skip to main | skip to sidebar
164 commenti

La pericolosa illusione della democrazia diretta digitale

Questo articolo vi arriva grazie alla gentile donazione di “msalmi86” ed è stato aggiornato dopo la pubblicazione iniziale.

Stordito dalla tecnologia.
Se siete fra coloro che credono che la democrazia diretta realizzata tramite Internet sia la soluzione a tutti i problemi del mondo, porto dal Festival del Giornalismo una dose di realtà che vi consiglio di assumere, perché la democrazia diretta digitale rischia invece di essere lo strumento perfetto per la dittatura e la manipolazione.

Questa è, a mio avviso, una delle idee più interessanti emerse dal panel “Hacktivismo e sorveglianza digitale: le rivoluzioni combattute in rete” di Fabio Chiusi (blog ilNichilista), Arturo Filastò (Centro Hermes), Giovanna Loccatelli (giornalista e scrittrice) e Dlshad Othman (attivista siriano), il cui video è su Youtube. Guardatevelo tutto per i dettagli, ma il concetto di fondo è questo (eventuali errori nella sintesi sono miei): in vari paesi ci sono movimenti politici che vedono nell'uso di Internet la chiave per sovvertire il sistema e istituire una democrazia diretta, snella ed efficiente, priva delle storture e corruzioni della democrazia rappresentativa.

L'idea è nobile, ma come tante idee nobili è lontana dalla realtà pratica, perché gli attuali strumenti informatici sono troppo vulnerabili e gli utenti sono troppo incompetenti per usarli in modo sicuro. Per cui chi volesse sabotare queste iniziative avrebbe il gioco tremendamente facile, non solo per bloccarle ma addirittura per usarle a proprio favore.

Supponiamo che un governo voglia introdurre la DDD (democrazia diretta digitale). Si può pensare seriamente che un voto elettronico, implementato sui PC appestati di virus e vulnerabilità degli utenti, sia sicuro più di un voto cartaceo al seggio? Si può pensare che chi ha ancora difficoltà a capire come si compila una scheda elettorale, fa fatica a non farsi fregare la password di Facebook e chi, peggio ancora, non ha alcuna dimestichezza con i computer possa seriamente destreggiarsi fra software di autenticazione del voto, sicurezza fisica del dispositivo informatico e sistemi di garanzia dell'identità delle sue opinioni postate nelle discussioni? No, vero?

Supponiamo, per contro, che un governo (o un aspirante dittatore) voglia sabotare un tentativo di adozione della DDD. Diffondere un trojan che infetti i PC dei partecipanti al movimento per la DDD sarebbe una passeggiata: basterebbe mascherarlo, che so, da serie di foto della presidente del consiglio in tenuta da nudista (lo so, lo so, l'idea non è originale). A quel punto rubare l'identità di un utente, magari non di un semplice elettore qualunque, ma di un esponente importante di un movimento politico, e postare a nome suo nei forum idee sballate ma credibili che lo screditino sarebbe quasi automatico. Paradossalmente, il sistema di autenticazione pensato per garantire l'identità online sarebbe quello che autenticherebbe (apparentemente) le parole di suicidio politico del leader. Tutti i membri del movimento si fidano della DDD perché l'ha proposta il Caro Leader. Ergo, se il Caro Leader dice qualunque cretinata usando la DDD, dev'essere davvero lui che la dice.

Sovvertire il risultato di un voto effettuato con gli attuali strumenti di DDD sarebbe altrettanto banale: lo stesso trojan potrebbe votare al posto dell'elettore o trasmettere al “seggio” digitale un voto falsificato (man in the middle). Faccio fatica a vedere un sistema di voto elettronico affidabile se implementato su macchine trojanizzabili, con sicurezza fisica nulla e adoperate promiscuamente per scaricare pornazzi e giochini pirata. Basta guardare il disastro del voto elettronico negli Stati Uniti, che pure usava macchine dedicate (ma non per questo meno trojanizzabili dal fabbricante).

Al tempo stesso, sono ragionevolmente sicuro che esista la possibilità tecnica di creare un sistema di DDD matematicamente inespugnabile, open source e quindi ispezionabile, con autenticazione e integrità garantita anche su hardware e sistemi operativi insicuri. Ma chiunque pensi che un netbook con su Windows Vista possa magicamente trasformarsi nell'urna della democrazia del terzo millennio con una spruzzatina di software è vittima di una faciloneria paragonabile a quella di chi crede che basti una pallina di plastica magica per fare a meno dei detersivi.

Il vero problema della fuga in avanti rappresentata dal sogno della DDD è che queste tecnologie, quand'anche venissero realizzate, avrebbero milioni di talloni d'Achille: gli utenti, che si farebbero fregare in mille modi e appiccicherebbero su un Post-It la password del documento Word nel quale hanno salvato la propria chiave crittografica privata (e la password sarebbe, ovviamente, password o 12345678).

La DDD è fattibile, a mio avviso, solo se oltre al software perfetto si riesce a costruire un elettorato informaticamente sofisticato e culturalmente preparato a concetti come identità digitale, autenticazione e sicurezza. Ma a quel punto, se tutti gli elettori fossero così illuminati, usare la DDD, l'alzata di mano, la scheda elettorale di carta o un dado a venti facce sarebbe probabilmente irrilevante, perché sarebbero dei semidei. E i semidei non hanno bisogno di votare su cosa fare. Sanno già cosa fare e lo fanno.

Mi rendo conto che di questi tempi alcuni potrebbero considerare questo articolo come una mia rarissima e perigliosa scorribanda nella palude della politica, ma a me interessa solo l'aspetto informatico della questione. Ho sentito parole che hanno messo in chiaro che la democrazia diretta digitale è attualmente, per ragioni prevalentemente informatiche, un'utopia per sempliciotti idealisti, e questa mi sembra una lezione importante a prescindere dai singoli balletti maldestri degli aspiranti salvatori megalomani di un qualunque paese. E ho pensato che fossero parole interessanti da condividere, così come metto in guardia contro la faciloneria di affidare tutti i propri dati personali a Facebook. Tutto qui.


Aggiornamenti


Sulla base dei commenti vorrei aggiungere un paio di considerazioni.

Vorrei chiarire che il panel del Festival del Giornalismo ha ispirato questo post. Qualunque estensione dei concetti tecnici espressi dal panel che trovate in questo articolo è opera mia e quindi colpa mia. Non è detto che i membri del panel la condividano.

Per chi cita l'e-banking come esempio d'implementazione di transazione sicura: a parte che ha comunque vulnerabilità che vengono frequentemente sfruttate con successo dal crimine informatico, nell'e-banking ho una possibilità diretta di riscontro di eventuali alterazioni della transazione: ho un estratto conto che posso controllare e la banca può segnalare transazioni anomale. In un sistema di e-voto, è matematicamente possibile avere un riscontro che sia sicuro, eseguibile solo da me e anonimo al tempo stesso (ma questo complica l'implementabilità), ma non posso avere un sistema di rilevamento del voto anomalo. Anzi, se con l'e-banking mi fa piacere se la banca mi chiama e mi dice “scusi, è regolare questo suo pagamento di 10.000 euro alla Bassotti Banda snc?”; mi fa meno piacere se mi chiama l'ufficio elettorale e mi chiede “Scusi, è regolare questo suo voto per il Partito dell'Unicorno Petomane?”.

Per chi interpreta questo articolo come un rifiuto del futuro, vorrei chiarire che non sono contrario al voto digitale. Sono contrario al voto digitale fatto male. Non sto dicendo che il sistema attuale è perfetto; dico solo che pensare alla DDD come la soluzione di tutti i problemi è utopia e c'è il rischio di passare dalla padella alla brace se non si implementa bene.

Sui rischi della democrazia digitale segnalo anche l'ottimo lavoro di Giovanni Ziccardi e Claudio Agosti, sempre al Festival del Giornalismo.

Insomma, come in tanti altri casi mi preoccupano coloro che vendono soluzioni facili ai problemi difficili senza conoscere realmente né i problemi né le soluzioni. Suonano sempre troppo come soluzioni finali in stile Das Byte macht frei.
13 commenti

Pezzo di un aereo dirottato trovato vicino alle Torri Gemelle?

L'articolo è stato aggiornato dopo la pubblicazione iniziale. Ultimo aggiornamento: 2013/04/30.

Sono al Festival del Giornalismo, per cui ho poco tempo per occuparmi della notizia, ma ho pubblicato su Undicisettembre un articolo che fa il punto di quello che si sa finora sul presunto ritrovamento a New York di un carrello appartenente a uno degli aerei dirottati e schiantatisi contro le Torri Gemelle l'11 settembre 2001.


