CLASSICISTRANIERI HOME PAGE - YOUTUBE CHANNEL
SITEMAP
Make a donation: IBAN: IT36M0708677020000000008016 - BIC/SWIFT:  ICRAITRRU60 - VALERIO DI STEFANO or
Privacy Policy Cookie Policy Terms and Conditions
Il Disinformatico

Cerca nel blog

2020/04/24

Il Presidente degli Stati Uniti parla di iniettarsi disinfettanti ed esporsi alla luce ultravioletta contro il coronavirus


L’imbecillità al potere. Donald Trump, presidente degli Stati Uniti, dice che sarebbe “interessante” considerare l’iniezione di disinfettante nei polmoni delle persone, oppure usare contro il coronavirus una luce molto intensa, eventualmente ultravioletta, magari dall’interno. Questi sono i vaneggiamenti di un idiota. Vaneggiamenti che rischiano di costare la vita a chi crederà a queste sue parole.

Vaneggiamenti così pericolosi che la Reckitt Benckiser (una delle più grandi aziende produttrici di disinfettanti) è costretta a smentire pubblicamente e a ricordare che il suo prodotto non va iniettato o ingerito o altrimenti introdotto nel corpo in nessuna circostanza. Così folli che le autorità sanitarie devono ribadire di non provare quello che il presidente ha suggerito.



“And then I see the disinfectant where it knocks it out in a minute. One minute! And is there a way we can do something, by an injection inside or almost a cleaning? Because you see it gets in the lungs and it does a tremendous number on the lungs, so it’d be interesting to check that. So, that you’re going to have to use medical doctors with, but it sounds interesting to me.”

“So supposing we hit the body with a tremendous, whether it’s ultraviolet or just very powerful light and I think you said that hasn’t been checked but you’re going to test it. And then I said supposing you brought the light inside the body, which you can do either through the skin or in some other way. And I think you’re going to test that too?”

“I would like you to speak to the medical doctors to see if there’s any way that you can apply light and heat to cure. Maybe you can, maybe you can’t. Again, I say, maybe you can, maybe you can’t. I’m not a doctor.”

E per chi, inevitabilmente, dirà che Donald Trump è stato frainteso o che si tratta di una distorsione da parte dei media che lo detestano:




Aggiornamento (2020/04/25 00:25): Trump ha detto che le sue parole erano “una domanda molto sarcastica ai giornalisti”. È falso, e lo si vede dalla direzione in cui va il suo sguardo mentre pronuncia le parole in questione: verso la dottoressa Blix, la donna seduta alla sua destra, e non verso i giornalisti davanti a lui.



Questo è quello che succede quando si lascia che l’ignoranza abbia lo stesso valore della sapienza. Questo è quello che succede quando si tollerano le bugie dei potenti.


Fonte: The Guardian.

Questo articolo vi arriva gratuitamente e senza pubblicità grazie alle donazioni dei lettori. Se vi è piaciuto, potete incoraggiarmi a scrivere ancora facendo una donazione anche voi, tramite Paypal (paypal.me/disinformatico), Bitcoin (3AN7DscEZN1x6CLR57e1fSA1LC3yQ387Pv) o altri metodi.

Puntata del Disinformatico RSI del 2020/04/24 (in diretta dal Maniero Digitale)

È disponibile la puntata di stamattina del Disinformatico della Radiotelevisione Svizzera, condotta da me insieme a Rosy Nervi nella modalità ormai consueta da qualche settimana: io al Maniero Digitale e lei in studio, come prescritto dalle misure di protezione decise dalla RSI. Non c’è streaming video; in compenso c’è un siparietto nel quale mi sono cimentato nel dialetto ticinese, specificamente quello di Biasca. A modo mio, ovviamente.

Podcast solo audio: link diretto alla puntata.

Argomenti trattati:

Podcast audio precedenti: archivio sul sito RSI, archivio su iTunes e archivio su TuneIn, archivio su Spotify.

App RSI (iOS/Android): qui.

Video: anche stavolta non c’è.

Archivio dei video precedenti: La radio da guardare sul sito della RSI.

Buon ascolto!

Grafici a torta: come funzionano? Ce lo spiega la Regione Sardegna

Dal PDF CoViD-19 - La risposta della Regione Sardegna:



Caso mai a qualcuno venisse il misericordioso dubbio che “ma dai, si sarà distratto un momento”:





Una copia è archiviata qui su Archive.org.


Questo articolo vi arriva gratuitamente e senza pubblicità grazie alle donazioni dei lettori. Se vi è piaciuto, potete incoraggiarmi a scrivere ancora facendo una donazione anche voi, tramite Paypal (paypal.me/disinformatico), Bitcoin (3AN7DscEZN1x6CLR57e1fSA1LC3yQ387Pv) o altri metodi.

Promemoria: la mail di ricatto che dice che vi hanno spiato è un inganno. Però frutta 100.000 dollari al mese

Hanno ricominciato a circolare le mail provenienti da ricattatori che dicono di conoscere una password della vittima e chiedono soldi per non rivelare le sue attività intime, che sarebbero state riprese attraverso la webcam.

Cose tipo questa (notate il font/carattere nonstandard, usato probabilmente per sfuggire ai filtri antispam):

𝙸'𝚖 𝚊𝚠𝚊𝚛𝚎, [nome utente], 𝚒𝚜 𝚢𝚘𝚞𝚛 𝚙𝚊𝚜𝚜𝚠𝚘𝚛𝚍.

𝙸 𝚛𝚎𝚚𝚞𝚒𝚛𝚎 𝚢𝚘𝚞𝚛 𝚝𝚘𝚝𝚊𝚕 𝚊𝚝𝚝𝚎𝚗𝚝𝚒𝚘𝚗 𝚏𝚘𝚛 𝚝𝚑𝚎 𝚌𝚘𝚖𝚒𝚗𝚐 𝚃𝚠𝚎𝚗𝚝𝚢-𝚏𝚘𝚞𝚛 𝚑𝚘𝚞𝚛𝚜, 𝚘𝚛 𝙸 𝚠𝚒𝚕𝚕 𝚖𝚊𝚔𝚎 𝚜𝚞𝚛𝚎 𝚢𝚘𝚞 𝚝𝚑𝚊𝚝 𝚢𝚘𝚞 𝚕𝚒𝚟𝚎 𝚘𝚞𝚝 𝚘𝚏 𝚜𝚑𝚊𝚖𝚎 𝚏𝚘𝚛 𝚝𝚑𝚎 𝚛𝚎𝚜𝚝 𝚘𝚏 𝚢𝚘𝚞𝚛 𝚎𝚡𝚒𝚜𝚝𝚎𝚗𝚌𝚎.

𝙷𝚎𝚕𝚕𝚘, 𝚢𝚘𝚞 𝚍𝚘 𝚗𝚘𝚝 𝚔𝚗𝚘𝚠 𝚖𝚎 𝚙𝚎𝚛𝚜𝚘𝚗𝚊𝚕𝚕𝚢. 𝙷𝚘𝚠𝚎𝚟𝚎𝚛 𝙸 𝚔𝚗𝚘𝚠 𝚎𝚟𝚎𝚛𝚢𝚝𝚑𝚒𝚗𝚐 𝚌𝚘𝚗𝚌𝚎𝚛𝚗𝚒𝚗𝚐 𝚢𝚘𝚞. 𝚈𝚘𝚞𝚛 𝚎𝚗𝚝𝚒𝚛𝚎 𝚏𝚋 𝚌𝚘𝚗𝚝𝚊𝚌𝚝 𝚕𝚒𝚜𝚝, 𝚜𝚖𝚊𝚛𝚝𝚙𝚑𝚘𝚗𝚎 𝚌𝚘𝚗𝚝𝚊𝚌𝚝𝚜 𝚊𝚜 𝚠𝚎𝚕𝚕 𝚊𝚜 𝚊𝚕𝚕 𝚝𝚑𝚎 𝚟𝚒𝚛𝚝𝚞𝚊𝚕 𝚊𝚌𝚝𝚒𝚟𝚒𝚝𝚢 𝚒𝚗 𝚢𝚘𝚞𝚛 𝚌𝚘𝚖𝚙𝚞𝚝𝚎𝚛 𝚏𝚛𝚘𝚖 𝚙𝚊𝚜𝚝 𝟷𝟻𝟼 𝚍𝚊𝚢𝚜.

𝙸𝚗𝚌𝚕𝚞𝚍𝚒𝚗𝚐, 𝚢𝚘𝚞𝚛 𝚖𝚊𝚜𝚝𝚞𝚛𝚋𝚊𝚝𝚒𝚘𝚗 𝚟𝚒𝚍𝚎𝚘 𝚏𝚘𝚘𝚝𝚊𝚐𝚎, 𝚠𝚑𝚒𝚌𝚑 𝚋𝚛𝚒𝚗𝚐𝚜 𝚖𝚎 𝚝𝚘 𝚝𝚑𝚎 𝚖𝚊𝚒𝚗 𝚛𝚎𝚊𝚜𝚘𝚗 𝚠𝚑𝚢 𝙸 𝚊𝚖 𝚌𝚘𝚖𝚙𝚘𝚜𝚒𝚗𝚐 𝚝𝚑𝚒𝚜 𝚜𝚙𝚎𝚌𝚒𝚏𝚒𝚌 𝚖𝚊𝚒𝚕 𝚝𝚘 𝚢𝚘𝚞.

