#351 – Spiare i giornalisti

Pillole di Bit
Pillole di Bit
#351 - Spiare i giornalisti
Loading
/

Solitamente, giornalisti e attivisti sono certi di essere spiati quando fanno il loro mestiere in paesi dove si sono le dittature. Abbiamo scoperto con sgomento (se non siete preoccupati, dovreste esserlo, se continuate a non esserlo non avete capito) che alcuni giornalisti e attivisti italiani erano spiati da un software che può essere in mano solo al Governo. Abbiamo un problema.
Anche se chiedono di fare un bonifico urgente e lo fate, senza porvi qualche domanda, abbiamo un problema.

Per leggere lo script fai click su questo testo

Questa è una di quelle puntate che non era prevista nel piano editoriale, ma che si è resa necessaria in quanto gli eventi accaduti in questi giorni sono di una gravità tale che vanno raccontati, spiegati e dovrebbero essere compresi da quante più persone possibili.
Lo so che non sono un podcast da un milione di ascolti, ma nel mio piccolo vorrei fare il mio, perché chi può, nel suo grande, perdonatemi il paragone poco azzeccato grammaticalmente, continua a non fare niente.
Oggi vi parlo di tecnologia, di sicurezza informatica, anche di politica e di una brutta piega che sta prendendo questo Paese.
No, niente Piracy Shield, qui le cose sono più gravi di qualche ordine di grandezza.

Questa puntata è stata realizzata grazie alle indispensabili donazioni di generosi ascoltatori
Gli abbonati
Andrea
E le donazioni spot
Giuseppe
Fabrizio
Andrea
Massimiliano
Francesco
Per sapere come far parte di questo elenco vi rimando al capitolo un po’ più in là nella puntata.

Prima di iniziare, vi ricordo che potete contattarmi in mille modi, su Bluesky sono francesco.iltucci.com, su Mastodon sono cesco_78 su mastodon.social o pillole dibit su hackyderm.io o via mail a [email protected], trovate tutti i link comodi comodi sull’app dalla quale state ascoltando la puntata o sul sito, rispondo sempre. Il metodo migliore però è il gruppo telegram attivo durante tutta la settimana, dove si parla delle puntate e di tecnologia in generale, siamo davvero tanti, lo trovate a pilloledib.it/telegram

