Web Analytics Made Easy - Statcounter
ON AMAZON:



https://www.amazon.com/Voice-Desert-Valerio-Stefano-ebook/dp/B0CJLZ2QY5/

CLASSICISTRANIERI HOME PAGE - YOUTUBE CHANNEL
SITEMAP
Make a donation: IBAN: IT36M0708677020000000008016 - BIC/SWIFT:  ICRAITRRU60 - VALERIO DI STEFANO or
Privacy Policy Cookie Policy Terms and Conditions
Il Disinformatico: sorveglianza

Cerca nel blog

Visualizzazione post con etichetta sorveglianza. Mostra tutti i post
Visualizzazione post con etichetta sorveglianza. Mostra tutti i post

2023/02/22

Un selfie a 20.000 metri. Con il pallone-spia cinese. Da un aereo-spia U-2. E con l’ombra dell’aereo sul pallone

Pubblicazione iniziale: 2023/02/22 23:12. Ultimo aggiornamento: 2023/02/24 9:40.

È stata rilasciata da poco questa fotografia ufficiale che mostra un pilota di ricognitore/aereo-spia U-2 statunitense che passa vicino al pallone-spia cinese sopra gli Stati Uniti, specificamente in Virginia, a una quota di circa 20 chilometri, il 3 febbraio 2023 (secondo i dati ufficiali che accompagnano l’immagine). La foto è straordinaria per molti motivi:

  • è rarissimo che il Pentagono divulghi immagini così dettagliate (7360x4912 pixel, se ci si registra al sito militare DVIDShub.net) che documentano le sue capacità di osservazione ravvicinata ad altissima quota (e se questa è la risoluzione della foto resa pubblica, possiamo solo immaginare la risoluzione di quelle ad uso militare);
  • l’U-2 è un aereo incredibilmente difficile da pilotare per via della quota alla quale opera e dei suoi margini di tolleranza strettissimi, per cui una virata anche solo leggermente troppo stretta può causare un differenziale di velocità fra un’estremità e l’altra della sua larghissima ala e portare a quello che viene definito in gergo il coffin corner, ossia una zona dell’inviluppo di volo dalla quale è quasi impossibile uscire senza conseguenze catastrofiche sul velivolo, e l’idea che un pilota riesca a manovrarlo mentre scatta una foto è una dimostrazione notevolissima di capacità di pilotaggio (dai commenti mi fanno notare che l’U-2 in questione dovrebbe essere la versione biposto, per cui la foto potrebbe anche essere stata scattata dalla seconda persona a bordo; tuttavia la didascalia ufficiale dice “A U.S. Air Force pilot looked down at the suspected Chinese surveillance balloon”);
  • per lo stesso motivo, riuscire a passare così vicino a un altro oggetto volante, che si muove così lentamente da essere sostanzialmente fermo rispetto all’U-2 che gli sfreccia in fianco a circa 700 km/h, richiede una manovra di avvicinamento estremamente precisa;
  • e poi c’è un dato evidente anche ai non appassionati di aeronautica: il tempismo straordinario di riuscire a fare la foto nell’istante in cui l’ombra dell’aereo cade sul pallone e all’altezza esatta per far cadere l’ombra sull’involucro del pallone stesso. Lo so, probabilmente questa foto fa parte di una sequenza di scatti molto rapidi, ma il risultato è comunque spettacolare.

Sul fronte della OSINT (open source intelligence, di cui ho parlato nello scorso podcast), questa foto potrebbe consentire di identificare la zona di terreno sorvolata al momento dello scatto [aggiornamento: vedi sotto] ma soprattutto offre l’immagine più nitida finora disponibile del pallone cinese.

E grazie all’ombra, che si può considerare uguale alle dimensioni del velivolo visto che il Sole è a distanza sostanzialmente infinita, possiamo determinare le dimensioni del pallone e del traliccio che regge la strumentazione. Un U-2 moderno ha una fusoliera lunga 19 metri, per cui si può stimare un diametro di circa 50 metri per il pallone e di circa 35 metri per il traliccio. 

A questa risoluzione, inoltre, si notano dei cavi appesi lateralmente al pallone e dei tiranti che si diramano a raggiera dal centro, mai notati in altre immagini di questo veicolo. 

Le asimmetrie visive nei pannelli scuri (quasi sicuramente fotovoltaici), in particolare nel caso del secondo da sinistra che sembra avere dimensioni nettamente differenti dagli altri, potrebbero essere un effetto prospettico perché i vari pannelli sono angolati diversamente. In effetti gli altri tre pannelli di sinistra mostrano quello che sembra essere un riflesso bianco compatibile con il pallone, mentre il secondo da sinistra non ha questo presunto riflesso e questo potrebbe essere spiegabile con un’angolazione differente.

---

2023/02/24 9:40. La foto è stata geolocalizzata indipendentemente da due ricercatori (Samir e Geoff Brumfiel), che nei rispettivi thread spiegano le tecniche usate per identificare il luogo nonostante il rifiuto dei militari di fornire informazioni sulla località:

Risulta che la fotografia è stata scattata a sud di Bellflower, nel Missouri. Questo risultato è notevole dal punto di vista dell’OSINT e inoltre permette di controllare ulteriormente le informazioni fornite dai militari.

2022/10/30

Credete che il telefonino vi ascolti? Considerate quello che mi è successo

Per tutti quelli che sospettano che il telefonino li ascolti e usi le parole chiave delle loro conversazioni per mandare pubblicità in tema, ho un esempio pratico personale di cosa avviene in realtà.

Venerdì sera ero a un concerto a Lugano. Nella pausa ho chiacchierato faccia a faccia (non telefonicamente) con un amico che non vedevo da tempo. A un certo punto abbiamo parlato di Spazio 1999 e gli ho accennato al fatto che l'Aquila di quella serie aveva indotto George Lucas a cambiare il design del Millennium Falcon di Star Wars. Un argomento molto specifico, di nicchia.

E oggi, poco fa, mi è comparso questo su Twitter.

Non c’è nessun ascolto di massa tramite telefonini; i test lo hanno confermato infinite volte (BBC; Washington Post (paywall); Medium; Guardian; Spiralytics; Vice (unica leggermente dubbiosa); NordVPN; CBS), e un comportamento del genere sarebbe talmente illegale che nessun social network correrebbe il rischio. Ci provò nel 2019 l’app ufficiale del campionato spagnolo di calcio, LaLiga, che fu colta a usare il microfono e la geolocalizzazione degli smartphone per identificare i locali che trasmettevano le partite senza autorizzazione: l’agenzia spagnola per la protezione dei dati diede all’organizzazione sportiva una sanzione di 250.000 euro. 

E perché dovrebbe esporsi a un rischio del genere, quando può già leggere tutti i messaggi, sapere chi siamo, dove siamo e con chi siamo (sotto lo stesso Wi-Fi) e guardare tutte le nostre foto e sapere a chi e cosa mettiamo i like?

La realtà, forse banale, è che noi parliamo di tante cose tutti i giorni e vediamo tante cose sui social network. E solitamente parliamo delle cose che ci interessano e guardiamo sui social le cose che ci interessano. Quando l’insieme delle cose di cui parliamo e quello delle cose che vediamo online hanno un’intersezione, la notiamo. Quando non ce l’hanno, la dimentichiamo.

Quel tweet mi è comparso su Twitter semplicemente perché seguo gli account che parlano delle cose che mi interessano e parlo di cose che mi interessano.

Le coincidenze possono capitare. Anche quelle molto precise. Tutto qui.

2022/10/13

Vietati gli AirTag nelle valigie stivate sui voli Lufthansa, anzi no

Questo articolo è disponibile anche in versione podcast audio.

Gli AirTag, i localizzatori elettronici di Apple grandi quanto una moneta, sono ottimi non solo per ritrovare le chiavi smarrite ma anche per scoprire che fine hanno fatto le nostre valigie dopo un volo in aereo, soprattutto quando la compagnia aerea le smarrisce.

Molti viaggiatori hanno preso l’abitudine di infilare uno di questi localizzatori nelle proprie valigie prima dell’imbarco, usando sia gli AirTag sia i prodotti analoghi di altre marche, e in parecchi casi questo ha rivelato dove si trovavano gli effetti personali smarriti ben prima che venissero localizzati dalle compagnie aeree, causando imbarazzi e cattiva pubblicità. Ad aprile 2022, per esempio, la compagnia Aer Lingus ha perso i bagagli di un passeggero, dichiarando di non avere idea di dove si trovassero, ma il proprietario ha usato gli AirTag per indicare alla compagnia aerea dov’erano e li ha recuperati con l’aiuto della polizia.

Tuttavia l’8 ottobre scorso Lufthansa ha dichiarato pubblicamente che vietava gli AirTag accesi lasciati nei bagagli perché – ha dettosono classificati come pericolosi e devono essere spenti”. È stata la prima compagnia a vietarli esplicitamente. Ma il 12 ottobre Lufthansa ha fatto dietrofront, dicendo che le autorità tedesche avevano dato il via libera.

Il divieto iniziale era dovuto al fatto che gli AirTag sono considerati “dispositivi elettronici portatili” e quindi sono soggetti alle norme sulle merci pericolose emesse dall’Organizzazione Internazionale dell'Aviazione Civile (ICAO) per il trasporto sugli aerei. Avendo un trasmettitore, in teoria andrebbero spenti, come si fa per i telefonini, i computer portatili, i tablet e simili messi nel bagaglio e stivati.

Ma si tratta di un trasmettitore Bluetooth Low Energy, alimentato oltretutto da una batteria minuscola, una CR2032 approvata per l’uso negli orologi e nei telecomandi per automobili, per cui le emissioni radio e la pericolosità di questi localizzatori non sono paragonabili per esempio a quelle di un telefonino, tablet o computer. Infatti alcune compagnie aeree li accettano esplicitamente e negli Stati Uniti sono consentiti dalla FAA, l’ente che si occupa della regolamentazione dell’aviazione civile.

Al momento attuale, insomma, sembra che gli AirTag e i localizzatori affini si possano mettere tranquillamente nelle valigie, ma è sempre opportuno chiedere alla specifica compagnia aerea con la quale si vola.

Comunque stiano le cose, la vicenda è un esempio notevole della potenza della tecnologia informatica moderna, che permette a un singolo utente di essere più efficace di un servizio bagagli smarriti di un’intera compagnia aerea.

Fonti aggiuntive: Airwaysmag, 9to5Mac, New York Times, Watson.ch.

2022/07/01

Google rivela uno spyware governativo che fa vittime anche in Italia

Questo articolo è disponibile anche in versione podcast audio.

È un po’ di tempo che si parla poco di spyware, ossia dei software che permettono di tracciare o spiare una persona a sua insaputa. Google ha pubblicato un rapporto del proprio gruppo di analisi delle minacce (Threat Analysis Group) che fa il punto della situazione sulle aziende che fabbricano spyware e lo vendono ad operatori sostenuti da vari governi. I ricercatori segnalano che sette delle nove vulnerabilità più gravi, le cosiddette zero day, scoperte da loro nel 2021 sono state sviluppate da fornitori commerciali e vendute a questi operatori governativi.

Una volta tanto si fanno i nomi e i cognomi e viene presentato un caso specifico e molto vicino a noi: quello di RCS Labs, un rivenditore italiano al quale gli esperti di Google attribuiscono queste capacità di sorveglianza sofisticata, indicando di aver anche identificato “vittime situate in Italia e in Kazakistan”.

Secondo il rapporto, gli attacchi di questo spyware iniziavano con un link univoco che veniva inviato alla vittima. Se la vittima vi cliccava sopra, veniva portata a una specifica pagina web, www.fb-techsupport[.]com, che sembrava essere il Centro assistenza di Facebook e cercava di convincere la vittima a scaricare e installare su Android o iOS un programma che si spacciava per un software di ripristino dell’account sospeso su Whatsapp.

La pagina era scritta in ottimo italiano, e diceva di scaricare e installare, “seguendo le indicazioni sullo schermo, l’applicazione per la verifica e il ripristino del tuo account sospeso. Al termine della procedura riceverai un SMS di conferma sblocco.”

Fin qui niente di speciale, tutto sommato: si tratta di una tecnica classica, anche se eseguita molto bene. Ma i ricercatori di Google aggiungono un dettaglio parecchio inquietante: secondo loro, in alcuni casi l’aggressore ha lavorato insieme al fornitore di accesso Internet della vittima per disabilitare la sua connettività cellulare. Una volta disabilitata, l’aggressore mandava via SMS il link di invito a scaricare l’app che avrebbe, a suo dire, riattivato la connettività cellulare.* Siamo insomma ben lontani dal crimine organizzato: qui c’è di mezzo, almeno in alcuni casi, la collaborazione degli operatori telefonici o dei fornitori di accesso a Internet.

