skip to main | skip to sidebar
2 commenti

Podcast del Disinformatico del 2017/09/29

È disponibile per lo scaricamento il podcast della puntata di ieri del Disinformatico della Radiotelevisione Svizzera. Buon ascolto!
5 commenti

Instagram attiva il blocco dei commentatori ostili

Ultimo aggiornamento: 2017/10/02 23:56.

Instagram cresce in fretta e ha ormai 800 milioni di utenti, di cui 500 milioni sono quotidiani, secondo i dati più recenti forniti dall’azienda, che insieme a WhatsApp fa parte di Facebook.

Da qualche tempo esiste in Instagram un filtro automatico che permette di nascondere i commenti offensivi, ma funziona solo per alcune lingue, e c’è anche un filtro personalizzato che permette di bloccare alcune parole chiave (trovate entrambi sotto Impostazioni - Commenti - Nascondi commenti non appropriati).

Adesso a questi filtri si è aggiunta la possibilità di scegliere chi può commentare, raggiungibile sotto Impostazioni - Commenti. Potete scegliere di consentire i commenti:

– a chiunque;

– soltanto alle persone che seguite;
– soltanto ai vostri follower;
– soltanto alle persone che seguite e ai vostri follower.

Inoltre potete bloccare i commenti di utenti specifici.

Instagram ha annunciato questa novità insieme a un potenziamento delle funzioni di segnalazione anonima e di aiuto in caso di video scioccanti, specialmente quelli in diretta, che spesso possono toccare temi e situazioni di estremo bisogno: la segnalazione permetterà a chi sta diffondendo il video di ricevere un messaggio che offre aiuto, sotto forma di un “telefono amico“, di contatto con un amico o di informazione di sostegno personale.
47 commenti

Lo studio sulla pirateria insabbiato dalla Commissione Europea

Di solito mi capita di smentire le tesi di complotto e d’insabbiamento da parte dei governi, ma in questo caso faccio un’eccezione: una ricerca commissionata della Commissione Europea è stata davvero insabbiata.

Si tratta di uno studio, costato 360.000 euro e completato nel 2015, sugli effetti della pirateria sui contenuti vincolati dal diritto d’autore. Si intitola Estimating displacement rates of copyrighted content in the EU,  è lungo oltre 300 pagine e oggi è scaricabile qui, ma non era mai stato reso pubblico.

Sappiamo di questo studio non grazie alle indagini dei complottisti, ma alla tenacia di una parlamentare europea, la tedesca Julia Reda, che ha scoperto che esisteva questo rapporto grazie alla Regola dell’Informazione Laterale che cito spesso nelle tecniche d’indagine giornalistica digitale: per sapere se un dato è vero o falso conviene sempre cercare le informazioni di contorno a quel dato. Se un documento è stato omesso o segretato, può darsi che altrove ci siano informazioni amministrative che ne tengono traccia.

In questo caso, per esempio, la parlamentare si è accorta dell’esistenza di questo studio perché ha scoperto la relativa gara d’appalto, risalente al 2013, e a quel punto ha richiesto accesso al documento. La Commissione, racconta la Reda, non ha risposto in tempo alla richiesta ben due volte.

Come mai tanta riluttanza nel pubblicare uno studio costato fior di quattrini? Può darsi che sia colpa dei suoi risultati, che “non mostrano prove statistiche dello spostamento delle vendite da parte delle violazioni del coypright online” con l’eccezione dei film più popolari e recenti. Risultati che stridono con i vari provvedimenti governativi che mirano a sorvegliare il traffico dei file caricati su Internet di tutti gli utenti, indistintamente, con la giustificazione della tutela del diritto d’autore.

Sia come sia, è indubbio che servono prove robuste per legittimare un intervento del genere e che, come dice la parlamentare, “dati preziosi sia finanziariamente, sia in termini di applicabilità dovrebbero essere disponibili a tutti se sono finanziati dall’Unione Europea: non dovrebbero raccogliere polvere su uno scaffale fino a quando qualcuno li richiede attivamente”.


Fonti aggiuntive: Boingboing.
21 commenti

Lena, la ragazza di Playboy più guardata nella storia dell’informatica

Lena.
Ultimo aggiornamento: 2017/09/28 17:40.

La scomparsa di Hugh Hefner, fondatore di Playboy, a 91 anni, riporta in mente tante cose a tanti fruitori delle sue riviste e del suo impero basato sulle grazie femminili, ma fa riemergere anche una storia forse poco conosciuta che lega Playboy all’informatica in una maniera decisamente insolita.

Oggi diamo per scontata la possibilità di creare e condividere foto digitali, ma negli anni Settanta questa era un’idea oggetto di ricerca avanzata. In particolare, nel 1973 alla University of Southern California c’era un ricercatore, Alexander Sawchuk, che stava cercando un’immagine da usare come riferimento per i test di digitalizzazione. Di solito si usavano le immagini di calibrazione degli studi televisivi: immagini noiose che risalivano agli anni Sessanta. Per la conferenza tecnica che stava preparando gli serviva un’immagine su carta patinata che includesse un volto umano. Guarda caso, arrivò qualcuno con una copia di Playboy.

Fu strappata la parte superiore del paginone centrale della rivista per poterne fare la scansione con i metodi primitivi di allora (lo scanner era uno di quelli per le telefoto e bisognava montare la foto su un cilindro rotante) nei tre colori primari, a una risoluzione di 100 linee per pollice, elaborata poi con un minicomputer Hewlett Packard 2100. Un procedimento complicato che produsse un’immagine da 512x512 pixel, mostrata all’inizio di questo articolo (l’originale è in formato TIFF). Sono metodi e valori che oggi fanno sorridere, ma erano lo stato dell’arte di allora.

La scansione della Playmate era una soluzione improvvisata, nata per uno scopo momentaneo, ma ben presto altri ricercatori chiesero a Sawchuk una copia dell’immagine da usare come campione standard di riferimento per valutare i propri programmi di compressione ed elaborazione delle immagini. In breve tempo quella foto di Playboy divenne lo standard tecnico di tutto il settore della fotografia digitale, e se oggi abbiamo GIF, JPEG e tanti altri formati per la trasmissione di immagini lo dobbiamo anche a quest’improvvisazione californiana, fatta oltretutto in violazione del copyright.

Ma chi è la ragazza in questione? Playboy la presentò come Lenna Sjööblom, Playmate di novembre 1972, ma il suo vero nome è Lena Söderberg. La sua immagine viene tuttora usata per la ricerca e la signora Söderberg non lo scoprì fino al 1997, quando fu invitata alla conferenza annuale della Society for Imaging Science in Technology. “Saranno così stufi di me, guardando la stessa foto per tutti questi anni!” commentò in quell’occasione.

La rivista di Hefner, solitamente ferrea con le violazioni del copyright, prese bene questo caso specifico, e anzi per l’occasione della conferenza diede una mano a rintracciare Lena a Stoccolma, dove aiutava le persone con handicap a usare i computer.


Fonti: Lenna97: A Complete Story of Lenna; The Lenna Story; IEEE Professional Communication Society.
10 commenti

La strana storia dell’“autopsia dell’alieno” ha un seguito: a teatro

Nel 1995 il mondo intero parlò del filmato della cosiddetta “autopsia dell’alieno”: un filmato in bianco e nero di 17 minuti che mostrerebbe, appunto, l’autopsia effettuata sul cadavere di un extraterrestre precipitato nel 1947 a Roswell, nel New Mexico. Oggi lo si trova facilmente su Internet (per esempio qui; attenzione, è piuttosto impressionante), ma all’epoca molte TV nazionali pagarono fior di soldi per avere il privilegio di presentarlo ai telespettatori, che arrivarono a milioni, generando lauti incassi per le emittenti.

Sin da subito gli esperti di medicina, gli storici e gli esperti di effetti speciali segnalarono che si trattava di un falso: i metodi usati per l’autopsia erano contrari a ogni pratica medica, le riprese erano di pessima qualità e mostravano vari oggetti, oggi di uso quotidiano, che nel 1947 non esistevano ancora. Ma comunque il video divenne popolarissimo e ormai si è cementato nella cultura ufologica: molti lo conoscono ma non ne sanno le origini decisamente bizzarre.

Il video della presunta autopsia fu venduto come autentico alle TV di tutto il mondo da un imprenditore, Ray Santilli, insieme al socio Gary Shoefield, ma nove anni dopo, nel 2006, Santilli stesso ammise che non era autentico ma (a suo dire) era una “ricostruzione” di un filmato autentico che aveva visto nel 1992 e che si era deteriorato. Nessuno ha mai visto questo presunto originale deteriorato, e chi vede il video oggi non sa di queste ammissioni e di questi retroscena.

