Salta al contenuto principale



Una Sigaretta elettronica diventa un Server Web. E che Hacking sia!


Richard Stallman disse molti anni fa “fare giocosamente qualcosa di difficile, che si utile oppure no, questo è hacking!”

L’ingegnere rumeno e maestro di origami Bogdan Ionescu, noto con il soprannome BogdanTheGeek, ha dimostrato che le sigarette elettroniche usa e getta possono essere utilizzate per scopi diversi da quelli per cui sono state progettate. Ha trasformato quindi un dispositivo dismesso in un server web funzionante .

Ionescu aveva a lungo collezionato sigarette elettroniche usate per ricavarne batterie da utilizzare in altri progetti. Ma con l’avvento di modelli più “avanzati”, rivolse la sua attenzione ai microcontrollori integrati. In uno di questi dispositivi, trovò un chip etichettato PUYA C642F15. Dopo averlo studiato, si scoprì che si trattava di un microcircuito PY32F002B con un core Arm Cortex M0+ a una frequenza di 24 MHz. È costituito da 24 KB di memoria flash e 3 KB di RAM.

Per gli standard moderni, il set è modesto: a titolo di paragone, anche un telefono di dieci anni fa riuscirebbe a malapena a caricare Google, e questo chip è circa cento volte più lento.

Ma l’ingegnere ha deciso di usarlo per gestire il suo server. La base era la capacità del microcontrollore di funzionare con il protocollo SLIP (Serial Line Internet Protocol), un metodo obsoleto per la trasmissione di dati Internet tramite un’interfaccia seriale. Ciò ha permesso di trasformare la sigaretta elettronica nell’equivalente di un semplice modem con una velocità di circa 56 Kbps. Inoltre, Ionescu ha aggiunto la libreria uIP 0.9, che fornisce il supporto TCP/IP e la possibilità di distribuire pagine web.

Inizialmente, il risultato sembrava deludente: il ping impiegava un secondo e mezzo con metà dei pacchetti persi e una semplice pagina veniva caricata in più di 20 secondi. Ma dopo alcuni miglioramenti, la situazione è cambiata. L’ingegnere ha aggiunto un buffer circolare per l’elaborazione dei dati, che ha accelerato significativamente lo scambio. Ulteriori ottimizzazioni hanno ridotto il ritardo a 20 millisecondi senza perdita di pacchetti. Una pagina intera iniziava a caricarsi in circa 160 millisecondi.

Il server era in grado di ospitare una copia del blog di Ionescu sull’esperimento. L’intero sito stava in 20 KB di memoria flash. Chiunque poteva aprire una pagina basata su un chip da una sigaretta elettronica usa e getta, ma il carico era superiore a quello che il dispositivo poteva gestire. Con un numero elevato di connessioni, i visitatori iniziarono a visualizzare l’errore 503, la risposta standard in caso di sovraccarico del server.

Il progetto si chiamava VapeServer e ha dimostrato che i dispositivi elettronici che normalmente finirebbero in discarica possono essere riutilizzati. Secondo una ricerca dell’Università di Oxford e della Faraday Foundation, nel Regno Unito vengono gettati ogni settimana circa 1,3 milioni di sigarette elettroniche usa e getta. Oltre alle batterie, contengono anche controller , connettori USB-C e altri dispositivi elettronici adatti alla sperimentazione.

Ionescu ha pubblicato il codice sorgente di VapeServer su GitHub . Lì ha anche pubblicato il suo progetto semihost-ip, che consente di eseguire l’hosting su qualsiasi processore Arm con una quantità minima di codice. Per l’ingegnere, questa esperienza è diventata una dimostrazione del fatto che anche le apparecchiature “usa e getta” possono sorprendere. Sebbene la risorsa sia limitata, il fatto che la sigaretta elettronica possa funzionare come server sottolinea chiaramente le possibilità di riutilizzo dell’elettronica .

L'articolo Una Sigaretta elettronica diventa un Server Web. E che Hacking sia! proviene da il blog della sicurezza informatica.

reshared this

in reply to Cybersecurity & cyberwarfare

Della stessa serie: una volta foone fece girare Doom su un test di gravidanza :

popularmechanics.com/science/a…



Chat Control: tra caccia ai canali illegali e freno a mano su libertà e privacy


La notizia è semplice, la tecnologia no. Chat Control (CSAR) nasce per scovare CSAM e dinamiche di grooming dentro le piattaforme di messaggistica. La versione “modernizzata” rinuncia alla backdoor server-side e sposta la lente sul dispositivo dell’utente: client-side scanning prima che il contenuto venga cifrato end-to-end.