Aggiornamento


Sono rientrato al Maniero Digitale e segnalo che un sondaggio indica un ulteriore calo del complottismo undicisettembrino negli Stati Uniti: ci crede l'11% degli elettori (prima erano il 14%), e comunque si tratta di tesi “soft”, nelle quali non ci sono demolizioni segrete o aerei fantasma, ma semplicemente il governo USA avrebbe saputo delle intenzioni dei dirottatori e abbia lasciato che il loro piano andasse in porto. I dettagli sono in questo mio articolo.


Aggiornamento (2013/04/30)


Il presunto carrello è stato identificato come una parte dei meccanismi dell'ala di un aereo di linea.
0 commenti

Allarme per “La vita è bella”, il PowerPoint che distrugge i computer!

Questo articolo era stato pubblicato inizialmente il 26/04/2013 sul sito della Rete Tre della Radiotelevisione Svizzera, dove attualmente non è più disponibile. Viene ripubblicato qui per mantenerlo a disposizione per la consultazione.

Fatela girare.Grazie.

Circola attualmente una presentazione di Power Point col titolo: "La vita è meravigliosa", l "Das Leben ist wunderschön", "Life is beautiful", "La vida es bella".Non bisogna aprirla per nessun motivo. Eliminarla subito. Se si apre questa mail compare il testo: "Adesso è troppo tardi, la tua vita non è più così bella".."It is too late now, your life is no longer beautiful", "Jetzt ist es zu spät, dein Leben ist nicht mehr wunderschön","Ahora es tarde, su vida no es mas bella"..Dopo di ci&ograv e; spariscono tutti i dati dal PC e la persona che ha inviato questa mail ha l'accesso a tutte le informazioni, mail, password ed Utente.Questo è il più nuovo virus che circolerà da sabato sera. Non esiste nessun programma anti-virus in grado di debellarlo.Un Hacker di nome "padrone della vita", "Life Owner" lo ha creato e ora vuole distruggere quanti più computers è possibile.Distribuite questa informazione al maggior numero possibile di utenti e il più velocemente possibile !!!

Questo è il testo inquietante che sta rimbalzando via mail fra gli internauti allarmati, ma è un allarme ingannevole che non conviene inoltrare a nessuno. Si tratta infatti di una bufala che gira su Internet almeno dal 2002 in varie forme ma si basa sempre sulla stessa trama fondamentale: ci sarebbe un pericolo terribile ma riconoscibile dal nome del mittente o del file trasmesso.

Ma un file infetto può avere qualunque nome, per cui mettere in guardia contro un certo nome di file è assolutamente inutile e può essere controproducente, perché può far pensare che invece i file che hanno altri nomi siano sicuri.

È comunque vero che in alcune circostanze è possibile creare file PowerPoint che possono trasportare infezioni informatiche: nel 2009 e nel 2012 furono segnalati in circolazione di file PowerPoint che potevano causare danni alle versioni non aggiornate del popolare programma per la creazione di presentazioni (Computerworld; Trend Micro) e a chi non aveva un antivirus aggiornato. Ma le falle sono state risolte e in ogni caso il nome del file non era un indicatore affidabile di pericolosità: i PowerPoint pericolosi avevano i nomi più disparati.
0 commenti

Quali sono le password peggiori?

Questo articolo era stato pubblicato inizialmente il 26/04/2013 sul sito della Rete Tre della Radiotelevisione Svizzera, dove attualmente non è più disponibile. Viene ripubblicato qui per mantenerlo a disposizione per la consultazione.

Creare una password efficace e originale non è facile, ma ci sono molti internauti che proprio non ci provano neanche, e questo spiana la strada ai ladri di password. Esaminando i vari furti di password in massa che si sono verificati nel 2012 ai danni di Yahoo, LinkedIn e molti altri siti di spicco è possibile stilare una classifica delle password più comuni, che sono assolutamente da evitare perché sono quelle che gli aspiranti ladri provano per prima cosa proprio perché sanno che moltissimi utenti le adoperano.

Splashdata ha redatto una classifica di questo genere e i risultati sono sconfortanti: al primo posto c’è l’intramontabile parola “password”, seguita da “123456” e da “12345678”. Al quarto posto c’è “abc123”, mentre al quinto si trova “qwerty”. Se avete una delle seguenti password, cambiatela subito:


password
123456
12345678
abc123
qwerty
monkey
letmein
dragon
111111
baseball
iloveyou
trustno1
1234567
sunshine
master
123123
welcome
shadow
ashley
football
jesus
michael
ninja
mustang
password1
0 commenti

Viber sblocca i telefoni Android senza permesso

Questo articolo era stato pubblicato inizialmente il 26/04/2013 sul sito della Rete Tre della Radiotelevisione Svizzera, dove attualmente non è più disponibile. Viene ripubblicato qui per mantenerlo a disposizione per la consultazione. È stato inoltre aggiornato dopo la pubblicazione iniziale.

Viber è un’app molto popolare per iPhone, Android e altri smartphone che permette di mandare messaggi e foto e fare chiamate gratuitamente. È usata da circa 175 milioni di persone, ma secondo la società di sicurezza informatica Bkav ha un difetto di sicurezza che è meglio conoscere: permette di scavalcare la password degli smartphone Android sui quali è installata.

Non si tratta di un attacco sfruttabile via Internet: l’aspirante intruso deve mettere materialmente le mani sul telefono. Però la falla rende possibile accedere a tutto il contenuto dello smartphone anche se l’apparecchio è stato bloccato con una password.

La tecnica è semplice: si manda alla vittima una serie di messaggi Viber fino a che compare, sullo smartphone della vittima, la tastiera dell'app. A questo punto si fa una telefonata normale alla vittima oppure si preme il tasto di ritorno (la procedura dipende dal modello specifico di smartphone) e il telefonino si sblocca senza dover immettere la password che in teoria lo protegge.

Per ora non è stata ancora distribuita una versione aggiornata di Viber che risolva questo difetto, per cui è consigliabile, almeno per il momento, disinstallare Viber oppure non perdere mai di vista il proprio telefonino o lasciarlo usare ad altri, almeno fino a quando non ci sarà l’aggiornamento correttivo.

AGGIORNAMENTO (2013/04/26): Viber ha pubblicato una versione aggiornata che risolve il problema.
0 commenti

Come verificare se la password su Twitter è sicura

Questo articolo era stato pubblicato inizialmente il 26/04/2013 sul sito della Rete Tre della Radiotelevisione Svizzera, dove attualmente non è più disponibile. Viene ripubblicato qui per mantenerlo a disposizione per la consultazione.

Dopo il panico momentaneo causato da un tweet della Associated Press che annunciava falsamente un grave attentato al presidente Obama e in realtà era dovuto al furto della password dell’account Twitter dell’agenzia di notizie, c’è molto interesse per la sicurezza delle password di questo social network di micromessaggi e dei servizi di Internet in generale.

Ci sono in giro parecchi siti, spesso di durata effimera, che promettono di verificare se la password di un servizio online è sicura o è stata violata. Alcuni sono truffaldini: riconoscerli è facile, perché vi chiedono di immettere il nome utente e la password per “verificarla” (in realtà copiano questi dati e poi ne abusano). Ma ci sono anche quelli legittimi, da usare dopo un furto di un numero ingente di password di un servizio: anche qui identificarli è semplice, perché non chiedono la password ma soltanto l’indirizzo di mail (o il nome utente) e lo confrontano con un elenco di nomi di utenti di cui si sa che è stata rubata la password.

Nel dubbio, non fidatevi di nessuno e semplicemente non visitate questi siti. Se volete dare una lezione a qualcuno che è troppo disinvolto in questo senso, provate il sito Ismytwitterpasswordsecure.com: dal nome sembra un sito che promette di verificare nome utente e password di Twitter, ma non appena immettete qualunque carattere nelle caselle di testo del sito compare un enorme avviso: “No no no no no no no no non fare l’idiota”.

In altre parole, è un sito che simula i siti falsi rubapassword e quindi è un falso sito falso, che serve per ricordare le regole fondamentali contro i furti di password:

non cliccate sui link, ricevuti via mail, che portano a schermata di login;

verificate che nella barra dell’indirizzo ci sia indicato il nome vero del sito e non qualcosa che gli somiglia;

controllate che nella barra dell’indirizzo ci sia “https” (non http) all’inizio dell’indirizzo.
0 commenti

Antivirus per smartphone, serve veramente?

Questo articolo era stato pubblicato inizialmente il 26/04/2013 sul sito della Rete Tre della Radiotelevisione Svizzera, dove attualmente non è più disponibile. Viene ripubblicato qui per mantenerlo a disposizione per la consultazione.


