Cerca nel blog

2021/06/25

Arriva Windows 11. Non abbiate fretta di installarlo

Windows 11 offrirà una nuova interfaccia, funzioni di gioco migliorate e un app store che includerà sia applicazioni Windows tradizionali, sia applicazioni Android. Sì, perché Windows 11 potrà far girare anche le applicazioni Android dello store di Amazon. Se sentite il bisogno di avere TikTok sul vostro computer, potrete farlo.

Non correte a cercare di installarlo: Microsoft prevede di offrire Windows 11 “a inizio 2022” come scaricamento gratuito e che i PC con Windows 11 preinstallato siano disponibili “nel corso dell’anno”, anche se sono già in circolazione copie molto, molto preliminari. Attenzione, come al solito, a fidarvi di fornitori sconosciuti. 

Questo è Windows 11 nella sintesi di due minuti e 42 secondi preparata da Microsoft:

Prima di pensare di installare Windows 11 sul vostro computer attuale, usate questa app (Controllo Integrità) per sapere se è compatibile. Poi, se proprio non resistete all’attesa e volete sperimentare le anteprime che saranno disponibili tra pochi giorni, potete iscrivervi al programma Windows Insider. Attenzione: queste anteprime sono appunto sperimentali, vanno usate con cautela e non sono consigliate come ambiente di lavoro. Meglio aspettare; tanto Windows 10 resterà supportato fino al 2025

Però mi raccomando: aspettare non significa continuare a usare Windows 7.


Fonti aggiuntive: Ars Technica, Punto Informatico.

 

La tesi di complotto più demenziale? Beyoncé è in realtà italiana e si chiama Ann Marie Lastrassi

Quando pensi di averle sentite tutte, arriva una tesi di complotto che supera in demenzialità tutte le precedenti. A luglio 2020 un politico della Florida, K.W. Miller, ha dichiarato su Twitter che secondo lui Beyoncé non è afroamericana ma bensì italiana ed è collegata a George Soros. E la storia gira tuttora sui social network.

La cantante, ha scritto Miller, fingerebbe di essere afroamericana per avere maggiore visibilità, ma in realtà si chiamerebbe Ann Marie Lastrassi e tutto questo sarebbe collegato ai piani di Soros per il cosiddetto Deep State. Come se non bastasse, ha aggiunto Miller, la sua canzone Formation conterrebbe informazioni che dimostrerebbero che l’artista frequenta chiese sataniste.

Il sito antibufala Snopes.com fa notare che Beyoncé è figlia di genitori neri, Tina e Mathew Knowles, e che la sua genealogia porta alla Louisiana. Non c‘è nessun legame con l’Italia. Non c’è nessuna prova di quello che viene asserito dalla tesi di complotto.

Ma a parte questo, la tesi non sta in piedi per semplice logica: ci viene chiesto di chiedere che ”George Soros abbia trovato una cantante italiana, le abbia dato un nome nuovo, l’abbia portata negli Stati Uniti, abbia trovato due persone di colore disposte a fingere di essere suoi genitori, le abbia trovato un ruolo nelle Destiny’s Child, abbia aspettato che diventasse una solista di successo e poi, dopo oltre vent‘anni di pazienza ingannevole, le abbia fatto inserire nelle canzoni dei messaggi subliminali che parlano di Nuovo Ordine Mondiale”.

Questo è il genere di delirio che circola su Internet e in particolare nei seguaci delle teorie di QAnon, citate da K.W. Miller negli hashtag dei suoi tweet. 

Ma da dove nasce una tesi del genere, così stranamente specifica, con tanto di citazione di un nome italiano? Secondo Snopes, la diceria è nata su Twitter a giugno 2020 per puro scherzo e poi si è trasformata. Un utente ha pubblicato due foto dell’artista e un altro utente le ha commentate dicendo scherzosamente che in realtà Beyoncé era un’italiana dalla carnagione scura di nome, appunto, Ann Marie Lastrassi, e che era stata contattata dagli Illuminati e “convinta, tramite telepatia aliena, a cambiare la propria origine”. I genitori si chiamerebbero Gian-Giuseppe e Maria Marsilia Lastrassi, e Ariana Grande sarebbe la figlia perduta di Beyoncé. Eccetera, eccetera, in un crescendo di affermazioni strampalate. 

