skip to main | skip to sidebar
1 commento

Supersistemi antiterrorismo inutili?

Cat Stevens quasi beffa l'antiterrorismo grazie a un refuso


Nuova puntata della serie "la vostra sicurezza è in buone mani". L'ex cantante Cat Stevens, che ora si fa chiamare Yusuf Islam, è nella lista dei sospettati di terrorismo stilata dal governo USA (per motivi non divulgati), ma è riuscito lo stesso a salire su un aereo diretto negli USA, che poi è stato bloccato. C'è riuscito grazie a un problema di ortografia.

Infatti nella lista antiterrorismo c'è scritto Youssouf Islam, non Yusuf. Così perlomeno riferisce Yahoo News, citando la rivista Time:

Time magazine, in its on-line edition, quoted aviation sources with access to the "no-fly" list as saying there is no entry on the list under the name "Yusuf Islam," but that there is a "Youssouf Islam" on the list. They said the incorrect name was added to the list this summer. Because Islam's name is spelled "Yusuf" on his passport, said the sources, he was allowed to board a plane in London bound for the United States. The US Transportation Safety Administration alleges that Islam has links to terrorist groups, which he has denied.

In altre parole, il sistema antiterrorismo non è abbastanza flessibile da tenere conto delle variazioni fonetiche dei nomi. Non saprebbe distinguere, per esempio, fra Smyth e Smith. Forse il governo USA dovrebbe ringraziare Cat Stevens per aver evidenziato questa falla del sistema. Con questa falla, un terrorista avrebbe potuto entrare negli USA semplicemente alterando foneticamente il proprio nome, cosa peraltro legittima, dato che con i nomi scritti in alfabeti non latini la conversione fonetica verso l'alfabeto latino non è univoca.

Ma chi è l'imbecille che scrive il software che gestisce questi sistemi? A parte il fatto che un sistema basato sui nomi, vista la facilità con la quale si può cambiare nome legalmente o illegalmente, mi sembra una totale perdita di tempo, anche soltanto come primo filtro. Che comunque, come dimostrato, non funziona.

Mah!
2 commenti

[IxT] Sicurezza: in circolazione la JPEG assassina (e pure travestita)

Questa newsletter vi arriva grazie alle gentili donazioni di "giordano.albe***", "franco.bat***" e "silvietto.berlus****".

Stando alle segnalazioni di alcuni siti dedicati alla sicurezza, è già in circolazione almeno un virus che sfrutta la falla della "JPEG assassina" descritta nelle newsletter precedenti.

L'immagine-virus segnalata è stata immessa in un newsgroup di immagini per adulti, con l'ovvio intento di farsi scaricare e aprire dal maggior numero possibile di utenti Windows.

A quanto risulta, non si tratta di un worm, ma di un virus propriamente detto: in altre parole, non è in grado di propagarsi spontaneamente di computer in computer, ma è necessario che ciascuna vittima se lo scarichi. Questa è una cosa peraltro facilissima, dato che basta includere l'immagine assassina in una qualsiasi pagina Web molto frequentata, per esempio in un forum, e il gioco è fatto.

L'immagine può avere un nome e un aspetto qualsiasi. Il campione che ho aperto io (sul Mac, che non risente di questo specifico problema) non conteneva nulla di visualizzabile, ma non è detto che debba essere così per tutte le varianti virali basati su questa falla di Windows.

È estremamente importante ricordare che l'immagine infettante può anche avere un'estensione diversa da JPEG o JPG.

In virtù del modo in cui funziona Windows, infatti, se un'immagine in formato JPEG arriva con un'estensione che appartiene a un formato grafico diverso (TIFF, GIF, TGA, eccetera), Windows la riconoscerà comunque come un'immagine JPEG e la gestirà di conseguenza: in altre parole, si infetterà. Il risultato di questa specifica forma del virus è l'installazione, nel PC della vittima, di un programma-spia che consente al padrone di questo virus di accedere ai dati delle sue vittime.

La raccomandazione, pertanto, è di diffidare degli allegati come consueto e anzi più del consueto, ma soprattutto di aggiornare l'antivirus e Windows, installando se possibile il Service Pack 2 che immunizza Windows XP contro questa falla potenzialmente disastrosa. Anche il firewall può essere utile, dato che dovrebbe bloccare il tentativo del virus di comunicare col proprio padrone.

Stando ai test circolanti in Rete e che non ho ancora avuto modo di ripetere su una macchina Windows aggiornata, il Service Pack 2 effettivamente funziona contro questo tipo di attacco (se riuscite a installarlo).

Maggiori dettagli tecnici su questa forma virale sono presso EasyNews.com e presso Sans.org.

Ringrazio "dangelo" per la tempestiva segnalazione notturna di questa notizia.

Ho ricevuto moltissima posta a proposito di questa falla e del Service Pack 2. Mi spiace non poter rispondere a tutti. Molti mi chiedono se Windows 98 è immune: normaente lo è, ma dipende che altro software avete installato, come spiegato (si fa per dire) nella pagina del sito Microsoft dedicata a questa falla.

Alcuni lettori segnalano che è necessario aggiornare il BIOS del computer (operazione non proprio a portata di tutti) e/o aggiornare il software di masterizzazione prima di installare il Service Pack 2, pena crash del sistema. Gli utenti Windows, insomma, sono fra l'incudine e il martello. Da un lato arrivano immagini killer, dall'altro installare le difese può devastare il computer. Bell'affare.

Questo è tutto quello che so, per il momento. Purtroppo voi siete tantissimi, e io sono uno solo, per cui più di così non posso fare.

Ci sono molti altri servizi e siti informativi italiani che stanno parlando del problema: consultateli. Per queste cose ci sarebbe, in teoria, anche l'assistenza Microsoft o del vostro rivenditore (a seconda della licenza di Windows che avete). La responsabilità è loro: mi sembra giusto che siano loro a darsi da fare per rimediare alle conseguenze dei loro errori. È per questo che avete pagato Windows, no? Per avere diritto all'assistenza. Fatevi valere, o perlomeno fate sentire quanto siete scontenti.
5 commenti

[IxT] Antibufala: il libro di scuola che insulta la sinistra e loda la destra

Questa newsletter vi arriva grazie alle gentili donazioni di "manassi", "maurizio" e "JeffHawk".

Circola da parecchio tempo un appello, diffuso via e-mail, secondo il quale un libro di testo in uso nelle scuole italiane conterrebbe frasi ingiuriose nei confronti della sinistra politica italiana.

L'appello parla di un "brano tratto da "I nuovi sentieri della Storia. Il Novecento", Istituto Geografico De Agostini, Novara, 2003, Bellesini Federica, manuale di Storia di IIIa media, capitolo 2, paragrafo 1, pag.34", che reciterebbe così:

Gli uomini della Destra erano aristocratici e grandi proprietari terrieri. Essi facevano politica al solo scopo di servire lo Stato e non per elevarsi socialmente o arricchirsi.
Inoltre amministravano le finanze statali con la stessa attenzione e parsimonia con cui curavano i propri patrimoni.
Gli uomini della Sinistra, invece, sono professionisti, imprenditori e avvocati disposti a fare carriera in qualunque modo, talvolta sacrificando persino il bene della nazione ai propri interessi.
La grande differenza tra i governi della Destra e quelli della Sinistra consiste soprattutto nella diversità del loro atteggiamento morale e politico.

