Cerca nel blog

2013/03/30

Intervista sui complotti lunari a Class TV MSNBC

Il 27 marzo scorso sono stato intervistato via Skype dal programma Prometeo di Class TV MSNBC. L'emittente ha pubblicato su Youtube l'intervista, che vi ripropongo qui sotto. Io inizio, dopo il brano dell'intervista d'epoca a Neil Armstrong e le opinioni delle persone per strada, a 5:00. Se vi piace e volete farlo sapere all'emittente, c'è l'apposito post su Facebook.

L’attracco spaziale più veloce della storia? Non è quello della Soyuz alla ISS

Questo articolo vi arriva grazie alla donazione per il libro “Luna? Sì, ci siamo andati!" di cod328* ed è stato aggiornato dopo la pubblicazione iniziale.

Expedition 35 Launch (201303290002HQ)
Photo Credit: NASA/Carla Cioffi

Da Terra fino alla Stazione Spaziale Internazionale (ISS) in sole sei ore, contro i due giorni normalmente necessari: un risultato notevolissimo, quello della Soyuz TMA-08M partita il 28 marzo scorso da Baikonur con a bordo lo statunitense Chris Cassidy e i russi Pavel Vinogradov e Aleksandr Misurkin, che si è meritato l'attenzione della stampa generalista (BBC, AGI, Repubblica) oltre che di quella specializzata (NASA Spaceflight). Oltre al risultato tecnico, questa drastica riduzione dei tempi di volo ha creato un'immagine di maggiore accessibilità dello spazio che ha colpito molto l'opinione pubblica ed è un notevole successo mediatico per l'astronautica russa.

Tuttavia non si tratta del record assoluto di velocità nella storia degli attracchi orbitali. La questione merita a mio parere di essere raccontata in dettaglio, per cui procedo con ordine. Prima, però, segnalo un altro record di questa missione passato quasi inosservato: il comandante Vinogradov, all'età di 59 anni, è ora l'astronauta professionista più anziano ad aver visitato la ISS. Lo battono di poco più di un anno i turisti spaziali Dennis Tito e Gregory Olsen, entrambi sessantenni quando visitarono la Stazione rispettivamente nel 2001 e nel 2005. C'è ancora speranza per un blogger che sta incanutendo.


Il volo della Soyuz TMA-08M: un intricato balletto spaziale a due


Un veicolo automatico Progress.
L'impresa di Vinogradov, Misurkin e Cassidy rappresenta un'innovazione specificamente per quanto riguarda gli attracchi di equipaggi alla Stazione Spaziale Internazionale, ma era già stata sperimentata con tre lanci di veicoli di rifornimento Progress senza equipaggio (M-16M, agosto 2012; M-17M, ottobre 2012; M-18M, febbraio 2013) verso la ISS.

L'apparente facilità di quest'ultimo volo dei tre astronauti sulla Soyuz non deve trarre in inganno: arrivare a sei ore fra decollo e attracco ha richiesto l'adozione di nuovi sistemi di controllo del volo completamente digitali, un inserimento in orbita estremamente preciso da parte del lanciatore e una giornata estremamente intensa per gli astronauti, che in questo piano di volo possono trovarsi a non dormire per più di venti ore, fra preparativi e volo vero e proprio.

Anche la ISS deve fare la propria parte, alterando leggermente la propria orbita: questo può richiedere anche sei mesi di delicate manovre preliminari. Per l'attracco vero e proprio, inoltre, è necessario ruotare su se stesso l'intero avamposto.

Raggiungere un oggetto che orbita intorno alla Terra a circa 400 chilometri di quota e a circa 28.000 chilometri l'ora, come la ISS, è un po' come centrare un proiettile in volo usando un altro proiettile mentre si gira su una giostra: la precisione è tutto. Prima di tutto, il veicolo spaziale deve arrivare nello spazio nello stesso piano orbitale del proprio bersaglio, partendo da una base (la Terra) che ruota su se stessa e rispetto a questo piano, per cui il piano orbitale interseca la superficie in punti sempre differenti.

Il piano orbitale effettivo della ISS;
la Terra ruota rispetto ad esso
Se si riesce a inserire il veicolo nel piano orbitale corretto e con la giusta velocità e quota (e ovviamente con il verso giusto), resta poi il problema delle posizioni relative del veicolo e del bersaglio lungo l'orbita, che è una circonferenza. Se immaginate il piano orbitante come il quadrante di un orologio, può capitare che il veicolo sia alle tre e il bersaglio sia alle sei: l'angolo fra queste due posizioni è l'angolo di fase, e recuperarlo richiede manovre correttive per nulla intuitive che non provo nemmeno a spiegare e che richiedono tempo e propellente. Grosso modo, più è grande quest'angolo e peggio stanno le cose.

Se tutto va bene, i due veicoli si trovano a volare insieme vicini, apparentemente immobili nel silenzio del vuoto, e possono iniziare le manovre di attracco.

Questa, con parecchie semplificazioni, è la teoria: passiamo alla pratica. Dopo il decollo e l'arrampicata fino all'orbita, che ha richiesto circa otto minuti, la Soyuz TMA-08M ha effettuato quasi subito due accensioni preprogrammate dei propri motori di manovra; nel corso della seconda delle quattro orbite previste ha ricevuto da terra i parametri orbitali effettivi, che hanno permesso di effettuare altre otto accensioni dei motori per correggere la traiettoria nel corso delle cinque ore successive. Durante questo periodo l'equipaggio ha avuto modo di sganciarsi dagli angusti seggiolini e sgranchirsi, ma senza potersi togliere le tute protettive Sokol, fino all'attracco con la ISS.

L'apertura dei portelli fra Soyuz e ISS è avvenuta più di un'ora dopo l'attracco: a quel punto gli astronauti non indossavano più la tuta di volo e hanno partecipato a una breve cerimonia di benvenuto a bordo e a un ripasso delle procedure d'emergenza a bordo della ISS. Poi, dopo un breve pasto, sono andati a dormire nelle proprie cuccette sulla Stazione insieme agli astronauti che sono già sul laboratorio orbitante.

Il rientro di Vinogradov, Misurkin e Cassidy è previsto per l'11 settembre prossimo.


Pro e contro del volo veloce


Il profilo di volo accelerato ha vari vantaggi:
  • l'equipaggio trascorre molto meno tempo nello strettissimo abitacolo della Soyuz proprio nel periodo di adattamento iniziale dell'organismo all'assenza di peso, quando è spesso vittima di vertigine e nausea;
  • rimane in ogni caso aperta la possibilità di tornare al profilo di volo “lento” (circa 50 ore) in caso di problemi, anche se questo comporta un consumo significativo di propellente di manovra;
  • diventa possibile consegnare alla Stazione Spaziale Internazionale esperimenti e materiali a rapida deperibilità (questo vale anche per le missioni automatiche Progress);
  • Astronautinews.it segnala inoltre la riduzione di costi dovuta al fatto che il personale del centro di controllo di Mosca viene impegnato per un giorno solo invece dei normali tre.