* Nel rapporto originale viene detto soltanto quanto segue: “In some cases, we believe the actors worked with the target’s ISP to disable the target’s mobile data connectivity. Once disabled, the attacker would send a malicious link via SMS asking the target to install an application to recover their data connectivity.” Giustamente nei commenti qui sotto si osserva che se la connettività era disabilitata, non si capisce come la vittima potesse connettersi a Internet per scaricare l’app-trappola. Forse la connettività era solo limitata parzialmente, in modo da non far funzionare Internet in generale ma lasciare aperta la connessione verso il sito che ospitava il malware.

Per eludere le protezioni degli iPhone, che normalmente possono installare soltanto app approvate e presenti nello store ufficiale di Apple, gli aggressori usavano il metodo di installazione che si adopera per le app proprietarie, quello descritto nelle apposite pagine pubbliche di Apple. Non solo: gli aggressori davano all’app un certificato di firma digitale appartenente a una società approvata da Apple, la 3-1 Mobile Srl, per cui l’app ostile veniva installata sull’iPhone senza alcuna resistenza da parte delle protezioni Apple, e poi procedeva a estrarre file dal dispositivo, per esempio il database di WhatsApp.

Per le vittime Android c’era una procedura più semplice: l’app ostile fingeva di essere della Samsung e veniva installata chiedendo all’utente di abilitare l’installazione da sorgenti sconosciute, cosa che fanno molti utenti Android.

Il sito degli aggressori non esiste più e gli aggiornamenti di iOS e di Android hanno bloccato questo spyware, ma il problema di fondo rimane: come dicono i ricercatori di Google, questi rivenditori di malware “rendono possibile la proliferazione di strumenti di hacking pericolosi e forniscono armi a governi che non sarebbero in grado di sviluppare queste capacità internamente.” I ricercatori aggiungono che “Anche se l’uso delle tecnologie di sorveglianza può essere legale in base a leggi nazionali o internazionali, queste tecnologie vengono spesso usate dai governi per scopi che sono il contrario dei valori democratici: per prendere di mira dissidenti, giornalisti, attivisti dei diritti umani e politici di partiti d’opposizione.”

Ed è per questo che Google, anche se in questo caso si tratta chiaramente di malware di tipo governativo, interviene e rende pubblici attacchi come questo.

2021/12/16

Aggiornamenti Apple per tutti i dispositivi: non solo funzioni nuove, ma anche molti rattoppi. Anche per Android

Apple ha rilasciato una raffica di aggiornamenti per molti suoi dispositivi, dai computer ai tablet agli smartphone agli orologi, e li ha annunciati puntando sulle nuove funzioni, ma in realtà includono anche molte correzioni di sicurezza e quindi vanno installati appena possibile.

Per esempio, macOS 12.1 aggiunge SharePlay, per condividere musica o video oppure il contenuto di un’app durante le videochiamate, ma con alcune limitazioni. Sono migliorati anche i controlli parentali, che permettono di attivare avvisi se i figli minori ricevono o inviano foto intime tramite l‘app Messaggi. Le correzioni di sicurezza sono elencate qui.

iOS e iPadOS 15.2 contengono una nuova impostazione che permette di vedere meglio quali app hanno avuto accesso alle informazioni personali, ma sono aggiornamenti importanti soprattutto per le correzioni di sicurezza, che sono davvero tante. Alcune delle falle corrette da questi aggiornamenti consentivano di prendere il controllo del dispositivo usando semplicemente un’immagine o un file audio appositamente alterato.

Anche gli Apple Watch e le Apple Tv hanno i loro bravi aggiornamenti, rispettivamente alle versioni 8.3 e 15.2, ma non sono particolarmente significativi, a parte la correzione di una falla che permetteva di prendere il controllo degli Apple Watch tramite un’immagine appositamente confezionata.

C’è invece una novità interessante che riguarda Android: la cosa può sembrare strana, visto che Apple normalmente non produce software per Android, ma stavolta è così. L’azienda ha infatti rilasciato una nuova app Android, chiamata Tracker Detect, che permette anche agli smartphone di questo tipo, oltre che agli iPhone, di rilevare i dispositivi di tracciamento e localizzazione AirTag di Apple. Gli iPhone possono farlo andando nell’app Dov’è, scegliendo Oggetti e poi Identifica l’oggetto trovato.

Questi dispositivi, grandi come una moneta, sono pensati per rintracciare oggetti smarriti o rubati, come chiavi o valigie, ma sono utilizzabili anche in modo illecito per pedinare le persone a distanza e quindi è importante che anche gli utenti Android possano usare il proprio smartphone come rilevatore di eventuali AirTag nascosti da qualcuno nelle loro cose.

2021/10/15

Il sito che sa che cosa hai scaricato

C’è un sito, I Know What You Download (letteralmente “so cosa scarichi”), che dice di essere in grado di rivelare che cosa è stato scaricato tramite Bittorrent da chi lo visita.

La cosa è piuttosto inquietante, ma i suoi risultati basati sugli indirizzi IP non vanno presi per oro colato: infatti se da un lato è vero che uno scaricamento fatto con il protocollo Bittorrent è facilmente monitorabile e quindi non va considerato privato, va ricordato che gli indirizzi IP vengono assegnati agli utenti quasi sempre in modo temporaneo, per cui l’indirizzo IP che avete adesso può essere stato assegnato a qualcun altro ieri e I Know What You Download vi potrebbe mostrare cosa ha scaricato quel qualcun altro anziché voi.

La schermata qui sopra, per esempio, è tratta da un mio computer e mi dice che io avrei scaricato The Matrix Reloaded e The Matrix Revolutions il 4 ottobre scorso. Decisamente non l’ho fatto, visto che uso rarissimamente il protocollo Torrent e quei due film li ho già.

Il sito offre un altro servizio interessante: la creazione di un link breve che permette di scoprire cosa ha scaricato qualcun altro (perlomeno secondo quanto risulta al sito). Per provarlo, scegliete un sito innocuo (un post sui social network, una pagina di Wikipedia) e immettete il suo link nella sezione apposita di I Know What You Download:otterrete in risposta un link breve da mandare all’utente che volete sorvegliare. Il link è del tipo https://ikwyd.com/r/4Do1.  

Quando l’utente-bersaglio cliccherà sul link che gli avete inviato, vedrà il sito innocuo che gli avete scelto, ma IKWYD saprà qual è il suo indirizzo IP ed elencherà a voi eventuali scaricamenti Torrent effettuati da quell’indirizzo IP. Anche qui i risultati vanno letti con un pizzico di cautela.

2021/09/30

Cellulari che ascoltano? Il Garante Privacy italiano indaga

Molti giornali stanno riprendendo l’annuncio del Garante italiano per la protezione dei dati personali, che ha avviato un’indagine sulle app che userebbero il microfono dello smartphone per ascoltare le conversazioni degli utenti ed estrarne parole chiave a scopo pubblicitario.

Ma l’annuncio va letto attentamente, per evitare informazioni ingannevoli come quella del Messaggero, che dice che Secondo il Garante della privacy [lo smartphone] verrebbe utilizzato per carpire informazioni rivendute poi a società per fare proposte commerciali.

Il Garante non ha detto questo. Ha semplicemente avviato un’istruttoria che prevede l’esame di “una serie di app tra le più scaricate” a seguito di segnalazioni di “un servizio televisivo e diversi utenti”, secondo i quali “basterebbe pronunciare alcune parole sui loro gusti, progetti, viaggi o semplici desideri per vedersi arrivare sul cellulare la pubblicità di un’auto, di un’agenzia turistica, di un prodotto cosmetico.”

In altre parole, il Garante per ora non ha prove che esista questo abuso del microfono dello smartphone. Sta agendo, stando perlomeno al suo comunicato, soltanto sulla base di queste segnalazioni di utenti e di un servizio TV (non specificato, ma probabilmente è questo di Striscia la Notizia, che usa un metodo sperimentale decisamente discutibile). Segnalazioni e servizi che potrebbero anche aver preso un granchio, visto che la questione è già stata affrontata varie volte con test di esperti ed è risultato che quello che molti utenti credono che sia stato carpito ascoltando le loro conversazioni è in realtà semplicemente il risultato dell’analisi incrociata della montagna di informazioni personali che riversiamo nei nostri smartphone.

Usate Gmail? Google legge tutta la vostra posta e quindi sa i vostri gusti, cosa comprate online e altro ancora. Usate i social network? Facebook (anche con Instagram e WhatsApp) sa quali sono i vostri interessi. Questi servizi sanno anche dove siete e con chi siete, grazie alla geolocalizzazione e alla co-localizzazione: se due smartphone sono a lungo nello stesso posto e i due utenti hanno avuto una comunicazione social o via mail, probabilmente si conoscono e si parlano su argomenti che interessano a entrambi, quindi i servizi pubblicitari mandano a ciascuno pubblicità dei prodotti che interessano all’altro.

Aggiungiamoci poi la cosiddetta illusione di frequenza che ci spinge a notare le coincidenze e a dimenticare le non coincidenze, è il gioco è fatto: si ha l’impressione che il telefonino ci ascolti.

In realtà che io sappia esiste un solo caso conclamato di ascolto ambientale effettuato da un’app: nel 2019 l’app ufficiale del campionato spagnolo di calcio, LaLiga, fu colta a usare il microfono e la geolocalizzazione degli smartphone per identificare i locali che trasmettevano le partite senza autorizzazione. L’agenzia spagnola per la protezione dei dati diede all’organizzazione sportiva una sanzione di 250.000 euro.

In attesa dei risultati dell’indagine del Garante italiano, è comunque sensato andare nelle impostazioni del proprio smartphone e guardare quali applicazioni hanno il permesso di accedere al microfono, levandolo nei casi sospetti. La procedura varia a seconda del tipo di smartphone (Apple o di altre marche) e della versione di sistema operativo (iOS o Android).

2021/06/20

Tesi: gli “avvistamenti UFO” militari recenti sono una foglia di fico per coprire un’umiliazione molto terrestre

Ultimo aggiornamento: 2021/06/22 8:20.

La recente serie di video di provenienza militare che mostrano avvistamenti di oggetti volanti non identificati in prossimità di navi da guerra ha scatenato le fantasie di molti, che si aspettano straordinari annunci imminenti di contatti con civiltà extraterrestri o un salto di qualità nelle informazioni sul fenomeno UFO.

È un copione già visto in tante occasioni: chi segue la storia dell’ufologia sa che queste presunte grandi rivelazioni vengono sempre descritte dagli entusiasti come se fossero dietro l’angolo, ma non arrivano mai.

In questa foga ufologica gioca un ruolo molto importante il cherry-picking: la selezione volontaria o involontaria degli elementi che favoriscono la propria tesi, tralasciando tutti quelli che la smentiscono. 

Per esempio, si parla tanto delle dichiarazioni fatte da piloti militari a proposito di questi avvistamenti misteriosi, ma quanti di voi sanno che fra queste dichiarazioni ce n’è anche una che parla esplicitamente di un UFO “grande circa quanto una valigetta”? E un’altra in cui il pilota dice di aver intercettato “un piccolo velivolo con un’apertura alare di circa 1,5 metri”? E un’altra ancora in cui si parla di un incontro con un velivolo “avente all’incirca le dimensioni e la forma di un drone o di un missile”? Trovate i dettagli in questo mio articolo.

Quante volte avete sentito citare questo dettaglio delle dimensioni dai vari resoconti giornalistici di questi avvistamenti?

Non solo: quante volte avete sentito precisare che gli avvistamenti in questione sono avvenuti all’interno di spazi militari di addestramento navale o al volo e che la Marina degli Stati Uniti se ne preoccupa perché vuole semplicemente evitare che i suoi piloti abbiano incidenti

Appunto. Eppure l’ho segnalato quasi due anni fa. Questi dettagli sono stati disinvoltamente “dimenticati”.

In questa situazione di fatto, ben diversa da quella fantasiosamente dipinta da tanti giornalisti, c’è anche un altro elemento molto importante da considerare: la disinformazione militare intenzionale.

Chi segue da tempo l‘ufologia sa anche che i militari hanno spesso approfittato del clamore dei presunti avvistamenti alieni per distrarre l’opinione pubblica dalle loro attività clandestine. Faccio qualche esempio.

