IlDisinformatico


Il Disinformatico Un blog di Paolo Attivissimo, giornalista informatico e cacciatore di bufale.
Questo blog è tutelato dal diritto d'autore, ma i contenuti sono liberamente ripubblicabili seguendo alcune semplici regole. Le donazioni di focaccia sono comunque gradite.

  • Ci vediamo stasera a Noicattaro (BA)?
    by Paolo Attivissimo on 25 marzo 2017 at 6:58

    Stasera alle 19:30 sarò a Noicattaro (Bari), al Laboratorio Urbano Exviri in viale Cimitero (Contrada Calcare) per un incontro pubblico a ingresso libero dedicato alla mia attività di debunker, nell’ambito del Progetto Nauka organizzato dall’Associazione Culturale Formule Matematiche.L’incontro è pensato come un’occasione per parlare di post-verità, fact-checking, business delle notizie false, e altro ancora, e mostrare come svolgo il lavoro di debunker.Trovate maggiori informazioni e i contatti degli oganizzatori qui e qui; una descrizione articolata della serata (di cui sono solo uno degli ospiti) è su NoicattaroWeb. Scritto da Paolo Attivissimo per il blog Il Disinformatico. Ripubblicabile liberamente se viene inclusa questa dicitura (dettagli). Sono ben accette le donazioni Paypal. […]

  • Podcast del Disinformatico del 2017/03/24
    by Elena Alb on 24 marzo 2017 at 18:52

    È disponibile per lo scaricamento il podcast della puntata di oggi del Disinformatico della Radiotelevisione Svizzera. Buon ascolto!Scritto da Paolo Attivissimo per il blog Il Disinformatico. Ripubblicabile liberamente se viene inclusa questa dicitura (dettagli). Sono ben accette le donazioni Paypal. […]

  • Instagram attiva l'autenticazione a due fattori per tutti
    by Paolo Attivissimo on 24 marzo 2017 at 10:53

    Ieri Instagram ha annunciato l’attivazione per tutti dell’autenticazione a due fattori, preannunciata a gennaio di quest’anno: per adottare questa protezione importante del proprio account basta andare nell’app di Instagram, toccare l’icona dell’omino in basso a destra, toccare l'icona in alto a destra (ingranaggio su iOS, tre puntini su Android), e poi toccare la voce Autenticazione a due fattori. Maggiori dettagli sono in questo mio articolo e nella guida di Instagram.Un’altra novità di Instagram che verrà attivata progressivamente a tutti gli utenti sarà la sfocatura delle immagini e dei video che sono stati segnalati come sensibili dagli utenti ma comunque non violano le regole di Instagram. Questo dovrebbe ridurre il rischio di trovarsi di colpo sotto gli occhi immagini scioccanti o inadatte. Instagram mette a disposizione maggiori informazioni presso  instagram-together.com e nel Centro assistenza.Scritto da Paolo Attivissimo per il blog Il Disinformatico. Ripubblicabile liberamente se viene inclusa questa dicitura (dettagli). Sono ben accette le donazioni Paypal. […]

  • Ricatto ad Apple: paga o cancelleremo i dati degli iPhone e di iCloud
    by Paolo Attivissimo on 24 marzo 2017 at 10:44

    Si fanno chiamare “Famiglia Criminale Turca” (“Turkish Crime Family”) e minacciano di cancellare i dati dagli iPhone e dagli account iCloud di almeno 300 milioni di utenti se Apple non pagherà un riscatto entro il 7 aprile. Considerata la portata della minaccia, potreste pensare a una richiesta di riscatto milionaria, ma la Famiglia ha pretese modeste: 75.000 dollari in Bitcoin o Ether oppure 100.000 dollari in carte regalo iTunes.I ricattatori hanno contattato varie testate giornalistiche per cercare di rendersi visibili e credibili, e sono sicuramente riusciti a farsi notare, ma Motherboard racconta che finora le presunte prove presentate dalla Famiglia sono prive di conferme indipendenti.Apple ha dichiarato che “non ci sono state violazioni dei sistemi Apple... La presunta lista di indirizzi di mail e di password sembra provenire da servizi di terzi violati in precedenza”.Al momento non c’è motivo di farsi prendere dal panico, ma storie come questa sono sempre una buona occasione da cogliere per mettere alla prova le proprie impostazioni di sicurezza e chiedersi se sarebbero in grado di reggere a una minaccia di questo genere. Vale la pena, per esempio, di proteggere il proprio account con una password robusta (non ovvia e sufficientemente lunga) e unica (diversa da quelle usate per tutti gli altri servizi online) e […]