𝚆𝚎𝚕𝚕 𝚝𝚑𝚎 𝚙𝚛𝚎𝚟𝚒𝚘𝚞𝚜 𝚝𝚒𝚖𝚎 𝚢𝚘𝚞 𝚟𝚒𝚜𝚒𝚝𝚎𝚍 𝚝𝚑𝚎 𝚙𝚘𝚛𝚗 𝚖𝚊𝚝𝚎𝚛𝚒𝚊𝚕 𝚠𝚎𝚋𝚜𝚒𝚝𝚎𝚜, 𝚖𝚢 𝚜𝚙𝚢𝚠𝚊𝚛𝚎 𝚠𝚊𝚜 𝚝𝚛𝚒𝚐𝚐𝚎𝚛𝚎𝚍 𝚒𝚗 𝚢𝚘𝚞𝚛 𝚙𝚎𝚛𝚜𝚘𝚗𝚊𝚕 𝚌𝚘𝚖𝚙𝚞𝚝𝚎𝚛 𝚠𝚑𝚒𝚌𝚑 𝚎𝚗𝚍𝚎𝚍 𝚞𝚙 𝚜𝚑𝚘𝚘𝚝𝚒𝚗𝚐 𝚊 𝚕𝚘𝚟𝚎𝚕𝚢 𝚟𝚒𝚍𝚎𝚘 𝚘𝚏 𝚢𝚘𝚞𝚛 𝚜𝚎𝚕𝚏 𝚙𝚕𝚎𝚊𝚜𝚞𝚛𝚎 𝚊𝚌𝚝 𝚜𝚒𝚖𝚙𝚕𝚢 𝚋𝚢 𝚊𝚌𝚝𝚒𝚟𝚊𝚝𝚒𝚗𝚐 𝚢𝚘𝚞𝚛 𝚌𝚊𝚖.
(𝚢𝚘𝚞 𝚐𝚘𝚝 𝚊 𝚒𝚗𝚌𝚛𝚎𝚍𝚒𝚋𝚕𝚢 𝚞𝚗𝚞𝚜𝚞𝚊𝚕 𝚝𝚊𝚜𝚝𝚎 𝚋𝚢 𝚝𝚑𝚎 𝚠𝚊𝚢 𝚕𝚖𝚊𝚘)

𝙸 𝚘𝚠𝚗 𝚝𝚑𝚎 𝚠𝚑𝚘𝚕𝚎 𝚛𝚎𝚌𝚘𝚛𝚍𝚒𝚗𝚐. 𝙸𝚏 𝚢𝚘𝚞 𝚏𝚎𝚎𝚕 𝙸 𝚊𝚖 𝚖𝚎𝚜𝚜𝚒𝚗𝚐 𝚊𝚛𝚘𝚞𝚗𝚍, 𝚜𝚒𝚖𝚙𝚕𝚢 𝚛𝚎𝚙𝚕𝚢 𝚙𝚛𝚘𝚘𝚏 𝚊𝚗𝚍 𝙸 𝚠𝚒𝚕𝚕 𝚋𝚎 𝚏𝚘𝚛𝚠𝚊𝚛𝚍𝚒𝚗𝚐 𝚝𝚑𝚎 𝚛𝚎𝚌𝚘𝚛𝚍𝚒𝚗𝚐 𝚛𝚊𝚗𝚍𝚘𝚖𝚕𝚢 𝚝𝚘 𝟷𝟸 𝚙𝚎𝚘𝚙𝚕𝚎 𝚢𝚘𝚞 𝚛𝚎𝚌𝚘𝚐𝚗𝚒𝚣𝚎.

𝙸𝚝 𝚌𝚘𝚞𝚕𝚍 𝚋𝚎 𝚢𝚘𝚞𝚛 𝚏𝚛𝚒𝚎𝚗𝚍, 𝚌𝚘 𝚠𝚘𝚛𝚔𝚎𝚛𝚜, 𝚋𝚘𝚜𝚜, 𝚙𝚊𝚛𝚎𝚗𝚝𝚜 (𝙸 𝚍𝚘𝚗'𝚝 𝚔𝚗𝚘𝚠! 𝙼𝚢 𝚜𝚘𝚏𝚝𝚠𝚊𝚛𝚎 𝚙𝚛𝚘𝚐𝚛𝚊𝚖 𝚠𝚒𝚕𝚕 𝚛𝚊𝚗𝚍𝚘𝚖𝚕𝚢 𝚌𝚑𝚘𝚘𝚜𝚎 𝚝𝚑𝚎 𝚌𝚘𝚗𝚝𝚊𝚌𝚝𝚜).

𝚆𝚘𝚞𝚕𝚍 𝚢𝚘𝚞 𝚋𝚎 𝚊𝚋𝚕𝚎 𝚝𝚘 𝚕𝚘𝚘𝚔 𝚒𝚗𝚝𝚘 𝚊𝚗𝚢𝚘𝚗𝚎'𝚜 𝚎𝚢𝚎𝚜 𝚊𝚐𝚊𝚒𝚗 𝚊𝚏𝚝𝚎𝚛 𝚒𝚝? 𝙸 𝚍𝚘𝚞𝚋𝚝 𝚒𝚝...

𝙽𝚘𝚗𝚎𝚝𝚑𝚎𝚕𝚎𝚜𝚜, 𝚒𝚝 𝚍𝚘𝚎𝚜𝚗'𝚝 𝚗𝚎𝚎𝚍 𝚝𝚘 𝚋𝚎 𝚝𝚑𝚊𝚝 𝚙𝚊𝚝𝚑.

𝙸 𝚠𝚘𝚞𝚕𝚍 𝚕𝚒𝚔𝚎 𝚝𝚘 𝚖𝚊𝚔𝚎 𝚢𝚘𝚞 𝚊 𝟷 𝚝𝚒𝚖𝚎, 𝚗𝚘 𝚗𝚎𝚐𝚘𝚝𝚒𝚊𝚋𝚕𝚎 𝚘𝚏𝚏𝚎𝚛.

𝙿𝚞𝚛𝚌𝚑𝚊𝚜𝚎 $ 𝟸𝟶𝟶𝟶 𝚒𝚗 𝚋𝚒𝚝𝚌𝚘𝚒𝚗 𝚊𝚗𝚍 𝚜𝚎𝚗𝚍 𝚝𝚑𝚎𝚖 𝚝𝚘 𝚝𝚑𝚎 𝚋𝚎𝚕𝚘𝚠 𝚊𝚍𝚍𝚛𝚎𝚜𝚜:

1PNQY*risK6Xnf8esKuqX9kUiXjA6UpzEfT

[𝚌𝚊𝚜𝚎 𝚜𝚎𝚗𝚜𝚒𝚝𝚒𝚟𝚎 𝚌𝚘𝚙𝚢 𝚊𝚗𝚍 𝚙𝚊𝚜𝚝𝚎 𝚒𝚝, 𝚊𝚗𝚍 𝚛𝚎𝚖𝚘𝚟𝚎 * 𝚏𝚛𝚘𝚖 𝚒𝚝]

(𝙸𝚏 𝚢𝚘𝚞 𝚍𝚘𝚗'𝚝 𝚔𝚗𝚘𝚠 𝚑𝚘𝚠, 𝚕𝚘𝚘𝚔 𝚘𝚗𝚕𝚒𝚗𝚎 𝚑𝚘𝚠 𝚝𝚘 𝚊𝚌𝚚𝚞𝚒𝚛𝚎 𝚋𝚒𝚝𝚌𝚘𝚒𝚗. 𝙳𝚘 𝚗𝚘𝚝 𝚠𝚊𝚜𝚝𝚎 𝚖𝚢 𝚒𝚖𝚙𝚘𝚛𝚝𝚊𝚗𝚝 𝚝𝚒𝚖𝚎)

𝙸𝚏 𝚢𝚘𝚞 𝚜𝚎𝚗𝚍 𝚝𝚑𝚒𝚜 '𝚍𝚘𝚗𝚊𝚝𝚒𝚘𝚗' (𝚕𝚎𝚝'𝚜 𝚌𝚊𝚕𝚕 𝚝𝚑𝚒𝚜 𝚝𝚑𝚊𝚝?). 𝙸𝚖𝚖𝚎𝚍𝚒𝚊𝚝𝚎𝚕𝚢 𝚊𝚏𝚝𝚎𝚛 𝚝𝚑𝚊𝚝, 𝙸 𝚠𝚒𝚕𝚕 𝚍𝚒𝚜𝚊𝚙𝚙𝚎𝚊𝚛 𝚊𝚗𝚍 𝚗𝚎𝚟𝚎𝚛 𝚖𝚊𝚔𝚎 𝚌𝚘𝚗𝚝𝚊𝚌𝚝 𝚠𝚒𝚝𝚑 𝚢𝚘𝚞 𝚊𝚐𝚊𝚒𝚗. 𝙸 𝚠𝚒𝚕𝚕 𝚐𝚎𝚝 𝚛𝚒𝚍 𝚘𝚏 𝚎𝚟𝚎𝚛𝚢𝚝𝚑𝚒𝚗𝚐 𝙸 𝚑𝚊𝚟𝚎 𝚒𝚗 𝚛𝚎𝚕𝚊𝚝𝚒𝚘𝚗 𝚝𝚘 𝚢𝚘𝚞. 𝚈𝚘𝚞 𝚖𝚊𝚢 𝚌𝚊𝚛𝚛𝚢 𝚘𝚗 𝚕𝚒𝚟𝚒𝚗𝚐 𝚢𝚘𝚞𝚛 𝚌𝚞𝚛𝚛𝚎𝚗𝚝 𝚗𝚘𝚛𝚖𝚊𝚕 𝚍𝚊𝚢 𝚝𝚘 𝚍𝚊𝚢 𝚕𝚒𝚏𝚎 𝚠𝚒𝚝𝚑 𝚣𝚎𝚛𝚘 𝚌𝚘𝚗𝚌𝚎𝚛𝚗.