È qui che si giocano i due piani della vicenda: da un lato capacità investigativa e disarticolazione dei canali illegali; dall’altro erosione della confidenzialità e un’infrastruttura di controllo pronta per essere allargata. Wired Italia ha messo in fila i punti caldi, noi entriamo sotto il cofano.

Come funziona davvero: pipeline di rilevazione lato client


Il modello operativo tipico prevede tre stadi, tutti on-device: a) confronto del contenuto con impronte percettive (perceptual hashes) di materiale già noto; b) inferenza ML per segnalare nuovi contenuti (immagini/video mai visti prima) con caratteristiche compatibili col CSAM; c) NLP per rilevare schemi linguistici riconducibili a grooming. Il punto chiave è l’uso di hash percettivi (es. PDQ/TMK) in grado di “riconoscere” una foto anche se scalata, compressa o leggermente ritagliata: tecnicamente potente, ma statisticamente mai infallibile.

Quando si passa dal matching deterministico su materiale noto al “nuovo sospetto” tramite modelli probabilistici, si entra in un dominio dove falsi positivi e bias diventano costi d’esercizio. La letteratura indipendente sul client-side scanning lo definisce una superficie d’attacco aggiuntiva: modelli, liste e scanner diventano codice sensibile distribuito in miliardi di endpoint, quindi estraibile, manipolabile, reverse-ingegnerizzabile.

Governance: ordini di rilevazione, EU Centre e leve sanzionatorie


La proposta della Commissione (COM(2022) 209) istituisce valutazioni del rischio per i provider, la possibilità di emanare ordini di rilevazione mirati, obblighi di reporting verso un EU Centre e cooperazione con le autorità nazionali. Tradotto: lo strato “tecnico” è incapsulato in una catena procedurale con ruoli e responsabilità definite; lo strato “politico-regolatorio” decide quando e quanto spingere la scansione. In caso di inadempienza, sanzioni significative.

I garanti UE (EDPB/EDPS) segnalano però un rischio di scansione generalizzata de facto: se l’ordine diventa ampio, opaco o reiterato, la soglia da misura mirata a screening di massa è breve. La critica è netta su proporzionalità, compatibilità con la Carta e inefficacia tecnica nel rilevare “nuovo CSAM” senza errori a cascata.

Il contesto politico (brevi coordinate, perché contano sulle scelte tecniche)


Settembre-ottobre 2025 sono snodi decisivi al Consiglio UE: alcuni Stati (tra cui Germania e Lussemburgo) hanno formalizzato contrarietà alla scansione obbligatoria, altri spingono la linea “compromesso danese”. Anche con un’intesa in Consiglio, si andrebbe poi al trilogo con un Parlamento molto più scettico su CSS. Per i team di sicurezza significa una cosa pratica: architetture e roadmap potrebbero dover considerare scenari opposti a distanza di poche settimane

Chiave POSITIVA: un vantaggio operativo contro i canali illegali


Sul piano strettamente operativo, la scansione on-device può accorciare la latenza tra comparsa di un contenuto illecito e segnalazione qualificata, soprattutto sui “noti” grazie a hash percettivi robusti a trasformazioni comuni. Standardizzare l’invio di indicatori e metadati tecnici all’EU Centre può migliorare la de-duplicazione, la prioritizzazione dei casi e il takedown cooperativo cross-giurisdizione. Risultato: interruzione più rapida di gruppi e canali chiusi che oggi prosperano sul “tempo tecnico” della scoperta. ar5iv+1

Chiave NEGATIVA: by-pass dell’E2EE e chilling effect sulla scrittura


La stessa pipeline introduce un by-pass sistemico all’end-to-end: il contenuto vive “in chiaro” sul device in presenza di uno scanner privilegiato. Se quegli artefatti (modelli, liste, logiche di soglia) sono aggiornati da remoto, servono canali di update attestate e integrità verificabile; altrimenti stiamo aggiungendo un percorso privilegiato dentro il perimetro utente. Qui non parliamo solo di privacy: è security engineering. Le analisi accademiche avvertono che il CSS amplia la superficie d’attacco (manomissione modelli, evasion, data exfiltration) e sposta la fiducia dal protocollo crittografico alla supply chain dello scanner. Nel frattempo, gli utenti imparano a scrivere diversamente (autocensura), e i falsi positivi diventano costi sociali e giudiziari reali.

