18 febbraio 2016

Uganda al voto con il candidato dell'opposizione sulle onde corte.

In questa foto Reuters del 2003, un ascoltatore a Kampala, Uganda. 
Quelle di oggi, in Uganda, sono elezioni presidenziali ad alta tensione. Il vecchio presidente Yoweri Museveni cerca la rielezione contro due candidati dell'opposizione: il veterano Kizza Besigye (del Forum per il cambiamento democratico, un medico ex colonnello dell'esercito che aveva già provato a scendere in lizza in passato, e Amama Mbabazi (di GoForward) il politico che è stato primo ministro fino al 2014, quando fu giubilato da Museveni proprio su una disputa relativa alla successione alla presidenza. Museveni potrebbe essere rieletto e per lui sarebbe un quinto mandato.
L'Uganda di Museveni (che come ricorderete mette gli omosessuali all'ergastolo, e solo dopo una modifica dell'ultimo minuto di una legge che prevedeva la pena di morte) è tutt'altro che democratico. Nel periodo precedente alle elezioni, il Committee to protect journalists aveva denunciato le numerose sopraffazioni nei confronti delle emittenti radiotelevisive locali. Endigyito FM era stata chiusa lo scorso 20 gennaio, con tanto di sequestro degli impianti, dopo che la stazione aveva osato organizzare un dibattito con Amama Mbabazi. Il 13 febbraio, Richard Mungu Jakican, conduttore di un talk-show a Radio North FM, emittente di Lira, nel nord del Paese, è stato arrestato in diretta insieme ai suoi sette ospiti. 
Forse anche per questo, Kizza Besigye ha pensato bene di ritornare al passato delle onde corte per la sua propaganda elettorale. Il sito Web Uganda Diaspora P10 ha una sua Uganda Diaspora Radio che nei giorni precedenti alle elezioni ha cominciato a trasmettere alle 16:30 UTC su 15405 kHz. Oggi 18 febbraio, giornata di voto, l'organizzazione diffonde una programmazione speciale per lanciare un messaggio ai suoi potenziali elettori e istruirli sulle operazioni ai seggi. La trasmissione è ora in onda su 17840 kHz, fino alle 16 UTC e lo sarà nuovamente su 15880 kHz, tra le 16 e le 19. NOn è ancora chiaro quale sia l'impianto noleggiato per questo relay.
Lo scopo di Uganda Diaspora Radio sarà anche quello di dire la verità sui risultati di oggi e denunciare i possibili brogli. "Non lasciatevi intimidire al seggio, seguite fedelmente le istruzioni della commissione elettorale, dopo aver votato rimanete nel seggio per assicurarvi che la vostra scheda venga inserita nell'urna." E questo proprio mentre la BBC riferisce che sia Facebook, sia Whatsapp sono stati bloccati in tutto l'Uganda "per questioni di sicurezza". È incredibile vedere come una "tecnologia" inventata negli 90 anni fa possa avere ancora influenza in un presente fatto di avanzatissimi - ma fragili e vulnerabili - mezzi digitali. Ricordo che fino a qualche mese fa era ancora possibile ascoltare la governativa National Radio su 4976 kHz in banda tropicale, ma ultimamente di questo segnale non c'è stata più traccia.

16 febbraio 2016

Ascolto radiofonico, poche novità nel 2015. Ma per la pubblicità è quasi boom.

Prima Comunicazione pubblica i dati Gfk Eurisko dall'indagine Radiomonitor relativi all'andamento degli ascolti radiofonici nel 2015. Nessuna particolare sorpresa se non il sorpasso, al secondo posto, di RDS su Deejay. Aumentano entrambe ma l'emittente di Massimiliano Montefusco si impone con un buon secondo semestre e un complessivo +3,4% rispetto al 2014. RTL 102,5 continua a mantenere una prima posizione che appare per il momento inattaccabile, mentre sorprende tutto sommato il buon comportamento dei tre canali RadioRAI, tutti attestati sul 6-7% di crescita (aggiustamenti metodologici o vero miglioramento?).
Lo scorso anno è stato molto positivo per la pubblicità. Tra i grandi mezzi la radio ha registrato un notevole 8,8% raggiungendo, dopo la contrazione del 2014, un volume di investimenti che sfiora i 374 milioni. In confronto, Internet ha fatto addirittura peggio, perdendo lo 0,7% e comunque superando la radio con 463,4 milioni. La regina dei mezzi resta la televisione, con una crescita inferiore al punto percentuale e un volume di 3,65 miliardi. Malissimo i quotidiani, che perdono un altro 6,6% precipitando a 755 milioni, solo il doppio rispetto alla radio.


09 febbraio 2016

Kaspersky Lab: gli hacker russi e brasiliani all'attacco dei satelliti utilizzati da navi e aerei.

Kaspersky Lab, azienda russa specializzata in tecnologie e servizi di sicurezza informatica, rivela l'esistenza di un vero e proprio network commerciale, basato in Brasile, che dal 2005 diffonde clandestinamente il software ("toolkit") necessario per condurre campagne di cyber-attacco e spionaggio industriale contro le aziende. Il malware di Poseidon, questo il nome dell'organizzazione, è in grado di accedere ai canali di comunicazione molto diversificati, inclusi i satelliti professionali utilizzati per il supporto alla navigazione in mare. Purtroppo le vulnerabilità dei link satellitari di infrastrutture come Iridium o Inmarsat sono note da tempo. Nel 2014 la società IOActive aveva distribuito un dettagliato whitepaper che spiega i punti deboli delle cosiddette "satcom". Nel caso dei servizi marittimi i rischi sono concreti, le navi potenzialmente possono subire cyberattacchi molto gravi e i pericoli non riguardano solo i canali di comunicazione ma anche i dispositivi di navigazione e comunicazione di bordo, che il malware trasforma in centri di comando e controllo di altri attacchi.
Sul suo blog Securlist e il canale business.kaspersky.com, Kaspersky fornisce qualche spiegazione sugli attacchi per il "dirottamento" dei link satellitari:


During a particular campaign, conventional Poseidon samples were directed to IPs resolving to satellite uplinks. The networks abused were designed for internet communications with ships at sea which span a greater geographical area at nearly global scale, while providing nearly no security for their downlinks.

Queste tecniche, aggiunge Kaspersky, sono le stesse studiate analizzando le imprese degli hacker russi del gruppo Turla:

Kaspersky Lab experts reveals  that they’re achieving this using a trick known as satlink hijacking – a technique this Russian-speaking group has been using since 2007.  It involves exploiting the vulnerability of asynchronous satellite internet connections to sniff traffic, distilling the IP addresses of satellite subscribers. All the attackers need then is to set up their servers with the same IPs, configure these addresses into their malware and, after a successful infection, wait for its call for C&C.
What happens next: the satellite broadcasts the request from an infected machine over the whole area of its coverage. Of course, both attackers and law-abiding subscribers receive this request. But, unlike the attackers’ servers, subscriber systems are extremely unlikely to host any services on particular ports – and this traffic is simply dropped without acknowledgement, as this would increase the burden on the thin cellular upstream channel used in such asynchronous data links. After receiving the malware call, the C&C answers via regular fast landline with a spoofed acknowledgement, which appears to be coming from the same hapless satlink subscriber.