𝚈𝚘𝚞'𝚟𝚎 𝟸𝟺 𝚑𝚘𝚞𝚛𝚜 𝚝𝚘 𝚍𝚘 𝚜𝚘. 𝚈𝚘𝚞𝚛 𝚝𝚒𝚖𝚎 𝚜𝚝𝚊𝚛𝚝𝚜 𝚊𝚜 𝚜𝚘𝚘𝚗 𝚢𝚘𝚞 𝚌𝚑𝚎𝚌𝚔 𝚘𝚞𝚝 𝚝𝚑𝚒𝚜 𝚎 𝚖𝚊𝚒𝚕. 𝙸 𝚑𝚊𝚟𝚎 𝚊𝚗 𝚜𝚙𝚎𝚌𝚒𝚊𝚕 𝚙𝚛𝚘𝚐𝚛𝚊𝚖 𝚌𝚘𝚍𝚎 𝚝𝚑𝚊𝚝 𝚠𝚒𝚕𝚕 𝚗𝚘𝚝𝚒𝚏𝚢 𝚖𝚎 𝚊𝚜 𝚜𝚘𝚘𝚗 𝚊𝚜 𝚢𝚘𝚞 𝚜𝚎𝚎 𝚝𝚑𝚒𝚜 𝚎-𝚖𝚊𝚒𝚕 𝚜𝚘 𝚍𝚘 𝚗𝚘𝚝 𝚊𝚝𝚝𝚎𝚖𝚙𝚝 𝚝𝚘 𝚊𝚌𝚝 𝚜𝚖𝚊𝚛𝚝.

Screenshot per chi ha dispositivi che non riescono a visualizzare correttamente la mail:


Anche se la password è spesso vera, il messaggio è comunque un bluff, una finta per vedere se avete la coscienza sporca e ci cascate. La password vi è stata rubata tempo fa: cambiatela, se non l’avete già fatto. Ma a parte questo, i criminali non hanno infettato il vostro dispositivo e non vi hanno registrato mentre guardavate video discutibili. Il fatto che arrivi eventualmente sulla mail di lavoro non significa affatto che la casella è stata violata. Se ricevete questo genere di messaggio, cestinatelo; non dovete fare altro. Non rispondete e soprattutto non pagate.

Secondo Sophos, questo ricatto, per quanto rudimentale, frutta comunque circa 100.000 dollari al mese in tutto il mondo a una delle bande di criminali informatici che gli esperti sono riusciti a monitorare. Sì, le aziende di sicurezza riescono realmente a mettere sotto sorveglianza i malviventi che dicono di sorvegliare noi utenti: riescono persino a vedere come vengono spesi i soldi raccolti illecitamente. Purtroppo questo non basta a portare al loro arresto.

Fitness in clausura per geek: Beat Saber, The Climb e Supernatural

Uscendo pochissimo, come è necessario fare in questo periodo è difficile fare un po’ di moto e fare ginnastica in casa può essere particolarmente noioso. Con la tecnologia, però, ci si può ambientare altrove e fare esercizio fisico.

Io, per esempio, dopo una giornata di lavoro al computer mi sgranchisco con la realtà virtuale (ho un Oculus Quest, facile da installare ovunque senza accessori esterni) e in particolare con Beat Saber: due spade laser con le quali bisogna colpire, a tempo di musica e in modo coordinato per colore e direzione, dei cubi colorati che ti vengono incontro e scansare dei muri che si spostano, obbligando il giocatore a usare gambe e braccia per spostarsi a destra e sinistra e accucciarsi di scatto.


Beat Saber è disponibile per Quest, PlayStation 4 e Microsoft Windows ed è giocabile sia con la musica inclusa sia con i music pack aggiuntivi, che includono per esempio le canzoni degli Imagine Dragons. Se riuscite ad ascoltare tutto il loro album giocando a Beat Saber avrete fatto tutta la ginnastica che serve per il geek informatico medio.

Se avete ambizioni di spazi nuovi e sconfinati, però, potete provare The Climb, nel quale vi arrampicate a forza di braccia in montagna o lungo percorsi acrobatici, di giorno e di notte: esercizio e vertigine sono assicurati.

Inoltre tenete d’occhio Supernatural, che somiglia parecchio a Beat Saber come concetto ma aggiunge il fatto di doversi accucciare per attraversare delle cornici triangolari e di essere ambientato in luoghi spettacolari di tutto il mondo.


Al posto delle spade laser, gioia di qualunque fan di Star Wars, ci sono delle mazze da baseball virtuali, ma non si può avere tutto. Per il momento non è disponibile in tutti i paesi, salvo acrobazie (VPN e simili), ed è piuttosto costoso (19 dollari al mese dopo i primi 30 giorni di prova), ma si abbina anche agli smartwatch e allo smartphone per rilevare e registrare pulsazioni e altri parametri fisici del vostro esercizio.

Come sempre, le immagini della realtà virtuale mostrare in 2D su uno schermo normale non rendono molto bene l’effetto totalmente immersivo e avvolgente dell’esperienza effettiva. Non vi resta che provare di persona, se non l’avete già fatto.

Youtube quanto paga gli Youtuber?

Un articolo su Medium getta luce sui guadagni effettivi degli youtuber, che seguono regole e criteri piuttosto misteriosi.

La youtuber Shelby Church, che lavora in questo modo da oltre dieci anni, spiega nell’articolo che ha vari video che hanno oltre un milione di visualizzazioni, ma non tutti le vengono pagati da Youtube allo stesso modo. Per esempio, un suo video visto quasi quattro milioni di volte le ha fruttato circa 1300 dollari, ma un altro suo video visto solo 700.000 volte ha guadagnato di più.

Questa variabilità è molto estrema: tre milioni di visualizzazioni possono fruttare dai 6.000 ai 15.000 dollari, ma le è capitato di guadagnarne anche 40.000 con due milioni di visualizzazioni.

Le ragioni di questa variabilità sono importanti per chiunque stia pensando di fare carriera come youtuber. Prima di tutto, il guadagno dipende dal paese in cui risiedono gli spettatori. Church nota che gli spettatori in India fruttano 1,16 dollari per migliaio, mentre quelli americani generano incassi quasi quattro volte maggiori (4,08 dollari per migliaio). Altri paesi ad alto rendimento sono il Canada, la Germania e il Regno Unito.

Anche la durata del video ha la sua importanza: se dura più di dieci minuti, può contenere due pubblicità invece di una e quindi in genere frutta il doppio.

Occorre tenere presente, inoltre, che Youtube si trattiene il 45% di quei dollari per migliaio, per cui fate bene i vostri conti.

In ogni caso, Shelby Church rileva che a lei un milione di visualizzazioni produce un incasso medio che oscilla fra i 2000 e i 5000 dollari. Scegliete quindi bene gli argomenti, la durata e la lingua nella quale realizzate i vostri video, se avete ambizioni di farne una fonte di guadagno, e tenete presente che molti youtuber guadagnano dalle sponsorizzazioni o dall’indotto più che dalla monetizzazione diretta dei propri video.


App di tracciamento anti-pandemia, la situazione svizzera

Ultimo aggiornamento: 2020/05/10 16:00.

Anche in Svizzera si parla di utilizzare un’app per il tracciamento dei contatti (contact tracing) allo scopo di aiutare il contenimento della pandemia da coronavirus.

Gli svizzeri sembrano ben disposti a usarla, accettando addirittura non solo il tracciamento dei contatti (ossia a chi sono stato vicino, ma non dove) ma anche la geolocalizzazione (ossia dove sono stato vicino a qualcuno): si dichiarano favorevoli, in una situazione d’emergenza, nel 69% dei casi a livello svizzero e nel 79% in Canton Ticino, secondo un sondaggio pubblicato dal giornale Bote der Urschweiz.

Va chiarito, innanzi tutto, che questo tipo di tracciamento non c’entra nulla con il rilevamento automatico delle posizioni dei telefonini effettuato da Swisscom per segnalare (con 24 ore di ritardo intenzionale) eventuali assembramenti di oltre 20 telefonini in uno spazio pubblico di 100 x 100 metri, e non c’entra nulla neppure con il rilevamento analogo effettuato in quasi tutto il mondo da Google (qui i dati svizzeri ripartiti per cantone).

L’app svizzera di contact tracing viene sviluppata da alcuni mesi con la collaborazione dei due politecnici federali (EPFL ed ETHZ) insieme a un alto numero di esperti europei e dovrebbe essere pronta entro l’11 maggio. Il codice, ancora in fase di sviluppo, è liberamente ispezionabile (open source) su Github insieme alla documentazione e a un fumetto esplicativo multilingue (che ho pubblicato qui). Si basa sul sistema DP-3T (Decentralized Privacy-Preserving Proximity Tracing), ritenuto il più adatto a minimizzare i rischi di sicurezza, privacy e protezione dei dati, perché i dati restano sui telefonini degli utenti.

Il sistema alternativo adottato da altri paesi, PEPP-PT, è stato abbandonato con una vivace presa di posizione dei politecnici svizzeri (e con altre defezioni preoccupate) perché non era sufficientemente trasparente e non avrebbe protetto adeguatamente i dati degli utenti, che sarebbero confluiti in un archivio centralizzato.

Secondo Jim Larus, professore ordinario della Facoltà di Informatica e Comunicazione dell’EPFL, “non è necessario sacrificare la riservatezza personale per implementare una risposta tecnologica efficace alla crisi del COVID-19” (news.epfl.ch).