Visto che i telefonini evoluti, come iPhone e i vari modelli Android, somigliano sempre più a computer che a telefoni, viene facilmente il dubbio che possano essere oggetto di attacchi da parte di virus come succede per i computer, e che quindi possa essere necessario un antivirus.

Il rischio di essere infettati da un virus vero e proprio è molto basso, specialmente se si prende la precauzione di installare solo applicazioni provenienti dalle fonti standard (App Store per iPhone e Google Play per Android), che fanno una verifica di sicurezza sulle app prima di offrirle, anche se ogni tanto qualche app Android malevola sfugge ai controlli di Google e finisce su Google Play. Chi ha l’iPhone “craccato” o in altro modo installa app di provenienza dubbia si espone al rischio del trojan, o “cavallo di Troia”, app apparentemente innocue (per esempio giochi) il cui vero scopo è principalmente rubare dati personali o causare addebiti in bolletta.

Quello che succede molto spesso, invece, è che il telefonino venga rubato insieme al suo prezioso carico di dati personali o che venga installata una app legittima che però ottiene accesso alla rubrica degli indirizzi. Per questi casi ci sono degli “antivirus”, sia per iPhone, sia per Android, che possono essere utili. Per esempio, in caso di furto o smarrimento è possibile rintracciare il telefonino oppure bloccarne l’uso o cancellarne il contenuto tramite SMS, per evitare che cada in mani sbagliate; vengono inoltre segnalate e bloccate le app che cercano di accedere alla rubrica o ad altri dati riservati o tentano di causare addebiti.

Alcuni avvisano anche se un SMS o una mail contiene un link a un sito pericoloso, permettono di bloccare telefonate o SMS indesiderati, fanno una copia di sicurezza dei dati o bloccano il telefono se viene cambiata la SIM. Ecco una breve carrellata di “antivirus” per smartphone, gratuiti e a pagamento e con prestazioni più o meno articolate. Ce ne sono molti altri, ma questi sono un buon punto di partenza:

Per iPhone: Lookout, Trend Micro, Intego, McAfee.

5 commenti

Podcast del Disinformatico di stamattina

È disponibile per lo scaricamento il podcast della puntata del Disinformatico radiofonico che ho condotto con Fabrizio Casati stamattina sulla Rete Tre della RSI. Questi i temi e i rispettivi articoli di accompagnamento:

Allarme per “La vita è bella”, il PowerPoint che distrugge i computer!
Viber sblocca i telefoni Android senza permesso (aggiornamento: è disponibile la versione nuova di Viber che corregge la falla; ho aggiornato l'articolo)
Antivirus per smartphone, serve veramente?
Quali sono le password peggiori?
Come verificare se la password su Twitter è sicura
7 commenti

Ci vediamo oggi e domani a Perugia?

Stasera e domani sarò a Perugia per il Festival Internazionale del Giornalismo. Domani (sabato) alle 17, in particolare, sarò insieme ad Andrea Boda e Gaia Giorgio Fedi per un workshop sulle tesi di complotto, sulla loro genesi e sulle tecniche per indagarle. Visto che siamo in tema di complotti, porterò con me qualche copia di “Luna?” (il mio libro sulle tesi di complotto intorno agli sbarchi sulla Luna).
27 commenti

Eclissi di Luna, questa sconosciuta

L'articolo è stato aggiornato dopo la pubblicazione iniziale.

ANSA, Repubblica, Corriere, il Sole 24 Ore scrivono tutti la stessa fesseria: stasera ci sarà un'eclissi di Luna e “a rendere particolare l’evento è il fatto che accade in una notte luminosa di Luna piena” (a parziale discolpa, il Corriere ha pubblicato la perla nei suoi feed automatici di fonti esterne, sui quali non ha controllo redazionale).

Peccato che le eclissi di Luna accadono sempre di Luna piena perché possono accadere solo con la Luna piena, per ragioni ovvie di geometria. Un ripassino allo schemino delle eclissi di Luna su Wikipedia sarebbe sufficiente a capire perché.

E questa è la gente che si sente legittimata a informarci su cosa succede nel mondo. Se non riescono ad azzeccare neanche queste cose semplici, se non hanno ancora capito che per parlare di astronomia si chiede a un astronomo e non si gioca col copiaincolla dall'ANSA, se si sciacquano la bocca parlando di fact checking e poi continuano a pubblicare queste stupidaggini, viene un ragionevole dubbio: ma cosa li pagano a fare?

Bah.
37 commenti

Pene su Marte, pena sui giornali

Questo articolo vi arriva grazie alla gentile donazione di “cavour1980” ed è stato aggiornato dopo la pubblicazione iniziale.

La NASA ha sbagliato tutto. Invece di fare scienza e ricerca, invece di osare imprese potenti e spingere la conoscenza umana fino ai confini dell'universo, doveva andare sulla Luna e disegnarci su la farfallina di Belen. Così avrebbe avuto l'attenzione dei media. Perché se si scopre che su Giove piove acqua dalle comete, chissenefrega; ma se una sonda traccia per errore su Marte una scia che sembra un pisello soltanto a chi è rimasto col cervello fermo ai disegnini sconci di terza elementare, subito tutti a scriverne. E ad attribuire alla NASA un presunto imbarazzo che non c'è.

“Curiosity disegna per caso un pene su Marte. Imbarazzo della Nasa”, titola Repubblica. E spiega: “Curiosity, atterrato lo scorso agosto su Marte in cerca di tracce di vita, ha tracciato sulla superficie del pianeta l'inconfondibile sagoma di un organo sessuale maschile.” La pagina di Repubblica, fra l'altro, è stracolma di pubblicità che qui vi risparmio.

Anche ANSA non si tira indietro e ripete la storiella dell'imbarazzo NASA: “Curiosity disegna un pene, imbarazzo Nasa”. Perlomeno ha il buon senso di mettere questa non-notizia nella sezione Curiosità e non Scienza. Anche qui, pubblicità come se piovesse.

Ma quale imbarazzo della NASA. Le tracce sono quelle tipiche lasciate inevitabilmente quando un veicolo a sei ruote gira su se stesso per cambiare direzione di marcia; se qualcuno ci vede un pisello, è un problema suo. Alla NASA non gliene può fregar di meno e non fanno apposta a disegnare falli spaziali. Sono troppo impegnati a pilotare geologi robotici su Marte, sonde intorno a Saturno e stazioni spaziali abitate intanto che pianificano la cattura di asteroidi. Scusate se è poco.

Giornalisti un po' meno infantili, come Alan Boyle di NBC News, spiegano tutta la faccenda: la foto è vecchia di nove anni (c'è scritto bello chiaro sull'originale, per chi si prende la briga di cercare le fonti), è stata scoperta pochi giorni fa da un utente di Reddit e ripresa dal tabloid britannico Sun.

Cosa più importante, non è vero che le tracce sono opera di Curiosity, come scrivono le due fonti giornalistiche italiane: sono state lasciate su Marte da tutt'altro veicolo (Spirit). Insomma, se c'è qualcuno che dovrebbe essere imbarazzato, in questa storiella, si tratta di Repubblica e ANSA, che quando c'è di mezzo la scienza riescono a scrivere una cazzata persino quando parlano di ca*zi.

Ma non voglio chiudere questo post su una nota acida: vi propongo invece una foto 3D scattata da Curiosity. Inforcate gli occhialini colorati e godetevi questo panorama di Marte (versione grande qui), con un intensissimo effetto di profondità.


Sorridete. Siete su Marte.

13 commenti

Antibufala Classic: ritorna la presentazione PowerPoint letale “La vita è meravigliosa”

Questo articolo vi arriva grazie alla gentile donazione di “memb*”.

Questo gatto è addestrato a graffiare chi allega
PowerPoint inutili alle mail. Giuro.
C'è in giro una nuova variante di una bufala classica: la presentazione PowerPoint che ti distrugge il computer. Eccola:

Fatela girare.Grazie.
Circola attualmente una presentazione di Power Point col titolo: "La vita è meravigliosa", l "Das Leben ist wunderschön", "Life is beautiful", "La vida es bella".Non bisogna aprirla per nessun motivo. Eliminarla subito. Se si apre questa mail compare il testo: "Adesso è troppo tardi, la tua vita non è più così bella".."It is too late now, your life is no longer beautiful", "Jetzt ist es zu spät, dein Leben ist nicht mehr wunderschön","Ahora es tarde, su vida no es mas bella"..Dopo di ci&ograv e; spariscono tutti i dati dal PC e la persona che ha inviato questa mail ha l'accesso a tutte le informazioni, mail, password ed Utente.Questo è il più nuovo virus che circolerà da sabato sera. Non esiste nessun programma anti-virus in grado di debellarlo.Un Hacker di nome "padrone della vita", "Life Owner" lo ha creato e ora vuole distruggere quanti più computers è possibile.Distribuite questa informazione al maggior numero possibile di utenti e il più velocemente possibile !!!

