Nel bene e nel… malware

Un Alessandro Curioni da antologia sul caso Wannacry: buona lettura! A.G.

Sembra che qualcuno mi abbia evocato… Vediamo se quanto ho da raccontare vi interessa. Quello che stava accadendo nel mondo il 12 maggio l’ho scoperto piuttosto tardi, visto che ero segregato in un’università romana a discutere con un gruppo di giovanotti di social network e privacy. Quando, piuttosto provato, sono salito sul treno che mi avrebbe riportato a Milano mi è stato annunciato che avrei dovuto palesarmi agli studi Rai per commentare quanto stava accadendo. Il fatto divertente è che al momento non avevo idea di cosa fosse successo. Whatsapp si era appena beccato tre milioni di euro di multa dall’AGICOM, ma francamente mi sembrava poca cosa. Inizio a fare qualche telefonata, mentre vago su Google e scoppio a ridere. Veramente a sorridere, sono capace di perdere con stile, perché sembra che dei maldetti mi abbiano appena fregato la trama di un racconto che volevo scrivere, trasformandolo in realtà. Quindi vi propino una cronaca.


E’ giovedì 11 maggio e sono le 8,00 del mattino (UTC) attraverso una botnet nota come Necurs un insieme di computer compressi e asserviti ad un unico controllore, viene scatenato un attacco al ritmo di 5 milioni di email l’ora. Si tratta del solito ransomware. Tutti i messaggi sono potenzialmente infetti e le organizzazioni di intelligence pubbliche e private iniziano a monitorarlo. Gli operatori verificano che si tratta di una campagna di phishing piuttosto “banale”. Il contenuto delle email non è diverso da quelli già osservati e il malware, battezzato Jaff, non ha caratteristiche peculiari o particolarmente minacciose, anzi il meccanismo per scatenarlo richiede più di un clic del solito sprovveduto utonto. Tuttavia il flusso di messaggi è decisamente massiccio e, dopo una pausa, un ulteriore picco venne raggiunto 25 ore dopo. Esattamente alla stessa ora i sistemi dedicati da alcune aziende di sicurezza alla raccolta di dati sulle potenziali nuove minacce on line (tecnicamente honeypot) iniziano a rilevare una particolare anomalia. Qualcosa di nuovo si aggira nella Rete: Wannacry è entrato in azione. Guarda che coincidenza!

Nel giro di poche ore la creatura sfodera un arsenale che nei ransomware non si è mai visto prima. Fino ad oggi avevano sempre richiesto un intervento umano per scatenare il loro potenziale nocivo, Wannacry, invece, sembra essere in grado di diffondersi con una minima interazione, forse un singolo clic su un allegato o un link sbagliati, anche se molti sospettano che non sia necessario neppure quello. Siamo al cospetto di in ransomware che ha fatto proprie le caratteristiche di un worm, cioè un malware capace di autopropagarsi. Dal 2001, anno della diffusione di Code Red, capace di infettare in un singolo giorno 359 mila macchine, non si assisteva a una simile virulenza. Si inizia a studiare il mostro e si scopre che il suo potenziale è tanto alto grazie ad alcune “armi” governative. Poco più di un mese prima il gruppo di criminali informatici Shadow Brokers aveva reso disponibili una serie di strumenti di hacking sviluppati da un altro team noto come Equinox Group e legato alla NSA statunitense.

Tra questi vi erano Eternal Blue, un tool che, sfruttando una particolare vulnerabilità dei sistemi operativi Windows, permette all’aggressore di lanciare dei programmi non autorizzati all’interno della macchina obiettivo e la backdoor DoublePulsar, un canale di comunicazione nascosto che consente a un estraneo di agire sul computer infetto. Entrambi i software sono parte del vettore di Wannacry. Questa configurazione gli permette di colpire sia attraverso phishing (messaggi di posta truffaldini) sia agendo direttamente senza l’intervento di un utente. Nel primo caso può probabilmente infettare qualsiasi sistema Windows, nel secondo soltanto quelli sensibili all’azione di Eternal Blue. Questo nella prima fase dell’attacco, successivamente si replica autonomamente cercando su tutte le macchine presenti nella rete che ha infettato la specifica vulnerabilità di cui sopra.