Per contro comporta delle limitazioni non trascurabili, secondo questo articolo di James Oberg e questa analisi di NASA Spaceflight:

  • richiede un allineamento molto preciso del punto di lancio con la ISS, per cui è possibile soltanto da alcuni siti (per esempio Baikonur) ma non da altri, a meno di consumare quantità inaccettabili di propellente, e quindi non può essere adottato da lanciatori privati o di altri paesi (questo, per i russi, è chiaramente un bonus competitivo notevole);
  • il decollo deve avvenire precisamente nel breve periodo nel quale la rotazione terrestre porta il sito di lancio nel piano orbitale della ISS, altrimenti i piani delle orbite del veicolo e della ISS saranno troppo differenti per una manovra di correzione;
  • il decollo deve essere effettuato inoltre quando la ISS si trova in punti precisi della propria orbita: con il profilo normale è sfruttabile il 42% dell'orbita, mentre con quello accelerato si scende a meno del 6%;
  • secondo Oberg, per via di queste restrizioni orbitali possono passare anche settimane fra un'occasione e la successiva (per NASA Spaceflight, invece, le occasioni di volo veloce da Baikonur càpitano ogni tre giorni, mentre quelle di volo lento sono quotidiane), e se il vettore non è molto affidabile e non riesce a partire puntualmente l'occasione svanisce;
  • sono necessarie correzioni accuratamente pianificate dell'orbita della ISS, che possono essere rese vane da un ritardo nel lancio o da una manovra della ISS per evitare detriti spaziali;
  • l'inserimento in orbita ha dei margini di tolleranza molto ridotti, per cui un malfunzionamento anche minore del lanciatore può far fallire il piano di volo;
  • l'equipaggio non può togliersi la tuta di volo Sokol, che è piuttosto scomoda, e può soltanto togliere i guanti e aprire il casco fino all'attracco;
  • l'equipaggio ha una scaletta estremamente serrata di operazioni da compiere e questo può risultare particolarmente stressante.

Per tutte queste ragioni, non è ancora stato deciso se questo nuovo profilo di volo verrà adottato anche per le missioni Soyuz successive.


Questioni di record


Un attracco in sole sei ore è un risultato particolarmente notevole anche perché solo uno dei due oggetti coinvolti aveva ampi margini di manovra: la Stazione, a parte qualche correzioncella, ha un'orbita sostanzialmente non modificabile. Sta insomma alla Soyuz fare quasi tutto il lavoro di adeguamento.

Richard Gordon e Pete Conrad nel 1966.
Foto NASA S65-58504
Ma in altri casi, nei quali entrambi i veicoli spaziali potevano cooperare ed essere coordinati significativamente, questo record è stato battuto ampiamente: per esempio, nel lontano dicembre del 1966 la missione statunitense Gemini XI (con a bordo Pete Conrad e Richard Gordon, foto qui a destra) riuscì a compiere un attracco nel corso della prima orbita, in soli 94 minuti, al proprio bersaglio automatico Agena, in orbita intorno alla Terra.

Va detto, però, che in questo caso i due veicoli erano stati lanciati a poche ore di distanza l'uno dall'altro, semplificando molto la determinazione delle posizioni relative e riducendo l'angolo di fase; inoltre uno dei due veicoli non era dotato di equipaggio.

Fra l'altro, già che c'erano, Conrad e Gordon usarono il motore del veicolo Agena per spingersi fin a 1374 chilometri di distanza dalla Terra, ben più in alto delle successive missioni Shuttle, stabilendo un record d'altitudine battuto soltanto dagli equipaggi delle missioni lunari Apollo. Furono i primi esseri umani a vedere la Terra intera come una sfera, ancora prima di quelli dell'Apollo 8.

A quanto mi risulta, questo della Gemini XI è in assoluto l'attracco orbitale più veloce nel quale almeno uno dei due veicoli aveva un equipaggio a bordo.


Rendezvous fra equipaggi


Se vogliamo limitarci agli attracchi nei quali entrambi i veicoli avevano a bordo astronauti e non erano stati entrambi lanciati dalla superficie poco prima, a prima vista il volo della Soyuz non sembra avere rivali. Ma se accettiamo di allargare leggermente i criteri, per esempio ponendo che la superficie di partenza non debba essere necessariamente quella terrestre, il record della Soyuz è battuto.

Le missioni lunari Apollo, infatti, prevedevano il decollo dalla Luna di un veicolo, con a bordo due astronauti, che doveva attraccare con un altro veicolo, sul quale c'era il terzo astronauta, stando in orbita intorno alla Luna. Le missioni Apollo 11, 12, 14, 15, 16 e 17 attraccarono tutte in meno di quattro ore dopo il decollo dalla Luna.

In particolare, è l'Apollo 14 a detenere il record assoluto di velocità per un attracco orbitale fra due veicoli dotati di equipaggio. Fra il momento in cui il modulo lunare Antares decollò dalla superficie della Luna, con a bordo Edgar Mitchell e Alan Shepard, e quello in cui attraccò al modulo di comando Kitty Hawk che lo attendeva in orbita intorno alla Luna ai comandi di Stuart Roosa passarono infatti soltanto un'ora e 47 minuti (fonte). Era il 6 febbraio 1971.

Il Disinformatico radio del 2013/03/29

Ieri mattina ho condotto la rituale puntata settimanale del Disinformatico radiofonico per la RSI. Il podcast è qui a disposizione e gli argomenti sono i seguenti:

Strani messaggi e password rubate su Twitter

Antibufala: la guardia del corpo aliena di Obama

Fotocamere WiFi? Belle ma vulnerabili

Ansia da aggiornamenti software? Come distinguere quelli veri dai falsi

Android, Google traduce anche senza Internet

2013/03/29

Strani messaggi e password rubate su Twitter

Questo articolo era stato pubblicato inizialmente il 29/03/2013 sul sito della Rete Tre della Radiotelevisione Svizzera, dove attualmente non è più disponibile. Viene ripubblicato qui per mantenerlo a disposizione per la consultazione.


Strage di password rubate, nei giorni scorsi e tuttora, fra gli utenti di Twitter. Contemporaneamente molti tweetomani stanno ricevendo dagli amici messaggi insoliti, come "Did you see this funny pic of you?" ("Hai visto questa tua foto buffa?"), e si chiedono come mai i loro amici improvvisamente comunicano con loro in inglese.

In realtà i due fenomeni sono collegati: un utente, la vittima iniziale, riceve il messaggio strano e clicca sul link che lo accompagna, incuriosito dall'idea della foto buffa che lo riguarda. Qui scatta la trappola: il link porta infatti a un sito il cui nome imita approssimativamente quello di Twitter (per esempio "twpitter" o "twitteril") e mostra una copia fedele della schermata d'ingresso di Twitter. Si tratta di un sito-trappola, nel quale l'utente, se non si accorge dell'inganno, immette il proprio nome utente e la propria password, regalando così le proprie credenziali Twitter al malfattore. Il criminale usa poi l'account dell'utente per contattare gli amici dell'utente stesso, mandando loro il messaggio-esca. Gli amici si fidano del mittente e cliccano, finendo anche loro sul sito-trappola, e il ciclo si ripete.

In alcuni casi i siti-trappola sono già riconosciuti e bloccati da Google Chrome e altri browser; in altri no e non vengono ritenuti pericolosi (Norton Safeweb ritiene “sicuro” Twpitter.com anche se visualizza il sito mostrando che imita la pagina d'ingresso di Twitter).

Per evitare questo genere di trappola occorre semplicemente tenere gli occhi aperti, controllando sempre nella barra dell'indirizzo che il sito nel quale stiamo per immettere le nostre credenziali sia davvero Twitter.com, e chiedersi se un messaggio che riceviamo in lingua straniera da un amico sia credibile.

Antibufala: la guardia del corpo aliena di Obama

Questo articolo era stato pubblicato inizialmente il 29/03/2013 sul sito della Rete Tre della Radiotelevisione Svizzera, dove attualmente non è più disponibile. Viene ripubblicato qui per mantenerlo a disposizione per la consultazione.