La storiella del “padrone della vita” e del suo PowerPoint ammazza-PC gira almeno dal 2002. Era ed è tuttora una bufala. Non è dal nome che si riconosce un allegato infettante, e se il vostro computer è così vulnerabile che lo si può infettare con una presentazione PowerPoint, buttatelo via e cambiatelo. Se il vostro responsabile della sicurezza informatica basa le proprie strategie di difesa sul nome di un allegato e su una catena di Sant'Antonio, buttate via anche lui.

Quest'appello non serve a niente se non a seminare paure inutili, per cui quando lo ricevete, cestinatelo senza inoltrarlo. Non pensate “metti che sia vero”, “nel dubbio io inoltro” o altre idee pigre come queste. Magari la prossima volta, prima di inoltrarlo, provate a fare una ricerchina su Google e troverete gli spiegoni che avvisano che si tratta di una bufala. È grazie a questa pigrizia mentale che il falso allarme gira da undici anni e rompe l'anima a tutti.

Se vi interessano i dettagli, l'indagine antibufala completa è qui. Da sei anni.
48 commenti

La cometa ISON comincia a dare spettacolo

Questo articolo vi arriva grazie alla gentile donazione di “mermetedi”.

Credit: NASA, ESA, J.-Y. Li (Planetary Science Institute), Hubble Comet ISON Imaging Science Team.
Questa è un'immagine della cometa ISON, pubblicata poco fa e scattata il 10 aprile scorso, quando la cometa era a circa 634 milioni di chilometri dalla Terra. È stata ottenuta dal telescopio spaziale Hubble usando la luce visibile ed è stata tinta leggermente per far emergere meglio i dettagli della struttura della cometa, che nonostante sia lontana dal Sole grosso modo quanto Giove (circa 621 milioni di chilometri) si sta già riscaldando abbastanza da emettere i gas congelati che stanno nel suo nucleo, che misura circa sei chilometri.

Un'altra versione di questa foto, elaborata per estrarre ulteriori dettagli, rivela che sulla faccia rivolta verso il Sole la cometa ha un getto gassoso che sta proiettando polvere nello spazio.

Se tutto va bene, intorno al 28 novembre prossimo, quando la cometa ISON passerà alla distanza minima dal Sole, potrebbe diventare più luminosa della Luna piena, creando uno spettacolo eccezionale, ma le comete sono notoriamente imprevedibili. Speriamo in bene. Intanto ISON (il nome deriva da International Scientific Optical Network, è un progetto di osservazione delle comete coordinato dalla Russia) sta correndo in direzione del Sole a circa 75.000 chilometri l'ora.

Giusto per scrupolo: no, non è in rotta di collisione con la Terra e non c'è alcun pericolo. Soltanto spettacolo.
54 commenti

No, non è fantascienza [UPD 2013/04/24]


Decollo, salita fino a 250 metri, mantenimento della quota e dell'assetto nonostante il vento, e atterraggio esattamente nel punto di partenza. Con un missile alto circa 32 metri. Questo è il nuovo test di Grasshopper, della SpaceX. L'obiettivo è di arrivare a missili orbitali riutilizzabili.

Bonus: la ripresa aerea è stata fatta da un esacottero.


2013/04/24


Ecco come Repubblica ha descritto l'avvenimento. E poi mi chiedono perché dico sempre che informarsi tramite i giornali generalisti è uno spreco totale di tempo. Non solo scrivono cretinate sulla missilistica: non sanno neanche l'inglese. Grazie ad Alex per la segnalazione.


Intanto a Perugia si celebra il Festival del Giornalismo. Che ironia.
17 commenti

Il primo volo del missile Antares è un successo


La società commerciale Orbital Sciences ha collaudato con successo pochi minuti fa Antares, un missile da 240 tonnellate, alto 40 metri, capace di rifornire la Stazione Spaziale Internazionale. Questo è il video del suo volo di prova, decollato dalla base di Wallops, in Virginia. Ci sono anche un po' di foto. Dopo due rinvii a causa di un guasto a un cavo di telemetria e a causa del vento eccessivo, stavolta tutto è andato liscio.

A bordo c'era un carico di prova pieno di sensori e c'erano anche dei nanosatelliti PhoneSat, cubi di 10 cm che costano 3500 dollari e hanno come nucleo i componenti di un normale cellulare.

Chicca: i motori del primo stadio sono una versione adattata dei motori russi NK-33 costruiti per il fallito tentativo russo di portare un uomo sulla Luna prima degli americani, negli anni Sessanta.
20 commenti

Le cose che non colsi - 2013/04/20

Trovate qui il podcast della puntata di ieri del Disinformatico radiofonico, in cui ho parlato dell'oscuramento di 27 siti di sharing in Italia e di come è assurdamente facile aggirarlo, di come sapere se un sito non risponde per colpa nostra o per colpa sua, per poi passare a una tripletta sui complotti: il Generatore Casuale di Teorie Complottiste, la sorprendente classifica delle credenze di complotto (alcune fondate, molte altre no; analisi qui) e la scoperta che Bart Sibrel, un lunacomplottista, è un rettiliano.

Dallo spazio (dalla Stazione Spaziale Internazionale) arriva questa splendida foto dell'Italia di notte (via @fragileoasis):


Una bambina recensisce Doctor Who (The Bells of St John). Lindalee è adorabile, se amate Doctor Who e conoscete l'inglese, e permette di capire come i bambini vedono questa serie che sta per celebrare cinquant'anni di vita. Santo cielo, Lindalee si ricorda la puntata meglio di me.

Si possono dirottare gli aerei col cellulare? Lo sostiene il ricercatore di sicurezza Hugo Teso durante Hack in the Box, dove presenta una demo sorprendente, ma la FAA e le agenzie per la sicurezza aerea dicono che è una bufala (BBC, InformationWeek, The Inquirer, The Register, Net-Security).

Forse Steve Jobs non rubò l'idea del Mac visitando la Xerox; la vide in TV. La Xerox è stata presa in giro per decenni per essersi fatta soffiare l'idea dell'interfaccia dello Xerox Alto (mouse, grafica, stampante laser nel 1979) facendolo vedere a un giovane Steve Jobs. Ma è emerso che l'Alto non era affatto un segreto ben custodito: c'era persino uno spot televisivo (Wired).

Come fu realizzato il Triceratops malato in Jurassic Park. Meraviglioso.



Whatsapp è sicuro? In termini di furto di dati, di furto d'identità e di spam, nel 2012 non lo era, secondo questa ricerca. Qualcuno sa come stanno le cose adesso?

Sirius, l'ufologia incontra i sostenitori delle energie esotiche alternative. C'è un complotto per nascondere il fatto che con soli sei milioni di dollari si potrebbe generare energia dal nulla – o meglio, dall'espansione dell'universo. Ma “loro” non vogliono farcelo sapere: stranamente si sono dimenticati di bloccare l'uscita del solito documentario che “rivela tutto” (recensione di Doubtful News).

Febbre da Bitcoin. Macchine ultrapotenti per generare Bitcoin. Impressionante, ma il rischio è che il costo del loro consumo di corrente superi il valore dei Bitcoin generati.

Ötzi, l'uomo dei ghiacci, era gay? The Straight Dope ha tutti i dettagli di questa diceria.

Come fa la Cina a censurare Weibo, la versione locale di Twitter, in tempo reale? Per forza bruta. 70.000 messaggi al minuto sorvegliati da un piccolo esercito di censori (Technology Review).

Malware che sfrutta gli attentati di Boston. Come previsto, la curiosità troppo morbosa viene punita da un trojan che usa come esca presunte immagini degli attentati (Naked Security).

Arriva Google Glass, come lo useremo? Male, secondo questo video umoristico: per far finta di seguire le conversazioni, per simulare di sapere più di quello che sappiamo davvero, per seguire le partite di nascosto.