Adesso c’è una novità: un uomo di nome Spyros Melaris si è fatto avanti dicendo di essere l’autore delle finte riprese e ha raccontato tutta la propria storia in uno spettacolo teatrale a Londra, fornendo documenti e dettagli che sembrano confermare il suo ruolo di regista e autore del filmato. Dice che l’accordo originale con Santilli e Shoefield prevedeva che avrebbero realizzato il filmato e poi un documentario che avrebbe rivelato la messinscena. Melaris assoldò John Humphreys, esperto di effetti speciali che aveva lavorato alla serie TV britannica Doctor Who, e si procurò materiale chirurgico degli anni Quaranta e varie frattaglie animali. I “chirurghi” nel filmato erano in realtà lo stesso Humphreys e la compagna di Melaris.

Oggi Melaris si scusa pubblicamente per quello che ha fatto: “Per me era solo uno scherzo, un divertimento, ma ho imparato la lezione. Vorrei dire che c’è una parte importante di me che prova rimorso. Ho sottovalutato la reazione”. Ancora una volta, insomma, l’ufologia si dimostra un campo minato nel quale abbondano truffatori, impostori e ciarlatani che approfittano della passione delle persone per ricavarne soldi e popolarità: per questo è necessario essere estremamente cauti di fronte a qualunque asserzione straordinaria.


Fonti: Mysterious Universe, Paranoia Magazine.
10 commenti

Arriva MacOS 10.13 High Sierra: aggiornamento importante ma non urgente

Ultimo aggiornamento: 2017/09/29 9:40. 

Apple ha rilasciato l’aggiornamento gratuito del proprio sistema operativo per computer, macOS 10.13, denominato High Sierra: introduce parecchie novità tecniche, ma non c’è urgenza di installarlo. Anzi, vi conviene fare particolare attenzione prima di procedere.

I cambiamenti tecnici profondi di High Sierra comportano infatti una serie di incompatibilità con alcuni dispositivi e applicazioni: se usate una tavoletta grafica Wacom, per esempio, non funzionerà sotto High Sierra. Lo ha annunciato Wacom stessa, aggiungendo che il driver aggiornato necessario per far funzionare le tavolette sarà pronto entro fine ottobre.

L’altra incompatibilità importante riguarda alcune applicazioni non recenti, che cesseranno di funzionare se passate a High Sierra: è il caso, per esempio, di Microsoft Office 2011. Inoltre High Sierra è l’ultima versione che supporterà applicazioni a 32 bit “senza compromessi”; la versione successiva le supporterà, ma avviserà del problema, e quella ancora successiva rifiuterà di eseguirle. È quindi il caso di cominciare a pianificare la migrazione ad applicazioni a 64 bit, che tra un annetto saranno le uniche supportate. Per sapere se un’applicazione è a 32 o 64 bit, lanciate Informazioni di sistema (è nella cartella Applicazioni/Utility), raggiungete la sua sezione Software/Applicazioni, aspettate che si carichi l’elenco delle applicazioni e cercate la colonna 64 bit. Se dice , l’applicazione è ovviamente a 64 bit; se dice No, non lo è e vi conviene aggiornarla o sostituirla se decidete di passare a High Sierra.

Visivamente, con High Sierra non cambia praticamente nulla: la novità principale è l’introduzione di un file system completamente nuovo, denominato APFS, che è concepito per offrire maggiore sicurezza (tramite cifratura a vari livelli), velocità e robustezza, ma è quasi invisibile (a parte il calcolo delle dimensioni delle cartelle, che diventa pressoché istantaneo).

Ci sono novità anche in campo multimediale, con nuovi formati come HEIF e HEVC che si affiancano a JPEG e H.264 rispettivamente per immagini e video, offrendo la stessa qualità con file grandi circa due terzi in meno, ma attenzione alla compatibilità con i sistemi Windows e Linux.

Si tratta comunque di una transizione importante, per cui valgono le regole consuete: prima di tutto fate una copia di sicurezza dei vostri dati e delle vostre applicazioni (usando per esempio Time Machine) e controllate l’integrità del disco lanciando l’opzione S.O.S. dell’applicazione Utility disco. Poi ritagliatevi un’oretta di tempo per lo scaricamento e l’aggiornamento.

In quanto all’allarme per una falla di sicurezza che consente a certe app di rubare le password anche in questa nuova versione di macOS, bisogna aspettare che Apple diffonda un aggiornamento correttivo. Nel frattempo è importante evitare di installare app non firmate digitalmente e provenienti da fonti poco attendibili, che sono le uniche che possono sfruttare questa falla. E, sopratutto, non cullarsi nell’illusione che i Mac siano invulnerabili.


Fonti aggiuntive: The Register, Intego, Ars Technica.
79 commenti

Tesla Model 3, finalmente i dettagli: interfaccia “tutto touch” può disorientare

Questo articolo vi arriva gratuitamente e senza pubblicità grazie alle donazioni dei lettori. Se vi piace, potete farne una anche voi per incoraggiarmi a scrivere ancora. Ultimo aggiornamento: 2017/09/27 13:30.

La Model 3 di Tesla viene spesso descritta come l’iPhone delle automobili elettriche: quella che dovrebbe trasformare un prodotto di nicchia costoso e difficile in uno strumento di massa abbordabile e facile da usare, come fece appunto l’iPhone per gli smartphone. Ora che sono cominciate le consegne dei primi esemplari, sono arrivate online molte più informazioni sui dettagli di funzionamento di questo modello sul quale Tesla si gioca tutto, e devo dire che le scelte di interfaccia mi suscitano qualche perplessità: come all’epoca per l’iPhone, è forse tutto un po’ troppo touch.

Segnalo prima di tutto il manuale per soccorritori (PDF), che è concepito per assistere il personale di soccorso dopo un incidente e spiega, fra le altre cose, dove tagliare la carrozzeria senza interessare i cavi ad “alta tensione” (secondo la terminologia Tesla; sono a 400 V) e come scollegare la batteria primaria. Il manuale è ricco di spaccati e dettagli che rivelano anche ai profani l’aspetto interno e la struttura del veicolo (parti rinforzate, ubicazione airbag, impianto di riscaldamento). Emerge, per esempio, che lo sblocco per l’apertura delle portiere anteriori ha un’opzione manuale (leva meccanica oltre a pulsante elettrico), ma le portiere posteriori no. In caso di perdita di alimentazione, sembra che i passeggeri posteriori siano intrappolati e non possano aprire le portiere dall’interno.

Un altro esempio di interfaccia insolita: il cofano (che non ospita il motore, ma è un secondo mini-bagagliaio e offre accesso a uno degli anelli di troncamento dei cavi ad alta tensione) si apre non con una leva, ma esclusivamente tramite il touchscreen. Se l‘auto è senza alimentazione, bisogna collegare un’alimentazione esterna a 12V a un connettore situato dietro un tappo nel paraurti anteriore. Una soluzione bizzarramente complicata.

I primi video in circolazione mostrano le peculiarità delle scelte “tutto touch” e dell’assenza del cruscotto tradizionale (presente nelle altre Tesla): persino la velocità dei tergicristalli (non l’azionamento, che è su una levetta del piantone), il direzionamento della ventilazione (senza griglie, come spiegato qui) e l’apertura del cassetto anteriore passano dal tablet centrale.


La scelta di un’interfaccia così radicalmente innovativa ha delle ragioni funzionali ben precise oltre a essere un elemento di design che distingue la Model 3 dalle altre auto: come per gli smartphone, eliminare i pulsanti fisici consente enormi vantaggi in termini di flessibilità, modificabilità e aggiornabilità via software. Se viene aggiunta una nuova funzione, un aggiornamento del software fa comparire sul tablet il pulsante per comandarla; in un’auto tradizionale sarebbe necessario un intervento in officina per installare il pulsante fisico.

Si tratta chiaramente di una soluzione pensata in funzione del futuro uso di quest’auto come veicolo a noleggio o taxi autonomo, ma mi chiedo quanto sarà facile maneggiare comandi tattili, al posto dei pulsanti, mentre si guida (cosa che almeno per ora bisogna ancora fare). Un conto è girare una manopola o orientare una griglia di ventilazione, un altro è centrare un pallino e poi spostarlo su uno schermo. Mah.

L’impressione generale è che l’interfaccia utente attuale sia solo una bozza e che molte funzioni verranno aggiunte o corrette in corso d’opera. Ma è talmente diversa e innovativa che potrebbe intimidire o scoraggiare molti potenziali acquirenti, già alle prese con la transizione dal motore a scoppio alla propulsione elettrica, rispetto a veicoli elettrici con interfacce più tradizionali come la Opel Ampera-e (che ho provato qui).