Nota storica utile: quando nel 2021 Apple propose un sistema ibrido di rilevazione CSAM con matching on-device, la comunità tecnica e i garanti sollevarono obiezioni analoghe; l’azienda congelò il rollout. È un precedente che mostra quanto sia fragile l’equilibrio tra tutela e sorveglianza quando si sposta il controllo sul client.

La linea di demarcazione: quando il “bene” diventa “male” (e come evitarlo)


La stessa medaglia cambia faccia in base a quattro variabili tecniche e procedurali: scope, targeting, trasparenza, auditabilità.

Finché lo scope resta limitato a materiale noto (matching su hash percettivi certificati), gli ordini di rilevazione sono strettamente circoscritti e temporalmente limitati, la trasparenza include metriche pubbliche su TPR/FPR e drift dei modelli, e il tutto è auditabile da terze parti con controllo indipendente del database e garanzie di ricorso per i segnalati, possiamo parlare di strumento di tutela. Nel momento in cui lo scope scivola sul predittivo generalizzato (AI che interpreta il testo), la durata diventa permanente, l’algoritmo e le liste sono opache e non revisionabili, e le sanzioni spingono i provider a forzare l’E2EE, l’ago supera la soglia: la misura diventa infrastruttura di sorveglianza. Gli stessi organismi UE hanno scritto nero su bianco che il rischio è concreto.

Conclusione per chi fa sicurezza (e non solo policy)


Se l’obiettivo è chiudere canali illegali, il client-side scanning offre vantaggi tattici difficili da negare. Ma a livello architetturale introduce un punto d’ispezione privilegiato dentro i device, traducendo un problema penale in un rischio sistemico per la confidenzialità delle comunicazioni e per l’igiene dell’ecosistema E2EE. La differenza tra strumento e sorveglianza non è semantica: è ingegneria + governance. Selettività, proporzionalità verificabile, metriche pubbliche di errore, audit indipendenti e diritti di difesa sono l’unico modo per restare sul lato giusto della medaglia. Tutto il resto è un pendio scivoloso, e l’Europa lo sa, perché gliel’hanno ricordato i suoi stessi garanti.

L'articolo Chat Control: tra caccia ai canali illegali e freno a mano su libertà e privacy proviene da il blog della sicurezza informatica.



Berliner Datenmarktplatz „Datarade“: Das gefährliche Geschäft mit Standortdaten geht weiter


netzpolitik.org/2025/berliner-…



Putin in divisa alle esercitazioni russe-bielorusse

cavolo... e ii che pensavo che fino ad adesso fosse in modalità pacifista...



Da Haaretz:

A team of independent experts commissioned by the UN's Human Rights Council has concluded that "Israel is responsible for the commission of genocide in Gaza" in a report issued Tuesday, which Israel rejected as "distorted and false."

"It is clear that there is an intent to destroy the Palestinians in Gaza through acts that meet the criteria set forth in the Genocide Convention," the report said, adding that "responsibility for the atrocity crimes lies with" Netanyahu, as well as Israeli President Isaac Herzog and former Defense Minister Yoav Gallant, whom the report concluded had all incited the commission of genocide.



Polonia. La casa di Wyryki colpita da missile polacco, non da drone russo


@Notizie dall'Italia e dal mondo
La casa della località polacca di Wyryki sarebbe stata danneggiata da un missile sparato da un caccia di Varsavia e non da uno dei droni russi penetrati nel territorio del paese
L'articolo Polonia. La casa di Wyryki colpita da missile polacco, non da drone russo



Preordini del nuovo iPhone 17 diventano il Black Friday del cyber crimine: come proteggersi


@Informatica (Italy e non Italy 😁)
Il debutto di iPhone 17 si accompagna a un picco di truffe con cui si va oltre le semplici email di phishing. Ormai sono operazioni sofisticate con siti clone quasi perfetti e narrative persuasive, che puntano al furto di dati



RICORSO STRAORDINARIO CONTRO LA MADRE DI TUTTE LE ORDINANZE


RICORSO STRAORDINARIO CONTRO LA MADRE DI TUTTE LE ORDINANZE

Per l'impatto dell'ordinanza commissariale n. 24/2025, le realtà dell'Unione dei Comitati contro l'inceneritore insieme a Zero Waste e VAS, hanno fatto ricorso straordinario al Presidente della Repubblica.