Naturalmente i “buoni” ci hanno messo del loro per rendere possibile tutto questo. In primo luogo la mortifera vulnerabilità di Windows è ben nota da molti mesi e la sua patch è stata resa disponibile da Microsoft sin dallo scorso 14 marzo per tutti i sistemi ancora supportati. Chiunque sarebbe legittimato a chiedersi per la quale ragione la debolezza non sia stato eliminata. Purtroppo cambiare qualcosa in un sistema operativo ha la pessima abitudine di avere un’infinità di effetti collaterali sugli altri software che funzionano appoggiandosi ad esso. Spesso si tratta di applicazioni utilizzate per svolgere le attività fondamentali. Per esempio il software che gestisce la pianificazione dell’attività di uno o più ospedali normalmente è sviluppato per funzionare con uno specifico sistema operativo, prima di installare le correzioni si devono fare dei test e, se hanno esito negativo, diventa necessario modificare il software. Ci vuole tempo e soldi e soprattutto quando si deve spendere il tempo si dilata oltre ogni limite. In certi casi si decide di non fare alcunché e così la legge di Murphy colpisce senza appello, di solito quando il sistema operativo non viene più supportato dal produttore. Così accade con Windows XP.

Questo prodotto di Microsoft è stato abbandonato per la maggior parte delle sue versioni nel 2014, tuttavia oggi sembra ci siano oltre 100 milioni di dispositivi sui quali è ancora funzionante, quindi completamente vulnerabili all’exploit risolto lo scorso marzo. Non a caso, meno di 24 ore dopo l’avvento di Wannacry, Microsoft rilascia una patch straordinaria proprio per XP, forse su una “leggera” pressione del Governo Inglese. Ma proprio quando tutto sembra perduto, nell’ora più oscura appare il più improbabile degli eroi, un giovane ricercatore a un’intuizione tanto fortunata quanto brillante. Analizzando il codice e il modus operandi del virus scopre come, l’infida creatura, prima di agire sul computer infetto cerca di contattare un sito internet, questo: www.iuqerfsodp9ifjaposdfjhgosurijfaewrwergwea.com. Fatta l’operazione procede crittografando il contenuto del dispositivo. Il ricercatore scopre che tale dominio non è attivo e quindi lo registra e lo rende raggiungibile. Adesso accade l’incredibile: tutte le copie di Wannacry che, da quel momento, ricevono una risposta dal sito, invece di cifrare il computer colpito lo abbandonano. Il protagonista di questo colpo di genio scopre che il virus ha una sorta di sistema di sicurezza che lo disattiva, come un codice di emergenza per un missile nucleare lanciato per sbaglio. Già, ma chi dispone di missili nucleari? Questo lo potete intuire. Proprio questa peculiarità accredita la teoria secondo cui questo malware sia un insieme di armi informatiche governative, forse non soltanto di origine americana, assemblate con una buona competenza, ma con qualche distrazione.

Rimaneva una domanda: se il giorno successivo i criminali tolgono la “sicura” e ci riprovano, cosa succede? Di sicuro sarebbe ricominciato i disastro, come è stato per Cina e Giappone, ma quelli che ci hanno provato sono stati decisamente un po’ maldestri. Fortunatamente si è trattato di criminali “della domenica” (in effetti era proprio domenica). Uno degli esemplari che ho osservato non aveva più il cosiddetto killer switch, in compenso non crittografava i dati: carino, ma inutile per delinquere. Così qualcuno cercava di fare i conti in tasca ai criminali, stimando in 50 mila dollari il ricavato, sulla base del monitoraggio dei borsellini in Bitcoin. In realtà non sarei così ottimista perché, se proprio non sono sprovveduti, avranno aperto centinaia di wallet sui quali ripartire la refurtiva e non è detto che i campioni di Wannacry giunti ai ricercatori avessero l’intero set di borsellini cablato nel codice. Finalmente ora possiamo tirare un sospiro di sollievo. Forse voi, ma io sono ancora in apnea e temo ci starò per un pezzo. Ecco per quali ragioni.
Il primo elemento che balza agli occhi è la fondamentale capacità di propagarsi in modo autonomo, cosa che nei ransomware non si era ancora mai vista. Di conseguenza chi si occupa di sicurezza dovrà fronteggiare una nuova genia di minacce.
Un secondo aspetto preoccupante è la struttura stessa del malware. Si tratta sostanzialmente di un “contenitore” che può potenzialmente ospitare diverse tipologie virali. Immaginate un missile al cui interno è possibile installare una testata nucleare, chimica o batteriologica. L’attacco di venerdì ha veicolato un ransomware, ma potrebbe essere usata per trasportare un più infido Keylogger, capace di registrare le digitazioni su tastiere degli utenti.