Il paragrafo citato sembra insomma insultare volutamente e palesemente una fazione politica e lodarne un'altra, con chiare allusioni alla situazione politica corrente, cosa indubbiamente fuori luogo in un testo scolastico che dovrebbe ambire all'obiettività.

Prima che proseguiate la lettura mi tocca fare una precisazione, nella speranza di evitare il diluvio di insulti che arriva ogni volta che il Servizio Antibufala tocca argomenti politici: la politica italiana non mi interessa, per il semplice fatto che non abito più in Italia. Il mio atteggiamento verso la politica italiana è quel misto di curiosità e orripilazione che si prova quando si passa accanto a un incidente stradale. Non ho una missione politica da compiere o schieramenti da difendere. Sono insomma molto al di sotto di eventuali beghe politiche fra destra e sinistra.

Detto questo, torniamo all'indagine. Il paragrafo incriminato esiste e la fonte citata è esatta. Ne trovate una scansione, gentilmente reperita da un lettore, insieme all'indagine completa sul caso, su Attivissimo.net

Tuttavia la frase acquisisce la forte connotazione di insulto politico a senso unico soltanto se viene estratta dal suo contesto.

La pagina del libro di testo citato, infatti, è tutta scritta usando il presente storico: è sufficiente leggerla per intero per capire che il paragrafo si sta riferendo esclusivamente al periodo storico descritto (la fine del 1800).

Inoltre la pagina contiene critiche anche per la destra, tant'è che il testo stesso dell'appello dice che i disonesti sono "professionisti, imprenditori e avvocati".

Non sembrano parole particolarmente adatte ad ingraziarsi la destra.

È ovvio che i confronti con la situazione attuale vengono comunque spontanei. Ma è proprio per questo che si studia la storia: per capire da dove veniamo e come ci siamo arrivati alla situazione odierna. Come si suol dire, chi non impara dalla storia è condannato a ripeterne gli errori. Allo stesso modo, chi non impara a valutare il contesto in cui vengono dette o scritte le cose è condannato a trovare significati occulti anche dove non ce ne sono e a ignorare gli indizi contrari alla propria tesi preconcetta.

C'è sicuramente chi potrebbe obiettare che le frasi incriminate sono comunque una forma di propaganda mascherata e disinformazione. Va considerato, tuttavia, che allo stesso modo anche la loro diffusione senza chiarirne il contesto è una forma di propaganda e disinformazione, ma in favore dell'opposta fazione politica. Un gioco molto pericoloso e poco costruttivo.

Ringrazio tutti i lettori che hanno contribuito con ricerche, informazioni e conferme a quest'indagine. I loro nomi o pseudonimi sono citati nell'indagine completa.

Ciao da Paolo.
2 commenti

[IxT] Miniguida di sopravvivenza al Service Pack 2

Questa newsletter vi arriva grazie alle gentili donazioni di "banconote", "mav.erick" e "fr.cordua".

Viste le diffusissime perplessità sul Service Pack 2 e il dilemma su cosa fare ora che la falla JPEG descritta nelle newsletter precedenti sembra imporne l'installazione, mi sono auto-offerto come cavia: ieri notte ho installato il Service Pack 2.

Ha funzionato tutto, nonostante le molte segnalazioni di problemi. Certo il mio è un Windows molto semplice, già blindato in partenza, e non ha Office né programmi peer to peer, quindi la configurazione è poco rappresentativa: comunque rimane il fatto che ha funzionato egregiamente.

Come al solito, vale la raccomandazione principe di fare un backup integrale del computer (usando Ghost o Partimage o programmi analoghi) prima di tentare l'impresa. Un'altra raccomandazione importante è aggiornare antivirus e firewall, perché per esempio Zone Alarm 4.5 non viene riconosciuto e gestito dal SP2, mentre Zone Alarm 5.1 sì.

La miniguida al Service Pack 2, per il momento riferita a Windows inglese, è a vostra disposizione qui.

Già che c'ero e visto che l'avevate giustamente chiesta, ho preparato anche la guida a Zone Alarm 5.1.

Come sempre, correzioni, commenti e aggiunte sono ben accette ed entreranno nell'Acchiappavirus, di cui ho messo online una versione aggiornata a ieri (qui).
7 commenti

Tablet PC, altro che grande rivoluzione

Un flop per i TabletPC


Secondo la società di rilevamento Canalys, citata nella rivista BusinessNFO di settembre 2004, nel secondo trimestre del 2004 sono stati venduti, nell'area EMEA, soltanto 35.000 Tablet PC.

In confronto, nella stessa area e nello stesso periodo, sono stati venduti tre milioni e mezzo di notebook.

Notebook batte Tablet 100 a 1, insomma. Meno male che doveva essere la grande rivoluzione dell'informatica. Vero Bill?
3 commenti

[IxT] Microsoft e Guerre Stellari (satira, solo per fan)

Trovata su Slashdot e tradotta-adattata al volo:

Inquietanti paralleli tra la saga di Guerre Stellari e l'evoluzione di Microsoft: George Lucas previde tutto come Nostradamus?

  • I piani della Morte Nera erano segreti, ma i ribelli li hanno svelati lo stesso; i sorgenti di Windows sono segreti, ma finiscono per essere rivelati lo stesso.
  • L'Impero era certo che la Morte Nera fosse sicura e inviolabile; Microsoft è certa che Windows sia sicuro e inviolabile.
  • I ribelli si imbattono in una vulnerabilità della Morte Nera di cui gli imperiali non si erano mai accorti e che comunque non ritengono importante; gli informatici si imbattono in vulnerabilità di Windows di cui nessuno si era mai accorto e che comunque Microsoft non ritiene importanti.
  • La Morte Nera si posiziona lentamente per eliminare gli avversari; in questi anni, Microsoft si è posizionata lentamente e ha eliminato la concorrenza.
  • L'Impero analizza l'attacco dei ribelli e scopre che esiste un pericolo, ma troppo tardi; Microsoft analizza gli attacchi informatici e scopre che esiste un pericolo, ma troppo tardi.
  • Luke Skywalker, pur essendo un dilettante, piazza un colpo estremamente preciso e devastante nella porta di scarico termica della Morte Nera; gli script kiddie, pur essendo dilettanti, piazzano colpi estremamente precisi e devastanti alle backdoor e agli altri punti deboli di Windows.
  • L'Impero tenta di ricostruire da zero la Morte Nera, promettendo di renderla migliore di prima, anche se esteriormente identica; Microsoft sta tentando di ricostruire Windows da capo, e promette di renderlo migliore di prima, anche se esteriormente identico.


Da questo si deduce che:

  • Bill Gates è il padre di Linus Torvalds
  • Microsoft non deve essere troppo fiera di questo terrore tecnologico che ha costruito. L'abilità di distruggere la concorrenza è insignificante in confronto al potere dell'open source.


Ridete! È satira!!!
11 commenti

[IxT] Quiz per caselle Gmail: caccia al tesoro antibufala

Questo è l'ultimo quiz che vi proporrò per qualche tempo, visto che la questione delle donazioni di caselle Gmail mi sta sfuggendo di mano: sono arrivate tantissime donazioni, che però hanno una data di scadenza troppo vicina perché io le possa smaltire a colpi di indovinelli.

Per il futuro, quindi, troverò una soluzione alternativa. Restate in ascolto!

Vengo subito al quiz di stasera. Non è in realtà un quiz vero e proprio: è più che altro una caccia al tesoro, oltretutto benefica perché dovrebbe contribuire a risolvere un'indagine antibufala da tempo in sospeso.