Ieri abbiamo pertanto impugnato "la madre di tutte le ordinanze" perché con essa il 9 maggio Gualtieri ha dichiarato la pubblica utilità del mega impianto. Con questa ordinanza, ha approvato l'aggiudicazione fatta da Roma Capitale, disposto la presa d'atto della concessione e del diritto di superficie in favore di Renew Rome (la cordata guidata da Acea) prevedendo le famigerate operazioni di cantierizzazione che hanno portato alla devastazione di tutta la vegetazione ripariale del fosso della Cancelliera.

L'ordinanza è una lunghissima sequela di vizi di legittimità puntualmente indicati nel ricorso per il quale ci siamo affidati ancora una volta alla straordinaria professionalità di Giuseppe Libutti che, per questo giudizio, lavorerà con il collega Benedetto Cimino. Presto o tardi avremo giustizia. Santa Palomba non si piega.


#Ambiente #StopInceneritore #NoInceneritore #NoInceneritori #ZeroWaste #Rifiuti #Riciclo #EconomiaCircolare #NoAlCarbone #EnergiaPulita



#Gaza Inc., il mercato del #genocidio


altrenotizie.org/spalla/10788-…


CrowdStrike colpita da attacco supply chain: pacchetti npm compromessi nel framework Shai-Halud


@Informatica (Italy e non Italy 😁)
La sicurezza del software open source è di nuovo sotto attacco. Questa volta è CrowdStrike, uno dei player più noti nel campo della cybersecurity, a finire nel mirino di un’operazione sofisticata che sfrutta le vulnerabilità



Quell’altra America di Robert Redford


@Giornalismo e disordine informativo
articolo21.org/2025/09/quellal…
Fra le innegabili fortune di chi è stato giovane fra gli anni ’60 e gli ’80 c’è stato il cinema americano. “Quel” cinema americano. Quel cinema che contribuiva a far crescere un’ America liberal, inclusiva, fantasiosa, creativa, dalla parte dei diritti e non




Al primo Defence procurement forum l’Italia fa sistema

@Notizie dall'Italia e dal mondo

Unire le forze tra industria, mondo della ricerca e Forze armate per ripensare procedure e piani di procurement in ambito europeo secondo una prospettiva nazionale. Questo l’obiettivo dell’intesa firmata oggi alla Direzione nazionale degli armamenti (Dna) e che prevede la messa a terra di un progetto che, entro




Il 16 settembre 1982 i miliziani cristiano-falangisti di Elie Hobeika entravano nei campi profughi di Sabra e Shatila. È l'inizio di un massacro che durerà due giorni e farà centinaia di morti.

Dieci annotazioni di ricostruzione storica qui: instagram.com/p/DOqQTf-jJiF

#sabraeshatila #izrahell #libano #massacro



Cyberattacco di lusso a Kering, chi c’è dietro al furto di dati di milioni di clienti


@Informatica (Italy e non Italy 😁)
Rubati nomi, contatti e importi spesi da milioni di facoltosi clienti dei marchi di lusso del gruppo Kering, per poi pubblicarne una parte su Telegram. Ma non si tratta di un caso isolato, recentemente anche i gruppi Richemont e LVMH sono




Da qualche giorno uso FUTO Keyboard su Android.

Mi trovo bene tranne per un paio di cosette, la più importante è che non si possono aggiungere parole al dizionario quindi alcune parole che non ci sono mi tocca scriverle tutte le volte carattere per carattere.

Sono io che sbaglio qualcosa?

#futokeyboard



Augusto, dopo 10 anni rinasce la biblioteca

Maxi-intervento di riqualificazione con i fondi di Città Metropolitana per lo spazio culturale del liceo, che sarà aperto anche al pubblico. Tra un mese l'inaugurazione

Dopo oltre dieci anni di chiusura e abbandono, la biblioteca del liceo classico Augusto, in zona Tuscolana, sta per rinascere grazie a un intervento di riqualificazione finanziato da Città Metropolitana con 350 mila euro. Lo spazio, un tempo punto di riferimento culturale per il quartiere, era stato chiuso a causa di gravi danni strutturali. I lavori hanno riguardato soprattutto il piano seminterrato, dove si sono risolti problemi di infiltrazioni, muffa e degrado, e hanno trasformato l’ambiente in un’area moderna e accessibile, con sala accoglienza, servizi per disabili, spazi studio e book-crossing.

