Il taccuino di Armando Leotta Rotating Header Image

twitter

La PEC del Comune di Ciampino e l’amara soddisfazione

Qualche settimana fa ho segnalato l’errata pubblicazione dell’indirizzo PEC del Comune di Ciampino. Come avete avuto modo di leggere chi mi ha risposto all’URP (contattato telefonicamente) era perfettamente conscio che quanto pubblicato sul sito fosse un indirizzo PEC errato (per quanto peraltro improbabile che un comune ricorra ad una casella pec.it piuttosto che altro dominio istituzionale).

Ho segnalato la cosa a chi istituzionalmente preposto alla vigilanza ed oggi noto che, come per magia, l’indirizzo è adesso  corretto: non più comunediciampino@pec.it ma

comunediciampino@pec.comune.ciampino.roma.it

L’amarezza scaturisce esclusivamente dal fatto che nessuno del Comune nè pubblicamente nè privatamente (ho segnalato tutto all’URP quindi hanno la mia mail nominativa, ndr) mi ha comunicato di avere corretto nè di averlo fatto grazie alla segnalazione.

Peccato: era una buona occasione per dialogare, comunicare piuttosto che, meramente, informare.

Ad ogni buon conto, almeno per evitare almeno di passare per visionario pubblico alcuni screenshot: prima e dopo.

P  R  I  M  A

Google cache (da notare la data)

(Google cache, da notare la data)

D  O  P  O

Sono contento pertanto dell’aggiornamento (sono sicuro che adesso l’indirizzo, anzi, gli indirizzi PEC siano validi e opportunamente presidiati). Sono contento anche perchè sono riusciti a ripristinare la connessione al database del forum (altra segnalazione del sottoscritto).

Mi dispiace del silenzio e della scarsa trasparenza: A.A.A. Piccole soddisfazioni da cittadino cercansi. Peccato.

La comunicazione istituzionale, twitter e la PEC: lo strano caso del Comune di Ciampino

Molti di voi avranno avuto modo di leggere le mie critiche e segnalazioni ad una amministrazione locale (Comune di Ciampino) per un problema legato alla viabilità ed alla sicurezza che dovrebbe essere insita nella stessa.

Nel post segnalavo appunto una strada totalmente dissestata nonché con lavori, buche, terra e perdite d’acqua che, nelle prime ore della mattinata trasformavano il tragitto casa-lavoro in una sfida da videogame: buche da schivare, terra su cui non arrivare e, per non farsi mancare nulla, le perdite d’acqua per magia notturna diventavano lastre di ghiaccio.

Ho scoperto che il Comune di Ciampino è molto attento alla comunicazione tanto da avere affidato al proprio Assessorato alla Comunicazione la gestione dell’account twitter.

Bene, il rilancio del post su twitter c’è già.

Nulla. Magari sarà meglio un mention? Aspetto un po’  e poi segnalo. Insomma, eccomi i miei tweet in merito ed in sequenza temporale (gli ultimi 3 sono in ordine temporale inverso):

Mi sorge un dubbio: controllo il profilo twitter e noto che viene usato come newsletter informativa e non vi è alcuna “comunicazione” ma solo “informazione”. Peccato.

A questo punto penso di vedere se esiste un altro modo di comunicare un po’ meno social e più tradizionale.

Noto sul sito una sezione “Comunichiamo“: bene!

Leggo le varie voci e trovo quello che non mi aspettavo:

ForumLuogo di confronto tra i cittadini e l’Amministrazione comunale – Trovato un modo per interagire, bene!

Clicco e mi ritrovo a dialogare con un SQL error:

Un po’ sconcertato e demoralizzato da tanta inefficienza non mi resta che usare la PEC, correttamente pubblicata sia in homepage (footer) che nella pagina dei contatti:

Per gli amanti di google:

(Anche Google cache ne è piena…)

A questo punto provo a contattarli sulla loro casella PEC.

Mando la mail da una casella NON PEC verso la loro PEC: il suo funzionamento non è certo perchè, a mio avviso, c’è una sorta di autodeterminazione su come procedere in questi casi. Nonostante le regole tecniche del CNIPA dicano che, in questi casi, *SE* il gestore vuole accettarli, si usa un’apposita busta (anomalia) e si consegna regolarmente, difatto ogni gestore decide autonomamente (la PEC della libertà, ndr).

Una volta spedito il messaggio mi viene restituito una mail d’errore: suppongo sia l’impossibilità di recapitare in quanto non PEC o altro messaggio informativo del genere invece questo è quanto leggo:

This is the mail system at host mx.pec.aruba.it.

I’m sorry to have to inform you that your message could not
be delivered to one or more recipients. It’s attached below.

For further assistance, please send mail to postmaster.

If you do so, please include this problem report. You can
delete your own text from the attached returned message.