  • Nel 1947, a Roswell, nel New Mexico, si diffuse la notizia di un disco volante precipitato: i militari lasciarono che la notizia galoppasse (con grande successo, visto che circola ancora) per coprire il fatto che era caduto in realtà un aerostato militare che portava un apparato di monitoraggio delle esplosioni nucleari sovietiche che all’epoca era top secret.
  • L’anno successivo, il celebre incidente aereo nel quale perse la vita il pilota USAF Thomas Mantell, mentre inseguiva quello che descrisse come “un oggetto metallico enorme”, fu raccontato (e tuttora viene raccontato da molti ufologi) come un’interazione con un veicolo extraterrestre, ma in realtà si trattò di una collisione con un aerostato militare della serie Skyhook, la cui esistenza non poteva essere resa nota in quel periodo.
  • In tempi leggermente più vicini a noi, negli anni Cinquanta e Sessanta, molte segnalazioni di avvistamenti di UFO da parte di piloti di linea erano in realtà avvistamenti di velivoli militari segreti, come gli U-2 e gli A-12 (The CIA and the U-2 Program, 1954-1974, di Pedlow e Welzenbach, 1998). Il libro Area 51 Black Jets di Bill Yenne, pubblicato nel 2014, ne parla estesamente; ho riassunto qui la vicenda. Dato che si trattava di velivoli che ufficialmente non esistevano, ai piloti non poteva essere spiegato che cosa avevano visto realmente e ai militari faceva comodo che si diffondesse la teoria che si trattasse di veicoli alieni.

Si chiama MILDEC (military deception): depistare, depistare, depistare per distogliere l’attenzione dalle vere attività. Se volete un ripasso di quanto sia storicamente diffusa, consolidata ed efficace questa tecnica, potete partire da questa voce di Wikipedia.

Mettetevi comodi, perché questo è un articolo lungo.

 

Gli UFO “militari” come depistaggio

Il sito specialistico statunitense The War Zone ha pubblicato un dettagliatissimo articolo di analisi che propone la tesi del depistaggio anche per questi avvistamenti recenti: lasciare che l’opinione pubblica (e anche quella politica) si scateni sulle fantasie ufologiche, in modo da distrarre dal concetto imbarazzantissimo che

“un avversario molto terrestre sta giocando con noi, nel nostro giardino di casa, usando tecnologie relativamente semplici -- droni e palloni -- e portandosi a casa quello che potrebbe essere il più grande bottino di intelligence di una generazione.”

L’articolo, firmato da Tyler Rogoway ma frutto di una ricerca di gruppo, premette innanzi tutto un concetto fondamentale: i vari video di avvistamenti “autenticati” da fonti militari di cui si parla in questi mesi presumibilmente non hanno una spiegazione unica ma sono dovuti a fenomeni differenti. Cercare di giustificarli con una spiegazione unica, ufologica o meno, è un errore di metodo fondamentale. Inoltre non c’è nessuna pretesa di spiegarli tutti. In originale:

...people expect one blanket and grand explanation for the entire UFO mystery to one day emerge. This is flawed thinking at its core. This issue is clearly one with multiple explanations due to the wide range of events that have occurred under a huge number of circumstances.

Poi precisa che il depistaggio sarebbe favorevole sia agli avversari, sia (a breve termine) ai militari statunitensi:

“Credo inoltre che i problemi culturali prevalenti dell’America e lo stigma generale che circonda gli UFO sia stato preso di mira e sfruttato con successo dai nostri avversari, consentendo di proseguire queste attività molto più a lungo del dovuto. In effetti ritengo che le persone al potere che ridacchiano a proposito di resoconti credibili di strani oggetti in cielo e ostacolano la ricerca su di essi, compreso l’accesso ai dati riservati, siano diventate esse stesse una minaccia alla sicurezza nazionale. La loro carenza di fantasia, curiosità e creatività sembra aver creato un vuoto quasi perfetto che i nostri nemici possono sfruttare e probabilmente hanno sfruttato in misura sconcertante.”

Rogoway prosegue notando che un paio d’anni fa c’è stata una “improvvisa disponibilità del Pentagono a parlare di UFO e delle loro potenziali implicazioni”, sono aumentati gli avvistamenti in particolare fra i piloti di caccia della Marina e c’è una forte correlazione fra questi avvistamenti e le grandi esercitazioni navali nelle quali si sviluppano e si integrano i nuovi sistemi d’arma, di comando e di acquisizione di informazioni. “In altre parole, sembrava che questi velivoli misteriosi avessero un interesse molto spiccato per le capacità operative contraeree più grandi e recenti degli Stati Uniti”.

Un interesse piuttosto strano se si ipotizzano visitatori extraterrestri, che per il semplice fatto di essere capaci di attraversare lo spazio interplanetario o interstellare dovrebbero possedere tecnologie in confronto alle quali i sistemi d’arma di una Marina militare sarebbero interessanti quanto delle tavolette di cera per chi usa un laptop. Ma questo interesse diventa invece molto ragionevole se si ipotizza un altro scenario:

“Abbiamo poi ottenuto chiarimenti dai piloti testimoni a proposito delle asserzioni principali riguardanti quello che loro e i loro compagni di squadriglia avevano vissuto, prima di esplorare quella che per molti era un’ipotesi scomoda: quella che almeno alcuni degli oggetti che questi equipaggi e queste navi incontravano non fossero affatto un fenomeno esotico inspiegato, ma fossero droni e piattaforme più leggere dell’aria (palloni) avversari concepiti per stimolare [nel senso di far reagire -- Paolo] i sistemi di difesa aerea più avanzati degli Stati Uniti e raccogliere dati di intelligence elettronica di qualità estremamente alta su di essi. Dati critici che, fra l’altro, sono difficilissimi da ottenere affidabilmente in altro modo.”

Tramite questa raccolta di dati diventa possibile

“sviluppare contromisure e tattiche di guerra elettronica per interferire con questi sistemi o batterli. È inoltre possibile stimare e persino clonare accuratamente le capacità e si possono registrare e sfruttare le tattiche. Già da sole, le ‘firme’ di queste forme d’onda possono essere usate per identificare, classificare e geolocalizzarle [...] Diventare a tutti gli effetti il bersaglio [di questi sistemi] porta la qualità dell’intelligence raccolta a un livello completamente differente.”

Non è pura teoria: l’articolo di The War Zone cita un caso in cui furono proprio gli Stati Uniti a usare questa tecnica per acquisire informazioni sulle capacità nemiche.

“...abbiamo pubblicato un intero precedente storico per operazioni molto simili, che risale allo sviluppo dell’aereo-spia A12 Oxcart e all‘avvento della guerra elettronica moderna. In sintesi, durante i primi anni Sessanta, la CIA lanciò dei riflettori radar montati su palloni al largo della costa di Cuba tramite un sommergibile della Marina USA e usò un sistema di guerra elettronica denominato PALLADIUM che avrebbe ingannato i più recenti sistemi radar sovietici, facendo loro mostrare agli operatori che degli aerei nemici stavano dirigendosi rapidamente verso le coste cubane o stavano facendo ogni sorta di manovre pazzesche [evidenziazione mia -- Paolo]. Questo indusse la difesa aerea cubana e i suoi radar ad attivarsi e provocò comunicazioni rapide fra gli elementi della difesa aerea sull’isola.

I riflettori radar portati da palloni di dimensioni differenti apparvero anche sui radar sovietici, e monitorando i bersagli sui quali gli operatori di questi radar si concentravano e che quindi erano in grado di rilevare fu possibile determinare quanto fossero realmente sensibili i sistemi radar sovietici. Questo fornì informazioni critiche sulla capacità di sopravvivenza dell’A-12, che volava a oltre Mach 3 ed era leggermente stealth, ma soprattutto stabilì un precedente di come la guerra elettronica e i bersagli aerei potessero essere usati per sondare le difese aeree nemiche in modo da poter ottenere intelligence critica sulle loro capacità -- tutto senza mettere a rischio un pilota in volo.”

Fra l’altro, questo test produsse un altro effetto tipicamente ufologico, raccontato qui:

Gli intercettori cubani furono lanciati per andare a caccia dell’“intruso”, e quando uno dei loro piloti disse al suo controllore di intercettazione comandata da terra (GCI) che aveva acquisito sul proprio radar il “bersaglio”, il tecnico sul cacciatorpediniere [che gestiva i riflettori radar] commutò un interruttore e il “caccia americano” scomparve [evidenziazione mia -- Paolo]”.

Un pallone, spiega l’articolo, può sembrare un mezzo primitivo, ma funziona, costa poco, non comporta rischi di vite umane e permette periodi di sorvolo o di loitering (permanenza in zona) elevatissimi, tanto che l’uso statunitense dei questi palloni proseguì per decenni, anche dopo l’avvento dei satelliti spia, tanto che i sovietici svilupparono un aereo apposito (l’M-17) per tentare di intercettarli.

È quindi ragionevole pensare che le altre potenze militari del mondo abbiano preso nota delle tecniche usate dagli Stati Uniti e le abbiano adottate; la miniaturizzazione dell’elettronica consentirebbe oggi di montare sistemi di acquisizione di segnali o di guerra elettronica in un drone o un pallone. È sicuramente un’ipotesi più concreta e plausibile di uno stuolo di visitatori extraterrestri, ma giornalisticamente è assai meno seducente.

 

L’UFO cubico-sferico, i radar e i droni

A ulteriore sostegno di questa tesi, Rogoway presenta un esempio molto preciso: la descrizione dell’UFO fornita dal pilota della Marina USA Ryan Graves (video), che dice di aver incontrato più volte nell’Oceano Atlantico un oggetto che sembrava stazionario, fluttuante nell’aria, capace di rimanere in volo per ore. Altri resoconti di oggetti di questo tipo, rilevati sui radar e anche a vista da piloti di varie squadriglie, parlano sistematicamente di un cubo all’interno di una sfera.

Misterioso e inquietante, vero? Ma fluttuare stazionario per ore è esattamente quello che fa un pallone. E c’è un brevetto, lo US2463517, intitolato Airborne Corner Reflector e datato 1949, che mostra un riflettore radar cubico (una forma classica per questi dispositivi) installato all’interno di un pallone, come nella figura qui sotto, tratta appunto da questo brevetto.

È possibile che questi avvistamenti siano dovuti a dispositivi analoghi usati da potenze militari rivali degli Stati Uniti. È solo un’ipotesi, ma la coincidenza è notevole.

Non ci sono solo i palloni radar-riflettenti: anche i droni hanno delle applicazioni nella sorveglianza e ricognizione militare, e quelli realizzati appositamente per questi compiti hanno autonomie e durate di volo notevolissime (ben superiori a quelle dei giocattolini commerciali, grazie a motori alimentati a carburante al posto delle batterie), e “le loro configurazioni uniche e le loro caratteristiche prestazionali possono sembrare strane anche a piloti di caccia esperti o a osservatori a terra che non sono mai stati realmente addestrati a queste minacce,” nota Rogoway, mostrando alcuni esempi di droni dalle forme davvero bislacche.

Ci sono già oggi tecnologie, come il programma statunitense NEMESIS, che usano sciami di droni relativamente semplici ed economici, collegati in rete tra loro insieme a navi, sommergibili e veicoli subacquei senza equipaggio, che permettono di convincere il nemico che ha davanti flotte fantasma e squadriglie di aerei che in realtà non esistono. L’illusione è tale che “sensori multipli nemici in luoghi differenti vedono la stessa cosa.”

Non c’è motivo di pensare che altre potenze militari, oltre agli Stati Uniti, non abbiano sviluppato tecnologie del genere.

Questo scenario spiegherebbe anche le tracce radar misteriose descritte in vari incidenti ufologici:

“...molte delle strane caratteristiche di alte prestazioni rilevate talvolta da navi e aerei oltre la portata visiva durante questi incidenti possono essere, e probabilmente sono, il risultato di attività di guerra elettronica. Infatti cose come le accelerazioni rapide e gli improvvisi cali di quota sul radar rappresentano dogmi basilari delle tattiche di guerra elettronica. Nel caso degli eventi sulla costa orientale [degli USA], per esempio, stando a quanto ci è stato detto le caratteristiche di alte prestazioni di questi oggetti non sono mai state osservate visivamente ma sono state viste sui radar. Gli incontri a vista descrivono oggetti simili a palloni che fanno cose da palloni, senza muoversi rapidamente, mentre altri oggetti hanno prestazioni più simili a droni che ad altro.”

E c’è di più: a proposito degli oggetti anomali segnalati da piloti di caccia al largo della costa orientale degli Stati Uniti, proprio nelle aree in cui si esercitano con i sistemi più sofisticati, i rapporti pubblicamente disponibili

“...non descrivono affatto veicoli alieni [evidenziazione mia -- Paolo]. Invece descrivono droni propulsi da motori a getto, simili a missili, e altri aeromobili ad ala fissa senza pilota che si arrampicano fino alle quote di volo, nonché droni multirotore che volano a punto fisso a quote molto elevate molto al largo.”