Anche l’esterno è stato riqualificato: il giardino, prima invaso da fango e vegetazione, sarà ora fruibile con panchine e illuminazione. La biblioteca sarà aperta non solo agli studenti, ma anche al pubblico, con accesso sia dall’interno della scuola che dall’esterno, per garantire l’utilizzo pomeridiano e l’inclusione della cittadinanza.

Le istituzioni locali, come il delegato all’edilizia scolastica Daniele Parrucci e il presidente del Municipio VII Francesco Laddaga, hanno sottolineato l’importanza del progetto come risposta a una richiesta storica del territorio. Fondamentale anche il ruolo degli studenti, che hanno sostenuto la riapertura fin dall’inizio e ora celebrano la restituzione di uno spazio di studio e aggregazione che considerano essenziale per la vita scolastica e sociale del quartiere. L’inaugurazione è prevista entro il prossimo mese.

Qui l'articolo completo di Chiara Adinolfi pubblicato da Il Messaggero:

ilmessaggero.it/roma/metropoli…



Atto finale a Gaza, i tank di Israele invadono la Striscia


@Giornalismo e disordine informativo
articolo21.org/2025/09/atto-fi…
L’orribile affermazione del ministro della Difesa israeliano Israel Katz, felice di annunciare con un tweet su X che “Gaza sta bruciando”, non è soltanto una provocazione insensata, ma la



Israele è uno stato genocida: la commissione Onu lo conferma


@Notizie dall'Italia e dal mondo
L'inchiesta afferma che i leader israeliani hanno orchestrato una campagna genocida, con l’obiettivo di annientare la popolazione palestinese, e che le forze israeliane hanno intenzionalmente ucciso civili come parte di una strategia sistematica.
L'articolo Israele è uno stato




LIBIA. Accordo tra governo e milizia Radaa


@Notizie dall'Italia e dal mondo
Dopo mesi di tensione armata e di trattative sotterranee, il governo della Libia ha raggiunto un accordo con la potente milizia Radaa, che da anni controlla ampie porzioni di Tripoli
L'articolo LIBIA. Accordo tra governo e milizia Radaa pagineesteri.it/2025/09/16/afr…



Eric Ambler – Viaggio nella paura
freezonemagazine.com/rubriche/…
È il gennaio 1940, il mondo attende una «una primavera sanguinosa», e Mr. Graham, ingegnere inglese specializzato in artiglieria navale, si appresta a lasciare Istanbul dopo aver assicurato alla propria azienda l’appalto per il riequipaggiamento della flotta militare turca. Graham è un tipo tranquillo, simpatico, con una mente matematica e la cordialità senza smancerie di […]
L'articolo



ma veramente... armi si, libertà di espressione no? ma cosa sono gli stati uniti? per partorire questa "cosa" chiamata trump. poi pure brutto.
in reply to simona

trump è uno dei peggiori presidenti della storia usa...



Idf, 'abbiamo iniziato a distruggere siti di Hamas a Gaza City'

tradotto:

siccome fino ad adesso non siamo riusciti a uccidere tutti i palestinesi, ci stiamo ancora provando e questa volta speriamo di riuscire. e cercheremo anche di sterminare tutti i bambini in modo che i palestinesi non abbiano una ricrescita. quel che rimane di gaza city sarà distrutto. una fine e mirata operazione di polizia e di intelligence insomma. incapaci.




Possibile che in italia un farmacista su un farmaco antidolorifico non capisca neppure che il piano terapeutico contenga il dosaggio massimo, ma poi a seconda dei dolori del momento, una persona possa trovare utile anche di un dosaggio più basso? E che si cerchi di usare sempre il dosaggio più basso possibile? Siamo in una civiltà di cretini. Sembra che questo di medicina non capiscano alcunché e che si limitino a fare dei magazzinieri. Forse dovrebbe toccare a tutto una persona malata da accudire e magari dopo capiscono come funziona il dolore.
in reply to simona