Sta avendo una notevole risonanza su Youtube un video dai toni inquietanti, che analizza le riprese televisive di un discorso del presidente statunitense Obama all’American Israel Public Affairs Committee e rivela che una delle guardie del corpo ha delle fattezze mostruose: sarebbe una sorta di un alieno mutaforma che si aggira fra il pubblico con strani movimenti non umani, come si nota in particolare nelle riprese effettuate nella stessa occasione da un’emittente israeliana e incluse nel medesimo video.

In realtà, per quanto possano apparire strane le sembianze della guardia del corpo di Obama, si tratta soltanto degli effetti tipici di uno zoom digitale costretto a lavorare in condizioni di luce disperate: in questi casi questi zoom (che sono semplicemente elaborazioni informatiche dell’immagine originale meno ingrandita e non sono un vero ingrandimento ottico) creano dettagli che in realtà non esistono oppure eliminano quelli reali. E così alla guardia del corpo, la cui unica peculiarità è la testa rasata, spariscono il naso e le orecchie, s'infossano gli occhi, si deforma il mento e l’intero volto sembra tremare; ma sono soltanto pixel inventati dalla videocamera e dalla compressione digitale usata per pubblicare il video.

La faccenda della guardia del corpo rettiliana è stata addirittura portata all'attenzione delle autorità statunitensi dalla rivista Wired, che ha ricevuto una risposta ufficiale molto elegante da Caitlin Hayden, portavoce capo del National Security Council: “Non posso confermare le asserzioni fatte in questo video, ma qualunque presunto piano per proteggere il presidente impiegando alieni o robot probabilmente verrebbe ridimensionato o eliminato nell'ambito del 'sequester'” (la raffica di tagli automatici alle spese governative che si sta effettuando in questi giorni). “Per maggiori dettagli le suggerisco di consultare il Secret Service (il servizio di protezione dei presidenti e dei politici USA) o l'Area 51", ha aggiunto la Hayden.

Ma non ha smentito, per cui gli appassionati di misteri potranno continuare a fantasticare.

Fotocamere wifi? Belle ma vulnerabili

Questo articolo era stato pubblicato inizialmente il 29/03/2013 sul sito della Rete Tre della Radiotelevisione Svizzera, dove attualmente non è più disponibile. Viene ripubblicato qui per mantenerlo a disposizione per la consultazione.


C'è una nuova moda nel mercato delle fotocamere digitali: il WiFi integrato, pensato per condividere al volo le foto e i filmati. Siete a una festa e scattate un'immagine memorabile che tutti vi chiedono poi di avere in copia, col risultato che vi trovate sommersi di richieste nelle quali vi perdete? Nessun problema: le fotocamere WiFi condiividono automaticamente e istantaneamente le foto scattate.

L'idea è carina, ma Daniel Mende e Pascal Turbing, della società di sicurezza informatica tedesca ERNW, hanno scoperto che in molti casi è realizzata male, senza pensare alle implicazioni di sicurezza. Infatti le loro ricerche hanno rivelato che è facilmente intercettabile il flusso di dati inviato dalla fotocamera (spesso è un semplice upload FTP senza cifratura) e che le password di accesso alle condivisioni della fotocamera sono facilissime da indovinare. A volte non c'è modo di regolare quali foto vengono condivise e quali no, col risultato che le foto private possono finire facilmente nelle mani sbagliate.

Come se non bastasse, alcuni modelli di fotocamera sono addirittura controllabili a distanza e quindi trasformabili in spie perfette. Per non parlare degli scherzi, delle punizioni e dei raggiri che si possono combinare: immaginate una celebrità che riesca a cancellare a distanza le foto fattegli dai paparazzi.

Il video della presentazione delle scoperte di Mende e Turbing nel corso della Shmoocon di quest'anno, s'intitola proprio “Paparazzi over IP”: è lungo e molto tecnico, ma davvero esauriente e capace di spalancare gli occhi. Preferibilmente prima di procedere all'eventuale acquisto.

Ansia da aggiornamenti software? Come distinguere quelli veri dai falsi

Questo articolo era stato pubblicato inizialmente il 29/03/2013 sul sito della Rete Tre della Radiotelevisione Svizzera, dove attualmente non è più disponibile. Viene ripubblicato qui per mantenerlo a disposizione per la consultazione.


Ultimamente gli aggiornamenti del software arrivano a raffica, soprattutto per quel che riguarda Flash Player, Reader e Java, a causa della continua scoperta di falle in questi componenti molto diffusi sui nostri computer. Gli esperti dicono che bisogna installarli tutti e subito per non farsi bidonare dai criminali che sfruttano le falle lasciate aperte da chi non si aggiorna.

Però c'è un problema: altri criminali diffondono falsi aggiornamenti che in realtà sono malware (virus, cavalli di Troia e simili). Allora come si fa a distinguere i veri aggiornamenti da quelli truffaldini?

C'è una regola molto semplice: se compare una richiesta di aggiornare il software, non accettatela, ma andate al sito del produttore del software in questione, digitandone a mano il nome, e guardate se c'è davvero un aggiornamento. Se c'è, scaricatelo e installatelo.

Per esempio, questi sono i link dove trovare gli aggiornamenti di Flash, Reader e Java e verificare di avere la versione più recente:




Evitate del tutto gli aggiornamenti automatici: impostate il computer in modo da ricevere una semplice notifica della disponibilità di un aggiornamento e poi andate al sito del produttore per scaricarlo manualmente.

Android, Google traduce anche senza Internet

Questo articolo era stato pubblicato inizialmente il 29/03/2013 sul sito della Rete Tre della Radiotelevisione Svizzera, dove attualmente non è più disponibile. Viene ripubblicato qui per mantenerlo a disposizione per la consultazione.


Google Translate è un buon traduttore d’emergenza per smartphone e tablet Android; peccato che capiti maggiormente di averne bisogno quando si è all’estero, dove di solito non si ha accesso a Internet tramite la rete cellulare e quindi Translate non funziona.

Problema risolto: la nuova versione di Translate, annunciata pochi giorni fa, permette di scaricare gratuitamente sul telefonino i dizionari delle lingue desiderate (ne sono disponibili ben cinquanta), in modo che il programma li possa consultare anche senza andare su Internet.

I dizionari offline sono un po' pesanti: dai 20 ai 60 megabyte ciascuno, per cui conviene scaricarli quando si ha a disposizione una connessione WiFi. Inoltre sono meno completi di quelli accessibili via Internet, ma comunque sufficienti per una traduzione d'emergenza. Restano attive le funzioni-chicca delle versioni precedenti, come la possibilità di pronunciare una parola o una frase in una lingua e sentirsela tradotta e declamata in un'altra (anche se la traduzione non è sempre azzeccata) e l'opzione di fotografare una frase o un cartello e farselo tradurre

2013/03/28

Curiosity, megapanoramica da Marte, viene in Italia il suo pilota; Soyuz spettacolare

Questo articolo vi arriva grazie alla gentile donazione di “attiliomarc*”.

Che meraviglia. Pochi minuti fa ho potuto seguire in diretta via Internet il lancio della missione spaziale Expedition 35 su un vettore Soyuz, che porterà tre astronauti (Chris Cassidy, Pavel Vinogradov e Alexander Misurkin, un americano e due russi) alla Stazione Spaziale Internazionale nel tempo record di sei ore invece dei soliti due giorni. Considerato quanto è stretta la capsula Soyuz, la differenza è notevole.

Expedition 35 Launch (201303290002HQ)

Magari per chi non ha i miei anni sulle spalle questo può sembrare banale e scontato, ma pensateci un attimo. Russi e americani, acerrimi nemici pochi decenni fa, ora volano nello spazio insieme; i russi, che vivevano le proprie missioni spaziali nel segreto più assoluto, oggi le trasmettono in diretta; e grazie a Internet non dobbiamo dipendere dagli umori di qualche direttore di rete televisiva, ma possiamo seguire queste imprese, riceverne immediatamente le foto (come quella qui sopra) e addirittura vedere gli astronauti in diretta dentro la capsula. Ne abbiamo fatta di strada.