Intanto una prima Model 3 europea (con targhe olandesi) è stata avvistata in Olanda e Germania, per cui può darsi che si riesca a provarne una senza dover andare negli Stati Uniti. I dati di immatricolazione di questo esemplare, in particolare il prezzo di 84.000 euro, sono probabilmente simbolici e non rappresentano i dati definitivi. A proposito di dati, una chicca: Tesla ha volutamente dichiarato un’autonomia inferiore a quella risultante dai test EPA, togliendo una quarantina di chilometri ai 537 calcolati dall’EPA per il modello Long Range (batteria da 80 kWh).


Fonti: Teslarati, Ars Technica, Engadget, Electrek.
3 commenti

Stasera alla TV svizzera parliamo di social network, fake news e come difendersi

Ultimo aggiornamento: 2017/09/27 11:10.

Questa sera alle 21.05, su RSI La2, andrà in onda in diretta il programma-dibattito 60 minuti, condotto da Reto Ceschi e intitolato Prigionieri nella Rete - Il tritatutto digitale cambia le nostre vite. Siamo pronti a farci educare per non diventare burattini?

Gli ospiti in studio saranno Cristina Giotto (Associazione Ticinese Elaborazione Dati), Ilario Lodi (direttore pro Juventute Svizzera italiana), Alessandro Trivilini (docente e ricercatore Supsi), Graziano Martignoni (psichiatra) e il sottoscritto. Da Roma, in collegamento, ci sarà Marco Pratellesi (condirettore AGI).

Parleremo di effetti positivi e negativi della rivoluzione digitale, di usi e abusi della Rete e di educazione al cambiamento e alla difesa del giornalismo dall’assalto delle fake news spesso generate o disseminate da sistemi automatici.


2017/09/27 11:10


La puntata è visibile sul sito della RSI oppure qui sotto.

69 commenti

StarTrek, stanotte debutta la nuova serie: la sigla in anteprima

Questo articolo vi arriva gratuitamente e senza pubblicità grazie alle donazioni dei lettori. Se vi piace, potete farne una anche voi per incoraggiarmi a scrivere ancora. Ultimo aggiornamento: 2017/09/26 00:40.

Tra poche ore debutterà Star Trek: Discovery, la nuova serie televisiva ispirata all’universo di Star Trek creato negli anni Sessanta da Gene Roddenberry. Negli Stati Uniti sarà trasmessa dalla CBS, mentre in altri paesi verrà distribuita da Netflix (per esempio Svizzera e Italia, da domattina alle 9 ora locale; a quanto pare saranno distribuite subito due puntate).

È la prima volta che una serie di Star Trek arriva così prontamente oltreoceano. Ai primi tempi di The Next Generation avevamo dovuto attendere la distribuzione delle videocassette che arrivavano dagli amici in America e organizzare raduni per vederle insieme: erano pochi quelli che in Europa avevano un videoregistratore capace di leggere il formato NTSC statunitense. Un gran numero di Trekker d’Italia si è conosciuto in occasione di quei raduni storici (e qualcuno è arrivato letteralmente molto in alto nella sua carriera).

Poi è arrivata la Tv via satellite (Sky) nel Regno Unito, e così abbiamo imparato a craccare la codifica Videocrypt di Sky usando programmi come Season7 (serviva a vedere la settima e ultima stagione, perché Sky non offriva decoder fuori dal territorio britannico, secondo la “georestrizione” di allora; se ne parla qui e qui). Eravamo fan devoti.

La CBS ha presentato gioiosamente su Twitter la sigla in anteprima, ma l’ha geobloccata. L’assurdità di vietare alle persone di vedere la pubblicità del prodotto che si vuole vendere è davvero spaziale.



Ho segnalato la questione a @TrekCore, coinvolgendo involontariamente anche il compositore della sigla, Jeff Russo...



...e poco dopo il compositore mi ha risposto di persona, linkando la versione non geobloccata, che è quindi tutta vostra da vedere (la versione usata negli episodi avrà i titoli e i nomi degli attori, della troupe e dei produttori):






Questo è il bello di Internet.

Se vi capita di vedere Star Trek: Discovery e la volete commentare, lo spazio per i commenti qui sotto è a vostra disposizione, ma mi raccomando: niente spoiler. La moderazione sarà ferrea.


2017/09/26 00:40


Ho visto le prime due puntate di Star Trek: Discovery. Visivamente ben fatto, ma per ora non è Star Trek: è Serie Generica di Fantascienza con Astronavi. In ossequio al divieto di spoiler, non aggiungo altro.
20 commenti

Quanto siamo tracciabili e spiabili tramite app e pubblicità: inchiesta della TV svizzera

Questo articolo vi arriva gratuitamente e senza pubblicità grazie alle donazioni dei lettori. Se vi piace, potete farne una anche voi per incoraggiarmi a scrivere ancora.

Ieri sera è andata in onda una puntata del programma di difesa dei consumatori Patti Chiari della Radiotelevisione Svizzera di lingua italiana dedicata interamente alla questione del tracciamento commerciale, truffaldino o criminale reso possibile dalla disinvoltura con la quale gli utenti installano sui propri smartphone tante app senza fare alcun controllo su quali dati personali vengono letti e collezionati da queste app. Basta che sia un bel giochino e sia gratis, e gli utenti installeranno qualunque cosa.

Ho partecipato al programma sia nei servizi di redazione, sia in studio, dove c’era anche l’Incaricato federale per la protezione dei dati del governo svizzero, Adrian Lobsiger.

Potete rivedere la puntata qui (o nell’embed qui sotto) insieme ai video di accompagnamento che ampliano le spiegazioni e le informazioni per imparare a difendersi dall’invadenza delle app ficcanaso. Complimenti anche a Cryms per la creazione dell’app dimostrativa e a Compass Security per la dimostrazione di come rubare account e identità digitali a una vittima usando semplicemente un’app.


I tutorial di accompagnamento:

  • Come impostare le autorizzazioni su Android, iPhone, Google e Facebook
  • Interviste a Michal Kosinski, al sottoscritto e ad Alessandro Trivilini, docente del Dipartimento di tecnologie innovative della SUPSI.
  • Big Data: il caso Trump e Cambridge Analytica, rapporti tecnici e programmi di prevenzione
  • Notizie correlate alla raccolta di dati da parte dei social network
  • I commenti dei telespettatori e le mie risposte.
0 commenti

Podcast del Disinformatico del 2017/09/22

È disponibile per lo scaricamento il podcast della puntata di oggi del Disinformatico della Radiotelevisione Svizzera. Buon ascolto!
23 commenti

CCleaner di Avast conteneva software spione: come rimediare

Ultimo aggiornamento: 2017/09/24 21:30.

CCleaner è un’applicazione molto popolare per l’ottimizzazione dei computer Windows e Mac e dei dispositivi Android, che vanta circa 130 milioni di utenti ed è stata acquisita recentemente dalla società di sicurezza informativa Avast. Ma è emerso che alcune versioni contenevano un malware decisamente pericoloso, concepito per infiltrarsi nelle reti informatiche aziendali e prenderne il controllo.

I ricercatori della Talos Intelligence (Cisco) hanno scoperto che la versione 5.33 di CCleaner, quella regolarmente distribuita e firmata digitalmente dall’azienda, era infetta. Chi scaricava CCleaner per aggiornarlo scaricava quindi anche il malware, che eludeva i controlli di sicurezza di base perché appunto l’aggiornamento era garantito dal produttore. Gli utenti colpiti sarebbero circa 2,3 milioni.

Più specificamente, chiunque abbia scaricato la versione 5.33.6162 di CCleaner oppure la versione 1.07.3191 di CCleaner Cloud, disponibili dal 15 agosto al 13 settembre scorso, dovrebbe ripristinare i propri dispositivi partendo da una copia di sicurezza. Aggiornare CCcleaner o cancellarlo non basta, dicono gli esperti di Talos/Cisco. La versione 5.34 non è pericolosa.

L’attacco, secondo le analisi, è particolarmente sofisticato e prendeva specificamente di mira grandi nomi come Intel, Google, Epson, Akamai, Samsung, Sony, VMware, HTC, Linksys, D-Link, Microsoft e Cisco, per cui si sospetta un tentativo di spionaggio industriale, forse appoggiato da un governo nazionale, effettuato infettando utenti a caso confidando che alcuni di loro avrebbero poi portato l’infezione nelle proprie aziende.


Fonti: Gizmodo, Graham Cluley, Talos, Avast.
1 commento

Stasera a Patti Chiari parliamo di app ingannevoli e tracciamento pubblicitario

La puntata di questa sera di Patti Chiari (RSI La1, dalle 21.10, rsi.ch/pattichiari) si occuperà anche di tracciamenti pubblicitari e app truffaldine che possono rubare dati ed essere un po' troppo ficcanaso. Parlerà dei permessi che diamo a queste app e sarò presente in studio e online per rispondere alle domande dei telespettatori.