  • Wikileaks rivela il “cacciavite sonico” della CIA per colpire i Mac
    by Paolo Attivissimo on 24 marzo 2017 at 10:29

    Wikileaks ha pubblicato un altro lotto dei documenti riservati che illustrano le tecniche di intrusione informatica sviluppate e utilizzate dalla CIA, come raccontavo il 10 marzo scorso.Questo nuovo lotto rivela varie forme di attacco specifiche per i computer della Apple. Una, in particolare, è decisamente intrigante, perché usa un accessorio apparentemente innocuo del Mac: l’adattatore Ethernet per le porte Thunderbolt, usato per connettere il computer a una rete cablata. Un oggetto che normalmente si attacca a un computer senza alcuna esitazione e senza pensare a possibili pericoli.Ma la CIA ha trovato il modo di modificare questi adattatori per scavalcare le protezioni del Mac e installare dei programmi ostili. Chicca per i fan di Doctor Who: questa tecnica viene chiamata dalla CIA Sonic Screwdriver, ossia “cacciavite sonico”, come lo strumento multiuso usatissimo dal Dottore nella serie TV britannica. Un’altra testimonianza che gli informatici della CIA sono dei grandi appassionati di fantascienza.Niente panico, comunque: questa tecnica funzionava solo sui MacBook costruiti fra fine 2011 e la metà del 2012, e Apple ha rilasciato da tempo degli aggiornamenti del firmware di questi computer che risolvono il problema. Inoltre va sottolineato che questo attacco richiedeva un accesso fisico al computer preso di mira e quindi non era […]

  • Divieti per laptop e tablet in aereo: le cose da sapere
    by Paolo Attivissimo on 24 marzo 2017 at 10:25

    Rapprentazione esemplificativa delle nuove misure di sicurezza.L’amministrazione Trump ha introdotto un divieto, valido da venerdì 24 marzo, che proibisce di portare in cabina sui voli di linea qualunque dispositivo elettronico più grande di un telefonino per i voli diretti negli Stati Uniti e provenienti da alcuni aeroporti di Arabia Saudita, Turchia, Egitto, Dubai, Abu Dhabi, Qatar, Kuwait, Giordania e Marocco.Sono interessate le seguenti compagnie aeree: EgyptAir, Emirates Airline, Etihad Airways, Kuwait Airways, Qatar Airways, Royal Air Maroc, Royal Jordanian Airlines, Saudi Arabian Airlines e Turkish Airlines.Il Regno Unito ha attivato un divieto analogo che colpisce i voli provenienti da Egitto, Libano, Turchia, Giordania, Tunisia e Arabia Saudita delle seguenti compagnie: British Airways, EasyJet,    Jet2.com, Monarch, Thomas Cook, Thomson, Turkish Airlines, Pegasus Airways, Atlas-Global Airlines, Middle East Airlines, Egyptair, Royal Jordanian Airlines, Tunis Air e Saudia.La giustificazione per queste misure è (tanto per cambiare) il terrorismo, perché si sospetta che un laptop possa essere usato come contenitore per una bomba, come già successo nel 2016 su un volo della Daallo Airlines partito da Mogadiscio.L’idea che un terrorista potrebbe tranquillamente imbarcarsi da un altro paese escluso dalla lista […]

  • Una visita al primo server Web
    by Paolo Attivissimo on 24 marzo 2017 at 7:30

    Pochi giorni fa sono stato al CERN e, fra le tante meraviglie tecnologiche di questo centro di ricerca scientifica, ho finalmente visto con i miei occhi il primo server Web della storia: la workstation NeXT usata da Tim Berners-Lee, l‘informatico che insieme a Robert Cailliau concepì presso il CERN quello che oggi chiamiamo il Web, ossia la parte di Internet strutturata in pagine contenenti testo, immagini e collegamenti ad altre pagine. Era il 1989: un’eternità di tempo fa, ai ritmi dell’informatica.Oggi questa workstation è esposta al CERN qui in una teca sferica insieme al documento Information Management: A Proposal che Berners-Lee scrisse per proporre l’idea al suo capo, Mike Sendall, che la commentò laconicamente con tre parole visibili ancora oggi, scritte a mano, sulla stampa del documento: “Vague but exciting” (“Vago ma stimolante”). Va ricordato che all’epoca Berners-Lee aveva pensato al Web soltanto come sistema di gestione delle informazioni interne del CERN e non come modo per organizzare tutta Internet, e che intendeva chiamare la propria creatura Mesh: solo in seguito, durante la scrittura del software per realizzarla, scelse di chiamarla World Wide Web. La parola “web” ricorre già, comunque, nel testo originale della sua proposta.Fu proprio il CERN a […]