le malattie esistono, i dolori esistono e non è che guardano solo le persone anziane. i farmaci sono pesanti e rincoglioniscono, ed è il paziente stesso che cerca di prendere il dosaggio più basso utile. a seconda della giornata, del mese, del caldo o di infiniti parametri. anche perché vorrebbe anche poi riuscire a fare qualcosa durante il giorno. parlo di una persona di 30 anni. ignorare tutto questo significa essere fuori dal mondo di chi neppure conosce cosa comporta prendersi cura di una persona malata. anche giovane. il farmacista non consiglia niente ma rifiuta di fornire lo stesso farmaco ma con un dosaggio più ridotto. non è che si possa modificare un piano terapeutico 2 volte al giorno a seconda della necessità. quanto detto è esattamente quello che sta avvenendo e non c'è da fare stime su cosa il farmacista suggerisca o pensi. quindi non è che il farmacista mi stia consigliando qualcosa. rebecca prende palgos 20, o depalgos 10, o depalgos 10-20 a seconda della necessità del momento. fra le altre infinite cose. chiaramente sul piano terapeutico c'è scritto depalgos 20. nessun medico fa i piani con tutti i dosaggi possibili. starebbe all'intelligenza del farmacista capire che quello è il dosaggio massimo. hai mai visto un piano terapeutico con indicato depalgos 5, depalgos 10, depalgos 20? no eh? infatti non si fa. si indica il dosaggio massimo. oltretutto il suo piano terapeutico già prevede 3 pagine di farmaci... cosa è? non è abbastanza lungo? a ogni livello siamo in mano a cretini assoluti. oltretutto ho pure il medico gentile che già sta a modificare mediamente il piano terapeutico 2 volte al mese per via dei farmaci che spariscono e vanno rimpiazzati pur mantenendo lo stesso principio attivo. c'è da uscirne di testa. se una virgola non torna devi cambiare il piano terapeutico. normalmente significa farsi fare l'impegnativa dal medico di base e prendere appuntamento dal medico tramite cup d aspettare la visita mesi.



An LLM breathed new life into 'Animal Crossing' and made the villagers rise up against their landlord.

An LLM breathed new life into x27;Animal Crossingx27; and made the villagers rise up against their landlord.#News #VideoGames


AI-Powered Animal Crossing Villagers Begin Organizing Against Tom Nook


A software engineer in Austin has hooked up Animal Crossing to an AI and breathed new and disturbing life into its villagers. Using a Large Language Model (LLM) trained on Animal Crossing scripts and an RSS reader, the anthropomorphic folk of the Nintendo classic spouted new dialogue, talked about current events, and actively plotted against Tom Nook’s predatory bell prices.

The Animal Crossing LLM is the work of Josh Fonseca, a software engineer in Austin, Texas who works at a small startup. Ars Technica first reported on the mod. His personal blog is full of small software projects like a task manager for the text editor VIM, a mobile app that helps rock climbers find partners, and the Animal Crossing AI. He also documented the project in a YouTube video.
playlist.megaphone.fm?p=TBIEA2…
Fonseca started playing around with AI in college and told 404 Media that he’d always wanted to work in the video game industry. “Turns out it’s a pretty hard industry to break into,” he said. He also graduated in 2020. “I’m sure you’ve heard, something big happened that year.” He took the first job he could find, but kept playing around with video games and AI and had previously injected an LLM into Stardew Valley.

Fonseca used a Dolphin emulatorrunning the original Gamecube Animal Crossing on a MacBook to get the project working. According to his blog, an early challenge was just getting the AI and the game to communicate. “The solution came from a classic technique in game modding: Inter-Process Communication (IPC) via shared memory. The idea is to allocate a specific chunk of the GameCube's RAM to act as a ‘mailbox.’ My external Python script can write data directly into that memory address, and the game can read from it,” he said in the blog.

He told 404 Media that this was the most tedious part of the whole project. “The process of finding the memory address the dialogue actually lives at and getting it to scan to my MacBook, which has all these security features that really don’t want me to do that, and ending up writing to the memory took me forever,” he said. “The communication between the game and an external source was the biggest challenge for me.”

Once he got his code and the game talking, he ran into another problem. “Animal Crossing doesn't speak plain text. It speaks its own encoded language filled with control codes,” he said in his blog. “Think of it like HTML. Your browser doesn't just display words; it interprets tags like <b> to make text bold. Animal Crossing does the same. A special prefix byte, CHAR_CONTROL_CODE, tells the game engine, ‘The next byte isn't a character, it's a command!’”