La sperimentazione è già in corso con l’aiuto dell’esercito, come si vede in questo tweet:





Le versioni sperimentali dell’app sono già scaricabili qui su Github: la versione Android installabile (APK) è qui su Appcenter.ms. Per installarla bisogna abilitare l’installazione di app da sorgenti esterne, come consueto (in Android 10 è sotto Impostazioni - Dati biometrici e sicurezza - Installa app sconosciute - Files - Consenti da questa sorgente).

Le premesse sono insomma molto buone, ma siamo in informatica, per cui c’è sempre un ma di mezzo.

---

In questo caso il ma (che vale non solo in Svizzera) è il Bluetooth, che è il sistema senza fili tramite il quale i telefonini dotati dell’app rileveranno la vicinanza di altri telefonini analogamente equipaggiati per poi allertare se si è stati in prossimità prolungata di una persona risultata poi malata (il GPS non si può usare perché non è sufficientemente preciso).

In questo articolo ho già segnalato alcuni problemi riguardanti le imprecisioni di rilevamento del Bluetooth, che segnalerebbe come vicine anche persone separate in realtà da un muro o dall’abitacolo di un’auto, causando dei falsi positivi. Ma c‘è anche un altro problema.

Sotto iOS e Android, infatti, un’app non può usare a lungo il Bluetooth per la scansione di dispositivi vicini se non viene tenuta in primo piano sullo schermo, per esempio perché l’utente vuole giustamente usare il telefonino per fare qualunque altra cosa.

Prevengo una domanda inevitabile: ma allora come mai le cuffie Bluetooth continuano a funzionare anche quando si fa altro? Perché la scansione di dispositivi vicini sconosciuti (usata dall’app di tracciamento) è una funzione diversa dalla comunicazione con dispositivi conosciuti e abbinati, come le cuffie senza fili.

Di conseguenza, se l’utente avvia l’app di tracciamento e poi fa altro con lo smartphone (mette l’app in background), dopo un certo tempo (cinque minuti per Android) l’app smette di fare scansione via Bluetooth e quindi non rileva più nulla.

L’unico modo per aggirare questa limitazione (come è stato fatto a Singapore) è tenere l’app aperta e in primo piano (in foreground). Ma questo vuol dire consumare moltissima energia e rendere lo smartphone inutilizzabile per qualunque altra attività.

La soluzione a questo problema è un prossimo aggiornamento del software dei telefonini, che verrà fornito da Apple e Google: si chiamerà Privacy-Preserving Contact Tracing ed è previsto per maggio (ma il consorzio D3PT vuole migliorarne la trasparenza). Quindi bisognerà trovare il modo di convincere gli utenti non solo ad installare l’app di tracciamento, ma anche ad aggiornare i propri smartphone (cosa che molti sono riluttanti a fare) e nel caso degli Android bisognerà anche convincere ciascuna delle mille marche differenti a preparare e distribuire quest’aggiornamento anche per i modelli non recenti tuttora usati da tante persone, e poi convincere queste persone ad aggiornare Android. Se, come dice The Verge, l’aggiornamento per Android arriverà tramite Google Play Services e coprirà le versioni dalla 6.0 inclusa in su, la questione si semplificherà notevolmente.

Naturamente serve anche che gli utenti abbiano uno smartphone con Bluetooth Low Energy. Secondo Counterpoint Research, questo esclude circa due miliardi di persone nel mondo e circa un quarto degli smartphone attivi.

Insomma, anche con la migliore trasparenza e buona volontà non sarà facile raggiungere la soglia del 60% della popolazione necessaria, secondo le prime indicazioni, affinché il contact tracing digitale possa dare una mano significativa al contenimento del coronavirus. Staremo a vedere.


2020/05/10: Ho pubblicato un aggiornamento massiccio della situazione.


Fonti aggiuntive: The Local, TVSvizzera.it, Ars Technica.

2020/04/23

Le copie permanenti di Archive.org non sono permanenti (AGGIORNATO)

Ultimo aggiornamento: 2020/04/23 18:40.

Mentre raccoglievo dati e prove per questo mio articolo sul plagio effettuato da Repubblica ai danni di El País ho notato un fenomeno che mi ha spiazzato: le copie dei siti archiviate da Archive.org non sono permanenti.

Questo è un problema molto serio per chiunque faccia affidamento su Archive.org per la conservazione di copie che documentino lo stato o il contenuto di un sito a una certa data.

Quando ho iniziato l’indagine sul caso di plagio suddetto, la prima cosa che ho fatto, come sempre, è stata creare uno screenshot dell’articolo di Repubblica nello stato in cui era (cioè privo di qualunque riferimento alla fonte) e poi salvarne una copia su Archive.org.

L’articolo era stato pubblicato a questo URL (che qui ho alterato per non dare ranking):

L’avevo salvato su Archive.org due volte (una qui il 21/4/2020 e qui il 20/4/2020), ma entrambe le copie sono sparite stamattina. Poco dopo la pubblicazione iniziale di questo articolo, Archive.org ha iniziato a redirigere questi link verso una nuova copia (web.archive.org/web/20200423130619...) che contiene già il testo modificato (screenshot qui sotto).



Già questo è preoccupante, ma c’è di più. Ieri le copie su Archive.org c’erano ancora, ma erano alterate. Pur avendo la data del 20 e 21/4, mostravano già la versione aggiornata dell’articolo di Repubblica, cancellando ogni traccia del plagio e anzi creando un’apparente traccia storica che lo nega.

È possibile che Repubblica abbia richiesto un takedown DMCA delle copie precedenti, come hanno fatto le persone citate qui o qui e come previsto dai Terms of Use (“If the author or publisher of some part of the Archive does not want his or her work in our Collections, then we may remove that portion of the Collections without notice.”).

Se Archive.org cancella i propri contenuti o se è possibile configurare una pagina Web in modo che Archive.org ne mostri una versione alterata, allora Archive.org non può essere usato come sito di archiviazione per questo genere di ricerca.

Sto cercando di capire come sia possibile. Se avete qualche idea, contattatemi o scrivete nei commenti.


2020/04/23 18:40


Mi ha scritto Mark Graham, direttore della Wayback Machine presso l’Internet Archive (Archive.org): si tratta di un effetto nel ritardo nell’indicizzazione sui server, che stanno aggiungendo oltre un miliardo di URL al giorno e fanno fatica a stare al passo, ma recupereranno entro qualche giorno. Non sono stati persi dati.

Se fosse stato escluso qualcosa, mi ha precisato, per esempio a causa di una richiesta di takedown DMCA, sullo schermo comparirebbe l’indicazione “Excluded”.

In effetti in questo momento vedo 5 catture, e quella del 18/4 contiene la versione non modificata dell’articolo di Repubblica:


Quindi il caso specifico di Repubblica è chiarito, ma resta la questione della effettiva possibilità di rimozione a seguito di richiesta di takedown. Per chi usa Archive.org per documentare una situazione o avere una copia permanente di contenuti che potrebbero scomparire, questo è un fattore da considerare con attenzione.


Questo articolo vi arriva gratuitamente e senza pubblicità grazie alle donazioni dei lettori. Se vi è piaciuto, potete incoraggiarmi a scrivere ancora facendo una donazione anche voi, tramite Paypal (paypal.me/disinformatico), Bitcoin (3AN7DscEZN1x6CLR57e1fSA1LC3yQ387Pv) o altri metodi.

Perché dare dati a un’app di tracciamento è più rischioso di quello che già diamo a Internet?

Ultimo aggiornamento: 2020/04/24 15:25.

L’amico e collega Medbunker ha posto oggi su Twitter una domanda alla quale ho provato a dare una risposta rapida. Ricopio qui lo scambio, che magari è utile a qualcuno, con qualche nota e qualche ripulitura.

Per evitare equivoci: non sono contrario per principio alle app di tracciamento per le emergenze sanitarie; sono contrario a quelle fatte male. Scrivo questi appunti non per contrarietà alle app, ma per far capire quanto è dannatamente difficile fare un’app di questo genere in modo efficace e corretto.


Medbunker: Riguardo la app di tracciamento sono incompetente e probabilmente ho i dubbi di tutti. Percepisco un grande problema etico (dati sensibili importanti lasciati a privato). Chi ha competenza chiarirebbe se rischio reale per privacy superiore a quello ordinario di internet? Grazie.

Io: Provo a fare una sintesi. Premetto che il problema principale NON è la privacy, ma la sicurezza, e tutto dipende da _come_ è fatta l'app.

Per privacy:

1. vengono raccolti i tuoi dati di salute, giorno per giorno. Roba che fa gola a tanti. Industrie, marketing, governi rivali.

2. Viene raccolta la catena dei tuoi contatti con le persone. Quindi si sa se vai in moschea, se vai dal ginecologo ( :-) ) [Medbunker è appunto ginecologo], se vai dall'avvocato, se vai con escort/amante, se incontri un politico di nascosto, se ti raduni per fondare un movimento di opposizione.

3. Un governo può sapere (SE l'app è fatta male) esattamente chi ha partecipato a una manifestazione di civile protesta. Un potere che fa gola. Tu andresti a manifestare contro il governo se dovessi depositare un tuo documento in Questura per partecipare?

[NOTA: NSA fa già questo genere di raccolta dati con il suo strumento CO-TRAVELER]

4. Google, Apple, Facebook non hanno altrettanto potere. Nemmeno con i loro strumenti di analisi di quello che postiamo e con la localizzazione. Anche perché li possiamo usare senza dare informazioni personali (postando solo gattini e buongiornissimi, per esempio).