Se volete prepararvi per la puntata, ecco come scoprire quali autorizzazioni avete dato alle app sui vostri dispositivi.

Per sapere quali app usano una certa categoria di permessi:

– in Android 6-7, toccate Impostazioni - App - icona dell’ingranaggio - Autorizzazioni app; in Android 8, toccate Impostazioni - App e notifiche - Autorizzazioni app. Questo elenca le categorie (accesso a fotocamera, microfono, posizione, SMS, sensori corpo, telefono, archiviazione, calendario), e toccando una categoria vengono elencate le app che la usano e viene offerta l’opzione di revocare l’autorizzazione per le singole app.

– in iOS 10 e 11, andate in Impostazioni - Privacy e troverete le categorie di accesso: scegliendone una, verranno elencate le app che la usano e vi verrà data la possibilità di revocarla. Le app che usano la trasmissione dati sono invece elencate e revocabili andando in Impostazioni - Cellulare.

Per sapere quali permessi avete dato a una specifica app:

– nei dispositivi Android, nella versione 7 toccate Impostazioni - App; nella versione 8 toccate Impostazioni - App e notifiche - Informazioni app. Poi scegliete l’app che vi interessa; toccando la voce Autorizzazioni dell‘app avrete la possibilità di revocare o concedere queste autorizzazioni. Se volete ancora più dettagli, dopo aver scelto l’app che vi interessa e la sua voce Autorizzazioni toccate i tre puntini in alto a destra e scegliete Tutte le autorizzazioni.

– in iOS 10 e 11, andate in Impostazioni, scorrete fino in fondo, raggiungete l’elenco delle app e toccate l’app che vi interessa: qui potrete anche revocare i permessi concessi alla singola app.
14 commenti

Arriva iOS 11: le cose da sapere

Ultimo aggiornamento: 2017/09/24 21:40.

La versione 11 di iOS è uno degli aggiornamenti recenti più significativi del sistema operativo dei dispositivi Apple (multitasking sui tablet e realtà aumentata sono molto interessanti) ed è ora disponibile al pubblico da un paio di giorni dopo il consueto periodo di test.

Ma non correte a installare iOS 11 prima di aver controllato alcune questioni fondamentali, per evitare delusioni, perdite di dati e altri problemi. Non c’è fretta, anche perché l’aggiornamento non chiude falle di sicurezza importanti. Se decidete di aggiornare, verificate di avere a portata di mano la vostra password di iCloud/Apple ID e fate prima di tutto una copia di tutti i dati.

La prima questione è fondamentale: assicuratevi che il vostro dispositivo sia compatibile. L'iPhone minimo aggiornabile è il 5S (il 5 non si aggiorna), l'iPad minimo è il mini 2 o Air, l’iPod minimo è il touch di sesta generazione. Tutti gli altri dispositivi resteranno per forza come sono. Non tentate di aggiornarli usando giri strani o accrocchi e non fidatevi di chi vi promette aggiornamenti di dubbia provenienza.

Il secondo aspetto importante è che iOS 11 ha un difetto che può impedire di accedere alle caselle di posta di Microsoft Office 365, Outlook.com ed Exchange. Apple ha confermato il problema, che è una bella magagna per chiunque usi la posta di Microsoft per lavoro, e ha detto che rilascerà presto una correzione. C'è una soluzione temporanea: usare l'app di Outlook per iOS fornita da Microsoft oppure non aggiornare iOS. Naturalmente chi sta correndo in questi giorni a comprare un iPhone nuovo lo trova con iOS 11 preinstallato e quindi non ha scelta.

Il terzo punto da ponderare è che alcune app smettono di funzionare: iOS 11, infatti, non supporta più le app a 32 bit ma solo quelle a 64 bit (come preannunciato da tempo) e quindi se un’app non è stata aggiornata per questo standard non verrà eseguita. Se volete sapere quali app non aggiornate state usando, andate in Impostazioni - Generali - Info - Applicazioni e ne otterrete un elenco.

Infine una parola di cautela: con iOS 11, il comando consueto per spegnere Wi-Fi e Bluetooth in realtà non spegne affatto queste funzioni. Finora, se andavate nel Centro di Controllo (facendo scorrere un dito dal fondo dello schermo verso l’alto) e toccavate le icone di Bluetooth o Wi-Fi, questi due componenti interrompevano le trasmissioni e venivano spenti. Ora non è più così: restano comunque attivi per i servizi che Apple ritiene indispensabili e comunque alle cinque del mattino (ora locale) tornano pienamente attivi. È un cambiamento intenzionale di Apple che molti troveranno piuttosto disorientante. Se volete spegnere davvero Bluetooth e Wi-Fi, per esempio per motivi di sicurezza, per non creare interferenze o per risparmiare batteria (nel caso del Wi-Fi), dovete andare nelle Impostazioni oppure ordinare a Siri di spegnerli. In alternativa, potete attivare la modalità aereo.

Intego ha pubblicato una miniguida alle impostazioni di privacy e sicurezza più importanti di iOS 11.


Fonti: The Register, Ars Technica, Il Post, Motherboard.
28 commenti

Anche Porsche offrirà auto aggiornabili e con opzioni da sbloccare via Internet. È l’era dell’app-tomobile

Al recente Salone dell’Auto di Francoforte, il presidente del consiglio di amministrazione di Porsche, Oliver Blume, ha fornito nuovi dettagli sulla Mission E, l’auto sportiva interamente elettrica presentata come concept due anni fa: sarà in vendita, ha detto, entro la fine del 2019.

L’aspetto informaticamente interessante è che l‘auto sarà aggiornabile via Internet e alcune sue funzioni saranno fisicamente installate ma sbloccabili solo a pagamento, esattamente come succede per le app dei telefonini o per le applicazioni per computer.

Porsche non è l’unica a proporre auto aggiornabili senza portarle in officina: General Motors dice di volerlo fare entro il 2020, e Ford lo ha già fatto quest’anno per aggiornare i modelli del 2016, anche se in entrambi i casi si tratta di aggiornamenti che riguardano soltanto i sistemi di infotainment (informazione e intrattenimento, in pratica radio e lettore musicale/video).

Tesla, invece, da alcuni anni aggiorna le proprie auto via Internet anche negli aspetti più vitali, migliorando le prestazioni e aggiungendo funzioni (qui una cronologia). Di recente, in occasione degli uragani che hanno colpito la Florida, la casa automobilistica ha dato una dimostrazione molto eloquente della potenza di questo metodo di aggiornamento aggiungendo via Internet di colpo circa 60 chilometri di autonomia a tutti gli esemplari residenti in Florida di alcuni particolari modelli delle sue auto (S/X 60 e 60D), che avevano una batteria limitata via software e che per questo erano stati venduti a prezzo ridotto con l’opzione di pagare in seguito un importo aggiuntivo per sbloccare l’autonomia supplementare.

Questo sblocco gratuito, diffuso via Internet e rete cellulare, è però temporaneo, allo scopo di facilitare l‘evacuazione a chi ha deciso di allontanarsi dalla zona, e così come è stato attivato potrà essere revocato. L’aggiornabilità da remoto è un potere a doppio taglio, insomma: in teoria un aggiornamento potrebbe anche ridurre le prestazioni o revocare l’autorizzazione a usare l’auto, anche se questo creerebbe un pasticcio legale non trascurabile.

C’è chi s’inquieta all’idea di un’auto che si aggiorna da sola, forse perché pensa a Windows che decide di aggiornarsi nei momenti meno opportuni e teme di trovarsi appiedato di colpo mentre viaggia, ma gli aggiornamenti software delle auto non funzionano così, per fortuna: avvengono solo quando l’automobile è ferma, devono essere avviati dal proprietario, e se per caso non vanno a buon fine l’auto torna automaticamente alla versione precedente.

Cosa più importante, gli aggiornamenti over the air (OTA, via etere) riducono i costi di gestione e permettono di raggiungere rapidamente tutte le auto interessate, senza doversi affidare alla buona volontà e alla competenza dell’automobilista, che con i sistemi tradizionali deve trovare il tempo di portare l’auto in officina oppure deve ricevere una chiavetta USB contenente l‘aggiornamento e poi installarlo.