Trovati pianeti molto simili alla Terra. La sonda Kepler ha trovato tre pianeti poco più grandi della Terra situati nella zona abitabile della loro stella (dove potrebbe esistere acqua allo stato liquido). Sono a 1200 anni luce da noi, nella costellazione della Lira (NASA, Slate). Siamo la prima generazione, in tutta la storia dell'umanità, che può dare una risposta scientifica alla domanda se siamo soli nell'universo. Fantastico.
0 commenti

Clamoroso: leader dei complottisti lunari è in realtà un rettiliano

Questo articolo era stato pubblicato inizialmente il 19/04/2013 sul sito della Rete Tre della Radiotelevisione Svizzera, dove attualmente non è più disponibile. Viene ripubblicato qui per mantenerlo a disposizione per la consultazione.


l programma Mistero della televisione italiana si è occupato pochi giorni fa delle tesi secondo le quali lo sbarco sulla Luna fu falsificato, citando varie presunte prove di questa tesi, peraltro già smontate da tempo dagli esperti, dagli storici, dai dati tecnici oltre che dalla documentazione visiva dei veicoli degli astronauti sulla Luna.

Ma la rassegna di teorie ne ha dimenticata una molto importante: la vera identità di Bart Sibrel, uno dei più rumorosi sostenitori di queste tesi di messinscena, che per anni ha inseguito e assillato gli astronauti protagonisti delle sei missioni atterrate sulla Luna, tanto che alla fine uno di loro, Buzz Aldrin, gli ha assestato un cazzotto storico, ripreso dalla troupe video di Sibrel, nel 2002.

Ebbene sì, l'identità reale di Bart Sibrel è dimostrata da una schiacciante prova video, quella che Sibrel usa così insistentemente per sostenere le proprie argomentazioni: il lunacomplottista è in realtà un pericolosissimo agente rettiliano. Basta guardare il video e tutto è chiaro.

Nel video, infatti, si vede che durante una sua apparizione televisiva gli occhi di Sibrel perdono improvvisamente l’aspetto umano e prendono quello tipico dei rettili. E a chi vede complotti dappertutto un video su Youtube basta e avanza, come prova.

Ovviamente si tratta di artefatti della compressione digitale e della pessima qualità della ripresa televisiva, ma è stupendamente ironico che chi ha usato video sgranati e maldestramente interpretati come prove delle proprie teorie sia ora vittima del suo stesso metodo usato da altri su di lui.

Ma da dove viene la storia dei rettiliani? Gli storici non sono d’accordo: c’è chi dice che tutto è nato con la serie TV Visitors, trasmessa negli Stati Uniti nel 1983, e c’è chi la fa risalire a un oscuro articolo del 1934 pubblicato sul Los Angeles Times, che raccontava la scoperta di un’antichissima città sepolta sotto Los Angeles ed edificata da “uomini lucertola” circa 5000 anni fa. Ma i fan della popolarissima serie TV Doctor Who sanno benissimo che ben prima dei Visitors c’erano i Siluriani. Correva l’anno 1970.
0 commenti

Classifica dei complottismi: per 12 milioni di americani siamo governati da uomini lucertola

Questo articolo era stato pubblicato inizialmente il 19/04/2013 sul sito della Rete Tre della Radiotelevisione Svizzera, dove attualmente non è più disponibile. Viene ripubblicato qui per mantenerlo a disposizione per la consultazione.

È facile liquidare il cospirazionismo come un fenomeno di nicchia, limitato a pochi eccentrici le cui voci vengono amplificate da Internet, ma un recente sondaggio telefonico automatico eseguito negli Stati Uniti da Public Policy Polling rivela una situazione ben diversa: alcune tesi di complotto (reali o fantasiose) hanno una popolarità enorme.

In parte è una questione di grandi numeri: su una popolazione di alcune centinaia di milioni, anche il 4%, ossia quelli che rispondono “sì” alla domanda “Crede che persone rettiliane capaci di mutare forma controllino il nostro mondo assumendo sembianze umane e conquistando il potere politico per manipolare le nostre società?”, sono dodici milioni di cittadini. Ai quali si aggiunge il 7% che risponde “Non so”.

In termini di percentuale, però, questi numeri sono vicini al margine d’errore statistico tipico di questi sondaggi (+/2,8%, in questo caso).

Le cose cambiano su altre tesi. La più condivisa è che il presidente Kennedy fu ucciso da una cospirazione (51%, ossia 160 milioni di americani), seguita da quella che Bush produsse intenzionalmente disinformazione sulle armi di distruzione di massa in Iraq (44%, 138 milioni) e da quella che il riscaldamento globale sia una bufala (37%, 116 milioni).

Nelle zone basse di questa curiosa classifica, la tesi che Obama sia l’Anticristo è più popolare (13%, 41 milioni) di quella che il governo americano abbia lasciato accadere gli attentati dell’11 settembre (11%, 35 milioni) e dell'idea che lo sbarco sulla Luna fu falsificato (7%, 22 milioni). Ecco un elenco più dettagliato:

– Kennedy ucciso da un complotto: 51%

– Bush ha ingannato sulle armi in Iraq: 44%

– Il riscaldamento globale è una bufala: 37%

– Gli alieni esistono: 29%

– Il Nuovo Ordine Mondiale: 28%

– Saddam Hussein fu implicato nell'11 settembre: 28%

– A Roswell si schiantò un UFO: 21%

– I vaccini sono collegati all'autismo: 20%

– Il governo controlla le menti tramite la TV: 15%

– L'industria medica inventa le malattie: 15%

– Il crack fu creato dalla CIA: 14%

– Bigfoot esiste: 14%

– Obama è l'Anticristo: 13%

– Il governo ha lasciato che l'11/9 accadesse: 11%

– Il fluoro è pericoloso: 9%

– Lo sbarco sulla Luna fu falsificato: 7%

– Bin Laden è ancora vivo: 6%

– Le scie degli aerei sono sostanze chimiche sinistre: 5%

– Paul McCartney morì nel 1966: 5%

– Gli uomini lucertola controllano la politica: 4%
0 commenti

Il generatore casuale di teorie complottiste

Questo articolo era stato pubblicato inizialmente il 19/04/2013 sul sito della Rete Tre della Radiotelevisione Svizzera, dove attualmente non è più disponibile. Viene ripubblicato qui per mantenerlo a disposizione per la consultazione.

Gli eventi drammatici di Boston di pochi giorni fa hanno scatenato gli appassionati di tesi di complotto, che si sono organizzati per una vera e propria caccia al terrorista basata sull’analisi, purtroppo spesso dilettantesca, delle migliaia di fotografie scattate dagli spettatori della Maratona di Boston funestata da due esplosioni. Il rischio di linciaggio via Internet è alto e sono state diffuse le teorie più bizzarre, spesso basate soltanto su qualche immagine sgranatissima e sui pregiudizi sociali o razziali di chi vive di complotti.

In questo baccano è facile perdersi e avere difficoltà a distinguere la tesi campata per aria dal lavoro d’indagine basato sui fatti; le bufale mediatiche intorno a questo attentato abbondano. Per affinare il proprio fiuto e riconoscere i sintomi tipici del delirio c’è un modo molto originale: il Generatore Casuale di Testi Complottisti (http://latvnontelodice.altervista.org).

È un sito molto semplice: basta visitarlo e premere il tasto F5 della propria tastiera per vedere una nuova teoria complottista generata unendo a caso degli elementi tipici di questa visione del mondo. Alcuni esempi:

Gli ufo: CIO' CHE NON DOVRESTE SAPERE

INFORMATEVI e scoprirete la verità: Gli ufo, esseri che atterrano sul nostro pianeta provenienti dallo spazio esterno, nascosti SEMPRE dai Governi, sono atterrati ripetutamente nel corso dei millenni sul nostro pianeta, ma ce lo vogliono tenere nascosto.

Perché la tv non ce lo dice?

I media sono manovrati dalla congiura mondiale della casta e tanto fanno per informarci quanto per disinformarci. E i debunkers ci vanno dietro, vigliacchi. E VOI VI FATE LOBOTOMIZZARE ANCORA DA QUESTI QUI? CONDIVIDETE SE CI TENETE AL MONDO


Il New World Order: TUTTO QUELLO CHE NON VI HANNO MAI DETTO

Cercate su Internet: Il New World Order, la congiura planetaria e oltre che ci vuole tutti servi del sistema, stabilisce connessione con i Governi di tutto il mondo, anche locali, per fare i loro porci comodi.

Perché queste cose non appaiono sui giornali?

La TV e i giornali, che pensano solo a diffondere baggianate, è gestita dal NWO e dalle Banche. Ora sappiamo tutto e non vi perdoneremo! E VOI VI FATE LOBOTOMIZZARE ANCORA DA QUESTI QUI? METTETE I MI PIACE PER FAVORE se ci tenete al vostro mondo


L'acqua Diamante: LA REALTA' PIU' SCOMODA

Ecco come funziona: L'acqua Diamante, la più potente associazione segreta del mondo, ha pesanti effetti sull'essenza della quarta dimensione, peraltro dimostrata da Einstein, sempre che voi debunkers non siete scettici anche su di lui!!