Come vi ho raccontato più di una volta, tutti i dispositivi tecnologici che usiamo quotidianamente sono molto complessi ed escono costantemente aggiornamenti che risolvono falle di sicurezza e bug. Alcuni bug sono di lieve entità, altri sono più gravi.
I produttori rilasciano gli aggiornamenti dei problemi di cui vengono a conoscenza, per loro studi interni o perché qualche ricercatore di sicurezza li scopre, contatta i produttori, spiega loro cosa ha trovato, riceve in cambio un premio in denaro e i produttori tappano la falla.
Capita, più spesso di quanto si possa pensare, che questo tipo di bug vengano scoperti e, invece di comunicare la scoperta al produttore, magari per cifre molto più alte, vengano date le informazioni ad altre entità. Esiste un mercato dove si comprano e si vendono queste vulnerabilità. Ed è un mercato legale.
Girano un sacco di soldi, ovviamente.
Queste vulnerabilità sono solitamente molto complicate da utilizzare e anche molto potenti, passatemi il termine.
Questo tipo di falla viene chiamata 0day, perché il produttore non ha tempo, zero giorni, per preparare una patch ed è già sfruttata per fare attacchi.
In generale, se si sviluppa un malware intorno a queste vulnerabilità, lo si può installare sul dispositivo target con poco impegno o persino nullo, magari basta che l’utente faccia un click su un link malevolo camuffato o banalmente che gli arrivi un messaggio formato in un certo modo. Ed ecco che il dispositivo è compromesso.
Il tipo di attacco dipende dal tipo di vulnerabilità che è stata scoperta.
Per dispositivo intendo PC o telefono.
Per compromesso intendo che si installa un software in grado di spiare tutto quello che viene fatto su quel dispositivo senza che l’utente se ne accorga.
Per tutto intendo proprio tutto, leggere il contenuto delle app, i messaggi che invia e riceve, sapere dove va, vedere le foto, registrare le telefonate, abilitare microfono e telecamera a insaputa dell’utente.
Sì, mette un po’ di paura questa cosa.
A volte l’installazione può essere più complessa, magari si deve convincere la persona a installare una finta app o si deve avere accesso fisico al dispositivo, bloccato o sbloccato.
Ovviamente gli attacchi più sofisticati e che hanno maggior successo sono quelli che non prevedono interazione dell’utente.
Nel mondo ci sono aziende che sviluppano questo tipo di software e attacchi e solitamente li vendono, a prezzi non proprio popolari, a Governi, in modo che possano essere usati in casi di sorveglianza particolari.
In Paesi democratici, dopo l’autorizzazione di un Giudice, e se il governo ha accesso a questo tipo di applicazioni o, meglio, malware, viene fatto in modo di installarla sul dispositivo della persona da controllare.
Che tipo di persone?
Non chiunque, siamo sempre un Paese democratico, come dicevo, questi sistemi si usano per indagini di alto livello, quelle davvero per la sicurezza nazionale, magari antiterrorismo o antimafia.
La cosa si tiene nascosta, perché se esce e diventa di dominio pubblico, si scopre anche la vulnerabilità, che viene tappata e il giochino diventa inutilizzabile, se ne dovrà cercare un altro, con costi, come dicevo, molto elevati.
Adesso avete le basi per comprendere cosa è successo in questi giorni in Italia, paese democratico, forse.
Un’azienda produce un software per fare questo tipo di attacchi, visto che il software in questione è pericoloso e, immagino, anche molto caro, viene venduto solo a Governi selezionati, hanno detto sui giornali, solo Governi democratici amici degli Stati Uniti, che, ormai, di democratico, hanno più poco, ma è un altro discorso.
L’Italia è uno di questi.
È notizia di questi giorni che è stato scoperto da Meta, società che detiene Facebook, Instagram e Whatsapp che il software Graphite di questa azienda israeliana Paragon, ha attaccato 90 persone nel mondo, usando whatsapp come veicolo di infezione.
In Italia ha avvisato 3 persone, dicendo loro di cambiare telefono, in quanto un reset del dispositivo probabilmente non sarebbe bastato a sbarazzarsi del malware.
Il problema è che in Italia il messaggio non è stato ricevuto da ricercati per terrorismo, ma da giornalisti e attivisti, soprattutto che hanno fatto attività di indagine diretta contro i partiti attualmente al Governo o a sostegno dei migranti, come ad esempio un armatore di una nave per il soccorso in mare.
A questo punto dovrebbe suonarvi un campanello di allarme in testa, abbastanza grande da farvi preoccupare.
Ma non è finita, perché in effetti, se i clienti di Paragon sono molti nel mondo, l’attacco potrebbe essere stato lanciato anche da altri paesi.
La notizia successiva è che Paragon ha cessato, subito dopo, tutti i rapporti commerciali con l’Italia per violazione della licenza del software.
Da quello che ho letto, pare che abbia chiesto spiegazioni e, dalle risposte avute, siano convinti che il governo menta, costa alquanto strana, per questo governo, direi.
Non ho letto questa licenza, sarà sotto strettissimo segreto, ma immagino ci sarà una clausola del tipo “è un software che ti dà un potere esagerato, lo devi usare solo in caso di reale pericolo nel tuo Paese”.
Il campanello che vi suonava in testa adesso dovrebbe essersi trasformato in una sirena bitonale, quella dei vigili del fuoco per intenderci, compresi i lampeggianti blu.
Ve la ripeto facile.
Da quanto emerso pare che il Governo Italiano, cliente di un’azienda che vende software per spiare tutto quello che passa dai telefoni delle persone, sfruttando vulnerabilità non note del sistema operativo, senza che questi se ne accorgano, lo ha usato per spiare giornalisti e attivisti, nello specifico persone che lavorano per far emergere cose contro i partiti del governo stesso.
Se non è chiaro riavvolgete un attimo e riascoltate, anche più volte.
Queste cose succedono nelle dittature e nei regimi, dove l’informazione è controllata e gestita dal regime.
Non in un paese democratico dove l’informazione è libera e gli attivisti e i giornalisti hanno tutti i diritti di fare il loro mestiere senza alcun rischio per la loro incolumità, in quanto, per fortuna, al momento, non ci sono leggi che lo vietano.
È una violazione dei diritti civili di base.
Le intercettazioni sono regolate da leggi molto precise, sono autorizzate per casi molto particolari, per determinati periodi, se ci sono delle indagini in corso.
Sicuramente Stefano Nazzi lo sa dire meglio di me.
Non si fanno se una persona sta antipatica a chi siede a Palazzo Chigi o in Parlamento.
Non in un Paese che si fregia di essere democratico.
Da qui, mi viene da pensare al progetto europeo di Chatcontrol, dove, per la nostra sicurezza, è sempre fatto tutto per la nostra sicurezza e per quella dei nostri bambini, si vuole craccare tutta la crittogrsafia delle nostre conversazioni, dando la possibilità alle forze dell’ordine di leggere tutto, ma solo in caso di necessità.
Quando poi la necessità è “quello parla male di me, allora spialo”, diventa tutto un po’ più terrificante.
Ancora peggio se, prese tutte le comunicazioni, si danno in pasto ad una AI e le si chiede di fare un bel riassunto.
Noi però abbiamo la soluzione, scriviamo in Inglese e al Governo non capiscono più niente.
Ovviamente, come al solito, quando sono stati chiamati in causa, i signori al Governo, unici a poter usare il software, dopo che il contratto con Paragon è stato chiuso per violazione della licenza, hanno detto che loro non c’entrano niente, come detto poco prima.
Sono dei campioni a dire che non hanno preso la cioccolata, mentre stanno mangiando la cioccolata.
Se voi del Governo non avete fatto niente, di grazia, a chi avete ceduto quest’arma pericolosissima che consente di avere un potere illimitato su persone inermi?
A un attacco simile siamo tutti esposti e il “non ho niente da nascondere” non vale più, anche se questa cosa la dice qualche giornalista, come ho letto.
Abbiamo tutti detto qualcosa di compromettente nei confronti di qualcun altro al telefono o lo abbiamo scritto in qualche chat o abbiamo una foto che ci potrebbe mettere in difficoltà.
Non davanti alla legge, ma con il capo, con il partner, con un amico, nel caso in cui volessimo cercare un altro lavoro.
Potrebbero essere illazioni queste, ovviamente, forse verranno fatte delle indagini, forse si arriverà alla verità, ma quello che temo è che, come al solito, anche se l’evento è gravissimo, nessuno ne parlerà più nel giro di qualche settimana.
Intanto abbiamo un ente specifico per la cybersicurezza, come la chiamano loro, che fa presentazioni di natale con musichetta e consigli imbarazzanti, che arriva sempre a cose finite e che non menziona l’evento sul sito, neanche in un riquadro piccolo piccolo, almeno mentre scrivevo la puntata.
Oggi ce n’è per tutti.
Non è successo niente. Siamo assuefatti a mangiare anche il letame, ormai.