Anche la prospettiva di avere un’auto sempre connessa alla Rete, toglie il sonno ad alcuni automobilisti, timorosi che il loro veicolo venga attaccato dai criminali informatici, come accade per altri dispositivi connessi: ma questi aggiornamenti servono proprio a chiudere le falle di sicurezza che altrimenti rimarrebbero aperte per sempre, come avviene oggi per webcam e altri dispositivi dell’Internet delle Cose. Queste falle, olltretutto, sono presenti anche nelle auto non aggiornabili via etere (che quindi resteranno vulnerabili).
4 commenti

Antibufala: Coca-Cola contaminata

Mi arrivano molte segnalazioni di un allarme che circola sui social network e che riguarda la Coca-Cola, che secondo l’allarme (lo dico subito: è un falso allarme) sarebbe da evitare “per le prossime settimane” perché “un lavoratore aziendale ha aggiunto il suo sangue contaminato da HIV”.

Magari non tutti sanno che il virus dell‘HIV non potrebbe sopravvivere in condizioni del genere. Ma in teoria un messaggio che invita a “non bere nessun prodotto della Coca Cola, come la coda nera, il fioravanti di succhi” dovrebbe far riflettere chi lo legge almeno un microsecondo prima di inoltrarlo a tutto l’universo e suggerire una domanda: ma è credibile un allarme che parla di “fioravanti di succhi”?

Bufale un tanto al chilo ha indagato e ha scoperto che questa catena di Sant’Antonio circola da anni in varie lingue e la versione italiana è semplicemente una traduzione maldestra (notate il repetir) di una di queste vecchie versioni. Bufale.net ha trovato quelle che citano MDTV (l’americana, datata 2013) e Sky News (la britannica). Tutte, ripeto, infondate.

L’immagine del documento del Ministero della Salute italiano che accompagna alcune varianti di questo allarme non è affatto un’autenticazione: infatti parla di un richiamo di un lotto di produzione che è dovuto non alla contaminazione da HIV, ma a una non conformità di produzione: “il contenuto della bottiglia ha un sapore molto sgradevole, un aspetto molto denso e livelli concentrati di caffeina, acido fosforico e solfiti”. Inoltre il richiamo (segnalato fra l‘altro da Il Fatto Alimentare) risale al 26 maggio 2017: altro che “prossime settimane”.


Insomma, si tratta della classica bufala che fa leva sulle paure alimentari, sulle antipatie (anche politiche) di alcuni per la Coca Cola e sulla distrazione degli utenti, che pigramente inoltrano a tutti perché è meno faticoso che fermarsi a pensare. Cestinatela e dite ai vostri amici che ve la mandano di piantarla.

Notate, inoltre, il classico trucco della datazione sempreverde: il messaggio non cita date precise, ma parla genericamente di “prossimi giorni”, “prossime settimane” o “ieri”. Così sembra sempre attualissimo.


Fonti aggiuntive: Davidpuente.it.
27 commenti

La7 usa un mio video, poi contesta su Youtube che viola il suo copyright

Questo articolo vi arriva gratuitamente e senza pubblicità grazie alle donazioni dei lettori. Se vi piace, potete farne una anche voi per incoraggiarmi a scrivere ancora. Ultimo aggiornamento: 2017/09/20 16:15.

Pochi giorni fa ho dato a La7 il permesso di usare per Bersaglio mobile il mio video di debunking del 2008 Misteri da vendere, dedicato alle tesi di complotto sull’11 settembre. Stamattina mi è arrivata la contestazione di La7 per violazione del diritto d’autore su Youtube: io avrei violato il loro copyright perché loro hanno usato il mio video del 2008 in un programma del 2017.

Naturalmente mi sono opposto sia via Youtube, sia rivolgendomi direttamente ai responsabili di Bersaglio mobile.

La contestazione, fra l’altro, riguarda in tutto trentaquattro secondi. So che molte contestazioni sono generate automaticamente, ma questo è un sistema automatico idiota.





2017/09/20 16:15


Ê arrivata pochi minuti fa la rinuncia alla contestazione:


After reviewing your dispute, La7 has decided to release their copyright claim on your YouTube video.

Video title: "Il foro nel Pentagono è davvero troppo piccolo?"

If you earned any money during the dispute, you should receive that money as part of your next YouTube payment.

- The YouTube Team
0 commenti

Podcast del Disinformatico del 2017/09/15

È disponibile per lo scaricamento il podcast della puntata di oggi del Disinformatico della Radiotelevisione Svizzera. Buon ascolto!
42 commenti

Il Delirio del Giorno: da dove viene la storia dei miei “impianti bioplasmatici”?

Ultimo aggiornamento: 2017/09/16 16:35. 

Pochi giorni fa sono andato a fare una risonanza magnetica (niente di grave, non vi preoccupate) in un ospedale del Canton Ticino e il tecnico, avvisandomi di togliere qualunque oggetto metallico, ha concluso impassibile dicendo “... e gli impianti bioplasmatici.”

Non solo mi aveva riconosciuto, ma sapeva anche della storia, che ogni tanto cito per radio, dei miei presunti “impianti bioplasmatici". Con lui mi sono fatto una risata liberatoria alla sua battuta e sono entrato nella grande macchina.

Molti credono che per partorire idee come questa io attinga alla mia fervida fantasia o a quella dei miei autori (che non esistono, il Disinformatico radiofonico è tutto fatto in casa e al momento, buona la prima, non c'è copione). Ma in realtà si tratta di un antico Delirio del Giorno, citato anche in questo mio faccia a faccia con un seguace delle cosiddette “scie chimiche” risalente al 2009 (grazie ai commentatori che me l’hanno ricordato) e basato su un commento scritto da un utente seguace di uno dei guru delle suddette “scie chimiche” su Tankerenemy punto com nel 2008.

Il commento, pubblicato originariamente qui (link intenzionalmente errato; sostituite ema con emy, oppure usate la copia su Archive.is), è stato poi rimosso quando abbiamo cominciato a riderne pubblicamente, ma ne rimangono parecchie tracce in Rete. Una è presso Scie Comiche, e un’altra è presso Archive.org (a sua volta archiviata, per sicurezza, presso Archive.is):

Ecco il commento in questione, che parla di me:


Cari amici,

mi domando cosa potevate aspettarvi da questa "persona"...

Ho fatto delle ricerche sull'entità oggetto di questa discussione e ho potuto appurare che è proprio un'entità, evidentemente alla percezione tridimensionale appare una "persona", un umano ma non è così. Egli e dotato di grossi impianti bioplasmatici. Nella fronte c'è l'impianto più importante; Presumo quello che ha la funzione di proiettare l'ologramma umano.

Ho esaminato diverse foto del soggetto e curiosamente in tutte le foto accuratamente esaminate appaiono evidenti grossi impianti distribuiti in diverse zone della faccia. Alcune parti del viso sono state ricostruite per occultare la vera entità che c'è dentro di lui.

Interessanti sono i risultati dell'analisi degli occhi e del naso del soggetto.

Non cito altri dettagli... Penso che mi capirete.

Ho inoltre fatto un'accurato esame della sua struttura energetica e...

Sconsiglio vivamente ogni approcio con il soggetto.

Salutoni a tutto.

By ecplanet.com, at 24 novembre, 2008 21:51

“Straker” è lo pseudonimo del guru delle “scie chimiche” in questione, che risponde così al commento:

Ciao, non penso tu sia molto lontano dalla realtà dei fatti. Gli antichi riponevano molta importanza nello studio della fisiogniomica.

By Straker, at 24 novembre, 2008 21:55
14 commenti

Equifax: aggiornamenti sul disastro informatico, incompetenze incredibili

Credit: Mister Metokur.
La settimana scorsa ho segnalato l’attacco informatico sferrato contro Equifax, che ha consentito la sottrazione di dati estremamente sensibili riguardanti le valutazione creditizia di 143 milioni di utenti, circa metà della popolazione statunitense: un bersaglio ghiottissimo per truffe e furti d’identità di ogni genere.

Ora stanno emergendo i dettagli di questo attacco, e il comportamento di Equifax sta somigliando sempre più a una barzelletta amara.

Per esempio, l’attacco è stato reso possibile perché Equifax non aveva installato gli aggiornamenti di Apache Struts, secondo la Apache Software Foundation e le ammissioni della stessa Equifax.

Non ha certo complicato la vita agli intrusi il fatto che Equifax “proteggeva” uno dei suoi database in Argentina usando come login e password il classico admin:admin, come racconta CNBC.

E il ricercatore di sicurezza Kevin Beaumont ha trovato, pubblicamente accessibili sul sito di Equifax, i resoconti dell’audit di sicurezza effettuati qualche anno fa dalla KPMG.



Come li ha trovati? Facendo una semplice ricerca in Google.



Poco dopo la segnalazione, i documenti sono stati rimossi (non prima che me ne scaricassi una copia).