Perché i media tacciono?

I mezzi di comunicazione, che tanto dovrebbero fare per informarci, sono controllati dal complotto dei massoni e del NWO e la conseguenza è che ora i media sono appannaggio delle banche e dei potenti. E VOI VI FARESTE ANCORA LOBOTOMIZZARE DA QUESTI QUI? INFORMATEVI SUI GLOBILUMINOSI E SULLE QUESTIONI VERE PLEASE FATE GIRARE E INFORMATEVI!


In altre parole, è talmente facile inventarsi una tesi di complotto che lo si può fare in automatico. Le indagini serie, invece, richiedono pazienza e fatica e non ricorrono a slogan paranoici. Già il tono, insomma, può permetterci di capire se abbiamo a che fare con la fantasia o con la realtà.
0 commenti

Le parole di Internet: DNS e tecniche anti-oscuramento

Questo articolo era stato pubblicato inizialmente il 19/04/2013 sul sito della Rete Tre della Radiotelevisione Svizzera, dove attualmente non è più disponibile. Viene ripubblicato qui per mantenerlo a disposizione per la consultazione.


DNS. Acronimo di Domain Name System, il sistema di Internet che traduce i nomi dei siti in indirizzi IP e viceversa, ma anche di Domain Name Server, termine con il quale si definiscono i computer che realizzano in concreto questo sistema.

L’indirizzo IP è paragonabile al numero di telefono di un utente della rete telefonica. Su Internet il traffico viene smistato in base all’indirizzo IP, che però è una serie di numeri difficile da ricordare, per cui si preferisce assegnare a ciascun indirizzo numerico uno o più indirizzi testuali facilmente ricordabili. Quest'assegnazione e le regole che la governano sono appunto il Domain Name System.

È un dettaglio tecnico vitale di Internet che solitamente rimane dietro le quinte ma ogni tanto emerge in modo importante. Per esempio, pochi giorni fa in Italia sono diventati improvvisamente inaccessibili ben 27 siti nazionali e internazionali legati alla custodia di file e allo streaming di video. Alcuni nomi: Uploaded, Rapidgator,  Megaload, Nowvideo, Videopremium, Bitshare, Filmpertutti.tv e la svizzera Cyberlocker.ch (l’elenco completo è qui). Siti usati da milioni di persone e bloccati completamente, per chi vi accede dall’Italia, a causa di un ordine di sequestro preventivo emesso dalla Procura della Repubblica di Roma ed eseguito dalla Polizia Postale italiana. La causa dell’oscuramento è la denuncia della presenza, su questi siti, di copie illegali di un film d’animazione francese.

Il problema dell’azione legale italiana è che per tutelare un singolo film sono stati inibiti tutti gli accessi a questi siti, compresi quelli degli utenti che non hanno nulla a che fare con violazioni del diritto d’autore ma usano questi depositi online semplicemente per condividere documenti, fotografie o progetti di grandi dimensioni di cui sono i legittimi proprietari.

Immaginate che un giudice faccia bloccare Dropbox oppure Google Drive o Skydrive di Microsoft perché ha ricevuto denuncia del fatto che uno di questi siti ospita una copia pirata di un film e sarà chiaro che il provvedimento italiano ha delle conseguenze che secondo alcuni esperti sono sproporzionate.

Il provvedimento fa discutere anche per via della sua inefficacia di fondo: è infatti sufficiente cambiare le impostazioni del Domain Name Server (nella configurazione di rete del proprio sistema operativo, secondo istruzioni facilmente reperibili con una ricerca in Rete) e adottare il DNS di Google (8.8.8.8, 8.8.4.4) o di OpenDNS (208.67.222.222, 208.67.220.220) per far tornare accessibili i siti apparentemente oscurati. Ed è in casi come questo che sapere come funziona questa parte dell'infrastruttura di Internet diventa improvvisamente prezioso.
0 commenti

Blackout informatici, come sapere se è un problema nostro o del sito

Questo articolo era stato pubblicato inizialmente il 19/04/2013 sul sito della Rete Tre della Radiotelevisione Svizzera, dove attualmente non è più disponibile. Viene ripubblicato qui per mantenerlo a disposizione per la consultazione.


Mercoledì scorso (17/4) molti utenti si sono trovati impossibilitati per un paio d’ore ad accedere alla propria mail su Gmail e a molti altri servizi di Google, come Drive, Calendar e Apps. Sì è trattato di un problema tecnico di Google, ma come capita sempre in questi casi d’improvvisa inaccessibilità di un sito, nel passaparola ansioso di tanti utenti ha dominato un dubbio: è il sito che ha dei problemi, o siamo noi?

Nel caso di Google c’è un punto di riferimento fondamentale per sapere lo stato dei suoi servizi: è la Apps Status Dashboard, che fornisce una tabella delle situazioni dei vari servizi di Google negli ultimi sette giorni. Cliccando su “Meno recente” si può anche andare indietro di circa due mesi.

Per conoscere lo stato di altri servizi di Internet ci sono vari siti: per esempio, si può conoscere lo stato di Hotmail, Outlook, SkyDrive, Messenger e altri servizi di Microsoft andando a https://status.live.com.

Più in generale, se volete sapere se un sito generico di Internet è accessibile o meno e quindi capire se non riuscite a raggiungerlo per colpa di un problema vostro o suo potete usare siti come Isup.me (semplicissimo da usare: si immette il nome del sito e si preme Invio) oppure Isitdownrightnow.com (che offre anche una tabella dello stato dei principali siti della Rete). Se invece siete curiosi di conoscere la situazione generale del traffico in tutta Internet, un ottimo punto di partenza è Internettrafficreport.com.
35 commenti

Stasera al Planetario di Lecco vado in cerca di ET. Seriamente

Questa sera alle 21 sarò ospite del Planetario di Lecco per una conferenza intitolata “A caccia di ET. Esistono civiltà extraterrestri?” Proverò a fare il punto di quello che si può dire e ipotizzare, ragionando in termini scientifici, sull'esistenza di altre civiltà nell'universo, anche alla luce delle recentissime scoperte di pianeti molto simili alla Terra confermate dalla sonda Kepler.
21 commenti

Le cose che non colsi - 2013/04/17

Questo articolo vi arriva grazie alla gentile donazione di “manzo”.

Paolo Nespoli, astronauta, a Tenero il 29/4. Al Centro Sportivo Nazionale della Gioventù di Tenero (Canton Ticino), alle 20:00, ci sarà la conferenza “Dall'alto i problemi sembrano più piccoli” di Paolo Nespoli. La serata verrà moderata da Giovanni Pellegri dell'Università della Svizzera Italiana (dettagli).

Stasera sarò a Riva San Vitale. Questa sera alle 20.30 sarò all'aula magna delle Scuole Medie di Riva San Vitale (Canton Ticino) per un incontro pubblico sulla gestione dei rischi di Internet in famiglia, organizzato dall'Associazione Genitori locale.

Sindone, botta e risposta. Giulio Fanti risponde alle critiche metodologiche pubblicate su Queryonline. L'autore delle critiche, Gian Marco Rinaldi, ribatte. Interessante a dir poco: più per gli approcci differenti che per il tema in sé.

Addio, Ammiraglio Motti. Lo conoscevamo tutti come quello che quasi si faceva strangolare dalla Forza di Darth Vader in Guerre Stellari. L'attore Richard LeParmentier ci ha lasciato improvvisamente a 66 anni (TMZ; TheForce.net; The Examiner). Lo ritroviamo in Chi ha incastrato Roger Rabbit, il Rollerball originale, Spazio 1999, Superman II e Octopussy (IMDB).

KDS risparmiabenzina? Alla prova a fine aprile a Campione. Ricordate il Kinetic Drive System di Leonardo Grieco? Ne avevo parlato criticamente qui, promettendo un'indagine. Ci sarà una presentazione ufficiale e un test su strada il 20, 21, 27 e 28 aprile a Campione d'Italia, dalle 11 alle 16 e conto di andarci. Intanto segnalo un articolo che spiega l'“approvazione” da parte dell'Ufficio della Circolazione ticinese e c'è l'intervista poco chiarificatrice di Quattroruote.

Caso Stamina, nuovo affare Di Bella? Il Post riassume molto bene i fatti da sapere di questo nuovo pasticcio. È strano che quando c'è di mezzo la tecnologia s'invoca il principio di prudenza (“non è dimostrato che le onde dei telefonino causano la leucemia, ma nel dubbio vietiamo le antenne”) e si chiedono prove su prove, ma quando arriva qualcuno che promette cure miracolose la prudenza vola fuori dalla finestra e si crede a tutto.