Per sicurezza:

5. Qui si tratta di dare a un'app un potere immensamente maggiore di Google/Apple/FB: quello di obbligarci a stare a casa se "risultiamo" positivi a un algoritmo (che non sappiamo quanto sbagli).

6. L'app ti dice: stai a casa, sei entrato in contatto con un positivo. E perdi il lavoro. Questo Google/FB/Apple non te lo fanno.

7. Un troll, un rivale, un terrorista circola in metropolitana con un telefonino che emette il segnale (vero o fasullo) "sono positivo". Risultato: migliaia di persone si auto-isolano. È come una bomba, ma invisibile e silente. Rischio per chi la usa: zero. Questo fa gola.

[NOTA: Chi obietta che il positivo risulta tale solo dopo diagnosi da parte di un medico e quindi non è possibile simulare la positività deve considerare che un troll o terrorista potrebbe anche farsi infettare per diventare realmente positivo. Chi pensa che nessuno sarebbe così pazzo dia un’occhiata al caso della setta coreana Shincheonji. O pensi al caso della persona che ragiona “sono positivo, ma se sto a casa perdo il lavoro e se lascio a casa il telefono i clienti non mi trovano”, dello studente che pensa “mi metto accanto a una positiva così l‘app mi obbliga a stare a casa da scuola, yay” oppure dello scemo che dice “sono positivo ma esco lo stesso e mi porto pure il telefono perché sono scemo fino in fondo”]


8. È brutto dirlo, ma c'è [presumo che ci sia] in ogni governo una stanza dove un funzionario sta facendo il conteggio di quanto si risparmierà in pensioni a causa della morìa degli anziani. E accanto a quella stanza ce n'è [presumo che ce ne sia] un'altra in cui si pensa come sfruttare la pandemia per indebolire il "nemico".

9. La campagna antivaccinista, quella anti-5G, quella sulle "scie chimiche" sono tutte alimentate (anche) dai dipartimenti di propaganda di vari paesi. Non è una novità; è semplicemente [la strategia vecchia] confezionata diversamente. Info su @STRATCOMCOE.

10. Logicamente, [è ragionevole presumere che] alcuni governi stiano considerando quale vantaggio strategico possono ottenere indebolendo i rivali tramite canali digitali come appunto i falsi positivi dell'app anti-Covid-19.

11. So che questi discorsi profumano facilmente di complottismo, ma è sufficiente ripassare un po' di storia (non solo informatica) recente per vedere che questo tipo di strategia esiste da decenni. Cambridge Analytica, RT.com, Voice of America... così fan tutti.

[NOTA: Lolita di Nabokov fu sponsorizzato dagli Stati Uniti come arma contro l’Unione Sovietica per fiaccare il morale e indebolire la propaganda governativa. L’URSS sponsorizzava direttamente o indirettamente i cantanti italiani che si esibivano nei Festival de L’Unità e i cantautori che cantavano cose tristi, deprimenti e sovversive perché criticavano il potere e l’ordine sociale. Così fan tutti]

12. Cina con i dati dell'OPM americano: en.wikipedia.org/wiki/Office_of…. E ovviamente tutte le cosine simpatiche rivelate/confermate da Snowden.

13. Svizzera con la crittografia farlocca (en.wikipedia.org/wiki/Crypto_AG), eccetera. Per questo parlo di rischio sicurezza più che di privacy: perché mi aspetto, logicamente, che qualcuno stia già studiando come sabotare quest'app per indebolire il paese rivale.

14. In fin dei conti, perché spendere in bombardieri e carri armati quando mi basta insinuare nella popolazione del paese bersaglio il dubbio che i vaccini facciano male? Si vaccineranno di meno, moriranno di più, e i costi sanitari saliranno, rendendo quel paese più debole.

15. Per questo gli esperti hanno chiesto in coro di poter verificare che l'app rispetti tutti i criteri di sicurezza oltre che di privacy. Per questo, e per evitare che l'app dia troppo potere al governo locale. Che oggi ti piace, ma domani come sarà? (v. IBM e nazismo).

16. Con questo ho auto-Godwinizzato il thread e quindi mi autozittisco :-)


Questo articolo vi arriva gratuitamente e senza pubblicità grazie alle donazioni dei lettori. Se vi è piaciuto, potete incoraggiarmi a scrivere ancora facendo una donazione anche voi, tramite Paypal (paypal.me/disinformatico), Bitcoin (3AN7DscEZN1x6CLR57e1fSA1LC3yQ387Pv) o altri metodi.

2020/04/22

Arrivano le app anti-coronavirus: le cautele della Electronic Frontier Foundation

Questo articolo è reso possibile dalle donazioni dei lettori e in particolare dalla donazione straordinaria di Matteo S. Grazie Matteo!

L’Italia ha presentato la propria app anti-coronavirus Immuni e altri paesi si apprestano a fare altrettanto. La Electronic Frontier Foundation, una delle più longeve e stimate associazioni di esperti informatici per la tutela dei diritti digitali e la protezione contro gli abusi delle tecnologie digitali, ha pubblicato un ampio articolo che fa il punto sulle app di tracciamento anti-pandemia ed è un’ottima introduzione ai concetti di base dell’argomento.

Lo traduco dall’inglese qui sotto, aggiungendo alcune evidenziazioni che ritengo particolarmente importanti. Se notate errori o imprecisioni, segnalate tutto nei commenti.


La sfida delle app di prossimità per il tracciamento dei contatti COVID-19


di Andrew Crocker, Kurt Opsahl e Bennett Cyphers - 10 aprile 2020. Translated and freely distributable under the Creative Commons Attribution License (CC-BY).

In tutto il mondo, un coro crescente e variegato sta invocando l’uso della tecnologia di prossimità degli smartphone per combattere la COVID-19. In particolare, gli esperti di salute pubblica e altre persone sostengono che gli smartphone potrebbero offrire una soluzione al bisogno urgente di un tracciamento dei contatti rapido e diffuso, ossia del tracciamento delle persone con le quali gli individui infetti vengono a contatto man mano che si muovono nel mondo. Chi propone questo approccio sottolinea che molte persone hanno già uno smartphone e che questi dispositivi vengono usati spesso per tracciare gli spostamenti e le interazioni degli utenti nel mondo fisico.

Ma non è per nulla scontato che il tracciamento tramite smartphone risolverà questo problema, e i rischi che comporta per la privacy individuale e per i diritti civili sono considerevoli. Il tracciamento della localizzazione (location tracking), che usa per esempio il GPS e le informazioni delle antenne della rete cellulare, è inadatto al tracciamento dei contatti perché non rivela in modo affidabile le interazioni fisiche ravvicinate che secondo gli esperti possono diffondere la malattia. Gli sviluppatori si stanno invece allineando rapidamente sulle applicazioni basate sul tracciamento di prossimità (proximity tracing), che misura la potenza del segnale Bluetooth per determinare se due smartphone sono stati sufficientemente vicini da consentire ai loro utenti di trasmettere il virus. In questo approccio, se uno degli utenti diventa infetto, gli altri utenti la cui prossimità è stata registrata dall’app potrebbero essere informati, mettersi spontaneamente in quarantena e chiedere di essere testati. Apple e Google hanno annunciato delle API (application programming interface) congiunte che usano questi principi e verranno incluse in iOS e Android a maggio. Varie applicazioni progettate in modo analogo sono oggi disponibili o lo saranno presto.

Nell’ambito della risposta quasi senza precedenti della società alla COVID-19, queste app sollevano questioni difficili di privacy, efficacia e realizzazione responsabile della tecnologia per migliorare la salute pubblica. Soprattutto non dovremmo affidarci a nessuna applicazione, non importa quanto bene sia progettata, per risolvere questa crisi o rispondere a tutte queste questioni. Le applicazioni di tracciamento dei contatti non possono compensare carenze di trattamenti efficaci, di dispositivi di protezione individuali e di test rapidi, per citare alcune delle sfide.

La COVID-19 è una crisi mondiale, che minaccia di uccidere milioni di persone e stravolgere la società, ma la storia ha dimostrato che le eccezioni alle protezioni fornite dai diritti civili, decise in momenti di crisi, spesso persistono ben più a lungo della crisi stessa. Con alcune salvaguardie tecnologiche, delle app sofisticate di tracciamento di prossimità possono evitare le comuni trappole di privacy del tracciamento di localizzazione. Gli sviluppatori e i governanti devono inoltre considerare i limiti legali e politici all’uso di queste app. Soprattutto, la scelta di usarle deve essere affidata ai singoli utenti, che dovranno informarsi sui rischi e sulle limitazioni e insistere affinché vi siano le salvaguardie necessarie. Alcune di queste salvaguardie sono descritte qui sotto.


Come funzionano le app di prossimità?


Ci sono numerose proposte differenti di app di tracciamento di prossimità basate sul Bluetooth, ma a un livello alto partono tutte con un approccio simile: l’app trasmette un identificativo unico via Bluetooth e gli altri telefonini vicini lo rilevano. Per proteggere la privacy, molte proposte, comprese le API di Apple e Google, cambiano frequentemente e in modo ciclico gli identificativi di ciascun telefonino, allo scopo di limitare il rischio di tracciamento da parte di terzi.

Quando due utenti dell’app si trovano reciprocamente vicini, entrambe le app stimano la distanza intercorrente usando la potenza del segnale Bluetooth. Se le app stimano che siano a meno di circa due metri di distanza per un periodo di tempo sufficiente, allora le app si scambiano degli identificativi. Ciascuna app registra un incontro con l’identificativo dell’altra app. Non è necessaria la localizzazione dell’utente, dato che l’applicazione ha solo bisogno di sapere se gli utenti sono stati sufficientemente vicini da creare un rischio di infezione.