E nell’estate del 2019, al largo della costa californiana

“[s]ciami di droni perseguitarono vari cacciatorpediniere statunitensi che svolgevano esercitazioni di combattimento a meno di 100 miglia da Los Angeles. Questo avvenne per più notti [...] potete immaginare quanto sarebbe stata buona la intelligence con i sensori e sistemi di comunicazione delle navi stimolati [] dallo sciame di origine sconosciuta, apparentemente al sicuro in acque territoriali americane.”

Veicoli volanti quindi molto, molto terrestri. Come mai di questo dettaglio cruciale non si parla al di fuori delle pubblicazioni specialistiche e invece si predilige la narrazione ufologica?

Ci sarebbe da chiedersi anche come mai questi video provengono dalla Marina USA, quando il compito di proteggere i cieli americani spetta all’USAF, che evita accuratamente di rilasciare dichiarazioni. Non sarà, banalmente, perché l’aeronautica militare “non è capace di fornire una difesa contro [la minaccia dei droni] e ha chiaramente fallito nel farlo fin qui”?

L’articolo di The War Zone prosegue con moltissime altre considerazioni tecniche e strategiche ben documentate, con un inquietante parallelo con le vistose vulnerabilità della difesa aerea statunitense sfruttate per gli attentati dell’11 settembre 2001 e con dei dettagliati debunking dei principali video ufologici di provenienza militare resi pubblici di recente. Vi invito a leggerlo tutto, se potete, ma il suo senso è chiaro:

“Sembra che stiamo assistendo alla storia che si ripete, ma stavolta sono gli altri a creare lo spettacolo magico. Vale anche la pena di notare che una campagna del genere ha anche enormi aspetti di guerra informativa e psicologica. In ultima analisi, se viene rivelata ufficialmente o resa pubblica in altro modo, fa sembrare terribilmente impotente la nazione presa di mira, che risulta incapace persino di difendere il proprio spazio aereo o anche solo di definire una minaccia che la riguarda.”

Di conseguenza, c’è il rischio molto credibile che i militari statunitensi sappiano benissimo di cosa si tratta e che il can-can ufologico sia per loro un’ottima cortina fumogena per evitare di doverlo ammettere e quindi dover riconoscere pubblicamente la propria impotenza. La più potente, sofisticata e costosa flotta militare del pianeta, umiliata da semplici droni e palloni.

Ma se volete continuare a fantasticare di visitatori alieni che giocano a nascondino, fate pure.

 

Questo articolo vi arriva gratuitamente e senza pubblicità grazie alle donazioni dei lettori. Se vi è piaciuto, potete incoraggiarmi a scrivere ancora facendo una donazione anche voi, tramite Paypal (paypal.me/disinformatico) o altri metodi.

2021/06/04

Lo smartphone consiglia il dentifricio della mamma. Per quelli che pensano che il telefonino li ascolti: no, non ne ha bisogno

Newsweek ha segnalato un thread diventato virale su Twitter che spiega benissimo il reale potere dei sistemi di tracciamento pubblicitario e ribadisce il concetto che la paura diffusa che gli smartphone ascoltino le nostre conversazioni per proporci i prodotti di cui parliamo è infondata per una ragione molto semplice: non hanno bisogno di farlo perché hanno già tutto quello che serve, e glielo abbiamo fornito noi.

Il thread è stato pubblicato da Robert G. Reeve, che lavora nel settore della tecnologia informatica relativa alla privacy e conosce da vicino la questione.

In sintesi: Reeve è stato a casa di sua madre per una settimana, e si è visto comparire sul telefonino la pubblicità del dentifricio usato da lei e che ha usato anche lui. Non hanno mai parlato del dentifricio in questione. Allora come fa lo smartphone a proporglielo?

Oltre a raccogliere sistematicamente dati come la geolocalizzazione, l’uso delle tessere fedeltà, le prenotazioni e gli acquisti, le applicazioni installate sui telefonini usano la geolocalizzazione correlata: prendono nota di chi si trova regolarmente nelle sue vicinanze e ricostruiscono così la rete dei suoi contatti (amici, colleghi, famiglia).

I pubblicitari usano questa correlazione per mostrargli pubblicità basate sugli interessi di chi gli sta intorno. Cose che non vuole, ma che qualcuno dei suoi contatti potrebbe volere. Lo scopo, dice Reeve, è istigare subliminalmente a parlare di quel prodotto (nel suo caso, il dentifricio). “Non ha mai avuto bisogno di ascoltarmi per farlo. Sta semplicemente confrontando metadati aggregati”.

Reeve conclude notando che questi fatti tecnici sono noti e pubblicati da tempo, ma non indignano nessuno. Tantissime persone hanno rinunciato alla propria privacy. “Conoscono il dentifricio usato da mia madre. Sanno che ero da mia madre. Sanno che io sono su Twitter. Ora ricevo pubblicità su Twitter per il dentifricio di mia madre. I tuoi dati non riguardano soltanto te: riguardano anche il fatto che possono essere usati contro tutte le persone che conosci e anche quelle che non conosci, per plasmare inconsciamente i comportamenti”.

Reeve conclude segnalando gli ultimi aggiornamenti di Apple, che consentono di bloccare buona parte di questo tipo di tracciamento. “Se non altro, rendiamoglielo difficile”, conclude.

Questo è il thread completo originale:

I'm back from a week at my mom's house and now I'm getting ads for her toothpaste brand, the brand I've been putting in my mouth for a week. We never talked about this brand or googled it or anything like that. As a privacy tech worker, let me explain why this is happening.

First of all, your social media apps are not listening to you. This is a conspiracy theory. It's been debunked over and over again. But frankly they don't need to because everything else you give them unthinkingly is way cheaper and way more powerful.

Your apps collect a ton of data from your phone. Your unique device ID. Your location. Your demographics. Weknowdis. Data aggregators pay to pull in data from EVERYWHERE. When I use my discount card at the grocery store? Every purchase? That's a dataset for sale.

They can match my Harris Teeter purchases to my Twitter account because I gave both those companies my email address and phone number and I agreed to all that data-sharing when I accepted those terms of service and the privacy policy.

Here's where it gets truly nuts, though. If my phone is regularly in the same GPS location as another phone, they take note of that. They start reconstructing the web of people I'm in regular contact with.

The advertisers can cross-reference my interests and browsing history and purchase history to those around me. It starts showing ME different ads based on the people AROUND me. Family. Friends. Coworkers.

It will serve me ads for things I DON'T WANT, but it knows someone I'm in regular contact with might want. To subliminally get me to start a conversation about, I don't know, fucking toothpaste. It never needed to listen to me for this. It's just comparing aggregated metadata.

The other thing is, this is just out there in the open. Tons of people report on this. It's just, nobody cares. We have decided our privacy just isn't worth it. It's a losing battle. We've already given away too much of ourselves [link a due articoli che ne parlano].

So. They know my mom's toothpaste. They know I was at my mom's. They know my Twitter. Now I get Twitter ads for mom's toothpaste. Your data isn't just about you. It's about how it can be used against every person you know, and people you don't. To shape behavior unconsciously.

Apple's latest updates let you block apps' tracking and Facebook is MAD. They're BEGGING you to just press accept and go back to business as usual. Block the fuck out of every app's ads. It's not just about you: your data reshapes the internet [link ad articolo sull’argomento].

The internet is never going to be the wacky place it was when I had a Livejournal and people shared protean gifs in the form of YTMNDs. Big business has come to suck the joy (and your dollars) out of it. At least make it hard for them.

2021/05/14

SayPal ti paga se citi il nome di un prodotto mentre parli

Avvertenza: leggete questo articolo fino in fondo prima di saltare a conclusioni affrettate.

Avete mai avuto la sensazione che il vostro telefonino vi ascolti e vi proponga pubblicità sulla base di quello che dite? Non è così; si tratta soltanto di pubblicità mirata, generata sulla base di dove siete, vicino a chi siete, che siti visitate, che informazioni cercate e altri dati personali. Ma ora è stata annunciata un’app che estende questo concetto: SayPal. La trovate presso Saypal.app.

SayPal, infatti, vi paga per citare nomi di marche celebri nelle vostre conversazioni. A differenza del tracciamento pubblicitario convenzionale, inoltre, vi avvisa subito di quanto avete incassato con ciascuna menzione della marca, e l’incasso va a voi, non a chissà chi.

Una volta concessi i permessi, SayPal vi ascolta tramite il microfono del telefonino e adopera sofisticate tecniche di intelligenza artificiale ed elaborazione del linguaggio naturale per identificare le parole chiave. 

SayPal include inoltre un wallet Bitcoin, sul quale vengono accreditati automaticamente gli incassi.

Come vi siete sentiti leggendo questa descrizione? Tentati di monetizzare le vostre conversazioni o inorriditi all’idea di essere costantemente ascoltati o i vedere che i vostri amici si convertono a SayPal e cominciano a parlarvi intercalando citazioni di marche famose in cambio di soldi?

È esattamente questo lo scopo di SayPal, che non esiste se non come provocazione da parte di Matt Reed, “tecnologo creativo” presso redpepper e già autore di altre burle digital come il Rickroll per Zoom e lo Zoombot che crea un ”gemello” virtuale da far partecipare alle riunioni online. Se continuiamo ad accettare la sorveglianza commerciale, SayPal rischia di essere un’anticipazione profetica di quello che ci aspetta nel nostro futuro iperpubblicitario.

Ancora una volta, con sentimento: Idiocracy era un avvertimento, non un manuale di cose da fare.

2020/10/12

Perché Immuni, Swisscovid e le altre app anti-coronavirus chiedono di attivare il GPS su Android? Lo spiegone

Ultimo aggiornamento: 2020/10/12 21:00.

Rispondo a una domanda-tormentone che continua ad arrivarmi: se le app anti-Covid come Immuni e SwissCovid dicono di non fare tracciamento di posizione, come mai su Android chiedono di attivare la geolocalizzazione? E se attivano la geolocalizzazione, mi accendono il GPS e quindi si consuma di più la batteria?

Risposta breve: perché Android è fatto così. Per poter usare il Bluetooth come scanner, Android deve chiedere di attivare la geolocalizzazione, ma in realtà le app anti-Covid non la usano. Soprattutto non usano il GPS e quindi i consumi non aumentano. Fine della storia.

---

Risposta dettagliata: perché su Android, per attivare la scansione Bluetooth usata dalle app anti-Covid per rilevare la vicinanza di altri telefonini dotati di queste app bisogna attivare la funzione generale di geolocalizzazione, che usa non solo il GPS ma anche Bluetooth e Wi-Fi. È una questione tecnica ben nota, introdotta nella versione 6 di Android a protezione degli utenti e risolta diversamente nella versione 11. Comunque queste app anti-Covid non usano la geolocalizzazione: non vi hanno accesso. Pertanto non attivano il modulo GPS del telefono e quindi non aumentano il consumo di batteria del telefonino.

La Guida di Android di Google spiega la questione qui, nella sezione intitolata appunto Perché l'impostazione Geolocalizzazione del telefono deve essere attiva (grassetto aggiunto da me):

La tecnologia Notifiche di esposizione usa la scansione Bluetooth per capire quali dispositivi sono vicini l'uno all'altro. Sui telefoni con versioni del sistema operativo Android dalla 6.0 alla 10, il sistema Notifiche di esposizione utilizza la scansione Bluetooth. Affinché la scansione Bluetooth funzioni, l'impostazione Geolocalizzazione del dispositivo deve essere attiva per tutte le app, non solo per quelle create con il sistema Notifiche di esposizione.

Google e Apple hanno integrato delle misure di sicurezza per garantire che le app di tracciamento dei contatti governative create con il sistema SNE non possano dedurre la tua posizione. A tale scopo viene usata la rotazione degli ID casuali assegnati al tuo dispositivo affinché non sia possibile tracciare il tuo singolo dispositivo. Gli ID casuali non contengono informazioni sulla tua posizione quando vengono scambiati con altri dispositivi nel sistema.

“Attiva” non significa “usata”: significa “disponibile”. Android la offre, ma se l’utente non autorizza la singola app a usare la geolocalizzazione, o se il sistema vieta a un’app di usarla, l’app non può usarla.