I motori del Saturn V rinascono. Un gruppo di tecnici ha avuto il permesso di smontare, analizzare e ricostruire digitalmente uno dei motori F-1 del Saturn V che portò l'umanità sulla Luna ed è tuttora uno dei motori più potenti mai costruiti. Rivisitarli con gli strumenti e gli occhi di oggi rivela la qualità di un artigianato manuale su scala immensa: quei motori sono gioielli giganti fatti a mano. Puro geekporn su Ars Technica.

Chi scarica film porno e pirata in Vaticano? Forse pecca, di certo scrocca. Torrentfreak segnala che qualcuno, da indirizzi IP del Vaticano, scarica video pornografici e film in prima visione. Almeno una/uno dei pornointerpreti è scandalizzato, perché le copie scaricate sono piratate (HuffPost). Interessante Scaneye.net, servizio che permette di monitorare chi scarica cosa su Bittorrent.

Il cast di Star Trek Enterprise si riunisce. Per l'uscita della seconda stagione su Blu-Ray, gli attori principali si ritrovano con Brannon Braga (LeVar Burton su Twitter). Ho avuto il piacere di incontrare i quattro più esterni: Anthony Montgomery, Dominic Keating, Connor Trinneer e John Billingsley.

HTML5 permette ai siti di riempirti l'hard disk? Secondo Naked Security, molti browser hanno una falla, introdotta dalle nuove specifiche dell'HTML5, che permette di scrivere file enormi sul disco rigido semplicemente visitando una pagina appositamente confezionata. Fate il test, se siete temerari, su Filldisk.com.


141 commenti

Attentato a Boston, attenzione ai link che promettono immagini drammatiche

L'articolo è stato aggiornato dopo la pubblicazione iniziale.

Il dramma delle esplosioni alla maratona di Boston ha scatenato il meglio e il peggio di Internet. Se da un lato la Rete permette di informare, coordinare i soccorsi e ritrovare i dispersi (per esempio con il Person Finder attivato subito da Google), dall'altro sta permettendo una vera e propria pornografia della violenza alimentata dal basso oltre che dall'accanimento di certi giornalisti.

Vedo che su blog e social network vengono pubblicate e inoltrate immagini terribili delle vittime. Piantatela. Non servono a niente. Non fanno altro che amplificare l'effetto di shock desiderato dai vigliacchi che hanno organizzato il massacro. Dimostrano solo un voyeurismo morboso verso la sofferenza altrui. Pensate all'effetto che possono avere sulle menti dei giovani e dei bambini che si affacciano alla Rete e si trovano questa roba in bacheca su Facebook.

Come accade sempre quando ci sono notizie di portata planetaria, i creatori di truffe e attacchi informatici approfitteranno (anzi, probabilmente stanno già approfittando) di questa curiosità per disseminare link che promettono immagini scioccanti o rivelazioni clamorose e portano invece a siti infettanti o rubapassword. Motivo in più per evitare questo materiale.

Non mancano, anche qui come al solito, le bertucce che strillano le tesi complottiste più idiote e si chinano ossessivamente sui filmati e sulle immagini alla ricerca di chissà quali indizi che confermino la loro visione del mondo. Anche qui, inoltrare o additare questi deliri non serve a nulla se non ad amplificarli e a far perdere tempo alla gente distraendola dai problemi veri, per cui non darò pubblicità alle elucubrazioni basate su foto sgranatissime di passanti misteriosi e via discorrendo.

Se vedete in televisione o in Rete questi imbecilli in cerca di attenzioni, ricordate che potete sempre cambiare canale o sito e spendere il vostro tempo in qualcosa di più produttivo e positivo di una battaglia di commenti o dell'ennesimo bollettino di ipotesi rigurgitate da teste parlanti ansiose di riempire il vuoto dei fatti: per esempio, una parola di cortesia in più verso uno sconosciuto, un abbraccio in più alle persone amate. O la lettura di queste parole potenti di Bruce Schneier: vinciamo il terrorismo se rifiutiamo di farci terrorizzare.

In tutta questa giostra insanguinata d'immagini è facile perdere di vista l'unico fatto degno di attenzione e riflessione. Non le persone dilaniate, non le grida di panico, non quei pochi coglioni senza nome che hanno piazzato le bombe. Ma la gente che corre ad aiutare.


40 commenti

Foto nuda attribuita alla presidente della Camera italiana Laura Boldrini: non è lei

NON è Laura Boldrini.
Questo articolo vi arriva grazie alla gentile donazione di “saverbi” ed è stato aggiornato dopo la pubblicazione iniziale.

Non è il genere di indagine antibufala di cui mi occupo di solito, ma visto che sia Giornalettismo (nei commenti dei lettori) sia Blitz Quotidiano mi hanno invocato/evocato per nome accusandomi addirittura di essere “in ferie”, eccomi qua: la foto che sta circolando e che mostrerebbe Laura Boldrini, presidente della Camera italiana, completamente nuda su una spiaggia (dettaglio della foto qui accanto), non è lei. E quand'anche lo fosse, non ci sarebbe nulla da ridire.

Non si tratta di un fotomontaggio (come indicato anche dall'Error Level Analysis di Fotoforensics), ma semplicemente di un'immagine di un'altra persona, presa da siti di voyeurismo (che non linko qui perché includono molte immagini pornografiche).

Se non ci si fa distrarre dalle grazie della persona nella foto e dal livore politico-sessista, si può notare facilmente che la somiglianza con la Boldrini è veramente molto modesta, sia nel viso sia nel resto dell'anatomia, dalla lunghezza del collo alla massa corporea alle rotondità. La differenza delle mani, per esempio, è notevolissima: qui accanto vedere una delle mani della foto in discussione.

Per agevolare il confronto, qui sotto trovate invece una foto della vera Laura Boldrini.

Complimenti a tutti gli sciocchi che hanno diffuso acriticamente la foto fasulla e a quelli che misurano il valore di una persona in base al sesso e all'aspetto esteriore.

La vera Laura Boldrini. La terza mano
è del presidente italiano Giorgio Napolitano.
50 commenti

Il vantaggio evolutivo della pareidolia

Questo articolo vi arriva grazie alla gentile donazione di “vento” ed è stato aggiornato dopo la pubblicazione iniziale.

Una delle spiegazioni più intriganti per il fenomeno della pareidolia, ossia la tendenza a riconoscere forme familiari in immagini che in realtà sono solo forme pseudocasuali (le macchie nel muro scambiate per Madonne, per esempio), è che si tratti di un meccanismo nato dalla selezione naturale.

La tesi, in sunto, è questa: se un nostro antenato primitivo non si accorgeva che nell'erba alta c'era nascosto un predatore, finiva mangiato e quindi non si riproduceva. Gli umani che avevano una maggiore propensione a riconoscere le forme dei predatori mimetizzati, invece, non venivano mangiati e quindi si riproducevano.

A lungo andare, questa selezione avrebbe promosso gli individui che avevano maggiormente questa sensibilità e anche quelli che l'avevano in eccesso, perché chi scappava anche quando la macchia a forma di predatore non era un predatore ma soltanto una macchia aveva più probabilità di cavarsela rispetto a chi diceva “tranquilli, quello non è un leone, è soltanto una macchia” tre secondi prima che la “macchia” se lo portasse via fra le zanne.

Da qui, insomma, nascerebbe la pareidolia. Ma spiegarla è un conto; un altro è vederla concretamente in funzione. Il fotografo statunitense Art Wolfe ha pubblicato una serie di fotografie di animali mimetizzati che evocano l'emozione intensa che accompagna questo fenomeno quando il predatore nascosto c'è davvero e non ce ne accorgiamo se non dopo vari secondi di esame attento, durante i quali il predatore ci avrebbe già mangiato.

Ve ne propongo qualcuna qui sotto: credo ci sia un leggero ritocco dei colori per aumentare l'effetto, ma è comunque una serie di esempi molto potenti. È difficile non sussultare quando di colpo ci rendiamo conto che l'animale era sotto i nostri occhi ma non lo vedevamo e che quindi nella realtà ce ne saremmo accorti troppo tardi. Buon divertimento anche con le altre foto, con aiutini, se necessario.





Per chi ha chiesto l'origine di questa tesi evoluzionista, posso segnalare un articolo di Michael Shermer su Scientific American di dicembre 2008, intitolato Patternicity: Finding Meaningful Patterns in Meaningless Noise, che si riallaccia a un articolo contemporaneo apparso in Proceedings of the Royal Society B, dal titolo The Evolution of Superstitious and Superstition-like Behaviour, dei biologi Kevin R. Foster e Hanna Kokko. Non so se questa sia la prima citazione del supposto beneficio evolutivo della pareidolia, ma è un buon punto di partenza.
72 commenti

Quiz: le foto di “un brutale omicidio” in Google Maps

Questo articolo vi arriva grazie alla gentile donazione di “cinziacleo”. L'articolo è stato aggiornato dopo la pubblicazione iniziale. Ultimo aggiornamento: 2013/04/20.