Circola infatti da un annetto un appello secondo il quale un libro di testo delle medie, scritto da Federica Bellesini e pubblicato dall'Istituto Geografico De Agostini con il titolo "I nuovi sentieri della Storia. Il Novecento", conterrebbe a pagina 34 il seguente paragrafo:

Gli uomini della Destra erano aristocratici e grandi proprietari terrieri. Essi facevano politica al solo scopo di servire lo Stato e non per elevarsi socialmente o arricchirsi. Inoltre amministravano le finanze statali con la stessa attenzione e parsimonia con cui curavano i propri patrimoni. Gli uomini della Sinistra, invece, sono professionisti, imprenditori e avvocati disposti a fare carriera in qualunque modo, talvolta sacrificando persino il bene della nazione ai propri interessi. La grande differenza tra i governi della Destra e quelli della Sinistra consiste soprattutto nella diversità del loro atteggiamento morale e politico.

Ci sono dieci caselle Gmail per i primi che mi manderanno, a topone@pobox.com, una scansione o una trascrizione della pagina completa del libro contenente la citazione (se esiste).

Buona caccia!
10 commenti

[IxT] JPEG assassina per Windows, pronto il kit per la strage. Adesso che si fa?

Questa newsletter vi arriva grazie alle gentili donazioni di "lenor8", "maurizio" e "rmbianchi".

Come preannunciato qualche giorno fa, la falla di sicurezza del software Microsoft che permette di infettare un computer semplicemente visualizzando un'immagine in formato JPEG appositamente confezionata (sì, non sto scherzando) non è più una vulnerabilità teorica: ora è un problema concreto.

Infatti sono già in circolazione le prime dimostrazioni e i kit per fabbricare le immagini infettanti. Ecco un'immagine (innocua!) del kit a portata di dilettanti, tratta dal sito della società antivirale F-Secure:
http://www.f-secure.com/weblog/

E qui c'è un pezzo (censurato) di codice dimostrativo:
http://www.k-otik.com/exploits/09222004.ms04-28.sh.php

La spiegazione tecnica di come funziona la falla e di quanto sia paurosamente semplice sfruttarla è qui.

Per gli utenti Windows, il problema a questo punto è cosa fare, visto che l'ondata di piena è sicuramente in arrivo e a breve troveremo la Rete infestata di siti ed e-mail contenenti immagini JPEG che infettano o fanno impallare Windows. È prevedibile che nelle prossime settimane assisteremo alla solita litania di blocchi di sistemi informatici pubblici basati su Windows (Bancomat, Poste, banche, prenotazioni mediche, check-in aeroportuali, eccetera): tenetene conto nelle vostre attività, magari tenendo in tasca qualche euro in più per le emergenze.

È una raccomandazione che faccio anche agli utenti Mac e Linux, anche se non sono affetti direttamente da questa falla: lo saranno lo stesso indirettamente in caso di collasso dei PC Windows usati da colleghi, clienti, fornitori e servizi pubblici.

Le istruzioni fornite da Microsoft sono incasinatissime:
http://www.microsoft.com/technet/security/bulletin/MS04-028.mspx

In sintesi, potete usare Windows Update per eliminare la falla da Windows XP: si può fare anche senza installare il contestatissimo Service Pack 2, usando l'aggiornamento KB833987 disponibile nella pagina Microsoft indicata sopra.

Ma può non bastare: se avete Microsoft Office, potreste essere comunque a rischio. Anche alcune versioni di Microsoft Office, infatti, contengono una versione vulnerabile del componente che gestisce le immagini JPEG (gdiplus.dll). Per cui dovete usare anche Office Update.

Non è finita. A prescindere dalla versione di Windows che usate, se avete installato alcune versioni di programmi come Project, Visio, Visual Studio .NET, Visual C#, Picture It, Digital Image Pro e altri (tutta roba Microsoft, per la serie "un nome, una garanzia"), potreste essere comunque vulnerabili a prescindere da patch e contropatch. Se usate uno dei programmi indicati da Microsoft (la lista completa è sempre nella pagina Microsoft citata sopra), dovete aggiornarlo con una versione non vulnerabile.

Una versione semplificata della procedura è descritta in inglese qui e in italiano qui.

La procedura semplificata include una funzione che controlla la presenza di programmi vulnerabili nel vostro PC. Fate però attenzione: questo controllo non dice se avete una versione sicura o no dei vari programmi, ma si limita a ricordarvi che avete nel computer uno dei programmi potenzialmente vulnerabili.

Può anche darsi che i prossimi aggiornamenti degli antivirus riescano a gestire alcuni dei canali attraverso i quali possono arrivare immagini infette (gli allegati agli e-mail, per esempio). Staremo a vedere: resta valido il consiglio di tenere costantemente aggiornato l'antivirus e di diffidare di ogni allegato di qualsiasi provenienza.

Se tutto questo vi manda in bestia, vi capisco perfettamente. È proprio per falle come queste che da tempo consiglio (e non sono certo il solo) di passare a soluzioni alternative. Una recente falla vagamente analoga per il formato grafico PNG si risolse con una mini-patch assolutamente indolore per Linux e per Mac. Con Windows non si sa neppure da che parte cominciare a rattoppare.

Certo migrare a Linux o Mac costa fatica, ma quanto vi costerà restare con Windows dopo questa falla? E cosa farete quando arriverà la prossima? Pensateci. Io l'ho fatto, e ora vi scrivo tranquillo dal mio Mac.

Non voglio sembrare allarmista, ma questa è obiettivamente una delle falle più pericolose da anni a questa parte, perché riguarda un formato, il JPEG, che tutti ritenevano impossibile usare come veicolo d'infezione, e soprattutto riguarda un elemento assolutamente essenziale di Internet come le immagini. Ma quando una cosa sembra impossibile, ci pensa mamma Microsoft a renderla possibile. E poi dicono che zio Bill non sa innovare!

Di conseguenza, non state lì ad aspettare: fate qualcosa. Qualsiasi cosa. Installate le patch (dopo un backup o almeno un punto di ripristino, mi raccomando), fatevi aiutare da un amico esperto, tempestate di telefonate l'assistenza Microsoft o quella del vostro rivenditore (a seconda delle condizioni indicate nella vostra licenza di Windows), buttate via il computer, comprate un Mac, installate Linux, ma non statevene con le mani in mano. Ogni computer che rimane vulnerabile è un computer in più che può diffondere l'infezione.

Proteggersi, fra l'altro, è una questione di responsabilità sociale, perché se non vi proteggete, danneggerete non soltanto voi stessi, ma anche altri utenti.

Siete nella posizione tutto sommato vantaggiosa di sapere che il pericolo sta arrivando e avete tempo per porvi rimedio. Aspettare e sperare che le cose si sistemino da sole sarebbe incosciente.
2 commenti

Cat Stevens ha un lato oscuro

Cat Stevens: pacifismo e fatwa?


Hmmm... secondo la BBC, Cat Stevens negli anni 80 era a favore della condanna a morte di Salman Rushdie.

In the late 1980s he shocked many of his former fans by supporting the fatwa ordered by the Ayatollah Khomeini against Salman Rushdie, which led to him being put under a death sentence by the Iranian government.