Quando un utente dell’app viene a sapere che è infettato dalla COVID-19, gli altri utenti possono essere avvisati del proprio rischio d’infezione. È a questo punto che le varie concezioni dell’app divergono in maniera significativa.

Alcune app si affidano a una o più autorità centrali che hanno un accesso privilegiato alle informazioni riguardanti i dispositivi degli utenti. Per esempio, TraceTogether, sviluppata per il governo di Singapore, esige che tutti gli utenti condividano le informazioni sui contatti con gli amministratori dell’app. In questo modello, l’autorità detiene un database che correla gli identificativi delle app con le informazioni di contatto. Quando un utente risulta positivo a un test, la sua app invia al database un elenco di tutti gli identificativi con i quali è venuto a contatto nelle ultime due settimane. L’autorità centrale cerca quegli identificativi nel suo database e usa i numeri di telefono o gli indirizzi di mail per contattare gli altri utenti che possono essere stati esposti al contagio. Questo toglie molte informazioni degli utenti dal loro controllo e le mette nelle mani del governo. Questo modello crea rischi inaccettabili di tracciamento pervasivo delle associazioni degli individui e non dovrebbe essere usato da altri enti sanitari pubblici.

Altri modelli si affidano a un database che non immagazzina così tante informazioni sugli utenti dell’app. Per esempio, non è in realtà necessario che un’autorità accumuli informazioni di contatto reali. Gli utenti infetti possono invece inviare i propri registri dei contatti a un database centrale che custodisce identificativi anonimi di tutti coloro che possono essere stati esposti al contagio. A questo punto i dispositivi degli utenti che non sono infetti possono interrogare periodicamente l’autorità usando i propri identificativi. L’autorità risponde a ciascuna interrogazione dicendo se l’utente è stato esposto o no. Usando alcune salvaguardie elementari, questo modello può proteggere meglio la privacy degli utenti. Purtroppo può comunque consentire all’autorità di conoscere le reali identità degli utenti infetti. Con salvaguardie più sofisticate, come il mixing crittografico, questo sistema potrebbe offrire garanzie di privacy leggermente superiori.

Alcune proposte si spingono più in là, rendendo pubblico l’intero database. Per esempio, la proposta di Apple e Google pubblicata il 10 aprile scorso trasmetterebbe alle persone nelle vicinanze dotate dell’app un elenco di chiavi associate a individui infetti. Questo modello si affida meno a un’autorità centrale, ma crea nuovi rischi per gli utenti che condividono il proprio stato d’infezione, e questi rischi vanno mitigati o accettati.

Alcune app richiedono che le autorità, per esempio quelle mediche, certifichino che un individuo è infetto prima di poter allertare altri utenti dell’app. Altri modelli potrebbero consentire agli utenti di autosegnalare il proprio stato d’infezione o i propri sintomi, ma questo può produrre un numero significativo di falsi positivi che potrebbero minare l’efficacia dell’app.

In sintesi: anche se alcune delle idee su come realizzare le app di tracciamento di prossimità sono promettenti, restano molte questioni aperte.


Le app di prossimità sarebbero efficaci?


Il tracciamento dei contatti (contact tracing) tradizionale richiede parecchio lavoro manuale ma può essere molto dettagliato. Degli operatori sanitari pubblici chiedono alla persona malata di dettagliare i suoi spostamenti e le persone con le quali ha avuto contatto ravvicinato. Questo procedimento può includere l’ascolto dei familiari e di altri che possono conoscere ulteriori dettagli. Gli operatori sanitari contattano poi queste persone per offrire aiuto e trattamenti secondo necessità e a volte le interrogano per ricostruire ulteriormente la catena dei contatti. È difficile fare tutto questo su vasta scala durante una pandemia. Inoltre la memoria umana è imperfetta e quindi anche il quadro più dettagliato ottenuto tramite questi colloqui può contenere falle o errori importanti.

Qualunque tracciamento dei contatti effettuato tramite app di prossimità non sostituisce l’intervento diretto degli operatori sanitari pubblici. Inoltre è dubbio che un’app di prossimità possa aiutare in modo sostanziale il tracciamento dei contatti COVID-19 in un momento come quello attuale, in cui la trasmissione della malattia nelle comunità è così alta che gran parte della popolazione si sta confinando in casa e il numero dei test è insufficiente per tracciare il virus. Se ci sono così tante persone contagiose non diagnosticate nella popolazione, e molte di esse sono asintomatiche, un’app di prossimità non sarà in grado di avvisare della maggior parte dei rischi di infezione. Inoltre, senza test rapidi e ampiamente disponibili, anche chi ha sintomi non potrà avere la conferma per iniziare il processo di notifica. E a tutti è già stato chiesto di evitare la prossimità con le persone al di fuori della propria abitazione.

Tuttavia un’app del genere potrebbe essere utile per il tracciamento dei contatti in un periodo che speriamo arrivi presto, quando la trasmissione all’interno delle comunità sarà abbastanza bassa da consentire alla popolazione di non confinarsi più in casa e quando i test saranno disponibili in quantità sufficiente da consentire una diagnosi rapida ed efficiente di COVID-19 su vasta scala.

Il tracciamento dei contatti tradizionale è utile solo per i contatti che il soggetto è in grado di identificare. La COVID-19 è eccezionalmente contagiosa e può propagarsi da persona a persona anche durante incontri brevi. Uno scambio di battute veloce fra un assistente in negozio e un cliente, o fra due passeggeri di un mezzo di trasporto pubblico, può bastare perché una persona infetti l’altra. La maggior parte delle persone non accumula informazioni di contatto su tutta la gente che incontra, mentre le app possono farlo automaticamente. Questo può renderle utili come complemento al tracciamento dei contatti tradizionale.

Ma un’app tratterà il contatto fra due persone che s’incrociano sul marciapiedi allo stesso modo di un contatto fra compagni di stanza o partner sentimentali, anche se questi ultimi hanno un rischio di trasmissione molto più elevato. Senza effettuare dei test dell’app nel mondo reale, cosa che comporta rischi di privacy e di sicurezza, non possiamo essere certi che un’app non registrerà anche connessioni fra persone separate da pareti o in due auto affiancate al semaforo. Inoltre le app non considerano se gli utenti indossano o meno dispositivi di protezione e quindi possono segnalare eccessivamente e ripetutamente un’esposizione a utenti come il personale ospedaliero o gli assistenti dei negozi, nonostante le loro maggiori precauzioni contro le infezioni. Non è chiaro quanto i limiti tecnologici dei calcoli di prossimità tramite Bluetooth influenzeranno le decisioni di salute pubblica di avvisare le persone potenzialmente infette. È meglio che queste applicazioni siano leggermente ipersensibili e si rischi di fare notifiche eccessive a individui che in realtà non sono stati a meno di due metri da un utente infetto per il tempo ritenuto necessario? Oppure l’app deve avere soglie più alte, in modo che un utente che riceve la notifica possa avere più fiducia di essere stato realmente esposto al contagio?

Inoltre queste app possono registrare soltanto i contatti fra due persone entrambe dotate di un telefonino sul quale sia disponibile e abilitato il Bluetooth e sia installata l’app. Questo evidenzia un’altra condizione necessaria affinché un’app di prossimità sia efficace: deve essere adottata da un numero sufficientemente elevato di persone. Le API di Apple e Google tentano di affrontare questo problema offrendo una piattaforma comune alle autorità sanitarie e agli sviluppatori per la creazione di applicazioni che offrano funzioni e protezioni comuni. Queste aziende ambiscono inoltre a costruire le proprie applicazioni, che dialogheranno fra loro più direttamente e renderanno più rapida l’adozione. Ma anche così, una percentuale importante della popolazione mondiale (compresa buona parte della popolazione statunitense) può non avere accesso a uno smartphone sul quale funziona la versione più recente di iOS o Android. Questo evidenzia la necessità di continuare a usare misure sanitarie ben consolidate, come i test e il tracciamento dei contatti tradizionale, in modo da garantire che non vengano trascurate le popolazioni già emarginate.

Non possiamo risolvere una pandemia codificando l’app perfetta. I problemi sociali complessi non si risolvono con una tecnologia magica, anche perché non tutti avranno accesso agli smartphone e alle infrastrutture necessarie per far funzionare tutto questo.

Infine, non dovremmo fare eccessivo affidamento sulla promessa di un’app mai collaudata per prendere decisioni critiche come scegliere chi deve smettere di confinarsi in casa e quando lo deve fare. Di solito le app affidabili di questo tipo devono subire vari cicli di sviluppo e strati di collaudo e di garanzia di qualità: tutte cose che richiedono tempo. E anche così, le app nuove spesso hanno difetti. Un’app di tracciamento di prossimità difettosa potrebbe portare a falsi positivi, falsi negativi, o forse a entrambi.


Le app di prossimità sarebbero troppo nocive per le nostre libertà?


Qualunque app di prossimità crea nuovi rischi per gli utenti delle tecnologie. Un registro della prossimità di un utente ad altri utenti potrebbe essere sfruttato per mostrare chi incontra e dedurre cosa fa. Il timore che vengano rivelate queste informazioni di prossimità potrebbe scoraggiare gli utenti dal partecipare ad attività espressive in luoghi pubblici. Spesso i gruppi vulnerabili finiscono per sopportare in modo differente l’onere delle tecnologie di sorveglianza, e il tracciamento di prossimità potrebbe non essere diverso. E i dati di prossimità, oppure le diagnosi mediche, possono essere oggetto di furto da parte di avversari, come i governi stranieri o i ladri di identità.