Fonte: Google Maps.
L'immagine è da brivido. Proviene da Google Maps, precisamente dall'Olanda (link), e mostra una scia di sangue su una piattaforma situata su un laghetto, con delle persone che le stanno accanto.

Sembra proprio che un omicidio, o l'eliminazione del cadavere gettandolo nel laghetto, sia stato colto per caso dall'occhio digitale di Google. Sull'immagine si è scatenato ovviamente il Daily Mail, accompagnato dal Huffington Post britannico e da tanti altri siti e blog (in italiano, per esempio, Leggilo.net).

Ma ci sono delle spiegazioni alternative, e l'immagine mi sembra un bell'esempio sul quale esercitarsi a reperire informazioni di contorno e formulare ipotesi che si adattino ai fatti meglio di quanto lo faccia una tesi sensazionale.

Se volete cimentarvi, lo spazio dei commenti è a vostra disposizione. Buon divertimento!


2013/04/20


Snopes ha pubblicato la propria indagine antibufala: non è sangue, ma il normale cambiamento di colore del legno bagnato, e il “cadavere” è un cane, che è probabilmente anche la causa della scia bagnata. Il Sun britannico scrive di aver identificato il cane e le persone in questione e linka un video della TV olandese che ha indagato sul caso.
44 commenti

Facebook, l’app ora vuole fare telefonate senza chiedere all’utente

Questo articolo vi arriva grazie alla gentile donazione di “marco.forn*” ed è stato aggiornato dopo la pubblicazione iniziale.

Poco fa ho visto sul mio cellulare Android la notifica della disponibilità di una versione aggiornata dell'app di Facebook. Sono andato a controllare le novità di questa versione e ho trovato quello che vedete nello screenshot qui accanto: ora l'app vuole il permesso di “chiamare numeri di telefono senza il tuo intervento”.

No, giovane Zuckerberg: scordatelo. Non ti darò mai il permesso di fare telefonate che pago io senza il mio intervento. Vedere quest'avviso e disinstallare l'app dal telefonino è stato un tutt'uno. Adieu.


Aggiornamenti


11:30. Traduco integralmente la schermata (ho il cellulare settato in inglese per evitare gli orrori di traduzione delle versioni localizzate delle app):

Servizi che ti costano soldi

NOVITÀ: Chiamare direttamente numeri di telefono

Consente alla app di chiamare numeri di telefono senza il tuo intervento. Questo può portare a chiamate o addebiti inattesi. Si noti che questo non consente all'app di chiamare numeri d'emergenza. Le app ostili possono costarti dei soldi facendo chiamate senza la tua conferma.

Magari la novità non è inquietante come sembra e va chiarita con un avviso un po' meno drammatico e ambiguo, ma se mi devo basare soltanto su questa info sembra che si tratti di telefonate vere e proprie (non VOIP) che possono partire senza alcun mio intervento o consenso, per cui proprio non vedo ragione di permettere questo genere di automatismo a Facebook.
1 commento

Disinformatico radiofonico, puntata del 2013/04/12

È a vostra disposizione il podcast della puntata di venerdì scorso del Disinformatico che ho condotto per la Radiotelevisione Svizzera. Ecco i temi della puntata e gli articoli di supporto:

Facebook, messaggi a pagamento alle celebrità?

Windows XP: ancora un anno, poi niente aggiornamenti di sicurezza

Hyperlapse: video ipnotici con Google Street View

Come gestire un account Google in emergenza... o da morti

Aggiornamenti massicci per Windows, Adobe e Firefox da installare subito
14 commenti

Convergenze geek: Kaley Cuoco (Big Bang Theory) e Buzz Aldrin (Apollo 11) ieri


Fonte: Buzz Aldrin on WhoSay
0 commenti

Facebook, messaggi a pagamento alle celebrità?

Questo articolo era stato pubblicato inizialmente il 12/04/2013 sul sito della Rete Tre della Radiotelevisione Svizzera, dove attualmente non è più disponibile. Viene ripubblicato qui per mantenerlo a disposizione per la consultazione.


Ha suscitato notevole scalpore la notizia, pubblicata inizialmente dal britannico Sunday Times, che Facebook sta sperimentando un sistema che permette di inviare messaggi a pagamento alle celebrità, in netto contrasto con lo slogan “È gratis e lo sarà sempre” che campeggia nella schermata d’ingresso del social network.

La tariffa di spedizione varia a seconda del grado di popolarità del personaggio da contattare: per esempio, servono poco più di 14 franchi (circa 12 euro) per mandare un messaggio Facebook a Snoop Dogg o Salman Rushdie.

La sperimentazione, a quanto risulta, coinvolge un numero ristretto di utenti nel Regno Unito e in altri paesi europei; l’intero importo viene trattenuto da Facebook e le celebrità non ricevono nulla.

In realtà è comunque possibile inviare messaggi diretti a chiunque, anche chi non è amico o amico di amici su Facebook, pagando 78 penny (circa 1 franco e 12 centesimi, 92 eurocent); i messaggi di chi non vuole pagare verranno relegati nella cartella "Altri". Facebook aveva già tentato un esperimento analogo negli Stati Uniti a dicembre scorso.
0 commenti

Windows XP: ancora un anno, poi niente aggiornamenti di sicurezza

Questo articolo era stato pubblicato inizialmente il 12/04/2013 sul sito della Rete Tre della Radiotelevisione Svizzera, dove attualmente non è più disponibile. Viene ripubblicato qui per mantenerlo a disposizione per la consultazione.


State ancora usando Windows XP? Non siete soli, visto che dati recenti indicano che XP è sul 39% dei computer desktop connessi a Internet, ma attenzione, perché dall’8 aprile dell’anno prossimo Microsoft cesserà il supporto per questa versione del proprio sistema operativo e non rilascerà più aggiornamenti di sicurezza. Festa grande per i criminali informatici: senza aggiornamenti, gli utenti di XP saranno bersagli facili e soprattutto durevoli.

Se potete, aggiornatevi passando a versioni meno obsolete di Windows (XP ha ormai undici anni, visto che debuttò a ottobre del 2001). In molti casi sarà anche necessario aggiornare il computer, visto che le versioni di Windows più recenti hanno requisiti tecnici più alti, ma oggigiorno i prezzi sono molti bassi.

In alcune circostanze, però, non è questione di soldi: certi programmi, magari essenziali per il lavoro e fatti su misura per un’azienda, funzionano soltanto con Windows XP e non c’è modo di aggiornarli. In tal caso, approfittate di quest’anno di tempo per guardarvi in giro in cerca di programmi alternativi oppure pianificate, se possibile, di continuare a usare il vecchio programma su un computer che non è connesso direttamente a Internet: questo lo terrà al riparo dai principali attacchi.
0 commenti

Aggiornamenti massicci per Windows, Adobe e Firefox da installare subito

Questo articolo era stato pubblicato inizialmente il 12/04/2013 sul sito della Rete Tre della Radiotelevisione Svizzera, dove attualmente non è più disponibile. Viene ripubblicato qui per mantenerlo a disposizione per la consultazione.

Pochi giorni fa Microsoft ha rilasciato la consueta serie di aggiornamenti mensili dei propri prodotti: stavolta spicca la correzione di varie falle importanti di Internet Explorer che facilitano attacchi, sovraccarichi e intrusioni, che possono essere effettuati semplicemente convincendo la vittima a visitare una pagina Web appositamente confezionata. Windows dovrebbe avvisarvi automaticamente della presenza di aggiornamenti; se non lo fa, provate a lanciare Windows Update.

Anche Adobe ha turato una discreta collezione di falle critiche nei propri prodotti Flash e Shockwave sfruttabili, anche in questo caso, semplicemente tramite una visita a un sito Web truffaldino. Gli aggiornamenti dovrebbero arrivare automaticamente, ma se preferite un approccio manuale potete scaricarli rispettivamente presso get.adobe.com/flashplayer e get.adobe.com/shockwave.

Nel frattempo è arrivato anche Firefox 20, per il quale l’aggiornamento è normalmente automatico al primo riavvio. In alternativa, chiedete a Firefox di controllare la presenza di aggiornamenti: dalla barra dei menu, scegliete Firefox e poi Informazioni su Firefox, oppure scaricate la nuova versione andando a Getfirefox.com.


Fonti: Sophos, Intego.