Questo podcast vive perché io lo produco, lo registro e lo pubblico settimana dopo settimana o quasi. Ma continua ad andare avanti perché la soddisfazione di vedere le notifiche delle donazioni mi spinge a fare sempre nuove puntate, come ringraziamento e impegno nei vostri confronti. Se esce ogni settimana è grazie a voi.
E se donate, compilate il form, vi spedisco anche i gadget, così siamo tutti contenti.
Potete farlo con Satispay, SumUp o Paypal.
Potete partecipare anche usando i link sponsorizzati di Amazon o acquistare la connettività o uno degli altri servizi di Ehiweb, che sponsorizzo con molto piacere da tempo, un gestore di connettività come loro non lo trovate in giro.
Oltre alla connettività per casa FTTH o FTTC, hanno le SIM, posano fibra dedicata per le aziende, fanno servizio VoIP, hanno un supporto spaziale e tutti i loro dipendenti sono assunti a tempo indeterminato.
Provateli, non tornerete più indietro.
E se avete bisogno di un servizio di Hosting, andate da ThridEye, che ospita da anni il sito del podcast, ho fatto la mia scelta e anche qui il livello è altissimo, i contatti sono sul sito.

VIsto che questa puntata è partita con il tema grave di attualità, rimaniamo in attualità anche sul tip, che è più un consiglio sullo stare attenti che altro.
Vi ho detto che oggi ce n’è per tutti, no?
Anche qui c’è una notizia piuttosto disarmante, qualcuno ha fatto una voce deepfake di un ministro e con questa ha chiamato alcuni imprenditori di altissimo livello chiedendo loro di fare dei bonifici cospicui su conti esteri, con la promessa poi che i soldi sarebbero stati restituiti a stretto giro con un bonifico di pari imposto dalla Banca di Italia.
Ebbene, alcuni sono caduti nella truffa.
Tralascio i commenti dei livorosi nei confronti dei ricchi, non è che se siete invidiosi e siete felici che hanno perso dei soldi, voi diventate più ricchi, eh!
Fa comunque molto pensare con quanta libertà certa gente abbia queste disponibilità e possa fare bonifica a 8 o 9 zeri in un click. Un altro mondo.
Con questo tipo di truffa, usando la tecnologia, possono arrivare a tutti.
Arrivano via whatsapp, anche qui, arrivano via telefono, facendo spoofing del numero, vuol dire che falsificano il numero o il nome di chi sta chiamando, arrivano anche via mail.
Siamo tutti esposti a questo tipo di attacco, mettono pressione per una cosa urgente, magari perché sanno parlare bene, riescono a estorcere qualche dato familiare e lo usano contro di noi, oppure hanno studiato le nostre attività social e utilizzano le informazioni per far finta che sappiano alcune cose che noi crediamo riservate.
In questo modo chiedono un bonifico urgente, adesso con quello istantaneo è facile farlo e perdere subito i soldi, o una ricarica a una postepay, il male di questo secolo.
Non siamo ricchi imprenditori, ma quando caschiamo in una truffa di 500-1000€ ecco che la contabilità familiare va a ramengo.
E non essendo noi persone di rilievo, nessuno cerca di bloccare le transazioni bancarie internazionali.
Se vi capita in ufficio e ci cascate, cosa già vista più di una volta, magari rischiate anche di perdere il posto.
Cosa si fa in questo caso?
Se una persona sconosciuta vi chiede dei soldi urgenti per conto di un conoscente o parente stretto, mettete tutto in pausa, vi fermate e, se possibile, da un altro telefono, chiamate la persona coinvolta. Chiunque essa sia. Figlio, zio, cugino, capo, Amministratore Delegato.
Lo chiamate componendo il suo numero, cifra per cifra.
Chiedete conferma. Nel 99% dei casi è una truffa, non pagate e denunciate il fatto alle forze dell’ordine.
Se invece la persona che vi chiede i soldi urgenti è direttamente l’interessato, mettete giù, aspettate un attimo e lo richiamate, sempre, se possibile, da un altro telefono. Magari fate ponte con un altro parente.
Se non risponde, non pagate.
Se il telefono è spento, non pagate.
Se vi dicono che è in arresto, non pagate, al massimo contattate sempre le FFO e chiedete informazioni.
Non pensate “tanto a me non capita”, poi capita e i soldi non si recuperano più.
Per le persone importanti cercano di bloccare i pagamenti, per voi, vi dicono che, eh, ormai sono andati, ci spiace.
Sempre attenzione alta, mi raccomando.

Questa puntata di Pillole di Bit è giunta al termine, vi ricordo che se ne può discutere nel gruppo telegram e che tutti i link e i riferimenti li trovate sull’app di ascolto podcast o sul sito, non serve prendere appunti.
Io sono Francesco e vi do appuntamento a lunedì prossimo per una nuova puntata del podcast che, se siete iscritti al feed o con una qualunque app di ascolto vi arriva automagicamente.
Se volete partecipare alla realizzazione della puntata speciale di Pillole di Bit Stories, andate su pilloledib.it/sostienimi e fate la vostra parte, se a fine mese il cerchio delle donazioni di riempie, realizzerò la puntata speciale.

Grazie per avermi ascoltato

Ciao!