But this was a solved problem. The Animal Crossing modding community long ago learned the secrets of the villager’s language, and Fonseca was able to build on their work. Once he understood the game’s dialogue systems, he built the AI brain. It took two LLM models, one to write the dialogue and another he called “The Director” that would add in pauses, emphasize words with color, and choose the facial animations for the characters. He used a fine-tuned version of Google’s Gemini for this and said it was the most consistent model he’d used.

To make it work, he fine-tuned the model, meaning he reduced its input training data to make it better at specific outputs. “You probably need a minimum of 50 to 100 really good examples in order to make it better,” he said.

Results for the experiment were mixed. Cookie, Scoot, and Cheri did indeed utter new phrases in keeping with their personality. Things got weird when Fonseca hooked up the game to an RSS reader so the villagers could talk about real world news. “If you watch the video, all the sources are heavily, politically, leaning in one direction,” he said. “I did use a Fox news feed, not for any other reason than I looked up ‘news RSS feeds’ and they were the first link and I didn’t really think it through. And then I started getting those results…I thought they would just present the news, not have leanings or opinions.”

“Trump’s gonna fight like heck to get rid of mail-in voting and machines!” Fitness obsessed duck Scoot said in the video. “I bet he’s got some serious stamina, like, all the way in to the finish line—zip, zoom!”

The pink dog Cookie was up on her Middle East news. “Oh my gosh, Josh 😀! Did you see the news?! Gal Gadot is in Israel supporting the families! Arfer,” she said, uttering her trademark catchphrase after sharing the latest about Israel.

In the final part of the experiment, Fonseca enabled the villagers to gossip. “I gave them a tiny shared memory for gossip, who said what, to whom, and how they felt,” he said in the blog.The villagers almost instantly turned on Tom Nook, the Tanuki who runs the local stores and holds most of Animal Crossing's inhabitants in debt. “Everything’s going great in town, but sometimes I feel like Tom Nook is, like, taking all the bells!” Cookie said.

“Those of us with big dreams are being squashed by Tom Nook! We gotta take our town back!” Cheri the bear cub said.

“This place is starting to feel more like Nook’s prison, y’know?” Said Scoot.
youtube.com/embed/7AyEzA5ziE0?…
Why do this to Animal Crossing? Why make Scoot and Cheri learn about Gal Gadot, Israel, and Trump?

“I’ve always liked nostalgic content,” Fonscesca said. His TikTok and YouTube algorithm is filled with liminal spaces and music from his childhood that’s detuned. He’s gotten into Hauntology, a philosophical idea that studies—among other things—promised futures that did not come to pass.

He sees projects like this as a way of linking the past and the future. “When I was a child I was like, ‘Games are gonna get better and better every year,’’ he said. “But after 20 years of playing games I’ve become a little jaded and I’m like, ‘oh there hasn’t really been that much innovation.’ So I really like the idea of mixing those old games with all the future technologies that I’m interested in. And I feel like I’m fulfilling those promised futures in a way.”

He knows that not everyone is a fan of AI. “A lot of people say that dialogue with AI just cannot be because of how much it sounds like AI,” he said. “And to some extent I think people are right. Most people can detect ChatGPT or Gemini language from a mile away. But I really think, if you fine tune it, I was surprised at just how good the results were.”

Animal Crossing’s dialogue is simple and that simplicity makes it a decent test case for AI video game marks, but Fonseca thinks he can do similar things with more complicated games. “There’s been a lot of discussion around how what I’m doing isn’t possible when there’s like, tasks or quests, because LLMs can’t properly guide you to that task without hallucinating. I think it might be more possible than people think,” he said. “So I would like to either try out my own very small game or take a game that has these kinds of quests and put together a demo of how that might be possible.”

He knows people balk at using AI to make video games, and art in general, but believes it’ll be a net benefit. “There will always be human writers and I absolutely want there to be human writers handling the core,” he said. “I would hope that AI is going to be a tool that doesn’t take away any of the best writers, but maybe helps them add more to their game that maybe wouldn’t have existed otherwise. I would hope that this just helps create more art in the world. I think I see the total art in the world increasing as a good thing…now I know some people would say that using AI ceases to make it art, but I’m also very deep in the programming aspect of it. What it takes to make these things is so incredible that it still feels like magic to me. Maybe on some level I’m still hypnotized by that.”