Equifax ha anche messo a disposizione degli utenti un servizio d’emergenza che generava un PIN per “proteggere” la propria situazione, ma è emerso che il PIN era semplicemente un numero progressivo composto dalla data e dall’ora corrente, quindi facilissimo da scoprire per forza bruta.

Come se tutto questo non bastasse, Ars Technica segnala che gli intrusi sono riusciti a raccogliere dati sulle transazioni di circa 200.000 carte di credito, risalenti oltretutto fino a novembre 2016. Questo fatto indica che o Equifax non stava cifrando i dati delle carte o c'era un componente del suo software che dava accesso ai dati in forma decifrata; inoltre la conservazioni di questi dati sarebbe stata una violazione degli standard basilari del settore.

Ma ormai è piuttosto chiaro che ancora una volta una grande azienda del settore dei servizi è stata colta ad usare consapevolmente metodi e processi di sicurezza assolutamente inadeguati.
56 commenti

Pubblicate le linee guida USA per auto autonome; conclusa l’inchiesta sull’incidente di guida “autonoma” di Tesla

Ultimo aggiornamento: 2017/09/18 7:40.

È di pochi giorni fa la pubblicazione delle linee guida del Dipartimento dei Trasporti statunitense per i veicoli a guida autonoma, che prevedono che dal 2025 (dopodomani, insomma) ci saranno sulle strade automobili che circoleranno senza alcun intervento del guidatore.

Insomma, è giunto il momento di affrontare seriamente la questione e magari chiarire dubbi e smontare miti assai diffusi. Ovviamente tutta quest’automazione arriverà tramite l’informatica, per cui vale la pena di parlarne qui.

Secondo i dati del Dipartimento dei Trasporti, sulle strade americane il 94% degli incidenti automobilistici gravi è causato dalle scelte o dagli errori dei conducenti. Guida distratta, imprudente, sotto effetto di alcool o altri farmaci, stanchezza causano ogni anno, negli Stati Uniti, oltre 30.000 morti: una cifra impressionante, grosso modo l‘equivalente di un 11 settembre ogni mese. I primi dispositivi di guida assistita, aggiunge il Dipartimento, stanno già salvando vite. Inoltre la guida totalmente autonoma ridarà libertà di spostamento a chi non ce l’ha per via di limitazioni motorie e non può usare i mezzi pubblici.

Ma è importante chiarire che al momento nessuna auto in commercio è realmente autonoma, tranne quelle sperimentali: quella che viene proposta dalle case automobilistiche con nomi piuttosto fuorvianti come Autopilot (Tesla) è solo una guida assistita. Il conducente resta assolutamente responsabile della condotta del veicolo e deve monitorare la strada continuamente.

Esistono cinque livelli di automazione della guida secondo lo standard SAE:

0 - Nessuna automazione.
1 - Assistenza: il veicolo è sotto il controllo del conducente ma ci sono alcune funzioni di assistenza alla guida.
2 - Automazione parziale: funzioni come accelerazione e sterzo sono automatizzate ma il conducente deve restare costantemente vigile.
3 - Automazione condizionale: il conducente deve essere a bordo ma non è più obbligato alla vigilanza continua; deve restare pronto a intervenire quando richiesto (con anticipo) dal sistema.
4 - Automazione elevata: l’auto è in grado di svolgere tutte le funzioni di guida autonomamente in determinate circostanze e il conducente può intervenire.
5 - Automazione totale: il veicolo è in grado di svolgere tutte le manovre in ogni condizione; il conducente è facoltativo.

Il problema delle auto autonome o assistite è esattamente lo stesso dei sistemi informatici tradizionali: i sistemi sono robusti, ma l’utente è un punto debole fondamentale.

Insieme al rapporto del Dipartimento dei Trasporti USA è arrivato anche il rapporto sul tristemente famoso primo incidente mortale di guida “autonoma” avvenuto in Florida a maggio del 2016, nel quale Joshua Brown, conducente di una Tesla, ha perso la vita quando un autoarticolato ha attraversato la superstrada sulla quale Brown procedeva a 136 km/h e gli ha letteralmente bloccato la strada mentre stava usando le funzioni assistite di mantenimento di corsia (Autosteer) e di controllo della velocità (Traffic Aware Cruise Control). L’auto è passata sotto l’automezzo, che ne ha tranciato il tetto, uccidendo sul colpo il conducente.

All’epoca erano circolate voci di ogni genere ed era stata messa in dubbio la reale efficacia dei sistemi di guida assistita che non avevano “visto” l’intera fiancata di un autoarticolato e non erano intervenuti nemmeno per tentare una frenata disperata.

Ma la sintesi del rapporto del National Transportation Safety Board (NTSB) chiarisce nel comunicato stampa (ricco di link a documenti) che i sistemi di bordo (hardware Mobileye con firmware 7.1 di Tesla) hanno agito correttamente nei limiti delle loro capacità: non potevano rilevare l’ostacolo perché non erano progettati per farlo e quindi non sono intervenuti. Cito:

Tesla’s automated vehicle control system was not designed to, and did not, identify the truck crossing the car’s path or recognize the impending crash; consequently, the Autopilot system did not reduce the car’s velocity, the forward collision warning system did not provide an alert, and the automatic emergency braking did not activate.


Come è possibile che i sensori dell’auto (telecamera e radar) non abbiano riconosciuto un camion messo di traverso? In attesa del rapporto completo dell’NTSB, riprendo un commento aggiunto dopo la pubblicazione iniziale di questo articolo e mi baso sulle dichiarazioni di Tesla, Musk e Mobileye fatte all'epoca e raccolte in questo mio articolo.

Prima di tutto, come nota anche un ottimo articolo di Ars Technica, i sistemi di frenata d’emergenza automatica (AEB, Automatic Emergency Braking) di praticamente tutti i costruttori (non solo Tesla) riconoscono il retro di altri veicoli ma non i loro profili o altre angolazioni.

Si era visto che a volte radar e telecamera chiedevano erroneamente la frenata d’emergenza perché scambiavano un cartello sopraelevato per un oggetto sulla strada o perché scambiavano i sottopassaggi stradali per un ostacolo (dal loro punto di vista la strada, in linea retta davanti a loro, non scendeva ma finiva di colpo con un muro, quello della strada sotto la quale dovevano passare). Oggi i sistemi di visione artificiale più recenti sono immensamente più potenti e non devono subire queste approssimazioni.

In pratica, per evitare falsi positivi e frenate immotivate (con conseguenti tamponamenti da parte di chi segue), erano stati allentati i criteri di riconoscimento degli ostacoli. Questo era stato fatto perché tanto il conducente doveva tenere comunque gli occhi sulla strada e quindi compensava le carenze dei sistemi automatici, che erano e sono tuttora un ausilio, non un sostituto.

In sintesi:

  • La telecamera ha visto una grande superficie bianca in alto (la fiancata dell’autoarticolato era di colore molto chiaro e ben illuminata dal sole) e così l’auto ha “pensato”: “è quasi sicuramente il cielo, non mi devo preoccupare; se non è cielo, interverrà il guidatore umano”
  • Il radar ha visto un grande rettangolo riflettente in alto e l’auto ha “pensato”: “è quasi sicuramente un cartello stradale sopraelevato, non mi devo preoccupare; se non lo è, interverrà il conducente umano”.
  • Ma il conducente non è intervenuto per i due minuti che hanno preceduto lo schianto.

Per questo si tratta di sistemi di guida assistita: i casi dubbi devono essere sempre decisi dal conducente.

Il rapporto nota inoltre un altro concetto fondamentale:

Le abitudini di utilizzo, da parte del conducente della Tesla, del sistema Autopilot indicano un eccesso di affidamento all’automazione e una carenza di comprensione dei limiti del sistema.

(The Tesla driver’s pattern of use of the Autopilot system indicated an over-reliance on the automation and a lack of understanding of the system limitations.)

Brown aveva toccato il volante solo sette volte, per 25 secondi in tutto, negli ultimi 37 minuti e la visibilità del luogo dell’incidente gli avrebbe consentito indubbiamente di intervenire manualmente se fosse stato normalmente attento (“There was sufficient sight distance to afford time for either the truck driver or the car driver to have acted to prevent the crash”). Invece non ha neanche toccato il pedale del freno: lo sappiamo dalla telemetria dettagliata che caratterizza queste automobili e che si sta rivelando estremamente preziosa nella ricostruzione della dinamica di questo genere di eventi.

Ma la colpa non è stata solo del guidatore. Anche il sistema di assistenza, per il modo in cui dialogava con il conducente, ha avuto la sua parte nell’incidente:

Se i sistemi di controllo automatico dei veicoli non limitano automaticamente il proprio funzionamento alle condizioni per le quali sono stati progettati e sono adeguati, rimane il rischio di abuso da parte del conducente... Il modo in cui il sistema ‘Autopilot’ di Tesla monitorava e rispondeva all’interazione del conducente con il volante non era un metodo efficiente di garantire il coinvolgimento del conducente.