Il terzo dato significativo riguarda la strategia di attacco. L’idea che un gruppo criminale inizi a fare evolvere i suoi metodi di aggressione fino a prevedere anche dei diversivi non appare certo una buona notizia.

Un ultimo tema, quello che veramente potrebbe portare a un’insonnia permanente, è legato al potenziale effetto distruttivo che potrebbe esprimere un attacco di questo genere se scatenato contro il mondo IoT. L’Internet delle Cose si presenta con un grado di vulnerabilità molto elevata determinata da due fattori concomitanti: le vetustà di molti sistemi e la compatibilità retroattiva. In particolare i sistemi industriali (SCADA e ICS) hanno richiesto alle aziende investimenti massici, di conseguenza hanno un ciclo di vita molto lungo. In questo settore non è raro incappare in computer che montano sistemi operativi che risalgono alla “preistoria” dell’informatica e quindi non sono più supportati dai produttori. Il secondo tema è quello della compatibilità retroattiva che garantisce a chi dispone di SCADA o ICS la possibilità di integrare nuovi sistemi dotati di software più recente. In sostanza l’ultimo arrivato si adatta a quello che trova effettuando il downgrade di se stesso, che lo porta a ereditare tutte le debolezze presenti nei dispositivi più vecchi. Lo scenario di un attacco come Wannacry lanciato nel mondo IoT farebbe sembrare quello che è accaduto venerdì una piccola seccatura. Se a finire bloccate fossero le centrali elettriche ci ritroveremmo in un nuovo Medio Evo in meno di una giornata.

Alessandro Curioni

PS
Nel mio racconto il malware era a scoppio ritardato, molto più pericoloso.

aldo giannuli, alessandro curioni, intelligence, wannacry


Aldo Giannuli

Storico, è il promotore di questo, che da blog, tenta di diventare sito. Seguitemi su Twitter o su Facebook.

Comments (27)

  • Grande Alessandro!
    un ritorno mica baubau miciomicio! Grazie mille per la minilezione sull’evoluzione della specie dei ransomware in “worm a testata multipla”.
    Forse, non a caso le forze armate russe non hanno windows ma una versione modificata della distribuzione debian di linux denominata astra-linux
    https://it.wikipedia.org/wiki/Astra_Linux
    Linux che, oltre che avere in una sua distribuzione la parola di origine africana più nota e usata al mondo, si conferma così esser “roba da comunisti” 🙂
    Grazie ancora, davvero, per queste lezioni gratis.
    E torna presto.
    Ciao
    Paolo

  • Questo interessante articolo, a lato del ragionamento principali, conferma quanto ho osservato in una vita passata in un azienda informatica (con ruoli in parte tecnici e in parte commerciali): i dirigenti tendono a vedere l’investimento informatico come qualcosa di stati: come comprare una gru, per esempio. Certo, ci vorrà un po’ di manutenzione periodica, ma una volta fatto l’investimento per anni non ci si pensa più.
    In realtà, un sistema informatico è più simile a un acquario, che richiede attenzione continua e può riservare sorprese (quasi sempre sgradite). E rimandare gli interventi significa trovarsi con un contenitore di acqua puzzolente. Ma ogni buon manager in carriera spera che del problema se ne dovrà occupare un altro.