Certo, anche alcune tecnologie di uso comune creano rischi analoghi. Molte, da Fitbit a Pokemon Go, tracciano e creano resoconti della vostra localizzazione. Il fatto stesso di portare addosso un telefonino comporta il rischio di tracciamento tramite la triangolazione delle antenne della rete cellulare. I negozi cercano di analizzare il traffico pedonale tramite Bluetooth. Molti utenti vengono “iscritti con opt-in” a servizi come quelli di localizzazione di Google, che tengono un registro dettagliato di tutti i luoghi dove sono stati. Facebook tenta di quantificare le associazioni fra le persone tramite una miriade di segnali, compreso il riconoscimento facciale per estrarre dati dalle foto, il collegamento di account ai dati dei contatti, e il mining delle interazioni digitali. Anche servizi che proteggono la privacy, come Signal, possono rivelare le associazioni tramite i metadati.

Di conseguenza, l’aggiunta proposta del tracciamento di prossimità a queste altre forme esistenti di tracciamento non costituirebbe un vettore di minaccia completamente nuovo. Ma la scala potenzialmente globale delle API e delle app di tracciamento dei contatti, e la loro raccolta di dati sensibili riguardanti la salute e le associazioni, presentano nuovi rischi per un numero maggiore di utenti.

Il contesto, ovviamente, ha il suo peso. Siamo di fronte a una pandemia senza precedenti. Sono morte decine di migliaia di persone; centinaia di milioni di persone hanno ricevuto istruzioni di confinarsi in casa. Si prevede che un vaccino arrivi tra 12-18 mesi. Anche se questo rende urgenti i progetti di app di prossimità, dobbiamo anche ricordarci che questa crisi finirà ma le nuove tecnologie di tracciamento tendono a restare in giro. Pertanto, gli sviluppatori di app di prossimità devono essere sicuri di sviluppare una tecnologia che conservi la privacy e la libertà che tutti amiamo, in modo da non dover sacrificare diritti fondamentali in un’emergenza. Fornire salvaguardie sufficienti aiuterà a contenere questo rischio. È necessaria la piena trasparenza su come funzionano le app e le API, compresa l’apertura del codice sorgente, affinché le persone capiscano i rischi e diano a questi rischi il proprio consenso informato.


Un’app di prossimità ha salvaguardie sufficienti?


Chiediamo con forza agli sviluppatori di app di fornire, e chiediamo agli utenti di esigere, le seguenti salvaguardie necessarie:

Consenso


Il consenso informato, volontario e opt-in è il requisito fondamentale di qualunque applicazione che tracci le interazioni di un utente con altri utenti nel mondo fisico. Inoltre le persone che scelgono di usare l’app e poi scoprono di essere malate devono poter scegliere se condividere o meno un registro dei loro contatti. I governi non devono rendere obbligatorio l’uso di app di prossimità. Non deve esserci alcuna pressione informale a usare l’app in cambio dell’accesso a servizi governativi. Analogamente, i privati non devono rendere obbligatorio l’uso dell’app per accedere a spazi fisici o per ottenere altri benefici.

I singoli individui devono inoltre avere la possibilità di disattivare l’app di tracciamento di prossimità. Gli utenti che danno il proprio consenso ad una forma di tracciamento di prossimità potrebbero non darlo ad altre forme, per esempio quando svolgono attività particolarmente sensibili come la visita a un medico o la partecipazione a un incontro politico. Le persone possono tenere per sé queste informazioni durante i colloqui del tracciamento dei contatti tradizionale con gli operatori sanitari e il tracciamento digitale dei contatti non deve essere più invadente. La gente è più disposta ad attivare in partenza le app di prossimità (cosa potenzialmente utile per la salute pubblica) se sa di avere la facilità di spegnerle e riaccenderle quando vuole.

Anche se può esserci la tentazione di rendere obbligatorio l’uso di un’app di tracciamento dei contatti, l’interferenza nell’autonomia personale è inaccettabile. La salute pubblica richiede fiducia tra gli operatori sanitari pubblici e la gente; la paura della sorveglianza può spingere le persone a sfuggire ai test e al tracciamento. Questa è una preoccupazione particolarmente acuta nelle comunità emarginate, che hanno motivi storici per diffidare di qualunque partecipazione forzata fatta in nome della salute pubblica. Anche se alcuni governi possono non curarsi del consenso dei loro cittadini, invitiamo caldamente gli sviluppatori a non lavorare con governi del genere.


Minimizzazione


Qualunque applicazione che faccia tracciamento di prossimità per il tracciamento dei contatti deve raccogliere la minor quantità possibile di informazioni. Probabilmente si tratta solo di una registrazione della vicinanza reciproca di due utenti, misurata tramite la potenza del segnale Bluetooth più i tipi dei dispositivi e un identificativo unico e ciclicamente variabile del telefonino dell’altra persona. Questa applicazione non deve raccogliere informazioni di localizzazione e non deve raccogliere informazioni sugli orari, eccetto forse la data (se i funzionari della sanità pubblica ritengono che sia importante per il tracciamento dei contatti).

Il sistema deve conservare queste informazioni per il minor tempo possibile, ossia probabilmente giorni e settimane, non mesi. I funzionari della sanità pubblica devono definire il lasso di tempo per il quale i dati di prossimità possono essere utili per il tracciamento dei contatti. Tutti i dati non più utili devono essere cancellati automaticamente.

Qualunque autorità centrale che mantenga o pubblichi database di identificativi anonimi non deve raccogliere o conservare metadati (come gli indirizzi IP) che possono collegare gli identificativi anonimi alle persone.

L’applicazione deve raccogliere informazioni esclusivamente allo scopo di tracciare i contatti. Devono inoltre esserci delle barriere robuste fra (a) l’app di tracciamento di prossimità e (b) qualunque altra cosa che un creatore di app stia raccogliendo, come i dati aggregati di localizzazione o i dati di salute degli individui.

Infine, le informazioni raccolte devono risiedere su un dispositivo dell’utente nella massima misura possibile, invece che su server gestiti dallo sviluppatore dell’applicazione o da un ente di salute pubblica. Questo pone delle sfide tecniche. Ma gli elenchi dei dispositivi dei quali l’utente è stato in prossimità devono rimanere sul dispositivo dell’utente, in modo che la verifica se un utente ha incontrato qualcuno che è infetto avvenga localmente.


Sicurezza delle informazioni


Un’applicazione che viene eseguita in background su un telefono e che registra la prossimità di un utente ad altri utenti pone notevoli rischi di sicurezza delle informazioni. Come sempre, limitare la superficie d’attacco e la quantità delle informazioni raccolte riduce questi rischi. Gli sviluppatori devono rendere aperto il proprio codice sorgente (open source) e sottoporlo a esami e test di penetrazione da parte di terzi. Devono inoltre pubblicare i dettagli delle proprie prassi di sicurezza.

Saranno probabilmente necessari altri sforzi tecnici per garantire che gli avversari non possano compromettere l’efficacia di un sistema di tracciamento di prossimità o estrarre informazioni rivelatrici riguardanti gli utenti dell’applicazione. Questo include la prevenzione delle false segnalazioni d’infezione da parte di individui, come forma di trollaggio o di denial of service, e la garanzia che gli avversari ricchi di risorse che fanno monitoraggio dei metadati non possano identificare gli individui che usano l’app o registrare le loro connessioni con altri utenti.

Gli identificativi “anonimi” non devono essere collegabili. Una variazione ciclica regolare degli identificativi usati dal telefono è un buon inizio, ma se un avversario è in grado di capire che un certo insieme di identificativi appartiene allo stesso utente, questo aumenta molto il rischio che possa collegare quell’attività a una persona effettiva. Per come abbiamo capito la proposta di  Apple e Google, gli utenti che risultano positivi a un test riceveranno la richiesta di trasmettere delle chiavi che collegano fra loro tutti i loro identificativi per un periodo di 24 ore (abbiamo chiesto chiarimenti ad Apple e Google). Questo permetterebbe a entità traccianti di raccogliere questi identificativi ciclicamente variabili se avessero accesso a una rete estesa di lettori Bluetooth e così tracciare gli spostamenti degli utenti infetti nel corso del tempo. Questo vanifica le salvaguardie create dall’uso degli identificativi variabili. Per questo motivo gli identificativi variabili devono essere inviati a eventuali autorità o database centrali in un modo che non riveli il fatto che molti identificativi appartengono alla medesima persona. Questo può comportare la necessità di incorporare gli identificativi di un singolo utente in un lotto insieme a quelli di altri utenti oppure di distribuirli nel tempo.

Infine, i governi potrebbero tentare di obbligare gli sviluppatori di tecnologie a sovvertire le limitazioni che hanno posto, per esempio modificando l’applicazione in modo da trasmettere a un’autorità centrale gli elenchi dei contatti. La trasparenza ridurrà questi rischi, che però continueranno a restare intrinseci nella creazione e disseminazione di un’applicazione di questo genere. Questo è uno dei motivi per cui chiediamo agli sviluppatori di tracciare confini chiari all’uso dei loro prodotti e di impegnarsi a resistere agli sforzi governativi di interferire nella progettazione, come abbiamo visto fare ad aziende come Apple nel caso di San Bernardino.