  • Ti Porto la Luna 2017: sono a Houston a prendere una roccia lunare
    by Paolo Attivissimo on 21 marzo 2017 at 10:46

    Sono partito ieri per gli Stati Uniti con Luigi Pizzimenti, coordinatore del tour scientifico Ti porto la Luna che porterà un frammento di Luna in vari luoghi d’Italia (e non solo) per raccontare la storia delle persone che lo raccolsero e lo portarono sulla Terra. Sono con lui per accompagnarlo nel viaggio a Houston per ritirare questa roccia lunare, custodita dalla NASA, che la concede temporaneamente a Luigi.Ovviamente andare alla NASA e chiedere un pezzo di Luna non è una passeggiata: reperti del genere non vengono concessi facilmente. Anche portarla in giro non è facile, visto il suo valore enorme (decine di milioni di dollari), Se volete leggere e vedere l’avventura di questo viaggio in tempo quasi reale (il “quasi” è dovuto a esigenze di sicurezza), seguitemi su Twitter all’account @attivissimoLIVE e seguite Luigi presso @LuigiPizzimenti.Per tutti i dettagli del tour e per sapere come richiederne una tappa, consultate Tiportolaluna.it.Scritto da Paolo Attivissimo per il blog Il Disinformatico. Ripubblicabile liberamente se viene inclusa questa dicitura (dettagli). Sono ben accette le donazioni Paypal. […]

  • Podcast del Disinformatico del 2017/03/17
    by Elena Alb on 18 marzo 2017 at 17:20

    È disponibile per lo scaricamento il podcast della puntata di ieri del Disinformatico della Radiotelevisione Svizzera. Buon ascolto!Scritto da Paolo Attivissimo per il blog Il Disinformatico. Ripubblicabile liberamente se viene inclusa questa dicitura (dettagli). Sono ben accette le donazioni Paypal. […]

  • Dietro le quinte della truffa dell’“assistenza Microsoft”
    by Paolo Attivissimo on 17 marzo 2017 at 10:30

    Il meccanismo della truffa della finta “assistenza Microsoft” è ben conosciuto: la vittima riceve una telefonata da qualcuno che si spaccia per un tecnico di assistenza, dice che il computer della vittima è infettato e si offre di aiutare a rimuovere l’infezione.In realtà il truffatore convince la vittima a eseguire dei comandi che infettano il computer e consentono di prenderne il controllo da remoto oppure si fa pagare profumatamente tramite carta di credito per “rimuovere” un problema che non c’è.Alcuni ricercatori di sicurezza della Stony Brook University hanno studiato una variante di questa truffa, nella quale le vittime incappano in siti che fanno credere che il loro computer sia infettato e vengono indotte a chiamare un numero di “assistenza tecnica” in realtà gestito da truffatori. I risultati del loro studio sono molto interessanti e includono le trascrizioni dei loro dialoghi telefonici con gli “assistenti”.Da questa ricerca emerge che i criminali riescono a incassare in media 291 dollari da ogni vittima, e seguono un copione molto preciso e dettagliato, con finezze come i complimenti alla vittima per la qualità del suo computer, che rassicurano la vittima stessa e la predispongono a pensare che valga la pena di affrontare la spesa di “disinfezione” di […]

  • Il vibratore "smart" che ti spia: We-Vibe condannata a risarcire
    by Paolo Attivissimo on 17 marzo 2017 at 10:22

    We-Vibe è un dispositivo “smart” un po’ particolare: è un vibratore, che si collega via Bluetooth a un telefonino ed è comandabile anche da remoto tramite un’app. Ma quando viene utilizzato, i dati di utilizzo, come la sua temperatura e l’intensità della sua vibrazione, vengono trasmessi segretamente e senza alcuna anonimizzazione (anzi, insieme all’indirizzo di mail dell’utilizzatore) all’azienda produttrice, la canadese Standard Innovation, che così può conoscere con precisione le abitudini intime dei propri clienti.Questa spettacolare invasione della privacy è emersa grazie agli esperti del raduno informatico Def Con, a Las Vegas, che l’anno scorso hanno rivelato anche che il vibratore era comandabile a distanza da chiunque, notando che prenderne il controllo senza autorizzazione potrebbe configurare il reato di molestia sessuale. È partita un’azione legale, e ora la Standard Innovation ha accettato di risarcire ciascuno dei propri clienti fino a 10.000 dollari (canadesi) ciascuno, per un importo totale di circa 4 milioni.Se vi serviva una dimostrazione memorabile del fatto che le aziende della cosiddetta Internet delle cose non hanno ancora capito che non devono ficcare il naso nella vita dei propri clienti e devono pensare meno disinvoltamente a come […]