Il concetto è spiegato su HDBlog.it dagli sviluppatori di Bending Spoons, l’azienda che ha creato Immuni:

Sugli smartphone Android, a causa di una limitazione del sistema operativo, il servizio di geolocalizzazione deve essere abilitato per permettere al sistema di notifiche di esposizione di Google di cercare segnali Bluetooth Low Energy e salvare i codici casuali degli smartphone degli utenti che si trovano lì vicini. Tuttavia, come si può vedere dalla lista di permessi richiesti da Immuni, l'app non è autorizzata ad accedere ad alcun dato di geolocalizzazione (inclusi i dati del GPS) e non può quindi sapere dove si trova l’utente.

La guida di Android presente sugli smartphone precisa che “sui telefoni con Android 11 non è necessario attivare l’impostazione Geolocalizzazione del telefono” e spiega di nuovo la necessità di tenere attiva la localizzazione nelle versioni precedenti di Android:

Il sistema Notifiche di esposizione non utilizza, non salva e non condivide la posizione del tuo dispositivo, ad esempio tramite GPS. La localizzazione del dispositivo deve essere attiva affinché il Bluetooth possa individuare i dispositivi nelle vicinanze con le Notifiche di esposizione attivate.

Screenshot:


La Guida di Android dice inoltre (grassetto aggiunto da me):

Il sistema Notifiche di esposizione non raccoglie e non utilizza i dati sulla posizione del dispositivo. Usa il Bluetooth per rilevare se ci sono due dispositivi vicini, senza rivelare informazioni sulla loro posizione.

Inoltre, l'app dell'autorità per la salute pubblica non è autorizzata a usare la posizione del tuo telefono o a monitorare la tua posizione in background.

E aggiunge: ”Il sistema Notifiche di esposizione non usa la posizione del dispositivo e abbiamo impedito alle app delle autorità per la salute pubblica che usano il sistema SNE di richiedere l'accesso alla posizione del dispositivo”.

Insomma: come detto da tutte le fonti in tutte le salse, la geolocalizzazione non viene usata dalle app anti-Covid. Quindi niente panico.

Potete verificarlo personalmente. Se avete Android 10, andate nelle Impostazioni di Android e procedete come segue (altre versioni di Android possono avere menu leggermente differenti).

  • Scegliete Posizione - Autorizzazioni applicazione: vedrete quali app hanno accesso alla posizione: Immuni (o SwissCovid) non c’è.
  • Scegliete Applicazioni - Immuni (o SwissCovid) - Autorizzazioni: noterete la dicitura Nessuna autorizzazione richiesta.

Le app anti-Covid non possono sapere dove siete e quindi preoccuparsi di essere spiati dallo stato tramite queste app non ha senso. 

Ma un momento: Google potrebbe farlo, si obietta, per esempio tramite i Play Services e la localizzazione basata non su GPS ma sui Bluetooth e Wi-Fi visibili nelle vicinanze. In tal caso, se volete prevenire anche questa possibilità, potete disattivare la funzione di localizzazione tramite Bluetooth e Wi-Fi andando in Impostazioni - Posizione - Migliora precisione e disattivando Scansione Wi-Fi e Scansione Bluetooth.

Se invece volete sapere quali app stanno consumando più energia, potete andare in Impostazioni - Assistenza dispositivo - Batteria - Uso batteria. Magari scoprirete qual è l’app che realmente vi stia prosciugando la batteria.


Questo articolo vi arriva gratuitamente e senza pubblicità grazie alle donazioni dei lettori. Se vi è piaciuto, potete incoraggiarmi a scrivere ancora facendo una donazione anche voi, tramite Paypal (paypal.me/disinformatico), Bitcoin (3AN7DscEZN1x6CLR57e1fSA1LC3yQ387Pv) o altri metodi.

2020/08/30

Credete che il vostro telefonino vi ascolti e vi mandi pubblicità delle cose di cui parlate? (seconda parte)

Ho da proporvi un altro episodio della serie "No, il tuo telefonino non ti ascolta; sei tu che noti le coincidenze", seguito ideale di questa storia.

Oggi stavo chiacchierando in casa con la famiglia. A un certo punto, parlando di risposte argute a qualcosa detto da qualcuno che ti vengono in mente sempre troppo tardi, ho citato la bella espressione francese "l'esprit de l'escalier".

Descrive esattamente quella condizione esasperante in cui la risposta perfetta e brillante ti viene in mente soltanto quando ormai sei in fondo alle scale e lontano dal tuo interlocutore, per cui è troppo tardi per dirla e ti prenderesti a calci per non averla pensata prima.

Beh, indovinate cosa è comparso poco fa nel mio flusso di tweet:



Non è stata una proposta di Twitter estemporanea: seguo abitualmente Quite Interesting perché è, appunto... parecchio interessante. Però quando ho notato il tweet di QI mi è venuta subito in mente la conversazione di poco prima.

Quante probabilità ci sono che quella esatta espressione assolutamente specifica mi capiti a distanza temporale cosi ravvicinata due volte di fila? Non si tratta di un generico "scarpe" o "divani". Però è successo, e non c’è nessun modo in cui quelli di QI possano aver sentito la nostra conversazione per poi decidere di mandare quel loro tweet.

Morale della storia: dato un numero sufficientemente elevato di eventi, le coincidenze, anche le più strane, a volte accadono. Se nel corso della giornata vedo tanti tweet e dico tante cose, prima o poi l'argomento di quello che ho detto e quello che ho visto coinciderà, e io me ne accorgerò perché siamo animali abili a riconoscere gli schemi.

Quindi prima di accusare i social network, Microsoft, Samsung, Apple o Google di usare i nostri telefonini per ascoltare tutto quello che diciamo, pensiamoci bene. Anche perché non ne hanno bisogno: hanno già tantissimi dati su di noi e sui nostri gusti.

E se alla fine di questa storia ancora non siete convinti e pensate che il telefonino vi spii, allora siate coerenti e buttate via lo smartphone. Oppure state in dignitoso silenzio, così Facebook dovrà leggervi nel pensiero :-)


Questo articolo vi arriva gratuitamente e senza pubblicità grazie alle donazioni dei lettori. Se vi è piaciuto, potete incoraggiarmi a scrivere ancora facendo una donazione anche voi, tramite Paypal (paypal.me/disinformatico), Bitcoin (3AN7DscEZN1x6CLR57e1fSA1LC3yQ387Pv) o altri metodi.

2020/08/11

Credete che il vostro telefonino vi ascolti e vi mandi pubblicità delle cose di cui parlate?

Ultimo aggiornamento: 2021/05/17 9:15.

Siete fra quelli che pensano che il loro telefonino ascolti le loro conversazioni e mostri pubblicità di conseguenza, perché vi è capitato di parlare di una cosa insolita e poi quella stessa cosa vi è stata proposta da Google o Facebook o Instagram? Ho una storia per voi. L’ho raccontata di fretta su Twitter qualche giorno fa, ma la riassumo meglio qui.

Molta gente mi scrive appunto dicendo che una volta ha parlato con gli amici di una cosa molto particolare e specifica e poi proprio quella cosa è comparsa subito dopo nelle pubblicità sul suo computer o smartphone, e quindi non può essere un caso.

Io spiego sempre che sono già state fatte tante verifiche tecniche da parte di esperti indipendenti (per esempio il test fatto da Wandera) e non c'è traccia di ascolto generalizzato e sfruttamento di quello che viene detto (a parte il riconoscere parole chiave tipo "Ehi Siri" o "OK Google" o "Alexa").

Spiego anche che Google e social network non hanno bisogno di ascoltarci per capire i nostri interessi: leggono già la nostra Gmail, i nostri post Facebook, sanno i nostri "mi piace", analizzano le nostre foto, tracciano i siti che visitiamo.

Aggiungo anche che ascoltarci di nascosto sarebbe illegalissimo in tutto il mondo e sarebbe un rischio enorme, che queste grandi aziende non hanno nessuna convenienza a correre. 

Ricordo poi a questi scettici che noi esseri umani abbiamo una tendenza innata a notare le coincidenze e dimenticare le non coincidenze. Si chiama effetto Baader-Meinhof, illusione di frequenza o, in alcuni casi, illusione di recentezza. Compri un'auto azzurro cielo, improvvisamente tutte le auto che noti sono azzurro cielo. Aspetti un bimbo, incontri solo donne incinte.

Ma non c'è niente da fare: questi scettici mi dicono sempre “Ma il mio caso è troppo particolare! Non può essere una semplice analisi delle mail o della localizzazione o di tutto quello che ho scritto sui social! Non ho mai parlato prima di tagliabecchi laser per pulcini!” (Sì, esistono).

Piccola parentesi: se davvero credete che il vostro telefono ascolti tutto quello che dite, compresi i vostri momenti intimi e le vostre conversazioni confidenziali, cosa diavolo ci fate ancora con un telefonino? Siate coerenti e buttatelo via, o almeno spegnetelo.

Vengo dunque alla storia che vi avevo promesso. Per tutti quelli che non credono che possano esistere coincidenze così precise come quelle che ho citato e mi vengono raccontate, questo è quello che mi è successo poco fa.

Il 6 agosto scorso ero in un camerino a provare pantaloni. Ho lasciato il mio marsupio vicino all'ingresso del camerino, chiuso da una tendina, e ho pensato (senza dirlo ad alta voce) “certo che se qualcuno infilasse la mano nel camerino me lo potrebbe rubare e io dovrei rincorrerlo in mutande, forse è meglio spostarlo” (scusatemi se ora questa scena è nella vostra immaginazione).

Il treno dei miei pensieri è andato avanti nella sua corsa, come fa spesso, e così ho pensato “Ma mi metterei davvero a correre in mutande in un centro commerciale per acchiappare un ladro di portafogli? Cosa mi dovrebbero rubare per indurmi a una scena del genere?” Da informatico ho pensato subito al mio laptop.

Non ho condiviso questo pensiero con nessuno, nemmeno con mia moglie. L’ho messo per iscritto per la prima volta in questo tweet, alle 17:07 del giorno dopo (7 agosto), il giorno dopo aver immaginato di rincorrere seminudo in pubblico un ladro che mi avesse rubato con destrezza il laptop.

E l’ho messo per iscritto perché un’oretta prima di quel tweet mi era capitato di vedere, nel flusso delle notizie che sfoglio spesso, che la BBC aveva pubblicato questo: un uomo che rincorre nudo un cinghiale che gli ha rubato la borsa contenente il suo laptop.


L’episodio è successo vicino a Berlino, e la moglie dell’uomo, che è un nudista, ha pubblicato altre foto della vicenda.

Dovrei quindi pensare “Non può essere una coincidenza! Chiaramente la BBC mi legge nel pensiero!”? Secondo i ragionamenti degli scettici/paranoici, sì.

Le corrispondenze sono troppe, no?
  1. L'ho pensato proprio il giorno prima.
  2. Ho pensato proprio a un laptop.
  3. Ho pensato che me lo portassero via con destrezza.
  4. Ho pensato di rincorrere il ladro.
  5. Ho pensato di farlo in condizioni imbarazzanti.


Ma in realtà io mi sono ricordato di quel pensiero fugace soltanto perché ho visto la notizia della BBC. Era uno dei mille pensieri che mi passano per la testa ogni giorno. Ho semplicemente ricordato quello che più o meno corrispondeva alla notizia: ho notato una coincidenza.

Se non ci fosse stata quella notizia a stimolare il ricordo, mi sarei completamente dimenticato di quel pensiero. Quanti pensieri facciamo nel corso di una giornata? Uno fra i tanti ha coinciso con una notizia, tutto qui.

Oltretutto la mia mente ha dovuto forzare un po' per far combaciare il pensiero e la notizia: il mio ladro non era un cinghiale. Non ero in un prato. E non ero nudo. Ma fa niente, ho avvertito subito un brivido per la corrispondenza sorprendente.

Questi processi mentali sono gli stessi alla base dei presunti sogni premonitori e dei successi dei sensitivi, delle cartomanti e dei paragnosti figli di paragnosti. Ci ricordiamo le cose azzeccate, scartiamo quelle sbagliate.

Quindi prima di dire "il mio telefonino mi ascolta, ho le prove" e accusare Google, Facebook e gli altri social di commettere atti altamente illegali su scala massiccia, pensateci bene e chiedetevi se per caso esiste un’altra spiegazione. Perché le coincidenze càpitano.

Davvero non avete mai scritto/googlato/messo un like a qualcosa legato a quel tema che ora vi viene proposto? La geolocalizzazione rivela il vostro interesse per quella cosa? I vostri amici ne hanno mai parlato online? Avete condiviso la stessa rete Wi-Fi con persone che hanno discusso online di quell’argomento? Non dimenticate che Google e social network sono maestri nel cercare ogni possibile appiglio di correlazione per proporvi pubblicità mirata.

Fine della storia. Se ora non riuscite a levarvi dalla mente un nudista che rincorre un cinghiale o un informatico spilungone in mutande, mi spiace. Ma è sempre meglio che pensare di essere ascoltati 24 ore su 24.

