ff - fi - fiu_vro - fj - fo - frp - fur - fy - ga - gd - gl - glk - gn - got - gu - gv - ha - hak - haw - he - ho - hr - hsb - ht - hu - hy - hz - ia - id - ie - ig - ii - ik - ilo - io - is - it - iu - jbo - jv - ka - kab - kg - ki - kj - kk - kl - km - kn - ko - kr - ks - ksh - ku - kv - kw - ky - la - lad - lb - lbe - lg - li - lij - lmo - ln - lo - lt - lv - map_bms - mg - mh - mi - mk - ml - mn - mo - mr - ms - mt - mus - my - mzn - na - nah - nap - nds - nds_nl - ne - new - ng - nn -

Liber Liber 2023 - Authors

abati - abba - abbate - accademia_degli_intronati - accati - accetto - acerbi - adami - agabiti - agamennone - aganoor - agaraff - agostini - agraives - agresti - agrippa - alamanni - albergati_capacelli - albert - albertazzi - albertelli - alberti - alberti_leandro - alberti_tommaso - albini - albinoni - albori_della_vita_italiana - alcott - aleardi - alfa - alfieri - algarotti - ali - alighieri - alighieri_jacopo - allen - aloysius - amabile - amalteo - amari - amati - ambrogini - amidei - amodeo - andersen - anderson - andrea_da_barberino - andreis - angiolieri - angiolini - anile - anonimo - antiquarie_prospettiche_romane - antoccia - antona_traversi - antonelli - appelius - apuleius - aragona - arbib - archinti - arenskij - aretino - ariosto - aristoteles - armaroli - aroldi - arouet - arrhenius - arrieta - arrighi - arrigoni - arsinov - artom - artusi - atlante - auber - audran - auto_da_fe_in_bologna - avancini - azeglio - bacci - baccini - bacci_peleo - bach - bachi - bachi_riccardo - bachofen - bach_carl_philipp_emanuel - bach_johann_bernhard - bach_johann_ludwig - bach_wilhelm_friedemann - bacigalupo - badia_y_leblich - baffo - bakunin - balakirev - balbo - balbo_italo - baldacci - balsamo - balzac - balzani - banchieri - bandello - bandi - baratono - baratono_adelchi - barbagallo - barbaranelli - barbarani - barbarich - barberini - barbiera - barbieri - barbieri_francisco - barbusse - barella - bargiacchi - baricelli - barla - barni - barrie - barrili - bartok - bartoli - bartoli_daniello - barzini - basile - bassano - bassano_anthony - bastianelli - baudelaire - baunard - bazzero - bazzoni - becattini - beccari - beccaria - beccaria_antonella - beckford - beethoven - belgioioso - belgiojoso - bellacchi - bellani - belli - bellini - belloc_lowndes - bellone - belo - beltrame - beltramelli - bembo - benaglio - benamozegh - benco - benco_delia - benedetti - benelli - beolco - berchet - berchet_guglielmo - berg - berlioz - bernard - bernardino_da_siena - berneri - berneri_camillo - berneri_maria_luisa - berni - bersezio - bertacchi - bertacchi_cosimo - bertelli - berti - bertinetti - bertini - bertola - bertoni - bertoni_brenno - bertoni_luigi - berwald - besana - bestiario_moralizzato - betteloni - betti - bettinelli - bettoni - bevilacqua - beyle - bhagavad_gita - biagi - bianchi - bianchi_giovini - bianco - bianconi - bianconi_giovanni_lodovico - bibbia - bibbiena - biber - biffoli - binazzi - bini - biografie_e_ritratti_d_illustri_siciliani - bisciola - bisi - bizet - bizzarri - bizzozero - blackwood - blake - blanch - blanchard - blaserna - boccaccio - boccalini - boccardi - boccardo - boccherini - bocchi - bodrero - boerio - boghen_conegliani - boiardo - boieldieu - boine - boito - boito_a - bolza - bon - bonacini - bonaparte - bonarelli - bonatelli - bonaventura - bonaventura_enzo - bond - bonfadini - bonghi - bonizzi - bonola - bonomo - bonvesin_de_la_riva - bordenave - borgese - borgese_giuseppe - borghi - borghi_armando - borodin - borri - bortolotti - boschetti_alberti - boscovich - bosio - bossi - botta - bottazzi - bottero - bouchardy - bourcet - bourdet - bouvier - bovio - bovio_libero - bozzano - bozzini - bracco - brahms - brancaccio - brera - bresadola - breton - brocchi - brofferio - broglio - bronte - bronzino - bruch - bruckner - bruna - brunelli - brunetti - bruni - bruni_giuseppe - bruno - brusoni - bufardeci - buia - buonaiuti - buonarroti - buonarroti_il_giovane - buoninsegni - buozzi - burchiello - burckhardt - burke - burnaby - burroughs - burzio - buschi - busetto - busoni - butti - buxtehude - buzzanca - byrne - byron - caccianiga - cacciatore - caccini - cafiero - cagna - cagni - cajkovskij - calandra - calcagno - caldarella - calestani - calvo - calza - camillo - camis - cammarano - camoes - campana - campanella - campolonghi - campra - canestrini - canestrini_alessandro - canina - cannabich - cannizzaro - cantalupo - cantoni - cantoni_giovanni - canto_gregoriano - cantu - capasso - capefigue - capella - capocci - capparoni - capponi - capranica - caprile - capuana - carabellese - caracciolo - caracciolo_enrichetta - carafa_capecelatro - carcano - cardano - cardile - carducci - carlyle - carmina_burana - carnevali - carocci - carpenter - carrera - carroll - carubia - casadei - casanova - casas - cassini - castelli - castelli_david - castelnuovo - castelvetro - casti - castiglione - castiglioni - catalani - caterina_da_siena - cather - cattaneo - cava - cavalcanti - cavallotti - cavara - caversazzi - caviglia - cefali - celesia - cellini - celoria - cena - cenni - cennini - cerlone - cernysevskij - cerro - cervantes - cervesato - cesarotti - cesi - chabrier - chanson_de_roland - chapi - charpentier - chaucer - chausson - chelli - cherubini - cherubini_eugenio - chesterton - cheyney - chiabrera - chiara - chiarelli - chiaretti - chiarini - chiesa - chigi - chiocchetti - chiosso - chiurlo - chopin - christiansen - chueca - ciaceri - ciamician - ciampoli - cian - ciano - cicero - cicogna - cielo - cifra - cimarosa - cinelli - cipriani - cittadella - claps - clarke - clementi - club_alpino_italiano - cocchi - codemo - coffa_caruso - coglitore - colagrossi - colajanni - coleridge - collenuccio - colletta - collins - collodi - colombe - colombo_fernando - colombo_michele - colonna - colonna_vittoria - colorni - columba - cominelli - compagni - compagnia_del_mantellaccio - comparetti - confucius - contessa_lara - conti - coperario - coppi - corano - corbino - cordelia - corelli - coresio - corio - cornaro - cornelius - cornoldi - corradini - cortesi - cosmi - cossa - costa - costa_andrea - coster - couperin - crawford - crawford_morris - cremonese - crispi - croce - crocella - croce_benedetto - croce_enrico - cronica_vita_di_cola_di_rienzo - cucca - cummins - cuneo - cuoco - cuomo - curiel - curti - curti_pier_ambrogio - cusani - cyrano_de_bergerac - dadone - dall_ongaro - dalmasso - dandrieu - danti - darwin - darwin_erasmus - daudet - dauli - da_ponte - da_porto - da_verona - debay - debenedetti - debussy - deledda - delibes - delius - della_casa - della_chiesa - della_porta - della_seta - della_valle - della_valle_pietro - delpino - del_lungo - del_lungo_carlo - dering - desanctis - descalzo - descartes - descuret - despres - devienne - dewey - de_amicis - de_angelis - de_astis - de_blasio - de_boni - de_bosis - de_cesare - de_cleyre - de_filippi - de_foe - de_franchi - de_gamerra - de_giovanni - de_gubernatis - de_marchi - de_maria - de_orestis - de_paoli - de_pellegrini - de_pretto - de_quincey - de_roberto - de_rubris - de_ruggiero - de_sanctis - de_vries - diabelli - diamante - dickens - diderot - difensore_degli_ebrei - dini - dito - dittersdorf - di_blasi - di_genio - di_giacomo - di_giovanni - di_giovanni_alessio - di_grazia - di_monaco - di_san_giusto - dolce - domenichi - donati - donaver - doni - donizetti - dorso - dossi - dostoevskij - douhet - doyle - draeseke - driesch - drigo - drosso - ducati - dukas - dumas - dunant - duparc - durante - du_mage - dvorak - d_albert - d_ambra - d_ancona - d_andrea - d_annunzio - d_arzo - d_emilio - d_india - eco - economisti_del_cinque_e_seicento - eisner - electronic_frontier_foundation - elgar - elia - emanuelli - emerson - emiliani_giudici - emma - emmanuel - engels - enriques - epictetus - epicurus - erasmus_roterodamus - eredia - ermacora - errante - errera - euclides - fabbri - fabiani - fabula_de_etc - faldella - fanciullacci - fanciulli - fanfani - fantazzini - fantoni - farga - fargion - farina - farinelli - farnaby - faure - favaro - fazello - federici - fernandez_caballero - fernandez_guardia - ferrabosco_il_giovane - ferrari - ferrari_carlotta - ferrari_giuseppe - ferrari_giuseppe_1720 - ferrari_paolo - ferrari_pietro - ferrari_pio_vittorio - ferrari_severino - ferrer - ferrero - ferretti - ferri - ferrieri - ferri_dina - ferri_giustino - ferroni - ferruggia - feuerbach - fiacchi - fibich - figner - figuier - filicaia - filippi - fillak - filopanti - finella - fioravanti - fioretti_di_san_francesco - fiore_di_leggende_cantari_antichi_etc - fiorini - firenzuola - flammarion - flaubert - fletcher - flies - florenzi - florio - flotow - fogazzaro - folengo - folgore - fontana - fontanarosa - fontane - fontefrancesco - fontenelle - formichi - fornaciari - forteguerri - fortis - foscolo - fraccacreta - fracchia - france - francesco_d_assisi - franchetti - franck - franco - frari - freud - frezzi - frugoni - fucini - fugassa - funck_brentano - gabetti - gabrieli - gabrieli_giovanni - galassi - galiani - galilei - gallaccini - galleani - galleria_palatina - gallina - gallo - galuppi - gamberi - gandhi - ganot - gargiulo - garibaldi - garrone - gatti - gautier - geminiani - gentile - gentile_iginio - gerard - geremicca - gerli - german - gershwin - gervasoni - gherardi - ghersi - ghislanzoni - ghisleri - giaccani - giacometti - giacosa - giamboni - gianelli - giannone - gibbon - gibellini - gide - gigli - giglioli - gille - gilles - ginzburg - gioberti - giolitti - giordana - giordano - giornale_per_i_bambini - giostra_delle_virtu_e_dei_vizi - giovannetti - giovannitti - giovio - giraud - giraudoux - giretti - giribaldi - giuseppe_da_forio - giusta_idea - giusti - glazunov - glinka - gluck - gobetti - goethe - gogol - goldoni - goldsmith - golgi - goll - gomes - gonin - gori - gori_pietro_1854_1930 - gorkij - gossec - gothein - gounod - gozzano - gozzi - gozzi_gasparo - graf - gramsci - granados - grande - grandi - grassi - grasso - grave - gray - graziani - gregorovius - gretry - grieg - grimaldi - grimm_jakob - grippa - grossi - grossi_vincenzo - groto - guadagnoli - gualandris - gualdo - guardione - guareschi - guarini - guelfi - guerrazzi - guerrini - guglielminetti - guglielmotti - guicciardini - guidetti - guidi - guidiccioni - guidi_michelangelo - guiducci - gulli - guy - haeckel - haendel - hamsun - harding - hasse - hauptmann - hawthorne - haydn - heron - herschel - hewlett - heywood - hichens - historia_di_papa - holborne - holst - homerus - hubay - huch - hugo - hummel - humperdinck - huxley - iacopone_da_todi - iacopo_da_sanseverino - iberti - ibn_gubayr - ibn_miskawayh - ibsen - imbriani - indy - ingrassia - innocentius_papa_12 - intorcetta - invernizio - ippolita_comunita_di_scriventi - ippolitov_ivanov - issel - istoria_critica - italia - jacobsen - james - janacek - jarro - jatta - jeans - jefferson - jenna - jennings - jerome - johansson - johnson - joinville - jolanda - joplin - jovine - joyce - juvalta - kaffka - kahn - kalevala - kalidasa - kant - karr - keynes - kipling - kleist - kollo - komzak - kovalevskaja - kropotkin - labriola - ladenarda - lady_gregory - lafargue - lagerlof - lalande - lalli - lalo - lancillotti - lando - landriani - lanzalone - lao_tzu - lasca - laser - lasso - latini - lattes - lattes_dante - lavater - lawrence - lazzarelli - lazzaretti - lazzeri - la_boetie - la_fontaine - la_lumia - leetherland - leggenda_di_tristano - legouve - lehar - leibniz - leitgeb - lemery - lemonnier - lenti_boero - leonardo - leoncavallo - leoni - leopardi - leroux - lesca - lessig - lessona - lettera_a_diogneto - levati - levi - levi_adolfo - levi_giulio_augusto - lewis - libri_piu_letti - libro_della_cucina - liebig - liesegang - liguria - linati - lipparini - lippi - liszt - littre - lizio_bruno - ljadov - lleo - locatelli - lockyer - lodi - lomazzo - lombardini - lombroso - lombroso_gina - london - longo - longus_sophista - lopez - lorentz - lorenzo - lorenzoni - lori - loria - lortzing - lo_valvo - lucatelli - lucchesini - lucianus - lucini - lucretius - luigini_federico - luini - lully - luna - lupo - lusitania - luther_blissett - luzio - macaulay - maccrie - machiavelli - mackay - maes - maeterlinck - maffei - magalotti - maggi - mahler - maineri - maistre - malamani - malatesta - malinverni - malon - malpassuti - mameli - mamiani - mannarino - manni - manno - mannu - mantegazza - manucci - manzoni - marais - marcelli - marcello - marchand - marchesani - marchesa_colombi - marchetti - marchi - marconi - maresca - mariani - marinelli - marinetti - marino - mario - marrama - marselli - marsili - martello - martineau - martinelli - martinelli_vincenzo - martinetti - martini - martini_ferdinando - martoglio - martucci - marugi - marx - mascagni - masci - masi - massarani - massenet - massimi - mastriani - mastro_titta - mattei - matteucci - mattirolo - maupassant - mazzarino - mazzini - medici - medici_ferdinando_i - medici_lorenzino - mehul - meli - melville - mendelssohn - menghini - mengozzi - merlini - merlino - messa_di_requiem - messina - metastasio - meyer - meyerbeer - meyrink - micanzio - michaelis - michel - michelstaedter - mieli - milani - mill - mille_e_una_notte - milton - mioni - mirbeau - misasi - misefari - moderata_fonte - modigliani - molinari - molnar - mommsen - monchablon - mondaini - moneta - mongai - mongitore - monicelli - monnier - montanelli - montesquieu - montessori - monteverde - monteverdi - monti - monti_achille - montpensier - moore - morandi - morandi_carlo - morando - morasso - more - moresco - moretti - morra - morris - morselli - morselli_ercole - mosca - moscardelli - mosso - mozart - mozzoni - mudge - mulazzi - mule - mule_bertolo - munthe - mura - muratori - muratori_lodovico - murger - murri - musorgskij - mussolini - musumeci - muzzi - nagy - nardini - narrazione_critico_storica_etc - natale - navigazione_di_san_brandano - nazioni_unite - neera - negri - negri_ada - negri_francesco - negri_gaetano - nencioni - nerucci - nettlau - nibby - nibelunghi - niccolini - nicolai - nicolaus_cusanus - nielsen - nieri - nietzsche - nievo - nivers - nobili - nordau - nordhoff - norsa - nota - notari - notturno_napoletano - novacek - novaro - novaro_mario - novatore - novella_del_grasso_legnajuolo - novelle_cinesi - novelle_indo_americane - novelle_italiane_dalle_origini_al_cinquecento - novellino - nucera_abenavoli - nuovi_misteri_del_chiostro_napoletano_etc - offenbach - ojetti - olper_monis - omodeo - onesto - oppenheim - orestano - oriani - orsi - orsini - ortolani - pachelbel - pacini - pacioli - padoa - padula - pagani - paganini - pagliaro - pailleron - paisiello - palazzi - paleologue - palladio - pallavicini - pallavicino - palli_bartolommei - palma - palmeri - palomba - pananti - pani - pannocchieschi - panzacchi - panzini - paolieri - pareto - parini - paris - parlatore - parmeggiani - pascal - pascal_carlo - pascarella - pascoli - pasinetti - pasolini - paterno - pausanias - pavese - peano - pellico - pellizzari - penzig - pepoli - percoto - pergolesi - perlman - perodi - perrault - petrarca - petrocchi - petruccelli_della_gattina - piave - piazza - piazza_antonio - piazzi - pico_della_mirandola - pierantoni_mancini - pieri - pierne - pigafetta - pignata - pinamonti - pinchetti - pindemonte - pino - pintor - pinza - pioda - piola - pirandello - pisacane - piscel - pissilenko - pitre - piva - pizzagalli - pizzigoni - pizzigoni_giuseppina - pizzirani - planche - plato - plinius_caecilius_saecundus - podesta - podrecca - poe - poli - polidori - polidori_francesco - polimanti - poliziano - polo - polybius - pompilj - ponchielli - popper - porati - porta - pov_ray_team - pozzi - pozzi_antonia - praetorius - praga - praga_marco - prati - previati - prevost - prose_e_poesie_giapponesi - proudhon - proust - prunas - puccini - puini - pulci - purcell - purgotti - puskin - puviani - quadrio - quel_libro_nel_cammino_della_mia_vita - quevedo - rabelais - rabizzani - raccolta_di_lettere_ecc - racconti_popolari_dell_ottocento_ligure - rachmaninov - racquet - radcliffe - raffaello_sanzio - raga - ragazzoni - rajberti - rajna - ramazzini - rameau - ramusio - randi - ranieri - rapisardi - rastrelli - ravagli - ravel - razzaguta - reclus - redi - regaldi - regalia - reger - reghini - regina_di_luanto - regnani - regno_d_italia_1805_1814 - reinecke - relazione_dell_atto_della_fede_etc - renan - renier_michiel - rensi - repubblica_romana_1849 - respighi - retif_de_la_bretonne - reuze - reyer - rezzonico - ricchi - ricchieri - ricci - ricci_paterno_castello - ricci_umberto - riccoboni - righetti - righi - rignano - rilke - rimatori_siculo_toscani_del_dugento - rime_dei_memoriali_bolognesi - rimini - rimskij_korsakov - rinaldini - ringhieri - ripa - ripamonti - rizzatti - roberti - robida - rocca - roccatagliata_ceccardi - rocca_enrico - rocco - roggero - rohlfs - rolando - romagnoli - romagnoli_augusto - romani - roma_e_la_opinione_etc - romberg - romussi - roncaglia_gino - rosa - rosadi - rosa_daniele - rose - rosetti - rosi - rosmini - rosselli_carlo - rosselli_nello - rossi - rossini - rossi_emanuele - rossi_giovanni - rostand - rousseau - roussel - rovani - rovetta - rubinstejn - ruffini - ruffini_francesco - russo - russolo - ruzzante - ryner - sabatini - sabatini_rafael - sabbadini - sacchetti - sacchetti_roberto - sacchi - sacheli - sacher_masoch - saffi - saffi_antonio - saint_evremond - saint_saens - salanitro - salfi - salgari - salimbene_da_parma - sallustius - salucci - saluzzo_roero - sangiorgio - sannazaro - santucci - sanudo - sanvittore - sarasate - sardegna_regno - saredo - sarno - sarpi - satta - savarese - savasta - savinio - savio - savioli - savi_lopez - savonarola - scarfoglio - scarlatti - scarpetta - scarpetta_maria - scartabellati - schein - schiaparelli - schiavini - schicchi - schiller - schioppa - schmid - schmidt - schopenhauer - schubert - schumann - schutz - schwarz - scilla - scina - scott - scrofani - scuto - sebastian - secchi - sella - seneca - serafini - serafino_aquilano - serao - sercambi - serena - serge - sergi - serra - servi - settembrini - sfinge - sforza - shakespeare - shaw - shelley - sicilia - siciliani - sidrac - sienkiewicz - sigonio - siliprandi - silva - simpson - sinding - sismondi - skrjabin - slataper - smetana - sobrero - sobrero_mario - socci - soler - solera - solmi - solovev - sommerfeld - sonzogno - sophocles - sorbelli - spampanato - spaventa - spaventa_filippi - sperani - speroni - spinazzola - spinelli - spinoso - spinoza - spohr - spontini - stacpoole - stael - stampa - statius - stefanoni - stein - steiner - stendhal - stenhammar - steno - stephens - sterne - stevenson - stewart - stirner - stoker - storia_dei_paladini_di_francia - storia_di_fra_michele_minorita - stowe - straparola - strauss - strauss_josef - strauss_jr - strauss_richard - strenna_di_ascolti_per_il_natale - stromboli - suk - sullivan - supino - suppe - supplica_degli_stampatori_e_etc - suzzara_verdi - svendsen - svevo - swift - sylos_labini - synge - szanto - szymanowski - tagore - tanini - tanini_alighiero - tarabotti - tarchetti - targioni_tozzetti - tartaglia - tartini - tartufari - tassini - tasso - tassoni - telemann - teloni - tempio - tenca - terentius - tesoro_di_scienze_etc - tessa - testoni - tettoni - theuriet - tholozan - thomas - thoreau - thorpe - thouar - thovez - thucydides - tigri - tilgher - timmermans - timpanaro - tiraboschi - titelouze - tocco - tolstoj - tomei - tommaseo - torelli - torelli_luigi - torricelli - tosco - tosti - tozzi - traina - trebbi - treitschke - trentin - tresca - trilussa - trimmer - troya - tucci - tumiati - turco - turgenev - ubaldini - uccellini - uda - ughetti - ultimi_fatti_di_milano - unesco - unione_europea - untersteiner - urgnani - vailati - valera - valery - vallardi - valles - valletta - valli - valvason - vannicola - vanzetti - varthema - varvaro - vasari - vassallo - vaticano - venerandi - venexiana - veneziani - venier - veniero - venosta - venturi - venturini - venturi_adolfo - verdi - verdinois - verdi_de_suzzara - veresaev - verga - vergilius - verne - veronese - verri_alessandro - verri_pietro - vertua - vettori - viaggi_di_gio_da_mandavilla - viani - vico - vieuxtemps - vigoni - villa - villabianca - villani - villani_matteo - villari - villiers_de_l_isle_adam - vinci - violante - viotti - viriglio - viscnu_sarma - vismara - vitali - vita_delitti - vita_italiana_nel_cinquecento - vita_italiana_nel_rinascimento - vita_italiana_nel_risorgimento - vita_italiana_nel_seicento - vita_italiana_nel_settecento - vita_italiana_nel_trecento - vitruvius - vivaldi - vivante - vivanti - vives - viviani - viviani_raffaele - vogue_melchior_de - volin - volpi - volta - voltaire - volterra - wagenaar - wagner - waldteufel - wallace - wallace_edgar - wallace_lewis - walpole - wassermann - weber - wells - wessely - white_mario - widmann - wieniawski - wilde - wolf - wolf_ferrari - woolf - world_wide_web_consortium - wundt - wu_ming - wu_ming_1 - wu_ming_2 - wu_ming_5 - yambo - yeats - yriarte - zagarrio - zanazzo - zandonai - zanella - zanghi - zanotelli - zavattero - zena - zhuang_zi - zola - zuccoli -