Il sito è gentilmente hostato da ThirdEye (scrivete a domini AT thirdeye.it), un ottimo servizio che vi consiglio caldamente e il podcast è montato con gioia con PODucer, un software per Mac di Alex Raccuglia

#350 – Reti, connessioni e porte

Pillole di Bit
Pillole di Bit
#350 - Reti, connessioni e porte
Loading
/

Spesso, parlando di reti e indirizzi, si sente parlare di “apri quella porta”, di TCP e UDP, di connessioni, di portforwarding. E ancora più spesso sento parlare un po’ a vanvera. Ho provato a fare un po’ di chiarezza

Per leggere lo script fai click su questo testo

Ma un’altra puntata sulle reti? Ma non ti sembra di esagerare?
Se prendete tutti gli argomenti di tecnologia, le reti di dati sono di gran lunga il posto dove passano più dati e con le quali abbiamo a che fare più spesso.
Aggiungiamo anche che è uno degli argomenti più interessanti con il quale ho a che fare, potessi, dove lavoro, cercherei di fare un qualche movimento interno nella gestione del networking.
E, ogni tanto, mi capita di leggere cose assurde, certe volte anche di essere quasi insultato da gente che evidentemente non ha ben chiaro di cosa sta parlando.
Sui social si trova gente di tutti i tipi.
Ma da uno scambio poco divertente mi è venuta l’idea di fare questa puntata, ho cercato di tirarne fuori qualcosa di bello

(Questa puntata è stata realizzata senza donazioni, che dite, ci proviamo, per la prossima?)

Nel mese scorso la soglia per la puntata di Pillole di Bit Stories non è stata raggiunta, ci riproviamo questo mese per farla a inizio aprile.

Prima di iniziare, vi ricordo che potete contattarmi in mille modi, su Bluesky sono francesco.iltucci.com, su Mastodon sono cesco_78 su mastodon.social o pillole dibit su hackyderm.io o via mail a [email protected], trovate tutti i link comodi comodi sull’app dalla quale state ascoltando la puntata o sul sito, rispondo sempre. Il metodo migliore però è il gruppo telegram attivo durante tutta la settimana, dove si parla delle puntate e di tecnologia in generale, siamo davvero tanti, lo trovate a pilloledib.it/telegram