(If automated vehicle control systems do not automatically restrict their own operation to conditions for which they were designed and are appropriate, the risk of driver misuse remains... The way in which the Tesla “Autopilot” system monitored and responded to the driver’s interaction with the steering wheel was not an effective method of ensuring driver engagement.)

Tesla ha successivamente modificato le regole di interazione fra utente e auto. All’epoca il suo Autopilot tollerava che passassero vari minuti senza interazioni (mentre lo standard del settore è una quindicina di secondi) e si limitava ad avvertimenti ogni qualche minuto; ora, stando ad Ars Technica (devo verificare di persona), si disabilita dopo tre avvertimenti ignorati nel corso di un’ora sopra i 70 km/h.

C'è anche una dichiarazione dei genitori della vittima (versione più completa qui), dalla quale segnalo l’affermazione che Joshua Brown procedeva con il cruise control impostato a 119 km/h (74 miglia orarie), non “a oltre 136 km/h” come asserito da alcuni testimoni, quindi poco oltre il limite generale di 105 km/h delle divided highway in Florida, e cito questo brano:

Abbiamo sentito dire tante volte che l’auto ha ucciso nostro figlio. Semplicemente non è così. C’è stata una breve finestra di tempo in cui né Joshua né le funzioni della Tesla hanno notato il camion che voltava a sinistra davanti all’auto. La gente muore ogni giorno in incidenti d’auto. Molti di questi incidenti sono causati dalla mancanza di attenzione o dall’incapacità di vedere il pericolo. Joshua credeva, e la nostra famiglia continua a credere, che la nuova tecnologia che sta entrando nelle auto e il passaggio alla guida autonoma abbiano già salvato molte vite. Il cambiamento comporta sempre dei rischi, e una tolleranza zero per le morti fermerebbe completamente l’innovazione e i miglioramenti.

(We heard numerous times that the car killed our son. That is simply not the case. There was a small window of time when neither Joshua nor the Tesla features noticed the truck making the left-hand turn in front of the car. People die every day in car accidents. Many of those are caused by lack of attention or inability to see the danger. Joshua believed, and our family continues to believe, that the new technology going into cars and the move to autonomous driving has already saved many lives. Change always comes with risks, and zero tolerance for deaths would totally stop innovation and improvements.)

Parole davvero coraggiose.


Fonti aggiuntive: Electrek, Teslarati, Electrek.
25 commenti

iPhoneX: una buona occasione per parlare di riconoscimento facciale

Ultimo aggiornamento: 2017/09/16 00:15.

Apple ha annunciato pochi giorni fa l’iPhone X (si pronuncia “dieci”, a quanto pare). Ci sarebbe molto da dire sull’idea di spendere mille dollari per un telefonino, e soprattutto di spenderli per poter creare delle emoji animate personalizzate, ma credo che sia più importante cogliere l’occasione per parlare del riconoscimento facciale come sistema di accesso e di sicurezza, perché ha dei limiti precisi che è importante conoscere.

Prima di tutto, FaceID, il riconoscimento facciale proposto da Apple, è piuttosto furbo: fa una scansione tridimensionale del volto, per cui non dovrebbe essere ingannabile da una fotografia come alcuni concorrenti (ehm, Samsung). E in caso di emergenza, se non funziona il riconoscimento si può digitare un PIN di sblocco. Inoltre la scansione del volto resta sul telefonino, secondo quanto dichiarato da Apple, per cui non ci sarebbe da temere una schedatura di massa dei nostri volti.

Ma è il concetto stesso di usare come codice di sblocco proprio il volto, che per definizione è una delle cose più pubbliche che esistano, che si scontra con la sicurezza: come dice l’esperto di sicurezza Dan Tentler (@Viss), “È come impostare come password la parola ‘password’ e poi tatuarsela sulla fronte”.

C'è chi obietta che le stesse critiche furono mosse ai sensori d’impronta: vero, ma qui c’è la complicazione che le dita sono dieci ma la faccia è una sola e non ne puoi scegliere un’altra o cambiarla come fai con una password, salvo interventi drastici di chirurgia plastica. E se hai un gemello identico, sei fregato (i gemelli hanno impronte digitali differenti).

Con un sensore d’impronta, un intruso deve prenderti il dito giusto e puoi anche definire un “dito d’emergenza” (duress finger) da appoggiare sul sensore al posto di quello normale per disabilitarlo e bloccare il telefono contro un’aggressione. Con un riconoscimento facciale, invece, un ladro o un ficcanaso può entrare nel telefonino e farlo suo semplicemente così:

"Mi scusi, questo telefono è suo?"

"Mi faccia vedere..."

"TA-DA! Fregato!" (e scappa con il telefono sbloccato)

Va detto che Apple ha previsto una funzione di blocco d’emergenza sia per il sensore d’impronta, sia per il riconoscimento facciale: premere cinque volte di seguito il tasto Home (nel caso del sensore d’impronta) o cinque volte il tasto di accensione o a lungo i due laterali (nel caso del riconoscimento facciale). Ma le perplessità degli esperti abbondano: ammesso che funzioni bene, nota per esempio Edward Snowden, abitua la gente a un’operazione invasiva come la scansione del volto. Su Motherboard trovate i pareri di altri esperti del settore.

E tutto questo, in fondo, avviene in gran parte per una questione di design: così, infatti, l’iPhone X si distingue perché non ha più tasti frontali ed è tutto schermo. Altri telefonini, invece, hanno trovato una soluzione che consente la stessa cosa, costa meno di mille dollari e non compromette la sicurezza così tanto: nel mio Nexus di LG/Google il sensore d’impronta è sul retro.
13 commenti

Facebook offriva pubblicità mirata contro gli ebrei. E non lo sapeva

Credit: ProPublica.
Quando parlo dello strapotere sociale della profilazione effettuata di Facebook, la gente mi guarda storto, come se fossi paranoico. Ma dai, mi dicono, Facebook ti profila i gusti commerciali, le marche che ti piacciono, la musica che ti interessa, che male c’è, lo fanno in tanti; sei tu che decidi volontariamente di indicare cosa ti piace e cosa no.

Forse questa storia farà ricredere qualcuno di questi ottimisti che riversano la propria esistenza nel più grande archivio di schedatura di massa della storia del mondo.

Facebook è stata colta a offire pubblicità mirata a chi era stato classificato, da Facebook stesso, come “persona che odia gli ebrei” o che aveva manifestato interesse per argomenti tipo “Come bruciare gli ebrei” oppure “Storia di come gli ebrei rovinano il mondo”. Lo ha scoperto ProPublica.org, dimostrando pubblicamente che non si trattava di una teoria ma di un fatto in maniera molto semplice: ha acquistato da Facebook pubblicità mirata proprio per queste specifiche categorie. Facebook ha approvato gli acquisti nel giro di quindici minuti.

ProPublica ha pubblicato screenshot e dettagli del procedimento, descrivendolo con precisione e notando che Facebook descriveva la categoria pubblicitaria specificamente includendo la parola polacca Antysemityzm, che probabilmente non ha bisogno di traduzione.

Propublica sottolinea anche l’incredibile dettaglio delle categorie pubblicitarie offerte da Facebook: sono oltre ventinovemila. Altro che “mi profilano solo i gusti negli acquisti che indico io”.

Non è finita: Facebook ha risposto alla denuncia di ProPublica confermando l’esistenza di queste opzioni e dichiarando si tratta di categorie che hanno una partecipazione “incredibilmente piccola” (a quanto pare, quasi duecentomila persone per Facebook sono niente) e che sta “costruendo nuove restrizioni... per prevenire che in futuro accadano altre questioni come questa”. In altre parole, non solo Facebook offriva categorie specifiche per razzismo e discriminazione, ma non sapeva che il suo sistema le offriva finché non gliel‘ha detto ProPublica. Queste categorie erano generate automaticamente dal sistema.

Siete sicuri di voler affidare tutti i dati della vostra vita a un sistema automatico di cui nessuno è realmente al comando e che può essere manipolato in questi modi?
21 commenti

SpaceX pubblica epica compilation dei tentati atterraggi

Questo articolo vi arriva gratuitamente e senza pubblicità grazie alle donazioni dei lettori. Se vi piace, potete farne una anche voi per incoraggiarmi a scrivere ancora.