Secondo altre fonti, il sostegno di Stevens alla fatwa era un po' meno esplicito di quanto dice in sintesi la BBC:

His comments in 1989 concerning Salman Rushdie after the publication of Rushdie's novel The Satanic Verses provoked controversy. During this time period an Islamic fatwa (religious ruling) was issued, holding that it was an obligation of Muslims to kill Salman Rushdie. Yusuf Islam publicly stated that Rushdie was indeed guilty of blasphemy against Islam, and Rushdie deserved to be killed. This led to a public outcry, and a drop in record sales. In response to this criticism, Yusuf Islam has since clarified that he believes that a death sentence can only be carried out by the authority of a court in an Islamic society, and that he is opposed to anyone taking the law into their own hands by murdering Rushdie.

Bizzarro. Un pacifista che è a favore della pena capitale, e non per un delitto, ma per un reato d'opinione. Scrivi un libro che sfotte la sua religione, e per Cat Stevens devi morire?

Eppure ha condannato gli attentati dell'11 settembre 2001:

Along with most Muslims, I feel it a duty to make clear that such orchestrated acts of incomprehensible carnage have nothing to do with the beliefs of most Muslims. The Koran specifically declares: "If anyone murders an (innocent) person, it will be as if he has murdered the whole of humanity. And if anyone saves a person it will be as if he has saved the whole of humanity."

Qualcuno sa darmi qualche fonte più diretta? La musica di Cat Stevens mi è sempre piaciuta, mi roderebbe non poco doverla associare a uno che dice che è giusto uccidere chi fa satira sulla sua divinità.
7 commenti

Cat Stevens “dirotta” un aereo

Cat Stevens è nella lista nera dell'antiterrorismo USA


La BBC riferisce che il popolarissimo cantante degli anni Settanta, convertitosi all'Islam e ridenominatosi (stavo per scrivere "ribattezzatosi"...) Yusuf Islam, era bordo del volo United Airlines 919 da Londra a Washington quando è giunto a bordo l'ordine delle autorità USA di deviare la rotta di un migliaio di chilometri e atterrare nel Maine. Passeggeri entusiasti, immagino.

Forse, ma soltanto forse, i criteri di sicurezza adottati dopo l'11 settembre non sono molto furbi. Anche il senatore Ted Kennedy, uno dei personaggi più riconoscibili della politica USA, uno insomma che non dovrebbe nemmeno aver bisogno di esibire i documenti, è finito nei guai qualche tempo fa per la stessa ragione. Era nella lista nera semplicemente perchè il nome "T. Kennedy" è un alias usato da un presunto terrorista. La lista nera non ha prodotto finora nessun arresto di terroristi.

Siamo al ridicolo. Non sarebbe ora di chiedere consigli a chi di sicurezza se ne intende davvero, come l'informatico Bruce Schneier, che aveva previsto questo tipo di delirio?

Mah!

Nota: questa è la prima volta che attivo i commenti nel blog. Non ho messo restrizioni: chiunque può scrivere un commento. Io ne verrò avvisato, ovviamente. Vediamo che succede.
7 commenti

E dicono che la pirateria uccide il cinema...

... perché ovviamente la carenza di buone idee non c'entra nulla


La trilogia classica di Guerre Stellari totalizza oltre ottantacinquemila prevendite soltanto in Inghilterra e soltanto da un rivenditore (Amazon), battendo anche il record de Le due torri, secondo volume della trilogia cinematografica del Signore degli anelli [grazie a biason per aver snidato una stupidaggine che avevo scritto: secondo, non conclusivo]. La catena inglese di supermercati Tesco prevede di venderne cinquecentomila copie entro la prima settimana (fonte BBC).

Eppure avrebbero potuto procurarsene copie pirata, scaricabili da Internet o in vendita nelle bancarelle abusive, o più semplicemente copiare il DVD di un amico. Ormai i masterizzatori di DVD sono a buon mercato e le copie sono più che buone.

E mentre l'industria del cinema piange miseria a causa della pirateria e coinvolge come portavoce proprio George Lucas, la medesima industria registra i più alti incassi da quasi cinquant'anni: 9,5 miliardi di dollari soltanto nei cinema USA (fonte BBC). Non so se il record tiene conto dell'inflazione.


Boh.
0 commenti

[IxT] Quizzello: and the winner is...

... o meglio, "and the winners are...", ossia i primi cinque che hanno inviato a paolo.attivissimo@gmail.com la risposta esatta sono (tra parentesi l'ora indicata da Gmail):

  • f.laura (5.17)
  • daniele (5:18)
  • a.turano (5:19)
  • buroggu (5:19)
  • fondvulc (5:20)
  • antonioa (5:20)

Sì, avete contato giusto: in realtà sono sei. Meraviglie di Gmail: diceva di avermi dato cinque inviti, ma ne è spuntato uno in più.

I vincitori hanno già ricevuto l'invito a Gmail privatamente. A tutti coloro che hanno dato la risposta giusta ma sono stati più lenti (o che sono stati traditi dai tempi di trasmissione della loro risposta), per ora vanno purtroppo soltanto i miei complimenti. Alla prossima volta!

La risposta giusta, se siete curiosi, era questa: si tratta della sequenza (autentica) di comandi da dare per rivelare un filmato nascosto, presente sui DVD della Trilogia di Guerre Stellari, la cui distribuzione è iniziata stamattina e che io, da fan, non potevo farmi mancare.

Il documentario di due ore e mezza sui dietro le quinte contiene delle chicche imperdibili per i fan.

  • Kurt Russell che provina per il ruolo di Han Solo.
  • Darth Vader che durante le riprese ha la voce di David Prowse (l'attore che era dentro il costume) e declama le battute con un fortissimo quanto esilarante accento scozzese.
  • Le scene tagliate, rifatte, rimontate, e la genesi improvvisata di alcune delle battute e delle voci più celebri della Trilogia.

Per non parlare dei film: troverete molte novità, quasi tutte in meglio (Han non spara più a Greedo per legittima difesa, come nella contestatissima "correzione" dell'Edizione Speciale), e una alla fine del Ritorno dello Jedi che potrebbe lasciarvi con la mascella pendula.

Il cofanetto è arrivato stamattina con il postino, grazie ad Amazon. Niente ressa nei negozi, niente tribolazioni per prenotarlo, e prezzo scontato. Questi sono i vantaggi degli acquisti online.

Grazie per aver giocato!
0 commenti

[IxT] Giochino: cinque caselle Gmail in palio

Vi interessa avere una casella su Gmail? Il servizio e' molto bello, anche se mantengo i miei dubbi sulla sua privacy, di cui ho parlato in un articolo per APOGEOnline

Come forse sapete, Gmail distribuisce le proprie caselle su invito, e io ne ho qui cinque. Io ho gia' una casella Gmail, per cui ho pensato di offrirveli.

Mi sono inventato cosi' un quizzello, valido anche per i non informatici. I primi cinque di voi che mandano la risposta esatta al mio indirizzo Gmail paolo.attivissimo@gmail.com riceveranno privatamente un invito a testa per una casella Gmail.

Il quizzello è questo:

Nel disco 4, menu Video Game & Still Galleries. Premere "10+" e "1", oppure "11" a seconda del modello di lettore. Si illumina un rettangolo giallo. Premete "3", aspettate la pausa, poi premete "8".

Di cosa sto parlando?

Buona caccia, e occhio al calendario!