  • Come disabilitare i video che partono da soli nei siti Web
    by Paolo Attivissimo on 17 marzo 2017 at 10:05

    I siti che contengono video che partono automaticamente, spesso a volume altissimo e per rifilarci pubblicità stupide e insistenti, sono uno dei tormenti della navigazione in Rete. Per fortuna esistono delle contromisure, segnalate per esempio in questo articolo di Kirkville.com.Per esempio, se usate il browser Chrome (su Mac o Windows) potete installare il plugin gratuito Disable HTML5 Autoplay, che come dice il nome molto intuitivo blocca l’autoplay dei video e dell’audio in formato HTML5. Se usate Firefox, provate FlashStopper (Mac, Windows e Linux), anche se alcune recensioni indicano che a volte non funziona con le versioni più recenti di Firefox. C’è anche una soluzione per il browser Opera.Se invece usate Safari su Mac è necessaria una procedura un po’ più complicata: bisogna chiudere Safari, aprire il Terminale e dare questo comando:defaults write com.apple.Safari IncludeInternalDebugMenu 1Riavviando Safari compare un nuovo menu, Debug, dal quale potete scegliere Media Flags e poi Disallow Inline Video (le voci di menu sono in inglese anche nella versione italiana).Scritto da Paolo Attivissimo per il blog Il Disinformatico. Ripubblicabile liberamente se viene inclusa questa dicitura (dettagli). Sono ben accette le donazioni Paypal. […]

  • Nasce Teslari.it, club ufficiale per gli utenti (e aspiranti utenti) Tesla in italiano
    by Paolo Attivissimo on 16 marzo 2017 at 16:27

    Dal 2015 esiste un forum in italiano, Teslaforum.it, dedicato alle auto sportive elettriche e agli altri prodotti di Tesla, con circa cinquecento iscritti che mettono a disposizione di tutti le proprie esperienze e competenze su un argomento per molti ostico e sconosciuto come la mobilità sostenibile.Da questa esperienza sono nati pochi giorni fa il Club ufficiale Tesla italiano, Tesla Owners Club Italy + Ticino (TOCIT), e il nuovo sito Teslari.it. L’anno scorso, infatti, i fondatori di Teslaforum sono stati contattati dall’azienda e così è nata l’avventura del primo Club italiano ufficialmente riconosciuto di proprietari Tesla: uno dei circa trenta ufficiali esistenti al mondo. Come avrete sospettato, avendo prenotato una Model 3 mi sono già iscritto al Club.Cito dal comunicato stampa:TOCIT ha già un centinaio di iscritti ed è dedicato alla comunità italofona di proprietari Tesla; inizialmente nato come Tesla Owners Club Italy, è stato presto esteso anche alla Svizzera italiana per abbracciare i tanti appassionati che seguono Teslaforum e le attività di Tesla in Italia dal Canton Ticino. TOCIT è il quarto club Tesla ufficiale in Europa; ci si augura che molti altri si uniranno presto!L’Owners Club nasce dal forum e ne mantiene lo spirito: aiutarsi a vicenda, trovarsi, divertirsi […]

  • Violazioni di massa di account Twitter in corso: prendete precauzioni
    by Paolo Attivissimo on 15 marzo 2017 at 8:25

    Questo articolo vi arriva gratuitamente e senza pubblicità grazie alle donazioni dei lettori. Se vi piace, potete farne una anche voi per incoraggiarmi a scrivere ancora.Da qualche ora è in corso una serie di violazioni di account Twitter in tutto il mondo. Sembrano violazioni fatte a caso e in maniera automatica, al ritmo di qualche decina al minuto. Sono coinvolti anche account molto popolari e verificati, da Italotreno a Eni a Forbes a Boris Becker a Justin Bieber. Le prime indicazioni suggeriscono un possibile nesso con l’uso dell’applicazione TwitterCounter.Per farvi un’idea della portata delle violazioni, potete seguirle in tempo reale qui su Twitter.  Cose da fare: 1. Guardate se avete Twittercounter fra le vostre applicazioni: https://twitter.com/settings. Se sì, revocate il suo accesso.2. Attivate la verifica in due passaggi: https://twitter.com/settings/account. Abilitate sia Verifica le richieste d'accesso, sia Richiedi informazioni personali per reimpostare la password.3. State calmi :-)2017/03/15 16:10. Intorno alle 10 di stamattina Twittercounter ha confermato di essere la fonte involontaria del problema.We're aware that our service was hacked and have started an investigation into the matter.We've already taken measures to contain such abuse— TheCounter (@thecounter) March 15, 2017Fonti aggiuntive: CNBC. […]