Le reti servono a una cosa importante: far passare dati da un host a un altro.
Il sistema più usato si basa sullo stack ISO OSI che, dal livello fisico, il più basso, al livello applicativo, il più alto, gestisce il passaggio dei dati da un computer a un altro.
Qualunque tipo di dato.
Che sia un sito web, uno streaming, una sessione remota su un server Linux e così via.
A livello di frame, i dati vengono trasmessi usando come indirizzo di partenza e destinazione i MAC address delle schede di rete, siamo al livello 2
Gli switch si dicono L2, quando gestiscono solo pacchetti a livello di MAC address, sanno quali sono le schede di rete loro collegate ricevono un pacchetto, vedono a che MAC address va inviato, sanno su che porta è connesso e lo inoltrano su quella porta.
Attenzione, parliamo della porta fisica dello switch.
Quando saliamo di livello, i pacchetti hanno un altro indirizzo, quello che tutti conosciamo come indirizzo IP.
Ogni macchina ha il suo e ci sono tutte le regole di routing tra le reti pubbliche e private.
I router si dice che lavorano a L3, perché gestiscono gli IP e gli instradamenti.
Esistono anche degli switch che lavorano a L3, che sono più evoluti di quelli a L2, che gestiscono anche il traffico a livello IP, tipo i router, gestiscono la separazione delle reti con le virtual LAN e altre cose.
A livello 3 è come se mandassimo una lettera, scriviamo l’indirizzo della destinazione e questa, in qualche modo, arriva.
Per avviare una trasmissione dati, quella che realmente ci interessa, dobbiamo salire di un livello.
Qui vengono stabiliti dei modi per creare le connessioni e, affiancate agli indirizzi IP, vengono aperte o chiuse delle porte.
In Italiano le chiamiamo porte, in inglese le chiamano port e non doors, port, che sta più come porto, molo.
Ma visto che si aprono e si chiudono, la traduzione italiana è finita su porta.
Ogni dispositivo che ha un indirizzo IP può stabilire delle sessioni, che saranno poi sul livello 5, usando delle porte con un altro dispositivo.
Non è detto che la porta di origine sia la stessa della porta di destinazione.
Pare complesso, ma ci arriviamo.
Le porte sono, in digitale, un parola di 16 bit, per un totale di 65536, come piace a noi informatici, a partire da 0, ma la 0 è riservata, si parte da 1 fino a 65535.
Per instaurare una qualunque connessione con un qualunque host, devo conoscere l’indirizzo IP e la relativa porta alla quale mi devo connettere.
Le prime porte, le più basse sono definite con degli standard.
Non ve le elenco tutte, ma vi faccio alcuni esempi.
La connessione SSH usa la porta 22
La connessione http usa la 80
La connessione https la 443
La chiamata DNS la 53
La lista completa delle porte ufficiali, non ufficiali, strane e libere ve la lascio in descrizione.
Se mi devo collegare in SSH a una macchina Linux, devo arrivare al suo IP, la porta 22 deve essere aperta e deve essere aperta anche sugli eventuali firewall che ci sono in mezzo.
Se la macchina linux è nella mia sottorete non ci dovrebbero essere problemi a meno che non ci sia un firewall sulla macchina stessa che chiude la porta 22 o se il demone del server SSH è caduto e la porta non risponde
Se invece la macchina da raggiungere è su Internet solitamente posso avere due impedimenti.
Il primo è il router di uscita della mia rete, potrebbe avere un blocco e potrebbe chiudere le chiamate in uscita sulla porta 22.
Questo non capita mai a casa, dove le porte in uscita sono sempre tutte aperte, ma potrebbe capitare in azienda, dove, per vari motivi, potrebbero esserci dei filtri e non tutte le porte in uscita potrebbero essere aperte.
Il secondo è il firewall che sta davanti alla macchina che devo raggiungere, potrebbe chiudere la porta 22 per i più disparati motivi.
Se una di queste due è chiusa, non potrò fare SSH sulla macchina remota.
A casa, di solito, si sente parlare di portforwarding.
Il router di casa vostra ha un IP pubblico, se siete fortunati.
Potete aprire una porta che dall’esterno porta del traffico verso l’interno.
Per esempio per raggiungere il vostro NAS.
Come vi ricordo sempre, è una cosa che non si fa.
Si apre la porta 5000, quella del synology, ad esempio, sul router e poi gli si dice, gira tutto il traffico che arriva su questa porta, alla porta 5000 dell’indirizzo IP del NAS che ho in rete locale a casa.
Ogni persona che cercherà di collegarsi all’IP pubblico del router di casa vostra sulla porta 5000 vedrà l’interfaccia di login del NAS.
Poi ve lo bucano, quindi, come detto, non si fa.
Il computer che cerca di fare la connessione sulla porta 22 per collegarsi in SSH, non è detto che userà la sua porta 22 per avviare la connessione.
Si sente sempre parlare di porte TCP e UDP
Sono due modi di trasmettere dati, su cui si appoggiano vari protocolli
TCP sta per Transmission Control Protocol o, per ricordaverlo, Tasteful Consensual Photos, in italiano foto consensuali di buon gusto, dopo la capite.
Il sistema di trasmissione prevede che client e server si accordino sulla trasmissione e per ogni pacchetto uno lo trasmette e il ricevente conferma la ricezione e la bontà del pacchetto stesso, se il pacchetto è corrotto o perso, questo viene ritrasmesso.
Abbiamo la certezza che arrivi tutto a destinazione in modo corretto, ma c’è un overhead di banda per tutte le conferme.
UDP sta per User Datagram Protocol o, per ricordarselo, Unsolicited Dick Pic, in Italiano Foto sconcia non richiesta.
I pacchetti vengono trasmessi uno dopo l’altro senza nessun controllo sulla ricezione o sulla bontà degli stessi.
Meno overhead di banda, più rischio di corruzione dati, ma ad esempio, nello streaming in real time è un protocollo migliore.
Adesso sappiamo che per fare ogni connessione tra due host serve sapere qual è l’indirizzo di destinazione, la porta da usare, se usare TCP o UDP, che protocollo ci serve e poi si può avviare la connessione.
Volete sapere quante connessioni sono attive sul vostro computer?
Aprite il prompt dei comandi o la shell, come preferite chiamarla, e date il comando “netstat”, ora impallidite nello scoprire quante connessioni avete attive.
Innanzitutto non è detto che avere tante connessioni sia sintomo di avere problemi sul dispositivo, dipende tutto da cosa state facendo, quanti programmi state usando e quanti di questi hanno una o più connessioni attive verso l’esterno o verso la rete di casa vostra.
Ogni sito aperto è una connessione
Ogni cartella aperta su un dispositivo in rete è una connessione.
Ogni client di posta che controlla se ci sono mail è una connessione
E così via, ogni connessione ha uno scopo per far comunicare il vostro computer con qualcosa o qualcuno.
Se vi mettete ad analizzare un po’ di traffico di rete, ogni dispositivo connesso alla vostra rete di casa apre delle connessioni per fare delle attività.
Per esempio una telecamera aprirà le connessioni per collegarsi al DNS, quella per il server NTP per regolare l’ora, quella per raggiungere il server al quale poi voi vi collegherete per vedere i suoi video.
Con determinati strumenti è possibile vedere quali connessioni vengono instaurate per capirne qualcosa in più.
Di solito il traffico è cifrato e non è una cosa così banale capire cosa viene trasmesso.
Se siete curiosi, avete tempo, l’hardware e il software giusto, potete mettervi e capire quante connessioni aprono i dispositivi che avete in casa, una disamina su come si fa la potete trovare nella doppia puntata 127 e 128.
Ricordatevi, però, che, se presupponete che un dispositivo smart mandi telemetria a casa del produttore, magari con una quantità di dati eccessivi, rispetto a quelli che effettivamente dovrebbe, questo non si capisce da quante e quali porte sono aperte. Se sono aperte troppe porte allora manda telemetria è un concetto fuorviante, anzi, direi completamente sbagliato.
Dovreste mettervi lì, agire da man in the middle e analizzare tutto il traffico.
Se non vi fidate, non collegatelo alla rete, oppure fate in modo che, se collegato alla rete, non raggiunga Internet, perdendo buona parte delle sue funzionalità.

Questo podcast vive perché io lo produco, lo registro e lo pubblico settimana dopo settimana o quasi. Ma continua ad andare avanti perché la soddisfazione di vedere le notifiche delle donazioni mi spinge a fare sempre nuove puntate, come ringraziamento e impegno nei vostri confronti. Se esce ogni settimana è grazie a voi.
E se donate, compilate il form, vi spedisco anche i gadget, così siamo tutti contenti.
Potete farlo con Satispay, SumUp o Paypal.
Potete partecipare anche usando i link sponsorizzati di Amazon o acquistare la connettività o uno degli altri servizi di Ehiweb, che sponsorizzo con molto piacere da tempo, un gestore di connettività come loro non lo trovate in giro.
Oltre alla connettività per casa FTTH o FTTC, hanno le SIM, posano fibra dedicata per le aziende, fanno servizio VoIP, hanno un supporto spaziale e tutti i loro dipendenti sono assunti a tempo indeterminato.
Provateli, non tornerete più indietro.
E se avete bisogno di un servizio di Hosting, andate da ThridEye, che ospita da anni il sito del podcast, ho fatto la mia scelta e anche qui il livello è altissimo, i contatti sono sul sito.