Prossimamente ci saranno, a bordo dello stesso tipo di veicolo, Luca Parmitano e poi Samantha Cristoforetti. Speriamo che per quelle occasioni qualcuno nei media tradizionali si dia una svegliata.

In aggiunta a queste belle dimostrazioni di come Internet ha cambiato le cose, c'è questa panoramica incredibile in gigapixel di Andrew Bodrov che ci arriva da Marte: questo è quello che vede la sonda Curiosity. Guardatela a tutto schermo e poi zoomate e notate che risoluzione riusciamo ad avere da un altro pianeta. Sembra di essere lì.

A proposito: se volete parlare di persona, dal vivo, con uno dei piloti di Curiosity, l'italiano Paolo Bellutta, sarà in Italia dai primi di aprile. Queste sono le date annunciate:

3 aprile: Gruppo Astrofili, Tesero (TN)

4 aprile: Liceo Rosmini, Rovereto (TN), e Fondazione Bruno Kessler, Povo (TN)

6 aprile: Planetario Hoepli, Milano 7 aprile: Museo delle Scienze, Milano

8 aprile: Istituto Italiano di Tecnologia, Torino

9 aprile: Istituto d'Istruzione Alcide Degasperi, Borgo Valsugana (TN)

10 aprile: Liceo Rainerum, Bolzano

11 aprile: Fondazione Bruno Kessler, Povo (TN), e Liceo Galilei, Trento

12 aprile: Università di Padova e Liceo Copernico, Bologna

14 aprile: Museo Caproni, Trento

16 aprile: Agenzia Spaziale Italiana, Roma


Aggiornamenti


2013-03-29 3:00. Il comandante della Stazione Spaziale Internazionale, Chris Hadfield, è riuscito a scattare una foto eccezionale del bagliore notturno della Soyuz mentre si arrampica per raggiungere l'avamposto orbitante. Il lancio è stato effettuato di notte, proprio mentre la Stazione sorvolava la zona di decollo. Spettacolare.


2013-03-29 16:00. Aggiungo questo fermo immagine dalla diretta TV dell'arrivo a bordo per mostrare i baffi finti sfoggiati da Chris Cassidy (a 7:55) e segnalo l'audio dell'attracco registrato dall'interno della ISS da Chris Hadfield.

“Attacco a Internet”: servono dati, non titoloni da panico

Questo articolo vi arriva grazie alla gentile donazione di “cavalieremita” e “f.momoni” ed è stato aggiornato dopo la pubblicazione iniziale.

Ho letto ieri sulla BBC che Internet sta subendo “il più grande attacco della storia”. Ars Technica parla di un attacco “grande abbastanza da minacciare Internet”. Ma qui al Maniero Digitale non si sente nessun effetto, nessun rallentamento, niente. Nessuno dei servizi che uso online ha mostrato problemi.

Poi noto un fatto curioso: nessuno degli articoli catastrofisti fornisce dati precisi sui rallentamenti causati dall'attacco, che durerebbe da "ben oltre una settimana" (BBC). Solo frasi generiche e un riferimento a un picco di 300 Gb/s di traffico. Ma dati concreti, zero. Altre fonti, come Wired e La Stampa, attingono semplicemente alla BBC o al New York Times, senza verifiche.

La vicenda è legata, a quanto pare, a un attacco DDOS rivolto a Spamhaus, società che si occupa di elencare gli spammer e offre liste nere di siti da bloccare per arginare lo spam, da parte di Cyberbunker, società olandese di hosting un po' controversa.

Poi trovo un articolo su Gizmodo che fa le mie stesse domande, nota che tutte le dichiarazioni d'Apocalisse partono da Spamhaus e da Cloudflare (società specializzata, guarda caso, nella difesa contro i DDOS) e va a cercare un po' di dati concreti. L'Internet Traffic Report segnala traffico stabile negli ultimi trenta giorni. L'articolo di Gizmodo include anche una smentita da parte di Renesys, altra società che si occupa di monitoraggio della Rete. L'enorme infrastruttura di Amazon non mostra problemi. Al MIX-it tutto tranquillo da giorni.

Qui in Svizzera, Melani non ha segnalazioni in merito. L'Internet Storm Center ha poche righe ben poco preoccupate. L'unica segnalazione vagamente interessante è un breve calo presso LINX il 23 marzo. Akamai segnala, in questo momento, un calo del traffico del 2% a livello mondiale. Un po' misero, come effetto di un “attacco nucleare”.

Internet Traffic report del 28/3


Amazon stamattina (28/3)


Akamai stamattina (28/3)


Viene il forte dubbio, a questo punto, che siamo di fronte a una notizia montata perché offriva lo spunto per titoli sensazionali e chi l'ha alimentata non s'è reso conto di essere incappato nel Principio di Belzebù del giornalismo: mai fidarsi di notizie che provengono da una fonte interessata (fra l'altro, noto che online questo principio comincia a essere attribuito a me, ma non è mio, anche se non ricordo la fonte originale). Cloudflare ha molto interesse a dimostrare di saper resistere ad attacchi DDOS massicci e spettacolari (con strilli come “il DDOS che ha quasi spezzato Internet”) e Spamhaus ha molto interesse a far notare la propria indubbia utilità nella lotta allo spam.

Certo, 300Gb/s di DDOS sono un attacco da record e dimostrano l'aggressività dei criminali informatici, ma prima di gridare all'attacco nucleare che ammazza tutta Internet magari è meglio guardarsi intorno e vedere se davvero stanno piovendo bombe.

Maggiori info: Cloudflare, NY Times, Mashable, ZDNet.


Aggiornamenti


13:30. Avevo scritto che Spamhaus è olandese, ma in realtà ha base a Ginevra e sede legale a Londra (fonte: Spamhaus). Ho corretto l'errore. Al Jazeera riporta una dichiarazione del portavoce di LINX, secondo il quale la sua organizzazione aveva visto “un grado modesto d'intasamento in una piccola parte della rete”.

2013/03/27

La “suora-fantasma” sul campanile a Palermo

Questo articolo vi arriva grazie alla gentile donazione di “gpanzica” e alle segnalazioni di @andrea_massaro, @giorgio79 e @r73lio

A Palermo, sul campanile della chiesa di Santa Maria della Mercede, è stata vista ripetutamente la figura spettrale di una suora che si affaccia in gesto di preghiera (foto qui accanto). Il fenomeno si ripete verso sera da circa tre settimane e ha attirato molti curiosi e fedeli e naturalmente l'attenzione della stampa locale (SiciliaInformazioni).

Se ne occupa anche LiveSicilia, con ben nove minuti di video che riescono a evitare la considerazione più semplice: ma non si può puntare sul campanile un buon teleobiettivo e vedere meglio cos'è questa presunta figura? Magari inquadrandola da angolazioni differenti? E viste le dimensioni della cella campanaria, non è un po' troppo gigante quella suora-fantasma?

Finalmente arriva Roberto Villino, che in un minuto e quarantatré secondi smonta tutta la faccenda.


I credenti non s'offendano. Qui non si tratta di essere credenti, ma di essere creduli: a mio avviso, venerando un banale gioco di luci sminuiscono la propria fede.