  • Il senatore Bartolomeo Pepe e le “scie chimiche”
    by Paolo Attivissimo on 13 marzo 2017 at 16:28

    Questo articolo vi arriva gratuitamente e senza pubblicità grazie alle donazioni dei lettori. Se vi piace, potete farne una anche voi per incoraggiarmi a scrivere ancora.Il senatore della Repubblica Italiana Bartolomeo Pepe sta promuovendo Overcast, un “documentario” sulle cosiddette “scie chimiche”, con tweet come questo (ho omesso per decenza il video incorporato nel tweet):Le #sciechimiche non esistono anche se le vedi tu non le vede nè la scienza nè l'esercito nè la politica #OVERCAST— bartolomeo pepe (@BartolomeoPepe)Così mi sono dilettato a fare due conti via Twitter e presentarli al senatore. Li riprendo qui con qualche approfondimento e correzione, caso mai potessero servire a qualcuno. Mi raccomando, controllateli; li ho fatti di corsa.1. OK, facciamo due conti. Supponiamo che le "scie chimiche" esistano e contengano "qualcosa". Qualunque cosa.2. Un aereo di linea vola mediamente a circa 800 km/h. Un Boeing 737 ha una velocità di crociera di 840 km/h, che sono 14 km/minuto.3. Qualunque cosa ci fosse dentro le "scie chimiche" verrebbe quindi spalmata su una striscia lunga 14 km OGNI MINUTO.4. Supponiamo che una "scia chimica" sia larga come un motore d'aereo: spannometricamente, 2,5 m di diametro.5. Qualunque cosa ci fosse dentro una "scia chimica" verrebbe quindi diluita in un volume di 14 km x […]

  • Ho risposto a un annuncio di compravendita di reni (quarta parte): i nomi e gli indirizzi reali dei truffatori, e come contrastarli
    by Paolo Attivissimo on 11 marzo 2017 at 16:27

    Grazie Stefano!Pubblicazione iniziale: 2017/03/11 17:27. Ultimo aggiornamento: 2017/03/17 11:30.Questa storia è più comprensibile e godibile se ne leggete le puntate precedenti (prima, seconda, terza), ma in sintesi ho ripreso contatto con il truffatore che dice di voler comperare un rene da me (o meglio, dalla giovane donna che sto simulando di essere).In attesa di una sua eventuale risposta, comincio a pubblicare qui i nomi, gli indirizzi e gli altri dati effettivamente usati dal truffatore. Per non rendere facilmente cercabile in Google questo articolo, li pubblico in forma di immagine. Mi scuso con chi non può leggere le immagini: pubblicherò i dati in forma testuale a fine indagine.Questi sono alcuni link a pagine che contengono riferimenti a questi dati: Disqus, Google Plus, Experience Project, Gianluca Grossi, Mfisk.org.Questo, invece, è l’header di uno dei messaggi del truffatore: potete divertirvi ad analizzarlo. Ho omesso soltanto i nomi degli utenti per evitare che questo articolo sia googlabile dai truffatori e ho sostituito i simboli di maggiore e minore con le parentesi graffe.Delivered-To: g****@gmail.comReceived: by 10.80.183.175 with SMTP id h44csp877324ede;Wed, 8 Mar 2017 07:05:14 -0800 (PST)X-Received: by 10.36.90.194 with SMTP id v185mr25738042ita.85.1488985514347;Wed, 08 Mar 2017 07:05:14 -0800 (PST)Return-Path: […]

  • Podcast del Disinformatico del 03/10/2017
    by Elena Alb on 11 marzo 2017 at 6:41

    È disponibile per lo scaricamento il podcast della puntata di ieri del Disinformatico della Radiotelevisione Svizzera. Buon ascolto!Scritto da Paolo Attivissimo per il blog Il Disinformatico. Ripubblicabile liberamente se viene inclusa questa dicitura (dettagli). Sono ben accette le donazioni Paypal. […]