Il Post, noto giornale online, da un po’ di tempo è una fucina di podcast interessanti. L’ultimo uscito, che purtroppo si sa già che avrà una fine, si chiama Orazio, la voce è Matteo Caccia, una delle mie preferite, insieme a Carlo Lucarelli, e ogni giorno infrasettimanale esce una puntata che prende una storia e da questa ne cerca altre due afferenti, e le racconta.
Se ve lo metto qui, ovviamente sapete che dovreste aggiungerlo subito alla coda dei vostri podcast, è davvero una perla nella cura della scelta delle storie, alcune davvero emozionanti, nella qualità della realizzazione e per la sua voce, che quando la puntata finisce pensi sempre, ma come, non dura altre 6 ore?

Oggi niente tecnologia, ma attualità per davvero, perché alcune cose a me urtano i nervi e qualche volta devo esternare questo mio disagio, se no poi scoppio. Per questo motivo, se non vi interessa, beh, potete passare al prossimo podcast che avete in coda.
Come sapete, vi ho consigliato, anche più di una volta, il podcast Chiedilo a Barbero, dove il Professor Barbero risponde alle migliaia di domande storiche con il suo solito modo spigliato e divertente, ecco, se siete rimasti, oggi doppio tip.
In una delle ultime puntate il tema era gli Stati Uniti d’America e, ovviamente si è parlato di immigrazione, colonizzazione e popolazione nativa.
Lo so che avete un enorme punto interrogativo in testa, ci arrivo.
In tutto il mondo, da qualche anno, il nemico unico che si presenta alla popolazione, è l’immigrato.
Adesso vi faccio sentire una frase del Professor Barbero, che vi fa cambiare un attimo la prospettiva.

Questa puntata di Pillole di Bit è giunta al termine, vi ricordo che se ne può discutere nel gruppo telegram e che tutti i link e i riferimenti li trovate sull’app di ascolto podcast o sul sito, non serve prendere appunti.

Io sono Francesco e vi do appuntamento a lunedì prossimo per una nuova puntata del podcast che, se siete iscritti al feed o con una qualunque app di ascolto vi arriva automagicamente.
Se volete partecipare alla realizzazione della puntata speciale di Pillole di Bit Stories, andate su pilloledib.it/sostienimi e fate la vostra parte, se a fine mese il cerchio delle donazioni di riempie, realizzerò la puntata speciale.

Grazie per avermi ascoltato

Ciao!

Il sito è gentilmente hostato da ThirdEye (scrivete a domini AT thirdeye.it), un ottimo servizio che vi consiglio caldamente e il podcast è montato con gioia con PODucer, un software per Mac di Alex Raccuglia

#349 – Gestire le fotografie

Pillole di Bit
Pillole di Bit
#349 - Gestire le fotografie
Loading
/

Da quando i telefoni hanno la fotocamera generiamo una quantità immane di fotografie. Il problema è che non le gestiamo mai nel modo corretto, poi finisce che il telefono si rompe e le perdiamo tutte oppure, peggio, le abbiamo, ma non ricordiamo più di averle. Le foto vanno gestite. E vanno gestite in modo strutturato.

Per leggere lo script fai click su questo testo

Nella nostra vita, che ci piaccia o no, generiamo moltissimi dati, in modo consapevole o inconsapevole. Questi dati possono essere nelle nostre disponibilità come documenti o dati multimediali, o sono dati che noi non vediamo neanche, come log di tutto quello che facciamo, come ad esempio la bollatura con il badge aziendale o il passaggio della carta per i pagamenti.
Tutti questi dati finiscono su uno storage e vanno gestiti a seconda della loro importanza.

Questa puntata è stata realizzata grazie alle indispensabili donazioni di generosi ascoltatori
Gli abbonati
Edoardo
Giovanni
Ivan
Giorgio
Le donazioni spot
Stefano
Giovanni
Guido
Per sapere come far parte di questo elenco vi rimando al capitolo un po’ più in là nella puntata.

Prima di iniziare, vi ricordo che potete contattarmi in mille modi, su Bluesky sono francesco.iltucci.com, su Mastodon sono cesco_78 su mastodon.social o pillole dibit su hackyderm.io o via mail a [email protected], trovate tutti i link comodi comodi sull’app dalla quale state ascoltando la puntata o sul sito, rispondo sempre. Il metodo migliore però è il gruppo telegram attivo durante tutta la settimana, dove si parla delle puntate e di tecnologia in generale, siamo davvero tanti, lo trovate a pilloledib.it/telegram