2013/03/23

Disinformatico radio del 2013/03/22

La Radiotelevisione Svizzera ha caricato il podcast della puntata di ieri del Disinformatico radiofonico, nella quale ho parlato dei seguenti temi (con i rispettivi articoli di approfondimento):

2013/03/22

Come si monetizza un’infezione

Questo articolo era stato pubblicato inizialmente il 22/03/2013 sul sito della Rete Tre della Radiotelevisione Svizzera, dove attualmente non è più disponibile. Viene ripubblicato qui per mantenerlo a disposizione per la consultazione.


Molti utenti si chiedono come fanno i criminali informatici a guadagnare infettando i computer altrui. Un metodo particolarmente subdolo è l’alterazione delle pubblicità. Per esempio, è stato segnalato pochi giorni fa un malware, più precisamente un cavallo di Troia (trojan), scritto su misura per gli utenti Mac. Questo malware si spaccia per un plug-in (accessorio) per browser che serve per vedere film via Internet su siti di dubbia legalità oppure si presenta come accessorio per migliorare la qualità dei video o accelerare gli scaricamenti.

In realtà il malware, denominato Trojan.Yontoo.1, s’installa in tutti i browser della vittima (Safari, Firefox, Chrome) e sorveglia la sua navigazione, trasmettendone i dettagli a un sito remoto (gestito, si presume, dai creatori del malware), e inserisce nelle pagine visitate delle pubblicità.

I creatori dell’attacco guadagnano ricevendo dall’agenzia pubblicitaria che gestisce queste pubblicità una commissione per ogni clic e ogni visualizzazione effettuata dagli utenti infettati. Il raggiro funziona persino sul sito di Apple, che finisce per ospitare (apparentemente) delle pubblicità di altre marche.

Attacchi di questo genere sono già noti nel mondo Windows ma finora sono stati abbastanza rari per gli utenti Apple. La situazione sta cambiando rapidamente, per cui se vi accorgete che i siti che visitate ospitano pubblicità insolite o improbabili, è possibile che il vostro computer sia stato infettato, per cui è opportuno un controllo con un buon antivirus. Oggi il fatto di usare un Mac non mette più al riparo.

Ricerca UE: vendite di musica non danneggiate dalla pirateria

Questo articolo era stato pubblicato inizialmente il 22/03/2013 sul sito della Rete Tre della Radiotelevisione Svizzera, dove attualmente non è più disponibile. Viene ripubblicato qui per mantenerlo a disposizione per la consultazione.


È una notizia che non mancherà di far discutere: uno studio del Centro Comune di Ricerca della Commissione Europea indica che “la pirateria musicale digitale non dovrebbe essere vista come un problema crescente per i titolari di diritti d’autore”.

Lo studio, pubblicato come documento piuttosto corposo (una quarantina di pagine), afferma inoltre che “i nuovi canali di consumo musicale, come lo streaming online, hanno un effetto positivo sui titolari di diritti d’autore” e che “nonostante vi sia una violazione dei diritti di proprietà (copyright), è improbabile che gli introiti derivanti dalla musica digitale ne risentano molto”.

Al tempo stesso, però, i ricercatori ammoniscono che il mercato sta cambiando e nel passaggio dalla vendita di supporti fisici a quella di file audio scaricabili “gli effetti della pirateria sugli introiti complessivi dell’industria musicale potrebbero anche essere negativi”.

Secondo questa ricerca non ci sarebbe, insomma, quella certezza scientifica del danno che molti esponenti del settore musicale hanno dichiarato più volte in passato.

La ricerca si basa sull'analisi del comportamento di alcune migliaia di utenti suddivisi fra Francia, Germania, Italia, Spagna e Regno Unito e rivela forti differenze tra i vari paesi. Rispetto ai tedeschi, gli spagnoli cliccano il 230% in più sui siti di scaricamento illegale, gli italiani il 134%, i francesi il 35% e i britannici il 43%. La Francia è prima nello streaming, con il 150% in più rispetto alla Germania, che è superata dalla Spagna con un buon 20%, mentre l'Italia ha un 25% in meno.

Secondo gli autori, una delle cause di queste differenze è la disponibilità o meno di un'alternativa legale per l'acquisto. La ricerca nota inoltre che se da un lato gli introiti musicali sono diminuiti regolarmente ogni anno dal 1999, i dati globali per il 2012 rivelano il primo aumento da 14 anni a questa parte: solo uno 0,3%, ma pur sempre un'inversione di tendenza, per un ammontare di 16,5 milioni di dollari.

L'IFPI (federazione internazionale delle industrie fonografiche), che è la fonte di queste cifre, ha risposto ai risultati della ricerca definendola fra l'altro "difettosa, ingannevole e scollegata dalla realtà commerciale" e proponendo una dettagliata controanalisi.

Sette anni di Twitter, come collezionare tweet con All My Tweets

Questo articolo era stato pubblicato inizialmente il 22/03/2013 sul sito della Rete Tre della Radiotelevisione Svizzera, dove attualmente non è più disponibile. Viene ripubblicato qui per mantenerlo a disposizione per la consultazione.

Ieri (21 marzo 2013) Twitter ha compiuto sette anni, celebrando il compleanno insieme ai suoi oltre 200 milioni di utenti attivi che generano oltre 400 milioni di messaggi ogni giorno, secondo i dati dell’azienda.

Nel corso di questi sette anni Twitter è diventato un riferimento fondamentale per restare informati in tempo reale sugli avvenimenti del mondo tramite computer e soprattutto tramite dispositivi mobili. Viene usato dalle aziende, dai capi di stato, dai pontefici e dagli astronauti della Stazione Spaziale Internazionale come canale di comunicazione diretta e (almeno in apparenza) schietta e non filtrata.

Su Twitter capita spesso di poter scambiare due parole con celebrità altrimenti irraggiungibili. Uno degli esempi più curiosi, in questo senso, è capitato recentemente al comandante della Stazione Spaziale, Chris Hadfield, che ha ricevuto un tweet nel quale gli veniva chiesto se davvero stava mandando messaggi su Twitter dallo spazio. Il mittente della domanda era nientemeno che William Shatner, l’attore che ha interpretato il mitico Capitano Kirk nella serie originale di Star Trek e in molti film (prima di essere sostituito da Chris Pine nei nuovi film della saga).

Il comandante Hadfield non si è scomposto e ha risposto a tono usando il gergo di Star Trek e un pizzico di umorismo: “Sì, Orbita Standard, Capitano, e stiamo rilevando forme di vita sulla superficie”.

Intorno a Twitter in questi anni sono nati numerosi servizi ausiliari: segnalo in particolare All My Tweets, che è un sito praticissimo per visualizzare in un sol colpo tutti i tweet di un utente (o perlomeno i suoi ultimi 3200, nel caso dei chiacchieroni): basta andare a http://www.allmytweets.net e digitare nella casella di ricerca il nome dell’utente desiderato. Il servizio è praticissimo per recuperare rapidamente un tweet che abbiamo visto passare nel flusso incessante di messaggi.

Le parole di Internet: Skype resolver

Questo articolo era stato pubblicato inizialmente il 22/03/2013 sul sito della Rete Tre della Radiotelevisione Svizzera, dove attualmente non è più disponibile. Viene ripubblicato qui per mantenerlo a disposizione per la consultazione.

Skype resolver. Programma o sito Internet che consente di determinare l’indirizzo IP più recentemente usato da un utente di Skype, aprendo la strada a violazioni della privacy o a intrusioni informatiche.

Un resolver richiede soltanto il nome dell’account Skype dell’utente cercato. Trovare un sito che faccia questo genere di servizio è molto semplice (è sufficiente usare Google).

La possibilità di tracciare un utente tramite Skype è allettante per molti internauti a livello personale e aziendale, tanto che i siti che fungono da Skype resolver sono aumentati drasticamente negli ultimi mesi e in alcuni casi offrono i propri servizi a pagamento.