  • La BBC e Reuters fanno i conti in tasca ai truffatori telefonici
    by Paolo Attivissimo on 10 marzo 2017 at 10:49

    Se vi è capitato di ricevere telefonate dai tecnici di un sedicente “servizio clienti Windows”, che vi avvisano che il vostro computer è infetto ma che in realtà sono truffatori che cercano di spillarvi soldi e infettarvi il computer, e vi siete mai chiesti cosa c’è dietro questa e altre truffe basate sulle chiamate telefoniche, la BBC ha svolto e pubblicato da poco un’inchiesta che risponde a questa domanda e rivela molto altro sul mondo delle truffe online. Anche Reuters ha pubblicato un’indagine analoga.La BBC è stata contattata da tre persone che hanno dichiarato e dimostrato di aver lavorato per una rete criminale composta da centinaia di truffatori. Le persone erano state assunte da due aziende che gestiscono dei call center in due città indiane. In questi call center ci sono fino a 60 persone che lavorano su turni e chiamano a ciclo continuo le vittime (che nel caso indagato sono i clienti dell’operatore telefonico britannico TalkTalk). È, insomma, una vera e propria industria.I dipendenti dei call center hanno un copione nel quale devono dichiarare alle persone chiamate di lavorare per conto di un’azienda informatica ben conosciuta e poi tentare di convincerle a installare sui propri computer un software che in realtà è un virus. Una volta raggiunto questo […]

  • No, la CIA non ti spia: Wikileaks gonfia la fuga di dati “Vault 7”
    by Paolo Attivissimo on 10 marzo 2017 at 7:56

    Ultimo aggiornamento: 2017/03/14 13:40. Martedì scorso Wikileaks ha diffuso circa mezzo gigabyte di dati e documenti che, a suo dire, provengono direttamente dagli archivi della CIA e rivelano molti degli strumenti informatici dell’agenzia governativa statunitense. La compilation, chiamata Year Zero, farebbe parte di una collezione più ampia che Wikileaks chiama Vault 7. Le prime verifiche indipendenti indicano che almeno alcuni dei documenti pubblicati sono autentici.La rivelazione è molto spettacolare: nei documenti vengono descritti strumenti decisamente inquietanti, capaci per esempio di infettare qualunque smartphone, di prendere il controllo di qualunque Smart TV della Samsung e trasformarla in un microfono permanentemente acceso anche quando il televisore sembra spento, e soprattutto viene elencata una serie di falle informatiche presenti in vari prodotti, compresi i computer Windows e Apple e molti antivirus, e tenute segrete per poterle sfruttare al momento opportuno. Secondo Wikileaks la CIA avrebbe anche modi per “scavalcare la cifratura” che protegge WhatsApp, Signal, Telegram e molte altre app di messaggistica ritenute sicure. Ma se avete una Smart TV o uno smartphone o un computer e state pensando di buttarli e di rinunciare a difenderli perché la CIA vi spia, è il caso che prendiate un bel respiro e non […]

  • Ho risposto a un annuncio di compravendita di reni (terza parte)
    by Paolo Attivissimo on 8 marzo 2017 at 20:51

    Ultimo aggiornamento: 2017/03/17 11:40.Questo è il seguito di una storia iniziata qui (prima parte) e proseguita qui (seconda parte). In sintesi: ho contattato (sotto falso nome, come “Deborah Unkher”) un truffatore (un sedicente dottore) che dice di voler comprare un mio rene e di offrire in cambio 500.000 euro. Ma per poterlo fare, dice, devo prima anticipare una fantomatica tassa d’iscrizione di 150 euro alla National Kidney Foundation. Lui vuole che io la paghi tramite Western Union.Ovviamente non ci sto e poco fa gli detto che ho pagato, ma non come vuole lui, bensì a un’altra persona (togliendo quindi al truffatore quello che voleva da me, ossia i soldi della “tassa”).Il bello è che quest’altra persona è un altro truffatore che tenta lo stesso raggiro: in pratica, ho messo due truffatori uno contro l’altro.2017/03/07-08 23:44-00:28. Pochi minuti dopo il messaggio di “Deb” che informa il “dottore” del pagamento fatto (ma a un suo collega e rivale), il truffatore ha mandato una raffica di messaggi. Chiaramente è confuso e ha paura che la vittima gli sfugga e che il concorrente gli abbia soffiato il pollo da spennare. Non commuovetevi per lui: visto che insiste a tentare di farsi mandare soldi da “Deb” nonostante sappia che è una ragazza madre […]