Mi raccomando, mandate le risposte a paolo.attivissimo@gmail.com, non al mio indirizzo solito.
0 commenti

[IxT] Spammer per un giorno 2: la vendetta

Grazie a tutti per l'ondata di e-mail che avete inviato per il mio test. E grazie per le foto di gatti!

Adesso il test entra nella seconda fase: creare un blocco di e-mail identiche in due programmi di posta. Per questo vi chiederei di mandare altri messaggi, del tipo di quelli precedenti, a questi due indirizzi (in CC o CCN, fa lo stesso):


Se v'incuriosisce la ragione, è questa: il primo è gestito da Outlook, il secondo da Thunderbird, sul mio computer-cavia. Avendo due archivi di posta identici posso fare confronti precisi in fatto di sicurezza.

È importante che mandiate lo stesso messaggio a entrambi gli indirizzi, e che i messaggi siano eterogenei: con e senza effetti grafici, sfondi, animazioni, colori, allegati e compagnia bella. Tutte le cose che fanno male alla posta, insomma :-)

Andate pure avanti a vostro piacimento fino a lunedì sera (domani).

Grazie ancora per la collaborazione!
0 commenti

[IxT] Volete diventare spammer per un giorno?

Questa newsletter vi arriva grazie alle gentili donazioni di "azanetti81", "scardig" e "Grizzly".

Ho bisogno il vostro aiuto per un piccolo test facile facile. Come probabilmente già sapete, sto scrivendo un libro gratuito online, "L'acchiappavirus", dedicato alla sicurezza informatica in parole semplici.

Sto scrivendo il capitolo su come rinforzare le difese di Outlook Express (su, su, non ridete) e mi serve un campione di posta eterogenea per i miei collaudi.

Vi chiederei pertanto di mandare un messaggio qualsiasi (anche più di uno) al mio indirizzo paoloattivissimo@hotmail.com.

Includete allegati (piccoli, ho solo 2 MB di spazio nella casella), messaggi in formato HTML, in formato "testo semplice", script, insomma tutto quello che vi pare (tranne i virus, quelli arrivano già da soli). Grazie!

Fra l'altro, il libro è ormai agli sgoccioli. L'ultimo aggiornamento, già disponibile su Attivissimo.net, contiene nove capitoli praticamente chiusi (a parte le discutibili novità del Service Pack 2, dal quale vi consiglio di stare alla larga, se possibile, ancora per un po'). Ho inoltre riformulato una delle regole del Dodecalogo (la 9) per renderla più chiara.

Se vi va, date un'occhiata al testo e ditemi se c'è qualcosa di poco chiaro o anche di semplicemente sbagliato; le istruzioni per partecipare alla revisione sono qui.

Il Dodecalogo aggiornato è qui.

Se avete già partecipato alla revisione e notate che non ho incluso le vostre segnalazioni, non offendetevi: devo ancora smaltirne un po'. Appena arrivo alla vostra segnalazione, vi scriverò privatamente per parlarne.

Grazie ancora dell'aiuto che mi avete dato sin qui.
0 commenti

[IxT] Sicurezza: immagini JPEG, mega-falla per Windows

Questa newsletter vi arriva grazie alle gentili donazioni di "a.passi", "luigi.ponzi***" e "samuele".

Adesso non ci si può fidare più neppure delle immagini. Infatti può essere sufficiente visualizzare un'immagine nel popolarissimo formato JPEG per infettare un computer Windows. Questo nuovo traguardo del progresso informatico è stato annunciato da Microsoft ieri (14/9/2004). I dettagli tecnici sono disponibili qui e in forma ancora più tecnica qui.
Ulteriori informazioni, appena disponibili, saranno catalogate qui.

Microsoft consiglia ai propri utenti Windows XP di aggiornare subito il proprio software con Windows Update. Sono a rischio anche gli utenti di varie versioni di Microsoft Office, per i quali c'è un apposito aggiornamento.

Non sono a rischio, secondo Microsoft, gli utenti di Windows NT, 98, 98SE, ME, 2000 e chi ha Windows XP ed è già riuscito ad installare il Service Pack 2. Un elenco delle versioni di Windows e dei numerosi programmi vulnerabili è fornita da Microsoft, insieme ai link per l'aggiornamento, presso il secondo dei link citati sopra.

La vulnerabilità è considerata "critica" da Microsoft, dato che rende appunto sufficiente la visualizzazione di un'immagine (per esempio in Internet Explorer o in Outlook o in un documento Office) per permettere all'aggressore di fare quel che gli pare al PC del bersaglio.

Giusto per chiarire oltre ogni dubbio: per infettarsi, a un utente Windows basta visitare un sito Web contenente un'immagine appositamente confezionata, oppure ricevere l'immagine in un e-mail o via chat e aprirla/visualizzarla. È una falla grave.

Al momento non mi risultano disponibili dimostrazioni pubbliche del funzionamento di questa vulnerabilità.

È dunque il caso di smettere di scaricare immagini? Dobbiamo metterci a tremare ogni volta che ci arriva una foto da un amico o sfogliamo una pagina Web? Per adesso no, ma nei prossimi giorni sì.

La ragione è semplice: ora che la falla è stata annunciata, gli aggressori (sia quelli che agiscono per puro vandalismo, sia quelli che agiscono con fini di lucro, come spammer e pornovendoli) si daranno da fare per scoprire il funzionamento della falla e sfruttarla (alcuni probablmente l'hanno già fatto). È quindi assolutamente indispensabile scaricare e installare gli aggiornamenti di sicurezza predisposti da Microsoft.

Gli utenti Mac e Linux al momento non risultano affetti da questo problema, che ricorda (in peggio) il recente allarme che li aveva colpiti per l'immagine ammazzabrowser, quella in formato PNG, già descritta in questa newsletter. Mentre nel caso della falla Mac e Linux il risultato era il collasso del browser, senza possibilità di infezione e senza danni permanenti al sistema operativo, nel caso di questa falla di Windows l'immagine non si limita ad ammazzare il browser, ma consente di infettare permanentemente il sistema operativo.

Per il vostro bene e per quello della Rete, insomma, se usate Windows, aggiornatelo. Aggiornatelo SUBITO.

[IxT] Antibufala: 11 settembre, foto del “volto del demonio” e altre indagini

Questa newsletter vi arriva grazie alle gentili donazioni di "max.lepri", "marieclaire" e "a.bassi".

Ci sono tante ipotesi di complotto riguardanti gli attentati dell'11 settembre. Una, però, si distingue dalle altre: quella del "volto del demonio" presente in alcune foto di quel giorno.

In più di un'immagine delle volute di fumo degli attentati, infatti, si scorgono chiaramente dei lineamenti, con tanto di corna. C'è chi pensa che si tratti di immagini ritoccate, ma non è così: sono fotogrammi originali, non modificati in alcun modo.

Allora cosa c'è dietro questo fenomeno? Come mai ci sono non una, ma molte foto di quel giorno terribile che mostrano questi volti? Si tratta davvero della manifestazione del diavolo?

Avete probabilmente già indovinato la risposta, ma se vi interessa saperne di più su questo fenomeno, ho preparato un'indagine qui.