---

Qualche giorno dopo aver scritto la prima stesura di questo articolo mi è capitato un episodio che ne conferma le conclusioni.

2020/02/13

Per sapere che Crypto AG faceva spionaggio per CIA e BND bastava cercare in Google

Un’inchiesta del Washington Post, della TV tedesca ZDF e dell’emittente svizzera SRF (anche qui) ha rivelato che l’azienda svizzera di crittografia Crypto AG è stata usata dalla CIA e dalla tedesca BND per decenni per spiare governi e forze armate di tutto il mondo, compresi i paesi loro alleati, come Spagna, Grecia, Turchia e Italia.

Crypto AG, infatti, vendeva apparati di crittografia che a seconda del paese di destinazione venivano alterati segretamente in modo da consentire ai servizi segreti statunitensi e tedeschi di decrittare facilmente le comunicazioni cifrate diplomatiche, governative e militari di quei paesi, comprese quelle del Vaticano.

In Svizzera lo scandalo è forte e verrà istituita una commissione parlamentare d’inchiesta per capire quali autorità specifiche fossero al corrente di questa vicenda. Ma c’è un dato che forse andrebbe considerato: la natura delle attività di Crypto AG non era affatto un segreto.

Infatti con una ricerca mirata in Google e con l’aiuto di alcune segnalazioni dei lettori emergono numerose indagini giornalistiche, anche svizzere, che mettono a nudo Crypto AG sin dal 1994:

Fonte: Swissinfo.ch.

Tutte queste inchieste documentano che i rapporti con Crypto AG dei servizi segreti statunitensi e tedeschi erano già stati resi noti con grande dettaglio. La novità di oggi è semplicemente che sono stati resi pubblici documenti sulla vicenda che prima erano segreti. Fingere di non averne saputo nulla sembra quindi piuttosto implausibile.


2020/02/15. Cominciano a essere pubblicate le prime ammissioni ufficiali.

2020/02/19. È stato ritrovato il dossier mancante dal 2014, contenente gli atti dell’indagine della Polizia Federale su Crypto AG (Ticinonews).


Fonti aggiuntive: Tvsvizzera.it, Swissinfo.ch, The Register.

2020/01/09

Tempesta in un bicchiere: psicosi per il chip NFC nei bicchieri del Rabadan

Ultimo aggiornamento: 2020/02/19 10:05.

Si può avere paura di un bicchiere? A quanto pare sì. Il Rabadan, il grande carnevale di Bellinzona che si tiene dal 20 al 25 febbraio, quest’anno adotterà dei bicchieri multiuso in silicone al posto di quelli usa e getta, per ridurre il consumo di plastica. Sul fondo di questi bicchieri è incorporato un chip NFC, e questo ha scatenato angosce e psicosi.

C’è chi teme la possibilità di essere localizzato o sorvegliato, che il chip NFC trasmetta imprecisate onde pericolose o che c’entri in qualche modo il 5G. Altri si preoccupano dell’inquinamento causato dalla produzione dei chip.

Ma i fatti tecnici sono ben diversi. I chip NFC non localizzano, non sorvegliano, non trasmettono onde pericolose e il 5G non c’entra nulla. Inoltre la quantità di materiale e di energia usata per produrli è microscopica: nulla a che vedere con i costosi e complessi chip per computer.

Quelli usati nei bicchieri del Rabadan sono quelli più semplici (chip NFC passivi, come quello mostrato nella foto qui sopra), costano qualche centesimo l’uno e sono in sostanza dei dischetti sottilissimi che contengono un’antennina, una memoria e un piccolo processore, ma nessuna batteria. Il chip del Rabadan pesa meno di un millesimo del bicchiere che lo ospita, come indicato nel sito dell’azienda produttrice.

I chip NFC non sono una tecnologia nuova: esistono da quasi quindici anni e vengono usati comunemente nelle carte di credito e nei sistemi di pagamento contactless (carte di credito, Apple Pay, Google Wallet), nelle tessere di accesso alle camere d’albergo, e in molti sistemi anticontraffazione, antitaccheggio e di gestione dei magazzini. Una loro versione più sofisticata (chip NFC attivo) è presente all’interno di quasi tutti gli smartphone recenti. Quindi chi ha paura di questi chip non dovrebbe mai entrare in un negozio, perché sarebbe circondato da questi piccolissimi dispositivi, e non dovrebbe mai usare uno smartphone.

I bicchieri multiuso del Rabadan incorporano questi chip passivi per consentire alcune funzioni “social” del carnevale, che sono del tutto opzionali e sono attivabili scaricando e installando un’apposita app.

Gli organizzatori del Rabadan mi hanno fatto avere in anteprima un campione di questi bicchieri “smart”, e ne ho sezionato uno per estrarne il chip NFC. Qui sotto vedete uno di questi campioni ancora integro, con l’NFC inglobato nel fondo, tra due strati di silicone.


Ho provato a leggerlo con un’app per NFC presente nel mio smartphone e questo è il risultato:


In quanto alle emissioni di onde radio, sono microscopiche, praticamente nulle: la sigla NFC sta infatti per Near Field Communication, ossia “comunicazione in prossimità”, e spiega bene il concetto che questi chip emettono un segnale radio talmente debole che si può captare solo a pochi centimetri di distanza (è ancora più debole di quello del Bluetooth). Quelli attivi (presenti nei telefonini e nei tablet, o nei lettori di tessere) emettono onde radio che vengono ricevute e usate come fonte di energia da quelli passivi.

I chip NFC passivi non emettono un segnale radio vero e proprio ma comunicano perturbando in maniera controllata il segnale emesso dai chip attivi, che rilevano queste perturbazioni (grazie a Marco Morocutti, nei commenti, per questo chiarimento).

La frequenza utilizzata è 13,56 MHz, quindi niente a che fare con le frequenze del 5G (o, se è per quello, del 4G, 3G o 2G).

Per chi teme un’eventuale sorveglianza: prima di tutto, il chip NFC passivo, quello presente nel bicchiere, è completamente inerte e non identifica in nessun modo l’utente del bicchiere se non lo si attiva intenzionalmente tramite il proprio telefonino e l’apposita app.

In secondo luogo, anche se lo si attiva, il sito del Rabadan dichiara che Né la start-up PCUP né Rabadan o gli altri partner coinvolti, hanno intenzione di analizzare i dati personali degli utenti o di utilizzarli a fini promozionali. Grazie all’utilizzo del bicchiere e dell’App sarà invece possibile misurare il risparmio di plastica monouso usando un bicchiere unico per tutto il periodo della manifestazione.

Ma soprattutto, se siete così preoccupati di essere sorvegliati da un bicchiere, che ci fate sui social network?


2020/02/09 20.50. I responsabili del Rabadan hanno risposto alle critiche sul bicchiere qui su Ticinonews.


2020/02/19 10:05. Bicchiere Rabadan? "Nessun pericolo per salute e privacy" (Ticinonews).
Static Wikipedia 2008 (no images)

aa - ab - af - ak - als - am - an - ang - ar - arc - as - ast - av - ay - az - ba - bar - bat_smg - bcl - be - be_x_old - bg - bh - bi - bm - bn - bo - bpy - br - bs - bug - bxr - ca - cbk_zam - cdo - ce - ceb - ch - cho - chr - chy - co - cr - crh - cs - csb - cu - cv - cy - da - de - diq - dsb - dv - dz - ee - el - eml - en - eo - es - et - eu - ext - fa - ff - fi - fiu_vro - fj - fo - fr - frp - fur - fy - ga - gan - gd - gl - glk - gn - got - gu - gv - ha - hak - haw - he - hi - hif - ho - hr - hsb - ht - hu - hy - hz - ia - id - ie - ig - ii - ik - ilo - io - is - it - iu - ja - jbo - jv - ka - kaa - kab - kg - ki - kj - kk - kl - km - kn - ko - kr - ks - ksh - ku - kv - kw - ky - la - lad - lb - lbe - lg - li - lij - lmo - ln - lo - lt - lv - map_bms - mdf - mg - mh - mi - mk - ml - mn - mo - mr - mt - mus - my - myv - mzn - na - nah - nap - nds - nds_nl - ne - new - ng - nl - nn - no - nov - nrm - nv - ny - oc - om - or - os - pa - pag - pam - pap - pdc - pi - pih - pl - pms - ps - pt - qu - quality - rm - rmy - rn - ro - roa_rup - roa_tara - ru - rw - sa - sah - sc - scn - sco - sd - se - sg - sh - si - simple - sk - sl - sm - sn - so - sr - srn - ss - st - stq - su - sv - sw - szl - ta - te - tet - tg - th - ti - tk - tl - tlh - tn - to - tpi - tr - ts - tt - tum - tw - ty - udm - ug - uk - ur - uz - ve - vec - vi - vls - vo - wa - war - wo - wuu - xal - xh - yi - yo - za - zea - zh - zh_classical - zh_min_nan - zh_yue - zu -

Static Wikipedia 2007 (no images)

aa - ab - af - ak - als - am - an - ang - ar - arc - as - ast - av - ay - az - ba - bar - bat_smg - bcl - be - be_x_old - bg - bh - bi - bm - bn - bo - bpy - br - bs - bug - bxr - ca - cbk_zam - cdo - ce - ceb - ch - cho - chr - chy - co - cr - crh - cs - csb - cu - cv - cy - da - de - diq - dsb - dv - dz - ee - el - eml - en - eo - es - et - eu - ext - fa - ff - fi - fiu_vro - fj - fo - fr - frp - fur - fy - ga - gan - gd - gl - glk - gn - got - gu - gv - ha - hak - haw - he - hi - hif - ho - hr - hsb - ht - hu - hy - hz - ia - id - ie - ig - ii - ik - ilo - io - is - it - iu - ja - jbo - jv - ka - kaa - kab - kg - ki - kj - kk - kl - km - kn - ko - kr - ks - ksh - ku - kv - kw - ky - la - lad - lb - lbe - lg - li - lij - lmo - ln - lo - lt - lv - map_bms - mdf - mg - mh - mi - mk - ml - mn - mo - mr - mt - mus - my - myv - mzn - na - nah - nap - nds - nds_nl - ne - new - ng - nl - nn - no - nov - nrm - nv - ny - oc - om - or - os - pa - pag - pam - pap - pdc - pi - pih - pl - pms - ps - pt - qu - quality - rm - rmy - rn - ro - roa_rup - roa_tara - ru - rw - sa - sah - sc - scn - sco - sd - se - sg - sh - si - simple - sk - sl - sm - sn - so - sr - srn - ss - st - stq - su - sv - sw - szl - ta - te - tet - tg - th - ti - tk - tl - tlh - tn - to - tpi - tr - ts - tt - tum - tw - ty - udm - ug - uk - ur - uz - ve - vec - vi - vls - vo - wa - war - wo - wuu - xal - xh - yi - yo - za - zea - zh - zh_classical - zh_min_nan - zh_yue - zu -

Static Wikipedia 2006 (no images)

aa - ab - af - ak - als - am - an - ang - ar - arc - as - ast - av - ay - az - ba - bar - bat_smg - bcl - be - be_x_old - bg - bh - bi - bm - bn - bo - bpy - br - bs - bug - bxr - ca - cbk_zam - cdo - ce - ceb - ch - cho - chr - chy - co - cr - crh - cs - csb - cu - cv - cy - da - de - diq - dsb - dv - dz - ee - el - eml - eo - es - et - eu - ext - fa - ff - fi - fiu_vro - fj - fo - fr - frp - fur - fy - ga - gan - gd - gl - glk - gn - got - gu - gv - ha - hak - haw - he - hi - hif - ho - hr - hsb - ht - hu - hy - hz - ia - id - ie - ig - ii - ik - ilo - io - is - it - iu - ja - jbo - jv - ka - kaa - kab - kg - ki - kj - kk - kl - km - kn - ko - kr - ks - ksh - ku - kv - kw - ky - la - lad - lb - lbe - lg - li - lij - lmo - ln - lo - lt - lv - map_bms - mdf - mg - mh - mi - mk - ml - mn - mo - mr - mt - mus - my - myv - mzn - na - nah - nap - nds - nds_nl - ne - new - ng - nl - nn - no - nov - nrm - nv - ny - oc - om - or - os - pa - pag - pam - pap - pdc - pi - pih - pl - pms - ps - pt - qu - quality - rm - rmy - rn - ro - roa_rup - roa_tara - ru - rw - sa - sah - sc - scn - sco - sd - se - sg - sh - si - simple - sk - sl - sm - sn - so - sr - srn - ss - st - stq - su - sv - sw - szl - ta - te - tet - tg - th - ti - tk - tl - tlh - tn - to - tpi - tr - ts - tt - tum - tw - ty - udm - ug - uk - ur - uz - ve - vec - vi - vls - vo - wa - war - wo - wuu - xal - xh - yi - yo - za - zea - zh - zh_classical - zh_min_nan - zh_yue - zu -