Spesso gli Skype resolver propongono anche servizi di attacco su misura, creando un “denial of service” (interdizione di servizio) che impedisce alla vittima di operare su Internet.

Chi usa Skype è tracciabile

Questo articolo era stato pubblicato inizialmente il 22/03/2013 sul sito della Rete Tre della Radiotelevisione Svizzera, dove attualmente non è più disponibile. Viene ripubblicato qui per mantenerlo a disposizione per la consultazione.


Skype, uno dei più diffusi programmi per telefonare via Internet, viene spesso utilizzato dai suoi oltre 600 milioni di iscritti per telefonate riservate o anonime perché è credenza diffusa che sia poco tracciabile, ma in realtà può essere sfruttato per localizzare chi lo usa.

Questo software, infatti, consente di scoprire l’indirizzo IP dell’utente chiamato e quindi di determinare dove si trova in un dato momento. La tecnica è relativamente semplice: si fanno delle particolari micro-chiamate invisibili all’utente da localizzare e Skype risponde mandando al chiamante dei dati dai quali può estrarre l’indirizzo IP del chiamato.

Ripetendo questo procedimento ogni ora, per esempio, è possibile pedinare virtualmente una persona, magari un dipendente della propria azienda o di un’azienda concorrente oppure un partner sentimentale. Se effettuato su vasta scala, un tracciamento di questo genere permetterebbe di monitorare i movimenti dell’intera forza lavoro di un’azienda rivale e dedurne le strategie commerciali. L’indirizzo IP è anche utile per violare o attaccare un computer appartenente a una persona specifica.

Non ci sono contromisure per questo genere di sorveglianza, se non smettere di usare Skype (compreso l’uso in standby; l'applicazione va proprio chiusa), e le impostazioni di privacy non hanno effetto su questa tracciabilità.

Microsoft, attuale proprietaria di Skype dal 2011, è al corrente del problema, noto almeno da un anno, ma non sembra aver molta intenzione di correggerlo, come segnala l’esperto di sicurezza Brian Krebs, che cita una ricerca accademica franco-americana, pubblicata a fine 2011 ma comunicata a Microsoft un anno prima, che dimostrava come era possibile tracciare diecimila utenti Skype per due settimane per sapere in quale città si trovavano.

2013/03/21

Voyager 1 ha lasciato o no il sistema solare? No

Disegno digitale della Voyager. Credit: NASA/JPL-Caltech
Questo articolo vi arriva grazie alla gentile donazione di “nisalvato”.

Ieri è circolata la notizia che la sonda automatica Voyager 1 della NASA, lanciata nel 1977, avrebbe lasciato il sistema solare, diventando il primo oggetto creato dall'umanità a raggiungere lo spazio interstellare dopo trentacinque anni di odissea nello spazio. Non è esatto. O meglio, tutto dipende da cosa scegliamo come confine del sistema solare.

La NASA ha pubblicato prontamente un comunicato stampa nel quale smentisce la notizia, perché l'uscita formale dal sistema solare e l'entrata nello spazio interstellare comporta un cambiamento nella direzione del campo magnetico. Questo cambiamento è l'ultimo indicatore critico del raggiungimento dello spazio interstellare e non è ancora avvenuto.

La Voyager 1 si trova ora a circa 18 miliardi di chilometri dal Sole, ben oltre l'orbita dei pianeti del Sistema Solare, ma ancora all'interno dell'eliosfera, che comunque non ha una linea di demarcazione netta ma sfuma gradualmente.

L'equivoco è nato da un comunicato stampa dell'American Geophysical Union, riferito a questo articolo, il cui titolo (“Voyager 1 has left the Solar System, sudden changes in cosmic rays indicate”) si prestava a un'interpretazione un po' troppo sensazionale. L'AGU ha chiarito la propria posizione.

Maggiori dettagli sono su Slate, Universe Today, Time. Anche se la tappa non è ancora stata raggiunta, resta comunque degno di meraviglia il fatto che una sonda lanciata trentacinque anni fa (quando Guerre Stellari era una novità) stia ancora funzionando e trasmettendo dati scientifici preziosi.

2013/03/17

La dichiarazione sessista attribuita a Papa Francesco

Questo articolo vi arriva grazie alla gentile donazione di “fabio.avit*” e ai contributi di Alessandra Mer*, Remo Pon* e motogio ed è stato aggiornato dopo la pubblicazione iniziale.

“Le donne sono naturalmente inadatte agli incarichi politici. L'ordine naturale e i fatti ci insegnano che l'uomo è l'essere politico per eccellenza, le Scritture ci mostrano che la donna da sempre è il supporto dell'uomo che pensa e realizza, ma niente più di questo”. Questa è la frase attribuita al neoeletto Papa Francesco, l'argentino Jorge Mario Bergoglio. Ma è veramente sua?

Questa citazione viene ripresa e diffusa anche se manca, per ora, una conferma della sua autenticità. La serietà professionale e il buon senso imporrebbero di verificare un'affermazione così grave prima di pubblicarla e diffonderla. Le redazioni che la citano, invece di limitarsi a riportarla o dire che circola in Rete (LiberoQuotidiano, TgCom), potrebbero adoperarsi per scoprire come stanno i fatti. Ma finora nessuna testata giornalistica italofona, a quanto mi risulta, ha svolto indagini approfondite (aggiornamento: l'ha fatto Giornalettismo). Vediamo cosa riusciamo a fare noi?

Questo articolo è un punto di partenza intorno al quale radunare gli sforzi d'indagine su questa specifica affermazione e non si occuperà di altre asserzioni riguardanti Papa Francesco. Vi chiedo quindi sin da subito di restare in tema nei commenti.

La fonte più vecchia di questa citazione è, come mi ha segnalato il lettore motogio, un post su Yahoo Answers en Español del 2007 che riprende un altro post di Yahoo Answers Argentina datato 5 luglio 2007, nel quale viene riportato il testo completo originale della presunta citazione:

Buenos Aires, 4 de junio (Télam).- El arzobispo de Buenos Aires, cardenal Jorge Bergoglio, afirmó que "las mujeres son naturalmente ineptas para ejercer cargos políticos", refiriéndose a la candidatura presidencial de la Senadora Cristina Fernández de Kirchner.

"El orden natural y los hechos nos enseñan que el hombre es el ser político por excelencia; las Escrituras nos demuestran que la mujer siempre es el apoyo del hombre pensador y hacedor, pero nada más que eso".

En sus polémicas declaraciones, el arzobispo de Buenos Aires agregó que "hay que tener memoria; tuvimos una mujer como Presidente de la Nación y todos sabemos qué pasó", refiriéndose a la ex presidente Estela María Martínez de Perón.

Las organizaciones de derechos humanos y movimientos feministas no hicieron esperar su respuesta.

Questo post su Yahoo Answers cita una fonte (“Télam”) in modo generico. Télam è un'agenzia di stampa argentina: ma nel suo sito non c'è traccia delle parole attribuite al Papa dal post.

Più in generale, a parte questo post su Yahoo Answers non c'è in tutta Internet nessuna citazione della frase “las mujeres son naturalmente ineptas para ejercer cargos políticos” prima del 13 marzo 2013. Sembra molto sospetto che una notizia del genere, contenente una dichiarazione così esplosiva da parte dell'arcivescovo di Buenos Aires, non sia stata ripresa da nessuno in Argentina e in tutto il resto del mondo: né da un giornale, né da un blog. Eppure altre dichiarazioni di Bergoglio sulla Kirchner dello stesso periodo (11 giugno 2007) furono riprese eccome, per esempio da Lavanguardia.