Tra tutti i dati che generiamo, da quando i nostri smartphone hanno un sensore fotografico, i più pesanti e meno gestiti, sono le fotografie.
Pensateci un attimo.
Facciamo foto e video di ogni cosa, non solo con il telefono, ci sono macchine fotografiche, action cam, telecamere di videosorveglianza, dashcam e credo altre decine di dispositivi che ho scordato.
Tutti registrano immagini o video e li scrivono da qualche parte.
Giga e giga di dati generati ogni giorno da milioni di persone.
Dati di eventi che non saranno più ripetuti nel tempo.
Dati che magari non saranno mai più consultati, dite la verità, quante delle foto che avete scattato andate poi a riguardarle dopo qualche mese o qualche anno?
Dati che invece potrebbero aver memorizzato un momento importante per i motivi più disparati, come la nascita di un figlio, la laurea, un incidente, un tramonto in un posto lontano da casa, l’espressione buffa di una persona cara in un momento irripetibile.
I problemi della gestione delle fotografie non sono pochi e, per evitare di avere problemi, vanno affrontati tutti.
Il primo, importante, è che si fanno foto e video con dispositivi diversi, in tempi diversi, in modi diversi e poi magari è utile averle in ordine tutte nello stesso posto.
Fate in modo che tutti i dispositivi abbiano sempre lo stesso orario in sincrono con tutti gli altri.
Sembra una fesseria, ma non lo è.
Andate in vacanza, fate le foto con il telefono, la mirrorless e con la action cam, scaricate tutto e poi li mettete in ordine di orario di scatto.
Se non sono regolate bene non vi ritrovate più.
E se per caso siete andati all’estero e non avete messo a posto il fuso orario, quelle fatte con il telefono avranno l’orario giusto, le altre no. Sarà un dramma, ve lo assicuro.
Ora che le avete tutte con la data a posto, dovete evitare di perderle durante un eventuale viaggio.
A me è successo.
Qualcuno ha una serie di mie foto splendide di Venezia al tramonto e di notte, deserta e con la nebbia. Insieme alla mia reflex.
Le ho fatte la sera e il mattino dopo mi hanno rubato la macchina mentre ero sul bus.
Ma io non ho fatto il backup delle foto la sera in hotel.
La macchina foto l’ho ricomprata, le foto le ho perse.
A sera, fate modo di averle da due parti, sempre.
Con il telefono è facile, con un servizio cloud, con altri dispositivi è una rogna, si deve viaggiare con un computer e un disco esterno. Fatelo.
Soprattutto perdete il tempo di fare quella copia, ne parlo meglio tra un attimo.
È giunto il momento di fare una mossa importante.
Il telefono non è l’unico deposito delle vostre foto.
No, basta, siamo nel 2024, ci sono i servizi cloud, ci sono i NAS, ci sono i computer a casa.
Le foto non devono stare solo sul telefono.
8 anni di foto, tutte e solo sul telefono.
Le foto occupano un sacco di spazio, se non le si cancella mai poi sarà necessario comprare un telefono da 8TB per farcele stare tutte, è una roba insulsa.
In più, se il telefono si rompe, ve lo rubano, lo perdete, avete perso tutte le foto e non si recuperano mai più.
Il sistema più facile per non avere problemi, mai, è quello di usare il servizio di backup cloud del produttore del telefono. Se avete iPhone, fate il backup automatico su iCloud, i piani partono da 1€ al mese.
Con Android potete usare Google Foto, con Google One, si parte da 2€ al mese.
Sì, costa. Quanto costa perdere tutte le foto? Come direbbe una nota pubblicità “non ha prezzo”.
Se avete iPhone potete anche fare il backup su Google Photo.
Se avete Amazon Prime, potete salvare infinite foto in Amazon Photos e video fino a 5GB gratis, poi i piani partono da 2€ al mese.
Se non vi piace mettere le foto su servizi cloud di fornitori terzi potete attivare Synology Foto sul vostro NAS, se compatibile e, via VPN o Tailscale, non usate il servizio di connessione via Internet, fate lì il backup delle vostre foto direttamente dal telefono. Se volete qualche informazione in più, ne ho parlato nella puntata 315, in collaborazione con Synology.
Anche QNAP ha un servizio simile, ma non ho un loro NAS, non l’ho mai provato.
Tutti questi sistemi che fanno il backup delle foto hanno una caratteristica comune: una volta salvata la foto sui loro sistemi, se la cancellate dal telefono, questa non viene rimossa dal servizio cloud, se non avete fatto configurazioni strane.
Potete, anzi, dovreste, anche pensare di attivare più di un servizio di replica in contemporanea, non si danno fastidio e così non avete tutte le vostre foto in un posto solo.
Sul mio iPhone io ho Google Foto e Synology Foto, fanno entrambe il backup e poi, regolarmente, cancello le foto dal telefono.
Poi, io sono paranoico e il mio NAS replica su un NAS a casa di un amico, quindi le foto sono in 3 posti diversi.
Adesso parliamo dei dispositivi che non sono connessi, qui le cose diventano più complesse.
Perché? Dovete fare tutto a mano.
Innanzitutto, se partite per un viaggio di più giorni, a mio parere, dovete viaggiare con l’aggeggio fotografico, che sia la macchina fotografica, la videocamera, il gimbal, l’action cam, due supporti per memorizzare le foto e i video, il PC portatile e un disco esterno.
La sera, ogni sera, vi mettete lì con calma, scaricate tutto quello che avete immortalato e lo salvate sul disco esterno.
Poi, durante il resto del viaggio tenete il disco in un posto diverso dal dispositivo di ripresa.
Così se succede qualcosa alla macchina o alla scheda, ma qualsiasi cosa, le foto le avete anche da un’altra parte.
Potreste caricare tutto su un servizio cloud ogni sera, ma non sempre si ha connettività e non sempre è veloce abbastanza da caricare video e foto RAW di una giornata di riprese.
Piangere perché dopo 10 giorni ai Caraibi, o in un posto qualsiasi, avete perso la macchina, ve l’hanno rubata o si è rotta la memory card, non fa tornare le foto che avevate scattato.
Quando tornate a casa, poi, dovete definire come archiviare le foto per tenerle organizzate e, vi assicuro, è una delle cose più complesse da fare sul lungo periodo.
Già le foto digitali sono dimenticate molto prima di quelle cartacee, raramente si riguardano, poi se non sono archiviate nel modo giusto non sapete neanche più dove le avete messe e allora ciao, le avete, ma è come se non le aveste più.
Io faccio in questo modo, ma non è detto che sia quello universalmente corretto o quello migliore per voi.
Ho una cartella dove le metto tutte
Creo una cartella per ogni anno
All’interno di questa cartella creo una cartella per ogni evento, nel formato anno trattino mese trattino giorno, dopo metto il nome dell’evento, se l’evento è una vacanza lunga non metto il giorno e metto i giorni in sottocartelle.
Dentro metto tutte le foto, divise per fonte, che sia telefono, macchina fotografica, action cam.
Questa cartella fa parte della libreria del software che uso per le elaborazioni delle immagini.
Se le foto della macchina fotografica sono in RAW le elaboro, spero in tempi ragionevoli, e poi tengo i JPG esportati e cancello i RAW.
Questa cartella è sincronizzata con il NAS, con Google Photo e rientra nel backup di timemachine.
Sì, ho molte copie delle mie foto.
E ancora sì, so esattamente dove sono.
Tutto questo funziona per le foto nuove, appena scattate.
Se al momento avete solo una libreria online, è giunto il momento di farne un export locale e averne una copia offline, per poi avviare una sincronizzazione in almeno due posti.
La mia struttura locale mi aiuta a localizzare le foto per evento.
Di solito i servizi cloud le categorizzano per data, per posizione GPS e per quello che c’è raffigurato, con i sistemi AI. Se manca la posizione GPS, la ricerca delle foto sui servizi cloud è molto limitata.
Poi c’è l’ultimo passo: la copia fisica.
Siamo persone e non siamo macchine, abbiamo le mani e alle nostre mani piace toccare qualcosa.
Ebbene, dopo ogni evento durante il quale avete scattato molte foto, fate l’immane esercizio di selezionarne 20 al massimo e stampatele, ci sono molti servizi che fanno stampe di fotolibri, album, scatoline con foto singole in formato polaroid, insomma, ci sono modalità per tutti i gusti.
Avete così scelto le foto più belle e significative, è già un bell’esercizio.
Avete un oggetto bello che vi ricorda quell’esperienza, che guarderete, probabilmente più spesso delle stesse foto che avete sul PC o sul telefono.
Se avete molte foto solo su un servizio cloud, è bene pensare a come farne una seconda copia in locale, perché una sola copia non è una buona idea.