Ho anche aggiornato con molte foto aggiuntive e altri dettagli emersi in questi mesi le indagini su altre ipotesi di complotto celebri riguardanti l'11 settembre:


Lo so, ci sono molte altre ipotesi di complotto meno campate per aria di queste che meriterebbero di essere investigate. Non è che non me ne voglia occupare per "paura" di scoprire che i complottisti hanno ragione: è che per farlo bene ci vorrebbe una quantità di risorse (tempo e neuroni) che purtroppo non ho. Per cui mi concentro su quello che posso fare coi mezzi a mia disposizione, ossia smontare queste ipotesi più estreme, alle quali comunque molti danno credito.
0 commenti

[IxT] Antibufala: SMS da 25 euro e “Ultime da Atene”

Questa newsletter vi arriva grazie alle gentili donazioni di "raffa", "melezappa" e "walter".

Ci sono sviluppi nella bufala dell'SMS che promette 25 euro se lo inoltrate a dieci amici. No, non emozionatevi, non sto per dire che i soldi arrivano davvero: semplicemente ho maggior informazioni fornite dai titolari attuali e passati del dominio Cartaservizi.it citato nell'SMS.

La storia, aggiornata a oggi, è qui.

Rimane valida la raccomandazione di NON DIFFONDERE l'SMS e di avvisare amici e conoscenti (magari usando un sistema meno costoso degli SMS) che si tratta di una bufala. Non diffondete l'SMS neppure perché "non si sa mai". I soldi non arrivano, e rompete l'anima a un'azienda che non c'entra nulla.

Nel frattempo sta imperversando in Rete un'altra bufala: l'allarme per il virus che circolerebbe in un messaggio intitolato "Ultime da Atene". Si tratta assolutamente di un falso allarme e consiglio di NON DIFFONDERE. Creereste panico inutile.

Si tratta di un tipo di falso allarme assai ricorrente: ne ho catalogati un po', fra quelli raccolti negli ultimi anni, presso questa pagina che spiega perché non bisogna diffondere questi allarmi.
0 commenti

[IxT] Antibufala: l’SMS che promette 25 euro

Questa newsletter vi arriva grazie alle gentili donazioni di "casper74", "robert.us" e "francodam".

Circola sui telefonini il seguente SMS:

"AUGURISSIMI! www.cartaservizi.it invia questo SMS a 10 persone ti verranno accreditati 25 E. È vero, mi hanno confermato la ricarica. Mandalo! Ciao!

Talvolta al posto di "cartaservizi" c'è "carta-servizi".

Si tratta di una bufala. Questa è un'indagine preliminare, ma mi premeva iniziare a far circolare la smentita, visto che l'SMS sta impazzando.

Il sito www.cartaservizi.it citato nel messaggio non esiste. O meglio, visitandolo si viene trasportati a un altro sito, www.livingtex.com, che al momento in cui scrivo (9/9/2004) risponde con un laconico divieto di accesso.

Secondo gli archivi del newsgroup it.tlc.gestori.vodafone, il messaggio circola almeno da luglio 2003.

Oggi (9/9/2004) ho contattato telefonicamente i titolari del nome di dominio cartaservizi.it, ai quali sono risalito tramite il servizio Whois di Internet. Si tratta di una società italiana del settore tessile, che è titolare anche del nome di dominio livingtex.com.

Il rappresentante della società mi ha detto che non c'entrano nulla con l'SMS e anzi hanno ripetutamente sporto denuncia presso i Carabinieri perché sono tormentati da questa storia. Il loro sito è attualmente disattivato a causa delle visite generate dall'SMS.

L'ipotesi più probabile è che si tratti di uno scherzo architettato da qualche buontempone per vedere quanta gente abboccava.

Sono tuttora in contatto con la società e ho già proposto di pubblicare sul loro sito una smentita. Pubblicherò un'indagine antibufala più completa non appena ho degli aggiornamenti.

Nel frattempo, NON DIFFONDETE L'SMS! Non prenderete neppure un euro bucato.
0 commenti

[IxT] Il brevetto Microsoft sul Tab nei browser? Una bufala

Questa newsletter vi arriva grazie alle gentili donazioni di "giovanni.feller", "malesani" e "elena.porcelli".

Rieccomi dopo una tonificante pausa estiva: spero di trovarvi altrettanto ricaricati. Il Servizio Antibufala riparte tra un paio di giorni con un'infornata di nuove indagini sui temi che mi avete segnalato in queste settimane. E per chi ha seguito le mie vicende, posso confermare che la migrazione al Mac è stato un gioioso successo.

Comincio con una notiziola in un certo senso "preventiva": ho visto in giro parecchi commenti allarmati a proposito di un brevetto Microsoft che, stando alle voci che corrono, coprirebbe qualsiasi browser che usi il tasto Tab (o qualsiasi altro tasto) per saltare da un link all'altro in una pagina Web. Vorrei smentire subito la storia prima che si levi la solita ondata di proteste confuse.

La notizia, pubblicata per esempio da Slashdot, pare provenire in origine dal blog di Steve Suehring, redattore di LinuxWorld, che dichiara che il brevetto USA 6785865 sarebbe un brevetto che copre "nientemeno che l'uso della tastiera per navigare all'interno di una pagina Web", col risultato che qualsiasi browser non-Microsoft sarebbe in violazione del brevetto della società di zio Bill.

Si è gridato subito allo scandalo e all'ennesima manovra di Microsoft per soffocare il software libero tramite l'arma dei brevetti software, ma nella foga ci si è dimenticati di un paio di dettagli, verificabili consultando gratuitamente l'archivio dei brevetti USA e il testo integrale del brevetto citato.

Il primo dettaglio è che il brevetto è datato 1997. Di conseguenza, considerarlo come una mossa nella recente campagna di Microsoft contro l'open source è uno strafalcione che è meglio evitare per non far cadere nel ridicolo una causa peraltro validissima come l'opposizione ai brevetti software, che rendono impossibile l'innovazione da parte dei singoli e delle piccole società di software a tutto vantaggio delle grandi multinazionali del settore.

Il secondo dettaglio è che il brevetto non copre affatto tutti i browser che consentono la navigazione tramite tastiera. In un brevetto, quello che conta è il testo della prima rivendicazione, non il riassunto (Abstract) citato da Suehring. La prima rivendicazione descrive in realtà un particolare metodo per evidenziare i link in un documento.

In pratica, il metodo organizza i link in una sequenza di una lista di elementi, in base alla posizione dei link nel documento. Questa lista ha la particolarità di "comprendere informazioni che descrivono l'ubicazione di un link successivo e il suo tipo". Pigiando un tasto, il focus (per esempio l'evidenziazione o il cursore) passa al link successivo.

In altre parole, il brevetto non copre qualsiasi browser che permette di spostarsi da un link all'altro premendo un tasto, ma soltanto un browser che permetta di farlo e al tempo stesso generi una lista di link comprendenti informazioni sui link successivi, con tanto di tipo di quei link. Una cosa ben diversa, insomma, e tutto sommato innovativa per i browser dell'epoca (ricordate com'era l'Internet Explorer 3.0 citato nel brevetto?).

Sono contrario ai brevetti del software, e non sono certo il tipo che prende abitualmente le difese di Microsoft, ma stavolta si è gridato al lupo senza che ci fosse il lupo.
0 commenti

Elvis has left the building

Da dove viene la celebre frase "Elvis has left the building", spesso citata e parodiata?


Secondo la rivista Time, l'ha coniata Al Dvorkin, che di mestiere faceva il presentatore di concerti. Siccome alla fine dei concerti di Elvis Presley i fan non se ne andavano, sperando in un bis, lui prese l'abitudine di annunciare che Elvis aveva lasciato l'edificio (e quindi non c'erano più speranze di bis).