The mail system

<comunediciampino@pec.it>: host 127.0.0.1[127.0.0.1] said: 554 5.1.1
<comunediciampino@pec.it> user unknown (in reply to end of DATA command)

Final-Recipient: rfc822; comunediciampino@pec.it
Action: failed
Status: 5.1.1
Remote-MTA: dns; 127.0.0.1
Diagnostic-Code: smtp; 554 5.1.1 <comunediciampino@pec.it> user unknown

User unknown?

Sebbene il messaggio diagnostico sia inequivocabile chiedo ad un amico di provare da una casella PEC. Identico risultato: user unknown.

Non mi resta che contattare telefonicamente l’URP (a cui avevo inoltrato alla loro casella di posta convenzionale il  messaggio originale e messaggio d’errore ) e segnalare … cosa?

Il disservizio alla strada, l’inefficienza del canale monodirezionale di twitter, il forum che non connette i database o l’indirizzo della PEC pubblicato che sembra non esistere? ;(

Mi risponde una signora molto gentile a cui segnalo, intanto, che “ho provato a comunicare tramite PEC ma mi dice che l’indirizzo che avete pubblicato sul sito è sconosciuto, come se non esistesse o fosse errato“.

La risposta è disarmante: “Certo che le dà errore, non esiste! Lo sappiamo bene! Questo è quello che offre il Comune di Ciampino”. Alla fine mi passa un responsabile che stentando a credere alle parole della collega ha preso tempo per verificare l’esistenza o meno della casella di posta certificata (bellamente pubblicata sul sito, ndr).

Ognuno tragga le proprie conclusioni: io ho tratto le mie e ho comunicato formalmente il tutto all’Ispettorato per la funzione pubblica del  Dipartimento della Funzione Pubblica del Ministero per la PA e l’innovazione presso la Presidenza del Consiglio dei Ministri, istituzionalmente incaricato della funzione di vigilanza.

Location (over)sharing & location privacy: tendenze, opinioni e consapevolezza

4squareInsieme ai dispositivi dotati di localizzatore GPS interno ed ai piani dati flat offerti dai carrier telefonici è tutto un fiorire di geolocalizzazione.

La geolocalizzazione offre diversi spunti di riflessione. Se da una parte apre scenari applicativi innovativi (vedi applicazioni di augmented reality e di electronic cash, ad esempio) dall’altra si registrano diversi interessi pubblicitari e di marketing a soluzioni e servizi come 4square e places di facebook per citarne solo alcuni.

La tendenza ad utilizzare continuamente uno strumento di questo tipo ci porta ad analizzare anche altri aspetti molto più sociali e meno applicativi: over-sharing.

Oggi c’è la tendenza a condividere di tutto, in qualsiasi momento e occasione, frenesia probabilmente dovuta alla novità dello strumento, all’estrema facilità d’utilizzo nonché agli aspetti sociali che un checkin può generare nella nostra community.

E’ cambiata la percezione della privacy? Se fino a qualche anno fa registravamo improbabili nickname/alias da qualche tempo vediamo una tendenza ad apparire ed “esistere” in rete con il proprio nome e cognome, fenomeno facilmente riconducibile anche alla diffusione delle piattaforme di social network.

Per location (o locational) privacy si intende la capacità  di un individuo di muoversi liberamente in un luogo pubblico con l’aspettativa che la propria posizione non sia tracciata e/o registrata a nostra insaputa per eventuali scopi futuri.

Alcuni esempi concreti di tecnologie che pongono un serio problema sulla locational privacy dalla vita di tutti i giorni:

  • controllo del traffico
  • ztl
  • telefoni cellulari
  • applicazioni con geotagging (twitter, places, 3quare, …)
  • telepass
  • sistemi di pagamento elettronico (carte di credito, bancomat,…)
  • ricerche sul proprio dispositivo di utenti/servizi nelle vicinanze
  • utilizzo di hot-spot gratuiti
  • rfid

Se a questo elenco sicuramente non esaustivo di occasioni che mettono in discussione la nostra privacy aggiungiamo l’utilizzo di applicazioni di geotagging in modo più o meno consapevole arriviamo a quella che viene definita come location over-sharing, sovraesposizione che potrebbe comportare rischi e conseguenze indesiderate.

Altro aspetto da sottolineare e da ben evidenziare è la (ovvia, ndr.) presenza di tecniche di ricerca location based sempre più efficaci e precise.

Please Rob me ad esempio è un sito creato appositamente per sensibilizzare gli utenti circa la perdita di location privacy e la consapevolezza dei rischi della location-awareness e over-sharing. Sfruttando le funzionalità di ricerca di twitter venivano mostrati i messaggi con geotag (al momento il sito non offre più questo servizio dimostrativo).

Alcune riflessioni.