Sub-domains

CDRoms - Magnatune - Librivox - Liber Liber - Encyclopaedia Britannica - Project Gutenberg - Wikipedia 2008 - Wikipedia 2007 - Wikipedia 2006 -

Other Domains

https://www.classicistranieri.it - https://www.ebooksgratis.com - https://www.gutenbergaustralia.com - https://www.englishwikipedia.com - https://www.wikipediazim.com - https://www.wikisourcezim.com - https://www.projectgutenberg.net - https://www.projectgutenberg.es - https://www.radioascolto.com - https://www.debitoformtivo.it - https://www.wikipediaforschools.org - https://www.projectgutenbergzim.com

Static Wikipedia 2008 (March - no images)

aa - ab - als - am - an - ang - ar - arc - as - bar - bat_smg - bi - bug - bxr - cho - co - cr - csb - cv - cy - eo - es - et - eu - fa - ff - fi - fiu_vro - fj - fo - frp - fur - fy - ga - gd - gl - glk - gn - got - gu - gv - ha - hak - haw - he - ho - hr - hsb - ht - hu - hy - hz - ia - id - ie - ig - ii - ik - ilo - io - is - it - iu - jbo - jv - ka - kab - kg - ki - kj - kk - kl - km - kn - ko - kr - ks - ksh - ku - kv - kw - ky - la - lad - lb - lbe - lg - li - lij - lmo - ln - lo - lt - lv - map_bms - mg - mh - mi - mk - ml - mn - mo - mr - ms - mt - mus - my - mzn - na - nah - nap - nds - nds_nl - ne - new - ng - nn -