Al Dvorkin è morto pochi giorni fa a 81 anni in un incidente d'auto in California.
3 commenti

Antibufala: Il volto del demonio nel fumo del World Trade Center

Ripubblico qui un'indagine antibufala ormai storica, risalente al 27 giugno 2002 e inizialmente pubblicata su Attivissimo.net, per accorpare sul Disinformatico il materiale disseminato incoerentemente su quel sito. L'indagine viene riproposta qui con la stessa datazione della sua pubblicazione iniziale (4 settembre 2004) per coerenza cronologica.

English abstract
Several pictures of the September 11 terrorist attack at the World Trade Center seem to show, in the billowing smoke, the face of the devil.
These pictures are not fakes: they have not been altered digitally to produce the "face". Rather, the human brain is designed to try to pick out familar patterns even when there are none, so the viewer instinctively tends to "find" an extremely familiar pattern, such as a face, in any patternless image, such as billowing smoke. A typical example of this incorrect pattern recognition is the "face in the Moon" illusion. The game of finding shapes in clouds and the well-known Rorschach test (asking a patient to "recognize" shapes in random ink blotches) are other examples.

The innate tendency to impose a pattern on random shapes is known as pareidolia. Coupled with religious beliefs, this leads to the frequent "sighting" of religious symbols in smoke, clouds, patterns in tortillas and in the skin of animals, features of the landscape, and stains on walls (even pieces of burnt toast).

This has nothing to do with ignorance or lack of sophistication: it's a deeply instinctive process, one of the many clever optical tricks that the brain performs in an attempt to make sense of what the eyes see.


Il testo dell'appello


In realtà più che di un testo si tratta di una serie di immagini ampiamente diffuse su Internet. Sono fotogrammi tratti dalle terribili riprese dell'attentato dell'11 settembre 2001 al World Trade Center. Alcuni di questi fotogrammi, si dice, mostrano inequivocabilmente il volto del demonio fra le volute di fumo causate dall'attacco.

Uno dei fotogrammi è tratto da un filmato della CNN:


Lo vedete? Il presunto volto demoniaco è nella zona inferiore della nube di fuoco e fumo, davanti alla facciata dell'edificio rivolta verso l'osservatore. È evidenziato qui sotto per chiarezza, caso mai non lo trovaste.


Anche un'altra immagine, ripresa dal fotoreporter Mark D. Phillips (come dichiarato presso Stellarimages.com), mostra quelle che sembrano essere le fattezze di un volto, con un accenno di "corna" demoniache.


The source of this image is (C) 2001 by Mark D Phillips and is presented here for discussion purposes only. No copyright infringement is intended.

Al centro dell'immagine mostrata qui sotto, nella nuvola di fumo c'è un volto con la bocca spalancata in un grido di dolore.


C'è anche un'immagine del crollo di una delle torri gemelle che secondo alcuni mostra "il volto di Dio":


La cosa interessante è che le immagini sono autentiche e non sono state manipolate in alcun modo per creare i lineamenti dei volti.

Ho verificato personalmente che il volto compare per un istante nelle registrazioni delle dirette della CNN. Lo stesso volto, inoltre, appare in piccolo anche in un'altra foto, presa da una diversa angolazione, che ho trovato su Internet; questo sembra confermare ulteriormente l'autenticità del fotogramma.


L'immagine "demoniaca" scattata da Phillips è stata prodotta con una fotocamera digitale e quindi è priva di negativo: Phillips dichiara di non averla manipolata in alcun modo e che si tratta semplicemente uno dei tantissimi scatti fatti quel giorno. L'assenza di manipolazione è confermata dalla Olympus, società produttrice della fotocamera.

Insomma, le foto sono autentiche, e mostrano dei volti: del demonio o di Dio non si sa, ma comunque dei volti. Come è possibile?


Perché è una bufala


Si tratta di un fenomeno ben conosciuto a chi si occupa di percezione a livello scientifico e che ha un nome preciso: pareidolia, ossia la tendenza istintiva e automatica a trovare forme familiari in immagini disordinate.

Tutti abbiamo giocato da piccoli a trovare forme note nelle nuvole. Molti guardano la Luna e vi riconoscono un volto umano, anche se un'occhiata in un qualsiasi telescopio smonta immediatamente l'illusione. Da sempre raggruppiamo le stelle in costellazioni: la Croce del Sud è storta, ma si sembra lo stesso una croce; Cassiopea è solo vagamente a forma di W, ma la identifichiamo lo stesso come una W. Ci piace trovare ordine nel disordine, insomma.

Il nostro cervello è dotato di meccanismi innati e molto sofisticati per il riconoscimento delle forme. Sono meccanismi rivelatisi utilissimi per la sopravvivenza dei nostri antenati, quando era di vitale importanza, per esempio, capire se delle macchie irregolari nell'erba alta erano in realtà il contorno mimetizzato di una tigre affamata.

Riconoscere forme nascoste anche dove non c'erano era più vantaggioso che non vederle dove c'erano: per fare un esempio semiserio, chi non si accorgeva della tigre nascosta finiva mangiato, mentre chi la scorgeva anche dove non c'era faceva sì la figura del fifone, ma sopravviveva comunque per riprodursi. In altre parole, c'è stato un forte premio evolutivo per chi individuava regolarità nascoste nelle forme casuali e per chi errava per eccesso trovandole anche dove in realtà non c'erano. Ora il premio non c'è più, ma il meccanismo è rimasto.

Non stupisce, quindi, che ancor oggi abbiamo tutti una spiccata tendenza a "trovare" forme familiari quando guardiamo un oggetto in realtà irregolare: una nuvola, una macchia sul muro, il profilo di una collina, le venature del legno. Non ci possiamo fare niente: è un comportamento troppo istintivo.

Inoltre il volto umano è una delle forme familiari "predefinite" nel nostro cervello sin dalla nascita. I neonati non sono in grado di mettere a fuoco, eppure sono attratti subito da un viso, anche se è fortemente stilizzato. Noi internettari non abbiamo problemi a riconoscere un volto nelle cosiddette "faccine" o "emoticon", come questa (da guardare ruotando la propria testa a 90 gradi verso sinistra):

:-)


In sostanza, qualsiasi disposizione di macchie che assomigli vagamente a due occhi, un naso e una bocca viene istintivamente "riconosciuta" come un volto e salta subito all'occhio. Per questo ci pare di scorgere un volto nelle foto mostrate sopra. Ma se le guardiamo da vicino, l'impressione scompare, proprio come quando guardiamo la Luna con un binocolo e la faccia dell'Uomo nella Luna svanisce.

Ma come mai così tanti "volti" proprio nelle foto dell'11 settembre? Semplice. Gli attacchi terroristici di quel terribile giorno sono fra gli eventi in assoluto più fotografati della storia. Esistono decine di migliaia di fotogrammi di filmati e di fotografie che ritraggono ogni istante di quella tragedia. Il campione di immagini di nubi di fumo a disposizione per ricercare forme familiari, insomma, è vastissimo. La stragrande maggioranza delle immagini non mostra alcuna forma riconoscibile (lo so, io stesso ne ho esaminate circa ottomila, raccolte su Internet). Le immagini contenenti "volti" sono soltanto una manciata in questo mare di fotogrammi, per cui in realtà siamo nella media.