Come avviene sempre quando si adottano strumenti e potenzialità nuove si tende sempre a sovradimensionare il fenomeno e/o di confondere lo strumento con i dati veicolati e con l’uso che se ne fa.

Montreal Gazette, 1983

A titolo d’esempio, il 22 settembre del 1983 Montreal Gazete poneva un problema analogo per l’utilizzo del telefono e delle segreterie telefoniche.

Per quanto riguarda l’utilizzo fraudolento dell’informazione legata alla posizione attuale mi preme sottolineare che i topi d’appartamento esistevano prima dei telefoni con ricevitore satellitare e prima di places, twitter e foursquare.

Ciò non significa che il problema non esiste o che ignorato. Al contrario, il problema esiste e sarà sempre più attuale e, come spesso accade, ci accorgeremo dei danni quando saranno reali e non più solo potenziali.

Non invio più foto con geotag? Non effettuo più check-in in foursquare? Non uso più il geotag su twitter? Beh, potrei. Potrei chiudere il profilo, sì.

Ma non illudiamoci di riuscire ad eliminare l’esposizione.

Non potrei ad esempio gestire i dati dei miei spostamenti attraverso le celle GSM, ad esempio. Così come non ho idea di come e chi gestisce i miei dati della carta di credito o ztl o telepass etc etc.

Ai paranoici ricordo l’elenco non esaustivo in alto. Agli sprovveduti segnalo i potenziali rischi.

Nessun allarmismo: ancora una volta, a mio avviso,  la consapevolezza è la chiave di lettura.

________

Per chi volesse approfondire la tematica della locational privacy segnalo questa risorsa dove è possibile scaricare diversi paper e dettagli  tecnici. Questo paper invece è per i sostenitori di “i’ve got nothing to hide“.

Nuova variante del worm koobface?

Messaggio koobface (via threatfile research blog)

Già dal dicembre del 2008 abbiamo imparato a doverci difendere dal worm koobface che tra bufale e realtà,  si diffondeva attraverso i social network, facebook compreso.

Lo  scorso marzo veniva segnalata una nuova variante particolarmente raffinata, evoluta ed invasiva (worm_koobface.az). Si riceve un messaggio (da contatti) contenente un link ad un video. Una volta giunti sul link esterno viene visualizzato nome e foto di un vostro contatto di uno dei socialnetwork in cui si è registrati (al momento la variante sembra diffondersi prevalentemente su myspace, bebo e facebook). L’utente, riconoscendo il nome e la foto del proprio contatto, prova a visionare il video. A questo punto un popup stile flash richiede di installare un “aggiornamento” (il codice malevolo) per potere visionare il video.

Ancora una volta una componente di social engeneering diventa determinante per la diffusione del malware.

Ricordo inoltre che nell’ottobre del 2009 i laboratori di ricerca di trendmicro riportavano allarmati una nuova evoluzione della botnet koobface che coinvolge greader, twitter, facebook e myspace solo a citare alcune delle piattaforme interessate.

Falso aggiornamento flash plaer

Falso aggiornamento Flash player (via Threatfire research blog)

Da contatti mi arrivano segnalazioni preoccupanti e in rete non mancano le testimonianze video e su twitter si susseguono le segnalazioni: tutto fa pensare ad una nuova variante.

Come consigli, oltre a tenere sempre opportunamente aggiornato il proprio antivirus, non installate mai aggiornamenti di componenti al di fuori dei consueti canali consolidati.

Finchè non viene confermata, identificata ed isolata questa nuova variante vi consiglio inoltre di cancellare i cookie del vostro browser, utili al malware per capire su quali servizi e quali social network siete profilati (e pertanto appetibili).

Twitter hacked and defaced

Twitter è nuovamente online e disponibile.

Twitter hacked and defaced

Twitter hacked and defaced

A distanza di pochi mesi, fa riparlare di sè. Questa volta è stato oggetto di un attacco e di un defacement. Ecco il messaggio che campeggiava sulla home (vedi immagine a sinistra):

Iranian Cyber Army

THIS SITE HAS BEEN HACKED BY IRANIAN CYBER ARMY

iRANiAN.CYBER.ARMY@GMAIL.COM

U.S.A. Think They Controlling And Managing Internet By Their Access, But THey Don’t, We Control And Manage Internet By Our Power, So Do Not Try To Stimulation Iranian Peoples To….

NOW WHICH COUNTRY IN EMBARGO LIST? IRAN? USA?
WE PUSH THEM IN EMBARGO LIST
;)
Take Care.

Al momento non è chiaro se siano stati carpiti dati e/o password degli utenti o se si è trattato, secondo altre voci, di un DNS redirect verso la pagina del defacement.

Nel dubbio, consiglio vivamente di cambiare la password.

_____
Clusit