Questo podcast vive perché io lo produco, lo registro e lo pubblico settimana dopo settimana o quasi. Ma continua ad andare avanti perché la soddisfazione di vedere le notifiche delle donazioni mi spinge a fare sempre nuove puntate, come ringraziamento e impegno nei vostri confronti. Se esce ogni settimana è grazie a voi.
E se donate, compilate il form, vi spedisco anche i gadget, così siamo tutti contenti.
Potete farlo con Satispay, SumUp o Paypal, per i più arditi con il Value for Value.
Potete partecipare anche usando i link sponsorizzati di Amazon o acquistare la connettività o uno degli altri servizi di Ehiweb, che sponsorizzo con molto piacere da tempo, un gestore di connettività come loro non lo trovate in giro.
Uno dei loro servizi è la connettività, in FTTC o FTTH, a seconda della disponibilità della vostra zona, da 200Mbps fino a 10Gbps, la connettività comprende sempre un router di fascia alta compreso nell’abbonamento, si danno molto da fare per fornirvi la miglior connettività possibile per il vostro indirizzo, chiamateli anche se non siete sicuri di essere coperti, spesso riescono a fare le magie. E se non è possibile non vi fanno un contratto che sanno che non andrà bene. Vale sia per privati, che per professionisti o aziende.

Oggi un Tip per Mac. Questo sistema operativo ha il suo sistema integrato per comprimere file e cartelle, funzionalità basliari, funziona discretamente senza problemi.
Ma esiste un prodotto migliore, gratuito che comprime file in molti formati, anche crittografato con password e funziona davvero bene, si usa in modo molto facile, perché basta lasciare l’icona sulla dock e spostare il file o la cartella su di essa per avviare la compressione.
Si chiama Keka, è gratis, open source e funziona davvero bene.

Questa volta dovrei iniziare con un enorme “te l’avevo detto”. Parliamo di Piracy Shield, ovviamente.
Sono mesi che disturba la normale operatività di Internet, blocca IP in modo perenne senza alcun senso, blocca siti che non dovrebbero essere bloccati, blocca CDN intere, fa danni enormi.
E, in questi casi, nessuno ha mai pagato un soldi bucato di danni.
Ma almeno, serve a qualcosa?
Ha ridotto la pirateria? Se sentite in giro, tutti quelli che usano il pezzotto, continuano a usare il pezzotto.
Ha aumentato gli abbonati ai servizi di streaming legali?
Se leggete un po’ in giro no, non ci sono stati aumenti nel numero di abbonati, neanche con i grandi sconti che sono stati fatti.
Insomma, è un sistema fastidioso che non porta a nessun risultato concreto.
Esattamente come avevamo previsto tutti noi che conosciamo la rete e ci lavoriamo.
Quando lo spegneranno?

Questa puntata di Pillole di Bit è giunta al termine, vi ricordo che se ne può discutere nel gruppo telegram e che tutti i link e i riferimenti li trovate sull’app di ascolto podcast o sul sito, non serve prendere appunti.
Io sono Francesco e vi do appuntamento a lunedì prossimo per una nuova puntata del podcast che, se siete iscritti al feed o con una qualunque app di ascolto vi arriva automagicamente.
Se volete partecipare alla realizzazione della puntata speciale di Pillole di Bit Stories, andate su pilloledib.it/sostienimi e fate la vostra parte, se a fine mese il cerchio delle donazioni di riempie, realizzerò la puntata speciale.

Grazie per avermi ascoltato

Ciao!

Il sito è gentilmente hostato da ThirdEye (scrivete a domini AT thirdeye.it), un ottimo servizio che vi consiglio caldamente e il podcast è montato con gioia con PODucer, un software per Mac di Alex Raccuglia