    • Alessandro Curioni

      In questa occasione non condivido gran parte dell’analisi di Umberto Rapetto.
      1) Non è un attacco. La concomitanza della campagna Jaff è una strana coincidenza. Se fosse stato un diversivo? Allora ci sarebbe un piano.
      2) Utenti che cliccano inopinatamente su tutto. Chi ha letto i miei libri sa perfettamente quanto sono critico verso i famigerati “utonti”. Questa volta il malware poteva tranquillamente essere distribuito senza intervento umano. Non escluderei che alcuni obiettivi siano stati attaccati con tecniche diverse dal phishing.
      3) il solito ransomware. Sbagliato. Permettemi un paragone il normale ransomware sta a questo oggetto come la sovietica katyusha sta a un missile a testata multipla che può ospitare armi NBC o convenzionali. Si tratta di un’arma completamente diversa, il ransomware è soltanto il “carico utile”
      4) Basta “chiacchiere congressuali”. Non credo, ma cambiare il “pubblico” dei congressi sì. Molte parole rivolte a centinaia di milioni di persone che non hanno idea dei rischi legati alla sicurezza, questo serve. Se prima dice che il problema sono le persone, mi sembra difficile uscirne vivi senza “parlare”. La tecnologia per la sicurezza non basta e non basterà mai.

      • L’articolo e queste ulteriori considerazioni portano ad una sola conclusione.
        Più ci si affida alle macchine ed all’automazione, più si sviluppa l’intelligenza artificiale, più emergono problemi e pericoli per i quali non c’è una soluzione unica e definitiva.
        Come per gli antivirus, che necessitano di continui aggiornamenti per rimanere efficaci: ma gli aggiornamenti seguono sempre necessariamente i primi attacchi di nuovi virus, che vengono scoperti a spese di chi ne soffre i primi danni.
        A meno che non sia vera la teoria (forse non del tutto peregrina), che siano gli stessi creatori di antivirus a creare i virus.
        I primi a prendere provvedimenti veramente efficaci, cioè in grado di mantenere il pieno controllo dei loro sistemi, saranno certamente i militari.
        Siccome il progresso non si può fermare, tantomeno lo sviluppo dell’informatica, la soluzione non potrà che essere un parziale ritorno al passato, un certo isolazionismo, la rinuncia all’online in rete con sistemi la cui effrazione potrebbe avere conseguenze disastrose. Magari non in tutti i casi, ma rivedremo viaggiare i corrispondenti dei vecchi nastri magnetici, strumento con il quale ci si scambiavano dati e programmi.
        La mafia l’ha capito da tempo, basti pensare ai famosi pizzini; e chissà, in un futuro non troppo lontano forse vedremo tornare in uso anche i piccioni viaggiatori.