New documents obtained by 404 Media show how a data broker owned by American Airlines, United, Delta, and many other airlines is selling masses of passenger data to the U.S. government.#FOIA


Airlines Sell 5 Billion Plane Ticket Records to the Government For Warrantless Searching


📄
This article was primarily reported using public records requests. We are making it available to all readers as a public service. FOIA reporting can be expensive, please consider subscribing to 404 Media to support this work. Or send us a one time donation via our tip jar here.

A data broker owned by the country’s major airlines, including American Airlines, United, and Delta, is selling access to five billion plane ticketing records to the government for warrantless searching and monitoring of peoples’ movements, including by the FBI, Secret Service, ICE, and many other agencies, according to a new contract and other records reviewed by 404 Media.

The contract provides new insight into the scale of the sale of passengers’ data by the Airlines Reporting Corporation (ARC), the airlines-owned data broker. The contract shows ARC’s data includes information related to more than 270 carriers and is sourced through more than 12,800 travel agencies. ARC has previously told the government to not reveal to the public where this passenger data came from, which includes peoples’ names, full flight itineraries, and financial details.

“Americans' privacy rights shouldn't depend on whether they bought their tickets directly from the airline or via a travel agency. ARC's sale of data to U.S. government agencies is yet another example of why Congress needs to close the data broker loophole by passing my bipartisan bill, the Fourth Amendment Is Not For Sale Act,” Senator Ron Wyden told 404 Media in a statement.

💡
Do you know anything else about ARC or the sale of this data? I would love to hear from you. Using a non-work device, you can message me securely on Signal at joseph.404 or send me an email at joseph@404media.co.

ARC is owned and operated by at least eight major U.S. airlines, publicly released documents show. Its board of directors includes representatives from American Airlines, Delta, United, Southwest, Alaska Airlines, JetBlue, and European airlines Air France and Lufthansa, and Canada’s Air Canada. ARC acts as a bridge between airlines and travel agencies, in which it helps with fraud prevention and finds trends in travel data. ARC also sells passenger data to the government as part of what it calls the Travel Intelligence Program (TIP).

TIP is updated every day with the previous day’s ticket sales and can show a person’s paid intent to travel. Government agencies can then search this data by name, credit card, airline, and more.

The new contract shows that ARC has access to much more data than previously reported. Earlier coverage found TIP contained more than one billion records spanning more than 3 years of past and future travel. The new contract says ARC provides the government with “5 billion ticketing records for searching capabilities.”


Screenshots of the documents obtained by 404 Media.

404 Media obtained the contract through a Freedom of Information Act (FOIA) with the Secret Service. The contract indicates the Secret Service plans to pay ARC $885,000 for access to the data stretching into 2028. A spokesperson for the agency told 404 Media “The U.S. Secret Service is committed to protecting our nation’s leaders and financial infrastructure in close coordination with our federal, state, and local law enforcement partners. To safeguard the integrity of our work, we do not discuss the tools used to conduct our operations.” The Secret Service did not answer a question on whether it seeks a warrant, subpoena, or court order to search ARC data.

404 Media has filed FOIA requests with a wide range of agencies that public procurement records show have purchased ARC data. That includes ICE, CBP, ATF, the SEC, TSA, the State Department, U.S. Marshals, and the IRS. A court record reviewed by 404 Media shows the FBI has asked ARC to search its databases for a specific person as part of a drug investigation.
playlist.megaphone.fm?p=TBIEA2…
The ATF told 404 Media in a statement “ATF uses ARC data for criminal and investigative purposes related to firearms trafficking and other investigations within ATF’s purview. ATF follows DOJ policy and appropriate legal processes to obtain and search the data. Access to the system is limited to a very small group within ATF, and all subjects searched within ARC must be part of an active, official ATF case/investigation.”

An ARC spokesperson told 404 Media in an email that TIP “was established by ARC after the September 11, 2001, terrorist attacks and has since been used by the U.S. intelligence and law enforcement community to support national security and prevent criminal activity with bipartisan support. Over the years, TIP has likely contributed to the prevention and apprehension of criminals involved in human trafficking, drug trafficking, money laundering, sex trafficking, national security threats, terrorism and other imminent threats of harm to the United States.”

The spokesperson added “Pursuant to ARC’s privacy policy, consumers may ask ARC to refrain from selling their personal data.”

After media coverage and scrutiny from Senator Wyden’s office of the little-known data selling, ARC finally registered as a data broker in the state of California in June. Senator Wyden previously said it appeared ARC had been in violation of Californian law for not registering while selling airline customers’ data for years.


#FOIA