Liber Liber 2023 - Authors

abati - abba - abbate - accademia_degli_intronati - accati - accetto - acerbi - adami - agabiti - agamennone - aganoor - agaraff - agostini - agraives - agresti - agrippa - alamanni - albergati_capacelli - albert - albertazzi - albertelli - alberti - alberti_leandro - alberti_tommaso - albini - albinoni - albori_della_vita_italiana - alcott - aleardi - alfa - alfieri - algarotti - ali - alighieri - alighieri_jacopo - allen - aloysius - amabile - amalteo - amari - amati - ambrogini - amidei - amodeo - andersen - anderson - andrea_da_barberino - andreis - angiolieri - angiolini - anile - anonimo - antiquarie_prospettiche_romane - antoccia - antona_traversi - antonelli - appelius - apuleius - aragona - arbib - archinti - arenskij - aretino - ariosto - aristoteles - armaroli - aroldi - arouet - arrhenius - arrieta - arrighi - arrigoni - arsinov - artom - artusi - atlante - auber - audran - auto_da_fe_in_bologna - avancini - azeglio - bacci - baccini - bacci_peleo - bach - bachi - bachi_riccardo - bachofen - bach_carl_philipp_emanuel - bach_johann_bernhard - bach_johann_ludwig - bach_wilhelm_friedemann - bacigalupo - badia_y_leblich - baffo - bakunin - balakirev - balbo - balbo_italo - baldacci - balsamo - balzac - balzani - banchieri - bandello - bandi - baratono - baratono_adelchi - barbagallo - barbaranelli - barbarani - barbarich - barberini - barbiera - barbieri - barbieri_francisco - barbusse - barella - bargiacchi - baricelli - barla - barni - barrie - barrili - bartok - bartoli - bartoli_daniello - barzini - basile - bassano - bassano_anthony - bastianelli - baudelaire - baunard - bazzero - bazzoni - becattini - beccari - beccaria - beccaria_antonella - beckford - beethoven - belgioioso - belgiojoso - bellacchi - bellani - belli - bellini - belloc_lowndes - bellone - belo - beltrame - beltramelli - bembo - benaglio - benamozegh - benco - benco_delia - benedetti - benelli - beolco - berchet - berchet_guglielmo - berg - berlioz - bernard - bernardino_da_siena - berneri - berneri_camillo - berneri_maria_luisa - berni - bersezio - bertacchi - bertacchi_cosimo - bertelli - berti - bertinetti - bertini - bertola - bertoni - bertoni_brenno - bertoni_luigi - berwald - besana - bestiario_moralizzato - betteloni - betti - bettinelli - bettoni - bevilacqua - beyle - bhagavad_gita - biagi - bianchi - bianchi_giovini - bianco - bianconi - bianconi_giovanni_lodovico - bibbia - bibbiena - biber - biffoli - binazzi - bini - biografie_e_ritratti_d_illustri_siciliani - bisciola - bisi - bizet - bizzarri - bizzozero - blackwood - blake - blanch - blanchard - blaserna - boccaccio - boccalini - boccardi - boccardo - boccherini - bocchi - bodrero - boerio - boghen_conegliani - boiardo - boieldieu - boine - boito - boito_a - bolza - bon - bonacini - bonaparte - bonarelli - bonatelli - bonaventura - bonaventura_enzo - bond - bonfadini - bonghi - bonizzi - bonola - bonomo - bonvesin_de_la_riva - bordenave - borgese - borgese_giuseppe - borghi - borghi_armando - borodin - borri - bortolotti - boschetti_alberti - boscovich - bosio - bossi - botta - bottazzi - bottero - bouchardy - bourcet - bourdet - bouvier - bovio - bovio_libero - bozzano - bozzini - bracco - brahms - brancaccio - brera - bresadola - breton - brocchi - brofferio - broglio - bronte - bronzino - bruch - bruckner - bruna - brunelli - brunetti - bruni - bruni_giuseppe - bruno - brusoni - bufardeci - buia - buonaiuti - buonarroti - buonarroti_il_giovane - buoninsegni - buozzi - burchiello - burckhardt - burke - burnaby - burroughs - burzio - buschi - busetto - busoni - butti - buxtehude - buzzanca - byrne - byron - caccianiga - cacciatore - caccini - cafiero - cagna - cagni - cajkovskij - calandra - calcagno - caldarella - calestani - calvo - calza - camillo - camis - cammarano - camoes - campana - campanella - campolonghi - campra - canestrini - canestrini_alessandro - canina - cannabich - cannizzaro - cantalupo - cantoni - cantoni_giovanni - canto_gregoriano - cantu - capasso - capefigue - capella - capocci - capparoni - capponi - capranica - caprile - capuana - carabellese - caracciolo - caracciolo_enrichetta - carafa_capecelatro - carcano - cardano - cardile - carducci - carlyle - carmina_burana - carnevali - carocci - carpenter - carrera - carroll - carubia - casadei - casanova - casas - cassini - castelli - castelli_david - castelnuovo - castelvetro - casti - castiglione - castiglioni - catalani - caterina_da_siena - cather - cattaneo - cava - cavalcanti - cavallotti - cavara - caversazzi - caviglia - cefali - celesia - cellini - celoria - cena - cenni - cennini - cerlone - cernysevskij - cerro - cervantes - cervesato - cesarotti - cesi - chabrier - chanson_de_roland - chapi - charpentier - chaucer - chausson - chelli - cherubini - cherubini_eugenio - chesterton - cheyney - chiabrera - chiara - chiarelli - chiaretti - chiarini - chiesa - chigi - chiocchetti - chiosso - chiurlo - chopin - christiansen - chueca - ciaceri - ciamician - ciampoli - cian - ciano - cicero - cicogna - cielo - cifra - cimarosa - cinelli - cipriani - cittadella - claps - clarke - clementi - club_alpino_italiano - cocchi - codemo - coffa_caruso - coglitore - colagrossi - colajanni - coleridge - collenuccio - colletta - collins - collodi - colombe - colombo_fernando - colombo_michele - colonna - colonna_vittoria - colorni - columba - cominelli - compagni - compagnia_del_mantellaccio - comparetti - confucius - contessa_lara - conti - coperario - coppi - corano - corbino - cordelia - corelli - coresio - corio - cornaro - cornelius - cornoldi - corradini - cortesi - cosmi - cossa - costa - costa_andrea - coster - couperin - crawford - crawford_morris - cremonese - crispi - croce - crocella - croce_benedetto - croce_enrico - cronica_vita_di_cola_di_rienzo - cucca - cummins - cuneo - cuoco - cuomo - curiel - curti - curti_pier_ambrogio - cusani - cyrano_de_bergerac - dadone - dall_ongaro - dalmasso - dandrieu - danti - darwin - darwin_erasmus - daudet - dauli - da_ponte - da_porto - da_verona - debay - debenedetti - debussy - deledda - delibes - delius - della_casa - della_chiesa - della_porta - della_seta - della_valle - della_valle_pietro - delpino - del_lungo - del_lungo_carlo - dering - desanctis - descalzo - descartes - descuret - despres - devienne - dewey - de_amicis - de_angelis - de_astis - de_blasio - de_boni - de_bosis - de_cesare - de_cleyre - de_filippi - de_foe - de_franchi - de_gamerra - de_giovanni - de_gubernatis - de_marchi - de_maria - de_orestis - de_paoli - de_pellegrini - de_pretto - de_quincey - de_roberto - de_rubris - de_ruggiero - de_sanctis - de_vries - diabelli - diamante - dickens - diderot - difensore_degli_ebrei - dini - dito - dittersdorf - di_blasi - di_genio - di_giacomo - di_giovanni - di_giovanni_alessio - di_grazia - di_monaco - di_san_giusto - dolce - domenichi - donati - donaver - doni - donizetti - dorso - dossi - dostoevskij - douhet - doyle - draeseke - driesch - drigo - drosso - ducati - dukas - dumas - dunant - duparc - durante - du_mage - dvorak - d_albert - d_ambra - d_ancona - d_andrea - d_annunzio - d_arzo - d_emilio - d_india - eco - economisti_del_cinque_e_seicento - eisner - electronic_frontier_foundation - elgar - elia - emanuelli - emerson - emiliani_giudici - emma - emmanuel - engels - enriques - epictetus - epicurus - erasmus_roterodamus - eredia - ermacora - errante - errera - euclides - fabbri - fabiani - fabula_de_etc - faldella - fanciullacci - fanciulli - fanfani - fantazzini - fantoni - farga - fargion - farina - farinelli - farnaby - faure - favaro - fazello - federici - fernandez_caballero - fernandez_guardia - ferrabosco_il_giovane - ferrari - ferrari_carlotta - ferrari_giuseppe - ferrari_giuseppe_1720 - ferrari_paolo - ferrari_pietro - ferrari_pio_vittorio - ferrari_severino - ferrer - ferrero - ferretti - ferri - ferrieri - ferri_dina - ferri_giustino - ferroni - ferruggia - feuerbach - fiacchi - fibich - figner - figuier - filicaia - filippi - fillak - filopanti - finella - fioravanti - fioretti_di_san_francesco - fiore_di_leggende_cantari_antichi_etc - fiorini - firenzuola - flammarion - flaubert - fletcher - flies - florenzi - florio - flotow - fogazzaro - folengo - folgore - fontana - fontanarosa - fontane - fontefrancesco - fontenelle - formichi - fornaciari - forteguerri - fortis - foscolo - fraccacreta - fracchia - france - francesco_d_assisi - franchetti - franck - franco - frari - freud - frezzi - frugoni - fucini - fugassa - funck_brentano - gabetti - gabrieli - gabrieli_giovanni - galassi - galiani - galilei - gallaccini - galleani - galleria_palatina - gallina - gallo - galuppi - gamberi - gandhi - ganot - gargiulo - garibaldi - garrone - gatti - gautier - geminiani - gentile - gentile_iginio - gerard - geremicca - gerli - german - gershwin - gervasoni - gherardi - ghersi - ghislanzoni - ghisleri - giaccani - giacometti - giacosa - giamboni - gianelli - giannone - gibbon - gibellini - gide - gigli - giglioli - gille - gilles - ginzburg - gioberti - giolitti - giordana - giordano - giornale_per_i_bambini - giostra_delle_virtu_e_dei_vizi - giovannetti - giovannitti - giovio - giraud - giraudoux - giretti - giribaldi - giuseppe_da_forio - giusta_idea - giusti - glazunov - glinka - gluck - gobetti - goethe - gogol - goldoni - goldsmith - golgi - goll - gomes - gonin - gori - gori_pietro_1854_1930 - gorkij - gossec - gothein - gounod - gozzano - gozzi - gozzi_gasparo - graf - gramsci - granados - grande - grandi - grassi - grasso - grave - gray - graziani - gregorovius - gretry - grieg - grimaldi - grimm_jakob - grippa - grossi - grossi_vincenzo - groto - guadagnoli - gualandris - gualdo - guardione - guareschi - guarini - guelfi - guerrazzi - guerrini - guglielminetti - guglielmotti - guicciardini - guidetti - guidi - guidiccioni - guidi_michelangelo - guiducci - gulli - guy - haeckel - haendel - hamsun - harding - hasse - hauptmann - hawthorne - haydn - heron - herschel - hewlett - heywood - hichens - historia_di_papa - holborne - holst - homerus - hubay - huch - hugo - hummel - humperdinck - huxley - iacopone_da_todi - iacopo_da_sanseverino - iberti - ibn_gubayr - ibn_miskawayh - ibsen - imbriani - indy - ingrassia - innocentius_papa_12 - intorcetta - invernizio - ippolita_comunita_di_scriventi - ippolitov_ivanov - issel - istoria_critica - italia - jacobsen - james - janacek - jarro - jatta - jeans - jefferson - jenna - jennings - jerome - johansson - johnson - joinville - jolanda - joplin - jovine - joyce - juvalta - kaffka - kahn - kalevala - kalidasa - kant - karr - keynes - kipling - kleist - kollo - komzak - kovalevskaja - kropotkin - labriola - ladenarda - lady_gregory - lafargue - lagerlof - lalande - lalli - lalo - lancillotti - lando - landriani - lanzalone - lao_tzu - lasca - laser - lasso - latini - lattes - lattes_dante - lavater - lawrence - lazzarelli - lazzaretti - lazzeri - la_boetie - la_fontaine - la_lumia - leetherland - leggenda_di_tristano - legouve - lehar - leibniz - leitgeb - lemery - lemonnier - lenti_boero - leonardo - leoncavallo - leoni - leopardi - leroux - lesca - lessig - lessona - lettera_a_diogneto - levati - levi - levi_adolfo - levi_giulio_augusto - lewis - libri_piu_letti - libro_della_cucina - liebig - liesegang - liguria - linati - lipparini - lippi - liszt - littre - lizio_bruno - ljadov - lleo - locatelli - lockyer - lodi - lomazzo - lombardini - lombroso - lombroso_gina - london - longo - longus_sophista - lopez - lorentz - lorenzo - lorenzoni - lori - loria - lortzing - lo_valvo - lucatelli - lucchesini - lucianus - lucini - lucretius - luigini_federico - luini - lully - luna - lupo - lusitania - luther_blissett - luzio - macaulay - maccrie - machiavelli - mackay - maes - maeterlinck - maffei - magalotti - maggi - mahler - maineri - maistre - malamani - malatesta - malinverni - malon - malpassuti - mameli - mamiani - mannarino - manni - manno - mannu - mantegazza - manucci - manzoni - marais - marcelli - marcello - marchand - marchesani - marchesa_colombi - marchetti - marchi - marconi - maresca - mariani - marinelli - marinetti - marino - mario - marrama - marselli - marsili - martello - martineau - martinelli - martinelli_vincenzo - martinetti - martini - martini_ferdinando - martoglio - martucci - marugi - marx - mascagni - masci - masi - massarani - massenet - massimi - mastriani - mastro_titta - mattei - matteucci - mattirolo - maupassant - mazzarino - mazzini - medici - medici_ferdinando_i - medici_lorenzino - mehul - meli - melville - mendelssohn - menghini - mengozzi - merlini - merlino - messa_di_requiem - messina - metastasio - meyer - meyerbeer - meyrink - micanzio - michaelis - michel - michelstaedter - mieli - milani - mill - mille_e_una_notte - milton - mioni - mirbeau - misasi - misefari - moderata_fonte - modigliani - molinari - molnar - mommsen - monchablon - mondaini - moneta - mongai - mongitore - monicelli - monnier - montanelli - montesquieu - montessori - monteverde - monteverdi - monti - monti_achille - montpensier - moore - morandi - morandi_carlo - morando - morasso - more - moresco - moretti - morra - morris - morselli - morselli_ercole - mosca - moscardelli - mosso - mozart - mozzoni - mudge - mulazzi - mule - mule_bertolo - munthe - mura - muratori - muratori_lodovico - murger - murri - musorgskij - mussolini - musumeci - muzzi - nagy - nardini - narrazione_critico_storica_etc - natale - navigazione_di_san_brandano - nazioni_unite - neera - negri - negri_ada - negri_francesco - negri_gaetano - nencioni - nerucci - nettlau - nibby - nibelunghi - niccolini - nicolai - nicolaus_cusanus - nielsen - nieri - nietzsche - nievo - nivers - nobili - nordau - nordhoff - norsa - nota - notari - notturno_napoletano - novacek - novaro - novaro_mario - novatore - novella_del_grasso_legnajuolo - novelle_cinesi - novelle_indo_americane - novelle_italiane_dalle_origini_al_cinquecento - novellino - nucera_abenavoli - nuovi_misteri_del_chiostro_napoletano_etc - offenbach - ojetti - olper_monis - omodeo - onesto - oppenheim - orestano - oriani - orsi - orsini - ortolani - pachelbel - pacini - pacioli - padoa - padula - pagani - paganini - pagliaro - pailleron - paisiello - palazzi - paleologue - palladio - pallavicini - pallavicino - palli_bartolommei - palma - palmeri - palomba - pananti - pani - pannocchieschi - panzacchi - panzini - paolieri - pareto - parini - paris - parlatore - parmeggiani - pascal - pascal_carlo - pascarella - pascoli - pasinetti - pasolini - paterno - pausanias - pavese - peano - pellico - pellizzari - penzig - pepoli - percoto - pergolesi - perlman - perodi - perrault - petrarca - petrocchi - petruccelli_della_gattina - piave - piazza - piazza_antonio - piazzi - pico_della_mirandola - pierantoni_mancini - pieri - pierne - pigafetta - pignata - pinamonti - pinchetti - pindemonte - pino - pintor - pinza - pioda - piola - pirandello - pisacane - piscel - pissilenko - pitre - piva - pizzagalli - pizzigoni - pizzigoni_giuseppina - pizzirani - planche - plato - plinius_caecilius_saecundus - podesta - podrecca - poe - poli - polidori - polidori_francesco - polimanti - poliziano - polo - polybius - pompilj - ponchielli - popper - porati - porta - pov_ray_team - pozzi - pozzi_antonia - praetorius - praga - praga_marco - prati - previati - prevost - prose_e_poesie_giapponesi - proudhon - proust - prunas - puccini - puini - pulci - purcell - purgotti - puskin - puviani - quadrio - quel_libro_nel_cammino_della_mia_vita - quevedo - rabelais - rabizzani - raccolta_di_lettere_ecc - racconti_popolari_dell_ottocento_ligure - rachmaninov - racquet - radcliffe - raffaello_sanzio - raga - ragazzoni - rajberti - rajna - ramazzini - rameau - ramusio - randi - ranieri - rapisardi - rastrelli - ravagli - ravel - razzaguta - reclus - redi - regaldi - regalia - reger - reghini - regina_di_luanto - regnani - regno_d_italia_1805_1814 - reinecke - relazione_dell_atto_della_fede_etc - renan - renier_michiel - rensi - repubblica_romana_1849 - respighi - retif_de_la_bretonne - reuze - reyer - rezzonico - ricchi - ricchieri - ricci - ricci_paterno_castello - ricci_umberto - riccoboni - righetti - righi - rignano - rilke - rimatori_siculo_toscani_del_dugento - rime_dei_memoriali_bolognesi - rimini - rimskij_korsakov - rinaldini - ringhieri - ripa - ripamonti - rizzatti - roberti - robida - rocca - roccatagliata_ceccardi - rocca_enrico - rocco - roggero - rohlfs - rolando - romagnoli - romagnoli_augusto - romani - roma_e_la_opinione_etc - romberg - romussi - roncaglia_gino - rosa - rosadi - rosa_daniele - rose - rosetti - rosi - rosmini - rosselli_carlo - rosselli_nello - rossi - rossini - rossi_emanuele - rossi_giovanni - rostand - rousseau - roussel - rovani - rovetta - rubinstejn - ruffini - ruffini_francesco - russo - russolo - ruzzante - ryner - sabatini - sabatini_rafael - sabbadini - sacchetti - sacchetti_roberto - sacchi - sacheli - sacher_masoch - saffi - saffi_antonio - saint_evremond - saint_saens - salanitro - salfi - salgari - salimbene_da_parma - sallustius - salucci - saluzzo_roero - sangiorgio - sannazaro - santucci - sanudo - sanvittore - sarasate - sardegna_regno - saredo - sarno - sarpi - satta - savarese - savasta - savinio - savio - savioli - savi_lopez - savonarola - scarfoglio - scarlatti - scarpetta - scarpetta_maria - scartabellati - schein - schiaparelli - schiavini - schicchi - schiller - schioppa - schmid - schmidt - schopenhauer - schubert - schumann - schutz - schwarz - scilla - scina - scott - scrofani - scuto - sebastian - secchi - sella - seneca - serafini - serafino_aquilano - serao - sercambi - serena - serge - sergi - serra - servi - settembrini - sfinge - sforza - shakespeare - shaw - shelley - sicilia - siciliani - sidrac - sienkiewicz - sigonio - siliprandi - silva - simpson - sinding - sismondi - skrjabin - slataper - smetana - sobrero - sobrero_mario - socci - soler - solera - solmi - solovev - sommerfeld - sonzogno - sophocles - sorbelli - spampanato - spaventa - spaventa_filippi - sperani - speroni - spinazzola - spinelli - spinoso - spinoza - spohr - spontini - stacpoole - stael - stampa - statius - stefanoni - stein - steiner - stendhal - stenhammar - steno - stephens - sterne - stevenson - stewart - stirner - stoker - storia_dei_paladini_di_francia - storia_di_fra_michele_minorita - stowe - straparola - strauss - strauss_josef - strauss_jr - strauss_richard - strenna_di_ascolti_per_il_natale - stromboli - suk - sullivan - supino - suppe - supplica_degli_stampatori_e_etc - suzzara_verdi - svendsen - svevo - swift - sylos_labini - synge - szanto - szymanowski - tagore - tanini - tanini_alighiero - tarabotti - tarchetti - targioni_tozzetti - tartaglia - tartini - tartufari - tassini - tasso - tassoni - telemann - teloni - tempio - tenca - terentius - tesoro_di_scienze_etc - tessa - testoni - tettoni - theuriet - tholozan - thomas - thoreau - thorpe - thouar - thovez - thucydides - tigri - tilgher - timmermans - timpanaro - tiraboschi - titelouze - tocco - tolstoj - tomei - tommaseo - torelli - torelli_luigi - torricelli - tosco - tosti - tozzi - traina - trebbi - treitschke - trentin - tresca - trilussa - trimmer - troya - tucci - tumiati - turco - turgenev - ubaldini - uccellini - uda - ughetti - ultimi_fatti_di_milano - unesco - unione_europea - untersteiner - urgnani - vailati - valera - valery - vallardi - valles - valletta - valli - valvason - vannicola - vanzetti - varthema - varvaro - vasari - vassallo - vaticano - venerandi - venexiana - veneziani - venier - veniero - venosta - venturi - venturini - venturi_adolfo - verdi - verdinois - verdi_de_suzzara - veresaev - verga - vergilius - verne - veronese - verri_alessandro - verri_pietro - vertua - vettori - viaggi_di_gio_da_mandavilla - viani - vico - vieuxtemps - vigoni - villa - villabianca - villani - villani_matteo - villari - villiers_de_l_isle_adam - vinci - violante - viotti - viriglio - viscnu_sarma - vismara - vitali - vita_delitti - vita_italiana_nel_cinquecento - vita_italiana_nel_rinascimento - vita_italiana_nel_risorgimento - vita_italiana_nel_seicento - vita_italiana_nel_settecento - vita_italiana_nel_trecento - vitruvius - vivaldi - vivante - vivanti - vives - viviani - viviani_raffaele - vogue_melchior_de - volin - volpi - volta - voltaire - volterra - wagenaar - wagner - waldteufel - wallace - wallace_edgar - wallace_lewis - walpole - wassermann - weber - wells - wessely - white_mario - widmann - wieniawski - wilde - wolf - wolf_ferrari - woolf - world_wide_web_consortium - wundt - wu_ming - wu_ming_1 - wu_ming_2 - wu_ming_5 - yambo - yeats - yriarte - zagarrio - zanazzo - zandonai - zanella - zanghi - zanotelli - zavattero - zena - zhuang_zi - zola - zuccoli -