        • Ciao Roberto,
          hai toccato un punto mica da ridere. E assolutamente reale. Pensa che, in fotografia, pezzi del calibro di Salgado fanno un lavoro di questo tipo:
          “Previously, if you had an enlarger, to get a perfect print was very difficult. And today, well, you can have a perfect print from digital. What for me is a little bit scary, is just how realistic it is that these images will stay around forever. If you store them on hard disks, will they be accessible for a long time? So at this moment we create negatives for the most important pictures that I make with digital. We have a very nice process to transform an image into a negative in order to be able to store it. Because with negatives I’m 100% sure we can store the image for a very long time.”
          (http://www.apug.org/forum/index.php?threads/sebastião-salgados-genesis-how-did-he-do-it.104571/)
          Salgado è un maestro, ma è anche un furbo. Sa far bene il suo mestiere. Oltre a leggere il suo ultimo libro pubblicato da Contrasto, sono andato a vedere la mostra a Milano qui descritta: http://www.discorsifotografici.it/2014/12/05/mostra-genesi-di-sebastiao-salgado-contrasti-e-contraddizioni/
          E si vede, qual’è la differenza fra le prime foto, stampate da pellicola, e le ultime digitali, belle ma paciugate alla grande con fotosciop. Anche perché affiancandole l’una all’altra e sapendo, avendo letto il libro, quando aveva cambiato il modo di lavorare, si vedeva che le ultime, comunque, avevano meno grana, i contorni più netti, i neri e i bianchi più “assoluti”, con meno passaggi tonali rispetto alle prime.
          Quindi, ricapitolando. Oggi Salgado scatta in digitale così non deve passare (sic!) i negativi ai raggi x (inventiamone un’altra che offenda meno il buon senso, non lo sto dicendo io che mi conosco solo io, lo sta dicendo uno che non avrebbe nessun problema a far passare, previa ispezione manuale del negativo stesso, tutto prima di stivarlo regolarmente; e ancora, visto che una tank si può portare e i chimici si possono stivare, se veramente ci tieni passi un giorno di più dove sei e ti sviluppi tutto prima di partire, hai i tuoi bei negativi tagliati nel raccoglitore, i raggi x ti fanno ciao ciao con la manina, vai a casa e te li stampi; infine, l’unica volta nella vita che mi sono trovato ad affrontare il problema, ho messo la mia nikon fm2 con dentro ancora un ilford hp5+, ho tolto tutto e sviluppato una sera qualche giorno dopo, e né i bianchi, né i neri, né i grigi ne hanno risentito – un esempio qui https://www.flickr.com/photos/114270893@N02/31364436916/in/dateposted/).
          Oggi, quindi, Salgado scatta in digitale verosimilmente perché può fare, a costo zero, migliaia di scatti per singola sessione, quindi ne seleziona quelle poche decine (primo mega-lavoro), fa il primo paciugo in fotosciop convertendole in bianco e nero (secondo mega-lavoro), le converte in negativo (terzo mega-lavoro, che comporta strumentazioni iper-sofisticate, pena la perdita di dettagli), in genere lastre, il tutto per conservare i negativi in raccoglitore e stamparli su carta chimica fotografica come continuiamo a fare noi comuni mortali… il tutto, peraltro, perdendo in qualità perché il negativo impressionato non è frutto della semplice interazione immagine + lente di una data focale a una data apertura con una data messa a fuoco + otturatore a un tempo di scatto dato + pellicola rivestita di emulsione ai sali d’argento. No, il negativo impressionato arriva alla fine di un processo più mediato e, a ogni mediazione, c’è una perdita qualitativa (nei termini di cui sopra) a cui nessuna “riscrittura” o “arricchimento” in fase di post-produzione potrà mai rendere giustizia.
          Me ne accorgo io quando passo i miei lavori su flickr perché, semplicemente, durante la giornata ho la sfortuna di fare altro e non posso mettermi alle dieci di sera a riempire bacinelle e a fare provini, mentre lo scanner dei negativi più qualche ritocco in post-produzione mi possono dare l’idea di come, il lavoro di stampa tradizionale, possa e debba uscire, e sicuramente meglio. Ai concorsi non vado con una stampa di quelle che salvo, anche se alla massima risoluzione, ancora non raggiunta da nessuna macchina digitale (un negativo 5,6 cm x 5,6 cm scansionato a 4800 dpi produce un’immagine di oltre 100 Mpixel in grado di riprodurre “quasi” tutti i passaggi tonali del negativo d’origine). La stampa sotto un vecchio Durst M601 con un Rodestock o uno Schneider d’ordinanza sotto è dieci volte meglio. Quando qualcuno lo farà notare a Salgado, e comincerà a mandargli indietro i suoi lavori (cosa che non accadrà mai, vista la pressione esercitata dalle case produttrici rimaste sul digitale), smetterà anche lui di complicarsi la vita.
          Ciao!
          Paolo

          • Grazie Paolo per l’interessante ed esaurente spiegazione, che dimostra una volta di più la crescente diffidenza che si va diffondendo (e con ragionissima!!), nei confronto di questo futuro orwelliano.
            Una solo rammarico; molti stanno prendendo contromisure, ma spesso sparano nel mucchio senza sapere bene cosa cogliere, per ignoranza, per prevenzioni ingiustificate.
            Parafrasando Matteo , filtrano il moscerino e ingoiano il cammello.
            A questo Salgado, ad esempio, suggerirei di considerare i supporti SSD, magari conservando le sue preziose foto su più di un SSD; per quel che ne so, i negativi in cellulosa non sono certo molto più sicuri.
            Anche perchè si può sempre seguire un programma di backup trasferendo periodicamente i dati da un supporto ad un’altro più recente, ma è da escludere che si possa fare lo stesso con centinaia (magari migliaia), di pellicole.

          • Molto interessante anche questo scambio di opinioni ,apparentemente prolisse e fuori luogo,ma che in realtà aggiungono importanti segnali sull’importanza di questa discussione.