Le citazioni della frase controversa iniziano a comparire il 13 marzo 2013, in occasione dell'elezione di Bergoglio, senza però riportare dettagli sull'origine della frase o sulle circostanze nelle quali sarebbe stata scritta o pronunciata. Anche chi indica una fonte, come VaticanCrimes, cita il post su Yahoo attribuendolo all'agenzia Télam ma senza linkare l'ipotetico originale.

Per il momento, quindi, tutto sembra indicare che la frase sia una bufala. Spetta a chi l'ha spacciata per buona dimostrare che è vera, indicando la fonte precisa e l'occasione esatta nella quale Bergoglio l'avrebbe espressa. Nel frattempo la correttezza impone di non farla circolare, a prescindere dalle simpatie o antipatie personali.

Fonti aggiuntive: Outono.net, Snopes.com, Lanacion.cl, Diariocritico.com, Univision.com.


Aggiornamenti


2013-03-17 15:15-15:30. I lettori mi segnalano che l'UAAR (citata nell'immagine a inizio articolo) ha pubblicato una rettifica (anche su Facebook) e segnalano la smentita di Infocatolica e l'indagine di Giornalettismo.

2013-03-18. Dai commenti è emerso che l'articolo del TGCom è stato corretto senza dichiararlo. Inizialmente (come si vede ancora nella cache di Google, catturata qui accanto) era intitolato “Papa Francesco: "Donne inette per la politica"” e poi è diventato “Francesco: tante luci, qualche ombra”. La frase incriminata veniva riportata senza dubbi e senza “si dice”: quello che ora è “In Rete circola una dichiarazione mai smentita datata 2007” prima era “Dall'armadio rispunta anche una dichiarazione del 2007” e l'attuale “il cardinal Bergoglio avrebbe sottolineato” era inizialmente “il cardinal Bergoglio sottolineò”. Per carità, sbagliare è comprensibile, ma non ammetterlo e nascondere l'errore è disonesto.

2013/03/16

Disinformatico radio 2013-03-15, podcast pronto

È disponibile il podcast della puntata di ieri del Disinformatico radiofonico. Ecco i temi e i rispettivi articoli d'accompagnamento:

Aggiungo, sul tema dei nomi infelici di prodotti, il mitico VINCULO, da leggere naturalmente con l'accento sulla I e non sulla U. Grazie a @latente_flickr per la segnalazione.

2013/03/15

Nomi infelici di prodotti informatici (ma non solo)

Questo articolo era stato pubblicato inizialmente il 15/03/2013 sul sito della Rete Tre della Radiotelevisione Svizzera, dove attualmente non è più disponibile. Viene ripubblicato qui per mantenerlo a disposizione per la consultazione.

È una delle regole fondamentali del commercio: quando si sceglie il nome di un prodotto bisogna sempre pensare se rischia di essere letto in modo ambiguo o se ha un significato imbarazzante in un'altra lingua molto diffusa, specialmente se la lingua in questione è quella di un paese nel quale verrà messo in vendita.

La storia del marketing è ricca di passi falsi. Alcuni hanno avuto poche conseguenze, come Wii per Nintendo (“wee” in inglese significa “pipì”), altri hanno giocato intenzionalmente con i doppi sensi, come la marca di palle da biliardo Elephant Balls. In Nuova Zelanda esisteva una bibita denominata SARS (come il virus della famigerata pandemia). Ma la maggior parte dei migliori (o peggiori) nomi inadatti di prodotti è figlia della disattenzione. Per esempio, intorno al 2006 Ikea mise in vendita un tavolino per bambini chiamato "Fartfull" (“pieno di flatulenza”). Notevole anche lo scivolone del sito d'arte Speed of Art, che scelse www.speedofart.com senza considerare che significava "peto dentro un costume da bagno" (Speedo fart). E come dimenticare la FART, Ferrovie Autolinee Regionali Ticinesi, il cui acronimo FART suscita l'ilarità di tanti turisti anglofoni increduli.

Ma è in campo informatico che si registrano le perle più bizzarre. Experts Exchange, un sito per la consultazione di esperti in informatica e tecnologia, scelse il nome Expertsexchange.com, che molti interpretarono come “expert sex change”, ossia “cambiamento di sesso da esperti”. Oggi il sito ha aggiunto un trattino per evitare richieste non pertinenti. Nel 2002 il sito della Powergen Italia di Arezzo aveva il nome Powergenitalia.com (come documentato da Archive.org qui) senza considerare che gli inglesi l'avrebbero interpretato come “power genitalia”, ossia “genitali potenti”. Oggi il nome è stato acquisito da un'attività più pertinente, per cui non è opportuno visitarlo dal luogo di lavoro.

Infelice fu anche la scelta della tedesca Trekstor, che mise in vendita un lettore MP3 denominato i.Beat e ne fece una versione nera chiamata “i.Beat blaxx": un nome che fu subito interpretato come “io picchio i neri”.

L'apoteosi del doppio senso involontario, però, arriva dal Windows Store di Microsoft, dove fino a pochi giorni fa c'era un'applicazione della canadese SurfaceSoft che era una calcolatrice nella quale si scrivevano i numeri tracciandoli con le dita: il software decodificava la scrittura e risolveva il calcolo. Le dita erano insomma pennini d'inchiostro e l'app era una calcolatrice. In inglese, “inchiostro" si dice “ink" e "calcolatrice" si dice "calculator". Indovinate in che modo gli autori dell'app hanno fuso le due parole per dare un nome alla propria creatura.

L'app è stata rimossa e ribattezzata Kanakku (parola tamil che significa “matematica”), ma il link al vecchio nome funziona tuttora.


Le parole di Internet: RATter

Questo articolo era stato pubblicato inizialmente il 15/03/2013 sul sito della Rete Tre della Radiotelevisione Svizzera, dove attualmente non è più disponibile. Viene ripubblicato qui per mantenerlo a disposizione per la consultazione.

RATter. Persona che usa del software per amministrazione remota di computer per entrare nei computer di altre persone a loro insaputa e spiarne il contenuto, controllarne l'attività, commettere estorsioni o fare scherzi.

In inglese “ratter” significa “cacciatore di topi” e “RAT” è l'acronimo di “remote administration tool”, ossia “strumento per l'amministrazione a distanza”: un programma che è di per sé legittimo se usato con il consenso dell'utente amministrato ma si presta anche a usi illegali.

Esistono sia ratter criminali, ossia persone che usano illegalmente le funzioni dei software di amministrazione remota, sia ratter ufficiali, per esempio gli agenti delle forze dell'ordine che infettano i computer dei sospettati o sorvegliati con un software che consente loro di monitorare anche i microfoni e le webcam collegate ai computer in questione.


Esempi di RAT sono Teamviewer (prodotto commerciale), il malware Flame (creato per l'uso da parte delle forze anticrimine) e DarkComet (gratuito).

Quanto è facile spiare attraverso le webcam

Questo articolo era stato pubblicato inizialmente il 15/03/2013 sul sito della Rete Tre della Radiotelevisione Svizzera, dove attualmente non è più disponibile. Viene ripubblicato qui per mantenerlo a disposizione per la consultazione.


Ars Technica ha pubblicato un’indagine approfondita sul fenomeno degli spioni via Internet: gente che infetta computer a caso per poter vedere cosa c’è sullo schermo dei loro utenti, accenderne la webcam e il microfono e sfogliarne i file, alla ricerca di password o immagini intime o imbarazzanti, a scopo di voyeurismo o estorsione oppure per fare scherzi pesanti, facendo sembrare che il computer sia posseduto (per esempio aprendo il cassetto del CD oppure prendendo il controllo del mouse e della tastiera).