Trasparenza


Le entità che sviluppano queste app devono pubblicare rapporti su cosa fanno, come lo fanno e perché lo fanno. Devono anche pubblicare il codice sorgente aperto insieme alle politiche che riguardano tutte le questioni di privacy e di sicurezza delle informazioni citate sopra. Questi rapporti devono includere impegni ad evitare altri usi delle informazioni raccolte dall’app e una promessa solenne di evitare interferenze governative nella misura ammessa dalle leggi. Tutto questo, espresso sotto forma di policy dell’applicazione, dovrebbe inoltre consentire la sanzione delle violazioni tramite le leggi di tutela dei consumatori.


Gestione delle discriminazioni


Come descritto sopra, le applicazioni di tracciamento dei contatti non includeranno le persone che non hanno accesso alle tecnologie più recenti e favoriranno quelle inclini ad affidarsi alle aziende di tecnologie e al governo per la gestione dei propri bisogni. Dobbiamo garantire che gli sviluppatori e il governo non escludano, direttamente o indirettamente, i gruppi emarginati affidandosi a queste applicazioni fino al punto di escludere altri interventi.

Per contro, queste app possono generare molti più falsi positivi per certi tipi di utenti, come gli operatori sanitari o quelli del settore dei servizi. Questa è un’altra ragione per la quale le app di tracciamento dei contatti non devono essere usate come base per escludere le persone dal lavoro, dai raduni pubblici o dall’assistenza governativa.


Scadenza


Quando finirà la crisi della COVID-19, dovrà terminare anche qualunque applicazione creata per combattere la malattia. Definire la fine della crisi sarà una questione difficile, per cui gli sviluppatori devono assicurarsi che gli utenti possano fare opt-out (uscire dal sistema) in qualunque momento. Devono inoltre valutare l’inserimento di limiti temporali direttamente nelle proprie applicazioni, insieme a richieste periodiche agli utenti per sapere se vogliono continuare la trasmissione di dati. Inoltre, ora che grandi fornitori come Apple e Google entrano in gioco con la propria potenza a supporto di queste applicazioni, devono chiarire le circostanze nelle quali creeranno e non creeranno prodotti analoghi in futuro.

La tecnologia ha il potere di amplificare gli sforzi della società di affrontare i problemi complessi, e questa pandemia ha già ispirato molte delle persone migliori e più brillanti. Ma conosciamo fin troppo bene la capacità dei governi e delle organizzazioni private di disseminare tecnologie di tracciamento dannose. Soprattutto, mentre combattiamo la COVID-19, dobbiamo assicurarci che la parola “crisi” non diventi un talismano magico che può essere invocato per costruire mezzi nuovi e sempre più astuti per limitare le libertà delle persone tramite la sorveglianza.


Questo articolo vi arriva gratuitamente e senza pubblicità grazie alle donazioni dei lettori. Se vi è piaciuto, potete incoraggiarmi a scrivere ancora facendo una donazione anche voi, tramite Paypal (paypal.me/disinformatico), Bitcoin (3AN7DscEZN1x6CLR57e1fSA1LC3yQ387Pv) o altri metodi.
Static Wikipedia 2008 (no images)

aa - ab - af - ak - als - am - an - ang - ar - arc - as - ast - av - ay - az - ba - bar - bat_smg - bcl - be - be_x_old - bg - bh - bi - bm - bn - bo - bpy - br - bs - bug - bxr - ca - cbk_zam - cdo - ce - ceb - ch - cho - chr - chy - co - cr - crh - cs - csb - cu - cv - cy - da - de - diq - dsb - dv - dz - ee - el - eml - en - eo - es - et - eu - ext - fa - ff - fi - fiu_vro - fj - fo - fr - frp - fur - fy - ga - gan - gd - gl - glk - gn - got - gu - gv - ha - hak - haw - he - hi - hif - ho - hr - hsb - ht - hu - hy - hz - ia - id - ie - ig - ii - ik - ilo - io - is - it - iu - ja - jbo - jv - ka - kaa - kab - kg - ki - kj - kk - kl - km - kn - ko - kr - ks - ksh - ku - kv - kw - ky - la - lad - lb - lbe - lg - li - lij - lmo - ln - lo - lt - lv - map_bms - mdf - mg - mh - mi - mk - ml - mn - mo - mr - mt - mus - my - myv - mzn - na - nah - nap - nds - nds_nl - ne - new - ng - nl - nn - no - nov - nrm - nv - ny - oc - om - or - os - pa - pag - pam - pap - pdc - pi - pih - pl - pms - ps - pt - qu - quality - rm - rmy - rn - ro - roa_rup - roa_tara - ru - rw - sa - sah - sc - scn - sco - sd - se - sg - sh - si - simple - sk - sl - sm - sn - so - sr - srn - ss - st - stq - su - sv - sw - szl - ta - te - tet - tg - th - ti - tk - tl - tlh - tn - to - tpi - tr - ts - tt - tum - tw - ty - udm - ug - uk - ur - uz - ve - vec - vi - vls - vo - wa - war - wo - wuu - xal - xh - yi - yo - za - zea - zh - zh_classical - zh_min_nan - zh_yue - zu -

Static Wikipedia 2007 (no images)

aa - ab - af - ak - als - am - an - ang - ar - arc - as - ast - av - ay - az - ba - bar - bat_smg - bcl - be - be_x_old - bg - bh - bi - bm - bn - bo - bpy - br - bs - bug - bxr - ca - cbk_zam - cdo - ce - ceb - ch - cho - chr - chy - co - cr - crh - cs - csb - cu - cv - cy - da - de - diq - dsb - dv - dz - ee - el - eml - en - eo - es - et - eu - ext - fa - ff - fi - fiu_vro - fj - fo - fr - frp - fur - fy - ga - gan - gd - gl - glk - gn - got - gu - gv - ha - hak - haw - he - hi - hif - ho - hr - hsb - ht - hu - hy - hz - ia - id - ie - ig - ii - ik - ilo - io - is - it - iu - ja - jbo - jv - ka - kaa - kab - kg - ki - kj - kk - kl - km - kn - ko - kr - ks - ksh - ku - kv - kw - ky - la - lad - lb - lbe - lg - li - lij - lmo - ln - lo - lt - lv - map_bms - mdf - mg - mh - mi - mk - ml - mn - mo - mr - mt - mus - my - myv - mzn - na - nah - nap - nds - nds_nl - ne - new - ng - nl - nn - no - nov - nrm - nv - ny - oc - om - or - os - pa - pag - pam - pap - pdc - pi - pih - pl - pms - ps - pt - qu - quality - rm - rmy - rn - ro - roa_rup - roa_tara - ru - rw - sa - sah - sc - scn - sco - sd - se - sg - sh - si - simple - sk - sl - sm - sn - so - sr - srn - ss - st - stq - su - sv - sw - szl - ta - te - tet - tg - th - ti - tk - tl - tlh - tn - to - tpi - tr - ts - tt - tum - tw - ty - udm - ug - uk - ur - uz - ve - vec - vi - vls - vo - wa - war - wo - wuu - xal - xh - yi - yo - za - zea - zh - zh_classical - zh_min_nan - zh_yue - zu -

Static Wikipedia 2006 (no images)

aa - ab - af - ak - als - am - an - ang - ar - arc - as - ast - av - ay - az - ba - bar - bat_smg - bcl - be - be_x_old - bg - bh - bi - bm - bn - bo - bpy - br - bs - bug - bxr - ca - cbk_zam - cdo - ce - ceb - ch - cho - chr - chy - co - cr - crh - cs - csb - cu - cv - cy - da - de - diq - dsb - dv - dz - ee - el - eml - eo - es - et - eu - ext - fa - ff - fi - fiu_vro - fj - fo - fr - frp - fur - fy - ga - gan - gd - gl - glk - gn - got - gu - gv - ha - hak - haw - he - hi - hif - ho - hr - hsb - ht - hu - hy - hz - ia - id - ie - ig - ii - ik - ilo - io - is - it - iu - ja - jbo - jv - ka - kaa - kab - kg - ki - kj - kk - kl - km - kn - ko - kr - ks - ksh - ku - kv - kw - ky - la - lad - lb - lbe - lg - li - lij - lmo - ln - lo - lt - lv - map_bms - mdf - mg - mh - mi - mk - ml - mn - mo - mr - mt - mus - my - myv - mzn - na - nah - nap - nds - nds_nl - ne - new - ng - nl - nn - no - nov - nrm - nv - ny - oc - om - or - os - pa - pag - pam - pap - pdc - pi - pih - pl - pms - ps - pt - qu - quality - rm - rmy - rn - ro - roa_rup - roa_tara - ru - rw - sa - sah - sc - scn - sco - sd - se - sg - sh - si - simple - sk - sl - sm - sn - so - sr - srn - ss - st - stq - su - sv - sw - szl - ta - te - tet - tg - th - ti - tk - tl - tlh - tn - to - tpi - tr - ts - tt - tum - tw - ty - udm - ug - uk - ur - uz - ve - vec - vi - vls - vo - wa - war - wo - wuu - xal - xh - yi - yo - za - zea - zh - zh_classical - zh_min_nan - zh_yue - zu -

Sub-domains

CDRoms - Magnatune - Librivox - Liber Liber - Encyclopaedia Britannica - Project Gutenberg - Wikipedia 2008 - Wikipedia 2007 - Wikipedia 2006 -

Other Domains

https://www.classicistranieri.it - https://www.ebooksgratis.com - https://www.gutenbergaustralia.com - https://www.englishwikipedia.com - https://www.wikipediazim.com - https://www.wikisourcezim.com - https://www.projectgutenberg.net - https://www.projectgutenberg.es - https://www.radioascolto.com - https://www.debitoformativo.it - https://www.wikipediaforschools.org - https://www.projectgutenbergzim.com