          • Hai perfettamente ragione, Roberto. Il problema è nel numero spropositato di foto contenute nei suoi archivi. Non lo so nemmeno, perché non lavoro per lui, ma posso immaginare l’ordine di grandezza. Ti faccio un esempio. Doisneau, un altro famoso fotografo, lascia nel suo prezioso archivio 400.000 negativi. Caspita, direbbe uno. Poi io, per il mio matrimonio, solo per il mio matrimonio, un servizio da due soldi (inteso non, purtroppo, per quello che ho pagato, ma per le foto fatte, stra e stra stereotipate, da matrimonio, insomma), ricevo 3 CD! con qualche migliaio di foto. Moltiplica questa bulimica quantità (i miei se la cavarono, all’epoca, con tre rulli (36 foto in tutto) bianco e nero e colori medio formato stampati 33×33 con una qualità che ancora oggi, DOPO QUASI 45 ANNI, è spettacolare)) per tutti i matrimoni, cresime, comunioni, book e quant’altro fatti nel corso dell’anno. E già non ci troviamo. Quella quantità, un fotografo “digitale” la supera nel giro di tre, quattro anni! E il buon Salgado, in età ormai avanzata, cerca di riaffermare la propria autorità su questo, bulimico, flusso produttivo selezionando e scremando. Non lo invidio.
            Comunque, sul discorso dei negativi, un negativo ben conservato dura una vita. Nel vero senso della parola. Pensa ai negativi restaurati di film degli anni Trenta o del neorealismo. O alle stampe di Peretti Griva in mostra al Museo del Cinema di Torino fino a qualche giorno fa, che ho avuto fortuna e modo di ammirare, datate cento anni fa e ancora belle. E quella è un’altra vita ancora. Senza più doversi affannare a fare backup di backup su backup. Una vita viviamo, e questa ci basta. Dovrebbe andare a fuoco la casa per perdere i negativi, ma forse riuscirei a portarli in salvo… lascerei bruciare qualcos’altro. 🙂
            Ciao!
            Paolo

  • E adesso chi me lo rimette nella lampada il Curioni? Ma soprattutto si renderà conto che ha appena dichiarato di aver ispirato Wannacry?

    A ogni modo non ci sarebbe motivo di non pubblicare il pezzo di cui parlava. Anzi!

    • Alessandro Curioni

      Manca un solo desiderio e torno alla mia lampada 🙂
      Un “oggettino” come WannaCry lo pensavo, ma non ho detto alcunché. Giuro.
      Vada per il pezzo/racconto, ma con un attimo di pazienza. Devo finire il mio nuovo libro, altrimenti l’editore mi insegue armato di forcone

  • I dirigenti d’oggi non perseguono che due scopi; il primo, realizzare un governo mondiale; l’altro, proteggere il governo mondiale da ogni rovesciamento e nemico, attraverso un sistema di sorveglianza generalizzato fondato sulla tracciabilità totale delle persone e delle cose.

    Come si diventa padroni del mondo? “Centralizzando l’ordine e il potere attorno a una minoranza e spargendo il caos nel popolo, ridotto al livello di burattini nel panico”.

    Molto più comodo che farsi obbedire dal popolo migliorandone le condizioni, risolverne i problemi sociali (dalla disoccupazione al disordine pubblico, dalle disparità crescenti ed inique alla droga).
    Le elites, governando col caos, non si assumono più alcuna responsabilità verso i cittadini delle crisi che provoca il capitalismo terminale.
    Anzi il caos finanziario permette di giustificare la concentrazione del potere delle grandi banche d’affari; l’11 Settembre giustifica il potere insindacabile dello Stato Profondo; la strage al Bataclàn, il mantenimento delle leggi speciali che Hollande aveva varato per la strage di Charlie Hebdo (aveva già sul tavolo il decreto da firmare).

    http://www.maurizioblondet.it/caos-metodo-governo-del-globalismo/

    Il caos informatico potrebbe essere un ulteriore tipo di strumento, finalizzato al mantenimento del potere delle elite globaliste.

  • Un altro strumento di potere nelle mani di pochi eletti: gli algoritmi, il cui controllo ed elaborazione rappresenterà sempre più una questione di dominio e di controllo della popolazione nel futuro.