L’operazione è sorprendentemente facile: bastano programmi appositamente confezionati, che spesso sfuggono agli antivirus, e basta convincere le vittime a installarli. La tecnica di persuasione tipica è diffondere sui circuiti di scambio di video e software piratati un file contenente uno di questi programmi-spia ed etichettato con il nome di un film di prima visione o di un brano musicale molto richiesto.

Ci sono persino libri che spiegano i dettagli e si possono addirittura noleggiare (a pagamento o gratis) vittime già infettate da altri. Il software-spia permette di sorvegliare contemporaneamente moltissime vittime (chiamate “schiavi” in gergo) tramite un vero e proprio pannello di controllo: pochi clic e si può guardare lo schermo o la webcam di una qualunque delle vittime che in quel momento sono collegate a Internet.

La spia luminosa che avvisa la vittima che la webcam è attiva non è un problema: basta scegliere vittime il cui computer non ha questa lucetta oppure convincere la vittima che la luce lampeggia per indicare un aggiornamento in corso.

Ovviamente questo comportamento è illegale e irrita enormemente le vittime, ma a volte ha conseguenze positive: infatti ci sono anche coloro che usano questi programmi-spia per scoprire e tracciare chi ha rubato materialmente il loro computer.

La difesa è molto semplice: non scaricare software di origine discutibile, usare un antivirus aggiornato e, come ultima linea di difesa, mettere un tappo oppure un pezzo di nastro adesivo opaco davanti all’obiettivo della webcam.

Google Reader chiude a luglio: che fare?

Questo articolo era stato pubblicato inizialmente il 15/3/2013 sul sito della Rete Tre della Radiotelevisione Svizzera, dove attualmente non è più disponibile. Viene ripubblicato qui per mantenerlo a disposizione per la consultazione. È stato inoltre aggiornato dopo la pubblicazione iniziale.


Se siete lettori assidui di notizie via Internet, probabilmente usate i feed RSS per aggregare gli articoli e avere sott'occhio tutte le novità pubblicate dai vostri siti preferiti. Purtroppo Google Reader, un popolarissimo servizio di Google che permette quest'aggregazione senza dover installare alcun software, chiuderà i battenti il primo luglio di quest'anno, come annunciato dal blog ufficiale di Google.

La prima cosa da fare è scaricare una copia dei propri dati custoditi da Google Reader in modo da poterli utilizzare altrove. L'operazione è piuttosto semplice: andate a questa pagina di Google e cliccate sull'apposito link per scaricare i vostri dati. Cliccate poi su "Crea archivio" e attendete qualche minuto che Google generi l'archivio (volendo, potete farvi avvisare via mail quando è pronto).

La seconda cosa da fare è scegliersi un servizio alternativo, via Web o come programma da installare. L'annuncio della chiusura di Google Reader è ancora fresco, per cui non è ancora nato un consenso in Rete sui migliori servizi sostitutivi. Però si possono elencare le tantissime opzioni disponibili per computer, tablet e smartphone: Google Currents (Android e iOS), Feedly, Flipboard (iOS, Android), NetNewsWire, NetVibes, NewsBlur, Pulse, Taptu, The Old Reader, Zite (Android, iOS).

Attenzione, in particolare, a non passare a FeedDemon o Reeder, che si basano proprio sulla disponibilità di Google Reader e quindi cesseranno di funzionare all'inizio di luglio.

Aggiornamento: Reeder ha dichiarato via Twitter che l'app “non morirà con Google Reader”.

Infine, se la soluzione che avete scelto lo consente, importate i dati che avete scaricato da Google Reader, seguendo queste istruzioni: eviterete di dover reimmettere a mano tutti i nomi dei siti che leggete tramite i feed RSS e conserverete anche l'indicazione degli articoli che avete letto e di quelli che avete segnalato tra i vostri preferiti.

Antivirus AVG cancella un pezzo di Windows, blocca i PC

Questo articolo era stato pubblicato inizialmente il 15/3/2013 sul sito della Rete Tre della Radiotelevisione Svizzera, dove attualmente non è più disponibile. Viene ripubblicato qui per mantenerlo a disposizione per la consultazione.

Si dice che volte il rimedio è peggiore della malattia, e gli antivirus per computer ogni tanto rispettano questa regola proverbiale alla lettera. Solitamente un antivirus dovrebbe vigilare sui file presenti nel computer e bloccare quelli nuovi che risultano infetti o pericolosi, ma ogni tanto questo meccanismo s'inceppa e nascono i “falsi positivi”: file che l'antivirus ritiene infetti ma che in realtà sono innocui.

Il problema non è grave se il falso positivo è un documento o un altro file non essenziale. Ma quando l'antivirus va in allarme per un file che fa parte del sistema operativo la faccenda può avere conseguenze pesanti. È quello che è successo ieri (14 marzo) agli utenti dell'antivirus AVG, il cui aggiornamento del mattino riconosceva come infetto il file wintrust.dll, che in realtà era un normale file di sistema di Windows. AVG segnalava inoltre come pericolosi anche i programmi che cercavano di accedere a questo file.

Gli utenti che seguivano il consiglio di AVG e cancellavano il file non potevano più riavviare Windows. Per fortuna il successivo aggiornamento dell'antivirus, distribuito qualche ora più tardi, ha risolto l'errore, ma questo non ha aiutato chi nel frattempo aveva riavviato Windows e si è trovato con il computer bloccato.

Incidenti come questo sono irritanti e sono capitati anche ad altri produttori (Sophos, Avira, Bitdefender, per esempio), ma non è il caso di rinunciare alla protezione quotidiana offerta dagli antivirus se il computer è connesso a Internet o scambia dati con altri computer. Soprattutto per le versioni non recenti di Windows c'è una quantità enorme di malware in circolazione in Rete, principalmente sotto forma di cavalli di Troia (
trojan horse).

2013/03/14

Tablet vs. carta



Ogni tanto qualcuno riesce ancora a creare uno spot pubblicitario che fa divertire. Buona visione.

2013/03/13

Promemoria: Francesco non è “il primo papa extraeuropeo”

No, il neoeletto Francesco non è affatto il primo papa non europeo. Non è neanche il secondo dopo San Pietro. Ce ne sono stati, secondo la prima conta veloce già pubblicata dal Washington Post, almeno una decina.

Complimenti quindi a La Stampa (in un articolo del 2 marzo ora particolarmente profetico), al Sole 24 Ore e a tutti gli altri che hanno dimenticato la regola d'oro: controllare sempre tutto, e ricordarsi che nel dubbio il silenzio è sempre un'opzione più che dignitosa.

Grazie a tutti coloro che mi hanno segnalato la perla.

Eletto il Papa, per il Corriere le campane fumano


Corriere: “Alle 19.06 fumata bianca dal comignolo sulla Cappella Sistina, e dai fedeli radunati in Piazza San Pietro si è levato un boato di gioia, mentre le campane della basilica hanno cominciato a fumare.”

Giornalismo.


Grazie a pietro.mo* per la segnalazione.

2013/03/08

Disinformatico radio, il podcast di oggi

Il podcast della puntata di stamattina del Disinformatico radiofonico è pronto da scaricare. Prima che me lo chiediate: non c'è un podcast della settimana scorsa (1 marzo) perché la trasmissione ha saltato una settimana.

In questa puntata ho parlato di questi argomenti (i link portano ai rispettivi articoli con i dettagli) e anche di Dita Von Teese che ha presentato il primo vestito stampato con una stampante 3D:
Aggiornamento: Sembra che quello indossato dalla Von Teese non sia il primo vestito stampato con stampante 3D in assoluto. C'erano già questi, se si possono chiamare “vestiti”. Resta comunque una demo interessante (anche senza la Von Teese in questione).