Se facessimo altrettante foto alle volute di fumo di un incendio o di un'eruzione vulcanica, ne troveremmo prima o poi qualcuna contenente una disposizione di macchie simili a un volto. Ma ovviamente a nessuno passa per la testa di fare migliaia di foto a una nube di fumo e guardarle una per una, mentre nel caso dell'11 settembre quelle volute di fumo e fuoco sono state fotografate e viste, e con intensissima emozione, da milioni di persone migliaia di volte.

Inoltre non va trascurato il potere della suggestione. Una volta che ci viene suggerita la presenza di una forma familiare in un'immagine, ci viene spontaneo dire "sì, è vero, la riconosco", anche se di primo acchito non l'avevamo scorta.

Per esempio, guardate ancora la prima immagine, quella tratta dal filmato della CNN: il "volto del demonio" l'avete probabilmente visto subito, ma vi siete accorti che ci sono anche il corpo accucciato, la coda e una falce, con tanto di mano che la impugna?


Ora che ve l'ho suggerito, le vedete, vero? E le vedete anche nell'immagine originale, senza l'ausilio del contorno giallo.

Oppure guardate quest'altra immagine: scorgete anche voi la figura dell'angelo ad ali aperte? O è un cavallo alato che sta spiccando il volo?


Ma perché vediamo volti di diavoli e angeli? E' comprensibile che un volto che compare in una nuvola o in una macchia sul muro venga interpretato come un segno prodotto da un'entità soprannaturale: di conseguenza, queste forme in realtà abbastanza vaghe vengono sovente "identificate" come Dio, la Madonna o il demonio, a seconda della situazione e della religione, ma mai come ritratti di Che Guevara o di Pippo Baudo, per esempio.

In un evento così carico di significato tragico come gli attentati dell'11 settembre è comprensibile che si ricerchino segnali mistici. Una voluta di fumo che somiglia vagamente a un viso viene "identificata" come il volto del demonio, perché gli attentati sono il simbolo del male e quindi chi è religioso si aspetta, in un certo senso, lo zampino di Satana. Altri "riconoscono" in quella macchia il viso di Osama bin Laden. Un'altra voluta di fumo viene "identificata" come il volto di Dio perché ha un'espressione neutra e quindi serena, confacente a una divinità.

Insomma, ognuno vede in quelle volute di fumo quello che vuole vedere: e quasi sempre vuole vedere un segno religioso. Eppure sarebbero altrettanto "riconoscibili", in quelle stesse volute di fumo, altre forme ben conosciute. Permettetemi di mostrarvi un controesperimento.

Nel fotogramma della CNN, sopra la "testa" c'è chiaramente una sorta di corno verticale, e il corpo del "demonio" è molto tondeggiante, con arti corti e cicciottelli. E' una descrizione che ha molti più punti di contatto con i Teletubbies che con il demonio.


Potrebbe anche trattarsi del logo di Napster: le "corna" sarebbero in realtà orecchie.


Perché non riconosciamo i Teletubby o Napster, e anzi il suggerimento sembra addirittura di cattivo gusto? Perché in una scena tragica non ci aspettiamo simboli allegri o commerciali. Dal punto di vista emotivo, stonano completamente.

È emotivamente molto più calzante suggerire la presenza di Dio o del diavolo, che dà una parvenza di senso a un gesto insensato. Ci permette di pensare che non sia stato un essere umano a concepire un piano così spietato e che Dio sia comunque presente ad occuparsi delle anime delle vittime. E' un pensiero fortemente consolatorio.

In altre parole, anche qui vediamo ciò che i nostri sentimenti e pregiudizi desiderano vedere. E questo è uno dei meccanismi più classici alla base delle bufale.
0 commenti

Sito web con il bilancio delle perdite in Iraq

Icasualties: per tenere conto delle vittime della guerra in Iraq


Un dettagliatissimo sito con le statistiche delle perdite di vite umane in Iraq fra le forze della coalizione, basato sulle cifre ufficiali dei vari paesi partecipanti: nomi, cognomi e luoghi di provenienza delle singole vittime. Affinché non diventino semplicemente numeri senza significato.

Internet serve anche a questo.

Sito: icasualties.org
0 commenti

Attenti al nuovo disco di Alan Parsons

Alan Parsons, che delusione


Sono un fan di Alan Parsons da anni. Ho tutti i suoi dischi, sia in vinile, sia in CD. Oggi mi è crollato un mito.
Ho appena comperato da Amazon.com il suo ultimo album, A Valid Path. Che schifezza! Di solito non faccio recensioni musicali, ma quando è troppo è troppo. Se siete seguaci di Parsons, state alla larga da questo disco. Non compratelo, non scaricatelo, non fatevelo prestare per l'ascolto. È inascoltabile: una miscela pseudorandom di versi, compresi balbettii di bambini e latrati di cani, condita con sottofondi techno-acid-fetenti. Che delusione.

Ho anche scritto una recensione senza peli sulla lingua e l'ho spedita ad Amazon da pubblicare nella pagina dedicata a questo album. Eccola qua.

I've just bought this album, and the only reason I'm not asking for my money back is because I am too much of a Parsons fan. I'm extremely disappointed. This is not the Alan Parsons we all know and treasure.

The album contains just nine tracks, two of which are rehashes of previous classics. All tragically techno-trendy-pop. As a 20-year fan of AP, I am very sorry to admit that while listening to the CD I found myself agreeing with the words of John Cleese dubbed over the last track: "How much longer is this going on?". It's so bad I was happy to hear the end of it.

Unless you like random baby noises and barking dogs and electronified remakes of what were already *perfect* tracks (Mammagamma, A Dream Within a Dream), don't buy this album. If you revere AP as much as I do, don't even ask to listen to a friend's copy. You'll be as stunned as you were after seeing the final episode of The Prisoner, and for the very same reasons (if you saw it, you know exactly what I mean).

I'm very sorry to have to write this review, but I think Parsons fans need to be warned. Seeing an iconic figure fall like this is really sad.

Please, Alan, if you read this, go back to your roots. Update them, but don't deny them. The Time Machine was brilliant: electronic, up-to-date, but with the distinct Parsons flavor. This is just random sound without justification. Anyone can make "music" like this.
0 commenti

Microsoft condannata in UK per pubblicità ingannevole

Microsoft bara in una pubblicità comparativa: condanna dell'ASA


In una pubblicità apparsa in una rivista inglese di settore, Microsoft afferma che Linux "costa 10 volte più di Windows". Come riesce a "dimostrare" questo risultato? Semplice: confronta Linux in esecuzione su due CPU di mainframe IBM z900, come file server e Web server, con Windows Server 2003 in esecuzione su due processori Intel Xeon da 900 MHz. Dal punto di vista hardware, confronta pere con mele, insomma.

L'Advertising Standards Authority, autorità britannica per la garanzia in pubblicità, ha condannato Microsoft in quanto il testo della pubblicità faceva intendere che si trattava di un confronto semplicemente fra sistemi operativi e non fra sistemi operativi diversi su hardware diverso. La condanna ha tenuto conto del fatto che sarebbe stato possibile confrontare i due sistemi operativi facendoli girare sullo stesso hardware.

La cosa più curiosa di tutta la faccenda è che la pubblicità Microsoft diceva che "i risultati possono variare al di fuori degli Stati Uniti". Ma come, adesso mi vengono a dire che i computer funzionano in un modo in USA e in un altro nel resto del mondo? La fisica e l'informatica seguono regole diverse a seconda del territorio? Ma per favore...

L'intera storia, con il testo integrale della condanna, è in questa pagina dell'ASA.