Ora che ha accumulato numerosi rientri e atterraggi riusciti, SpaceX ha pubblicato uno spassoso montaggio video musicato delle sofferte tappe che l’hanno portata ad essere l’unica a far ritornare sulla Terra verticalmente e a riutilizzare i propri lanciatori spaziali (almeno il primo stadio, il più costoso). Quello di agosto 2014 che esplode a mezz’aria è un volo di prova di un Grasshopper, non un lancio orbitale: tutti gli altri disastri sono avvenuti dopo la collocazione in orbita del carico, quindi dopo la conclusione della missione primaria. La musica dovrebbe essere Liberty Bell di John Philip Sousa (usata anche dai Monty Python). La versione Instagram è più corta. Meravigliosi i sottotitoli autoironici.

165 commenti

Sedici anni di 11 settembre

L’articolo è stato aggiornato dopo la pubblicazione iniziale. Ultimo aggiornamento: 2017/09/20 9.25.

Ci sono maggiorenni che non hanno nessun ricordo di com’era il mondo prima dell’11 settembre 2001. Io le Torri Gemelle, quelle distrutte quel giorno dagli attacchi terroristici in diretta TV mondiale, le ricordo bene: in momenti sereni le avevo visitate e ammirate nella loro squadrata, ardita, elegante potenza.

Come tutti quelli che hanno qualche decennio in più sulle spalle, le ricordo come luoghi, non come icone: luoghi pieni di vita, di gente indaffarata, simboli di innumerevoli film: bastava una breve inquadratura di quei due parallelepipedi senza eguali e sapevi già dov’era ambientata la storia. Erano la Torre Eiffel d’America. Chi è giovane oggi, invece, le conosce solo per il loro giorno maledetto, in cui sono morte tremila persone ed è cambiata per sempre la nostra idea di sicurezza.

Man mano che passa il tempo la cronaca diventa storia e il ricordo diretto si affievolisce, aprendo la strada a dicerie, fantasie, mitomanie e deliri di ogni sorta, compreso il complottismo undicisettembrino. Per chi volesse un ripasso tecnicamente rigoroso ma discorsivo di quegli eventi, ricordo che è sempre disponibile il libro 11/9 - La cospirazione impossibile, scaricabile gratis nella versione PDF e per 1,99 euro nella versione EPUB, curato da vari autori, me compreso.

Sul fronte del cospirazionismo tutto tace: gli anni passano senza che arrivino le tanto sbandierate prove imminenti delle tesi più bislacche, e persino le colossali fughe di notizie riservate offerte da WikiLeaks e da Edward Snowden non portano a galla nulla di quanto promesso dai vari guru del cospirazionismo ai loro creduli seguaci. Molti di loro hanno fatto fortuna con la paccottiglia del complottismo e si sono riciclati verso nuovi complotti altrettanto remunerativi.

Io e i colleghi del Gruppo Undicisettembre abbiamo praticamente smesso di fare debunking vero e proprio semplicemente perché manca qualunque novità sul fronte delle tesi di complotto: in sedici anni, i sostenitori delle tesi alternative non sono riusciti a farsi validare neanche un solo articolo tecnico su una rivista scientifica di settore. Noi proseguiamo invece onorando il ricordo di tutti i caduti dell’11/9 attraverso le parole di chi non si è chinato su Youtube negli anni successivi per disseminare i propri viaggi mentali, ma quel giorno era già tra le macerie a New York e al Pentagono per tentare un soccorso disperato. Ieri abbiamo pubblicato l’intervista al capitano della Guardia Nazionale Christopher Daniels, che rende molto chiaramente la confusione e l’angoscia di quel giorno agghiacciante. Su Undicisettembre.info ne trovate molte altre. So che leggere tante parole è fuori moda, ma provateci: capirete molto più di quanto possano spiegare gli Youtuber in cerca di clic e consensi.


Complottismo di nuovo in TV stasera su La7


Stasera va in onda su La7 una puntata di Bersaglio Mobile, il programma di Enrico Mentana, dedicata al confronto fra tesi di complotto e debunking. Il gruppo Undicisettembre ha partecipato fornendo esclusivamente una consulenza tecnica sui testi in risposta alle tesi di un complottista (il link porta alla copia su Archive.is); il montaggio è a cura della redazione. Abbiamo scelto di non partecipare personalmente in video (salvo eventuale materiale di repertorio) per non trasformare l’11/9 in uno scontro individuale fra complottisti e debunker. Personalmente credo che questo genere di faccia a faccia finisca, nonostante le buone intenzioni, per dare alle tesi di complotto una visibilità e una dignità che non meritano rispetto alla vastità e alla precisione della ricostruzione tecnica (non della “versione ufficiale”), e che sia profondamente sbagliato parlare di “opposte verità”, perché la verità è sempre una sola e il resto è fuffa: ma l’alternativa era lasciare che parlassero soltanto le tesi di complotto.

2017/09/12 18:15. La puntata di Bersaglio mobile è disponibile online e dura un’ora e 17 minuti.

2017/09/13 00:25. Ho aggiornato la guida L’11 settembre in cifre (PDF) con i dati tecnici essenziali.
3 commenti

Podcast del Disinformatico del 2017/09/08

È disponibile per lo scaricamento il podcast della puntata di oggi del Disinformatico della Radiotelevisione Svizzera. Buon ascolto!
7 commenti

Antibufala: attenti alle richieste di amicizia del signor Bonomi, è un hacker!

Da qualche tempo circola sui social network questo allarme:

Dì a tutti i contatti della tua lista di Messenger di non accettare la richiesta di amicizia di F********** Bonomi Lui ha una foto con un cane. È un hacker e ha collegato il sistema al tuo account di Facebook. Se uno dei tuoi contatti lo accetta, verrai attaccato anche tu, quindi assicurati che tutti i tuoi amici lo conoscano. Inoltralo come ricevuto.
Tieni premuto il dito sul messaggio. In basso al centro si presenterà l’icona di “inoltra”. Clicca sopra e si presenterà la lista dei tuoi contatti. Clicca sul nome, invia. Grazie.

Non diffondetelo: non solo è falso (come nota Bufale.net, non esistono hacker in grado di “collegare il loro profilo a Facebook”), ma se lo diffondete citando per intero nome e cognome (diversamente da come ho fatto io omettendo il nome) vi esponete al rischio di denuncia per diffamazione da parte di qualche vero signor Bonomi.

Qualcuno ha messo in giro questo falso allarme probabilmente per fare un dispetto a qualcuno, e man mano altri aspiranti spiritosi cambiano il nome della persona citata pensando che sia uno scherzo divertente. Non lo è, quindi per favore piantatela.
24 commenti

L’appuntamento online più imbarazzante della storia?

No, vi garantisco: questa non è una leggenda metropolitana. È un caso reale e verificato (c’è la conferma dei vigili del fuoco di Bristol), anche se somiglia moltissimo a un paio di classiche leggende di Internet.

Liam Smyth è uno studente di Bristol: incontra una ragazza su Tinder, escono insieme, si trovano bene e passano il resto della serata da lui a guardare la TV e condividere una bottiglia di vino. A un certo punto lei chiede di andare alla toilette e ne esce imbarazzatissima. Quello che ha lasciato nel water non se ne voleva andare, spiega lei, per cui ha avvolto il prodotto dei suoi sforzi intestinali nella carta igienica, lo ha estratto dal water e l’ha buttato fuori dalla finestra del bagno. Ma si è accorta troppo tardi che la finestra si affaccia su un’intercapedine strettissima, per cui il malloppo resta in bella vista alla base della finestra.

Lui dice di non preoccuparsi e che smonterà la finestra. Lei, fiduciosa del suo talento di ginnasta, si offre invece di arrampicarsi, scivolare a testa in giù oltre la finestra (che si apre in alto a vasistas) e recuperare l’oggetto imbarazzante. Ce la fa, ma poi rimane incastrata e non riesce più a rientrare.

Liam, preoccupato per la situazione, chiama i vigili del fuoco, che una volta passata la comprensibile voglia di ridere salvano la ragazza demolendo la finestra. Tutto è bene quel che finisce bene, ma a questo punto c’è una finestra da ripagare, e così lo squattrinato Liam organizza una colletta su Gofundme, raccontando la storia e illustrandola con foto esilaranti della ragazza a testa in giù e dei soccorsi.

La vicenda è talmente ridicola che diventa un fenomeno mondiale, venendo ripresa anche dalla compassata BBC, e la colletta va benissimo: oltre 2600 sterline rispetto alle 300 necessarie per sostituire la finestra, per cui l’eccedenza andrà a un ente che aiuta a installare sanitari nei paesi dove questi servizi di base scarseggiano e ai vigili del fuoco. Ma soprattutto va bene anche il seguito: Liam e la ragazza, avendo ormai superato spettacolarmente ogni pudore, decidono di continuare a frequentarsi.

Se volete vedere le foto e leggere il racconto, fate in fretta: Liam lo toglierà questo sabato.