    “Il potere esercitato dagli algoritmi su individui e società è stato affrontato criticamente da una molteplicità di contributi teorici. Ad esempio, Richard Rogers parla di “algorithmic authority” riferendosi a motori di ricerca come Google e Bing, intesi come “macchine socio-epistemologiche” che, sulla base di definizioni arbitrarie e commercialmente guidate di popolarità e rilevanza, determinano la visibilità (o non visibilità) di notizie, argomenti e fonti di informazione.

    Lo spettro è quello dell’inconscio tecnologico evocato da David Beer: la produzione automatizzata della vita quotidiana da parte di tecnologie potenti e al contempo inconoscibili.
    Beer affronta anche la questione del controllo, concludendo che il potere degli algoritmi online sugli individui non sia solo epistemologico ma ontologico: essi non solo “mediano” il nostro sapere, ma vanno a costituire la realtà stessa – in particolare con l’assottigliarsi del confine tra “virtuale” e “reale”, tra vita “online” e “offline”.

    La pratica del potere algoritmico è insita nella sua opacità. Un’opacità che riguarda sia l’incessante lavoro computazionale di raccolta ed elaborazione di dati personali, totalmente invisibile all’utente, sia la formulazione matematica della maggior parte degli algoritmi online – tenuta gelosamente segreta dalle aziende proprietarie e soggetta a continui cambiamenti nel tempo.”

    https://www.che-fare.com/potere-algoritmi-societa/

    • Grazie mille Foriato!
      Me lo sono letto e salvato. Me lo “rivenderò” per integrare il mio lavoro sulla fotografia sovietica e quello che ho definito “valore d’uso fotografico” (https://www.academia.edu/23481893/FOTOGLAZ_Epopea_fotografica_sovietica_e_mutamenti_del_valore_d_uso_fotografico).
      Non si tratta, come potrebbe apparire, di OT: uno dei motivi per cui su flickr pubblico lavori che metto subito “gratuiti” e “pubblici” è che se un domani, come spesso accade, qualcuno mi facesse notare che un mio lavoro è finito in una homepage del Connecticut (nomen omen) senza chiedermi nulla, ovviamente, io ne gioirei soltanto perché vorrebbe dire che una Zenit, dopo 40 anni, ha battuto uno Huawei! 🙂 E la nostra opera di infiltrazione nei gangli della “post-fotografia” ha mietuto una nuova vittima. Pensiamo invece al perché, Salgado & co., non immagazzinano tramite flickr o cloud. Quale sarebbe il livello di sicurezza di lavori che per loro significano soldi? Io su flickr immagazzino alla massima risoluzione. Chi scarica da me un’immagine di suo gradimento, ottiene un’immagine, se fra quelle scansite da negativo 5,6×5,6 cm (medio formato), di bianco e nero di alta qualità da 100 mega pixel. Pensa a un Salgado che lo fa di mestiere che gioia possa avere di essere hackerato su un’immagine conservata alla massima risoluzione…
      Non sono per nulla d’accordo, tuttavia, sulle tesi proposte nel pezzo. La post-fotografia è, in realtà, anti-fotografia. se per fotografia intendiamo “scrivere con la luce”, quel graphos impone la costituzione di un linguaggio. Ora, l’uso massificato di mezzi di produzione e riproduzione di immagini ha semplicemente mandato a casa i fotografi che per mezzo secolo, anziché essere custodi e avanguardie di un’arte che avevano la fortuna di fare di mestiere, hanno pensato a farsi la casa al mare con i soldi dei rullini che sviluppavano e stampavano con fotolab che, anziché educare i clienti, li hanno illusi che stessero realmente “facendo fotografie”. In questo, l’articolo fa bene a riprendere lo slogan della Kodak “tu scatta che al resto pensiamo noi”. Il palmare è la naturale evoluzione di questa degenerazione. E questa degenerazione non è un linguaggio. Meglio, lo è come lo può essere un vagito di un neonato a confronto di una poesia del Leopardi. Di mezzo, quell’evoluzione magistralmente analizzata da Vygotskij in Pensiero e linguaggio. Il palmare, però, per assurdo, ha sgomberato il campo da ogni equivoco. Chi vuole imparare a “parlare”, a esprimersi tramite l’arte fotografica, a raccontare, deve tornare ai fondamentali. Deve togliere gli automatismi e, visto che impossibile con i mezzi attuali, pena l’acquisto di due-tre stipendi di macchina+lente+computer+stampante, meglio che “investa” nientepopodimeno che 30 euro in una zenit ttl+helios, impari a capire come funziona l’immagine ripresa con un tempo di scatto da 1/30 sec. piuttosto che 1/500 sec., cosa succede a riprendere con diaframma completamente aperto a f/2 e a diaframma completamente chiuso in iperfocale a f/16. Quando comincia a padroneggiare “l’indicativo”, passi poi al “congiuntivo”, al periodo complesso, ecc. E lasci la post o anti-fotografia ai narcisisti istigati nei loro malori di pancia a esibire di continuo al mondo immagini di cosa hanno mangiato al cinese.
      Grazie ancora Foriato
      Ciao!
      Paolo

      • Lo sapevo che ti sarebbe piaciuto…
        Questo paragone che fai tra linguaggio fotografico e modi verbali mi ricorda un po’ quella distinzione che faceva Barthes tra studium e punctum, sbaglio?
        Comunque in bocca al lupo con la rivendita post-anti-fotografica del tuo lavoro sulla fotografia sovietica… 🙂

        • Hai perfettamente ragione, Foriato. E La camera chiara di Barthes, anche se avrei qualcosa da eccepire quando tira in ballo il discorso sulla morte (e anche qui si tratta secondo me di sfumature, di percezioni individuali e di intuizioni cui non dà peraltro molto seguito), per il resto è un testo fondamentale di fotografia. Il fatto, anzi, che siano pochi i fotografi a leggere questo e altri testi che con la fotografia APPARENTEMENTE c’entrano poco (Dal vecchio “Saper vedere” del Marangoni, ad “Arte e percezione visiva” di Arnheim, giusto per dirne due) si vede.
          Per quanto riguarda le mie vicende editoriali, ti ringrazio davvero: ero stato anche in ballo per la pubblicazione della tesi di dottorato, ma poi è naufragato tutto. Il karma di Paolo Selmi è campare grazie alla sua attività di passacarte in una ditta di trasporti e usare il salario per continuare a fare il marito e il padre e, a tempo perso, pagarsi i vizi, tra cui rullini e chimici da un lato e scrittura militante dall’altro. Nel mezzo, una bottiglia di barbera o di lambrusco alla settimana! 🙂
          Ciao!
          Paolo

          • Tanto o più della Camera Chiara, mi piacciono i libri scritti da John Berger, recentemente deceduto, in collaborazione con il fotografo svizzero Jean Mohr, particolarmente ‘Otra manera de contar’ (Another way of telling). Non so se è stato tradotto in italiano. Se non lo conosci ancora, te lo consiglio vivamente accompagnato da un bicchiere di buon spumante… Salud!

  • Alessandro Curioni

    Adesso lo hanno fatto proprio come lo immaginavohttps://latesthackingnews.com/2017/05/21/new-smb-worm-loose-uses-7-nsa-exploits/

    • In pratica siamo di fronte a un paradosso: con il malware che lei ha ideato le hanno crakkato il pc per poter avere il malware!

      Mein Gott!

      Dove arriveremo signora mia???

      (Per scoprirlo clikka QUI!)

    • Potrebbe essere utile ricordare che chi usa Ubuntu, o Linux in genere, è rimasto protetto nel tempo da questi attacchi che colpiscono WINDOWS. Chissà perché nessuno lo sottolinea mai a sufficienza… sarà perché si tratta di sistemi gratuiti e open-souce ?

      • Alessandro Curioni

        La ragione non è nella loro natura di open source, ma nella loro, purtroppo, bassa diffusione. I criminali valutano l’economia dello sforzo: Per ogni Linux ci sono almeno 50 Win. Se devi colpire la massa dove vuoi sparare.

Lascia un commento

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *

Questo sito usa Akismet per ridurre lo spam. Scopri come i tuoi dati vengono elaborati.