Un’invenzione fatta insomma per prendere in giro il complottismo, ma che poi è mutata diventando una tesi di complotto creduta vera. Ed è per questo che è pericolosissimo diffondere tesi di complotto per divertirsi alle spalle dei creduloni o fare “esperimenti sociali”: se ne perde sempre il controllo.

Avete il “green pass”? Non postate il suo codice QR sui social network

Da qualche giorno parecchie persone hanno cominciato a festeggiare l’arrivo dei certificati Covid digitali, quelli dotati di codice QR, pubblicandone le immagini sui social network. È una pessima idea, come dice bene l’avvocato Guido Scorza, componente del Garante della Privacy italiano.

Come al solito, in questi casi arrivano le obiezioni: ma tanto il certificato contiene solo il nome e il cognome e la data di nascita (non è vero), ma cosa vuoi che se ne facciano dei miei dati, eccetera eccetera.

Chiarisco come stanno realmente le cose: il Garante della Privacy italiano ha tweetato che

Sempre l’avvocato Scorza scrive su Agendadigitale.eu che il codice QR “è una miniera di dati personali invisibili a occhio nudo ma leggibili da chiunque avesse voglia di farsi i fatti nostri....Chi siamo, se e quando ci siamo vaccinati, quante dosi abbiamo fatto, il tipo di vaccino, se abbiamo avuto il Covid e quando, se abbiamo fatto un tampone, quando e il suo esito e tanto di più.”

Infatti è vero che l’app usata dai verificatori (Covid Check per Android e iOS in Svizzera; VerificaC19 per iOS e Android in Italia) visualizza soltanto nome, cognome e data di nascita, ma il codice QR contiene molte più informazioni, che possono essere lette prendendole dalle foto postate sui social network e usando appositi programmi di analisi, che sono già in circolazione e sono facili da realizzare, visto che le specifiche del contenuto dei codici QR sono ovviamente e necessariamente pubbliche e il codice sorgente delle app di verifica è altrettanto necessariamente aperto. Questo contenuto è descritto in dettaglio su Dday.it.

Pubblicare queste foto sui social consente ai malintenzionati di fare raccolta di massa di dati sanitari. Come spiega Guido Scorza, questi dati consentono di “desumere che la persona ha patologie incompatibili con la vaccinazione o è contraria al vaccino. E di qui negare impieghi stagionali, tenere lontani da un certo luogo, insomma per varie forme di discriminazione. O anche per fare truffe mirate o per fare profilazione commerciale. Immaginiamo la possibilità che questi dati finiscano in un database venduto e vendibile.”

Immaginate, giusto per fare il primo esempio che mi viene in mente, un truffatore che vi telefona a casa e si spaccia per un operatore sanitario e si rende credibile recitandovi il vostro nome e cognome, la data di nascita e quando avete fatto la vaccinazione e con quale vaccino. A quel punto probabilmente vi fiderete di qualunque cosa vi chieda di fare. Pensate anche ai vostri familiari o genitori, che magari non sono smaliziati quanto voi.

Non solo: “questa prassi potrebbe facilitare la circolazione di QR-Code falsi che frustrerebbero l’obiettivo circolazione sicura perseguito con i green pass.”

Insomma, le aziende che sviluppano i software sanitari e queste app anti-Covid si fanno in quattro per rispettare tutte le normative e proteggere i dati degli utenti, e tutto questo lavoro rischia di essere stato fatto invano perché sono gli utenti stessi a spiattellare i propri dati su Internet.

Avete ricevuto il “green pass”? Buon per voi. Ditelo e basta; non c’è bisogno di postare una foto. Ci crediamo.

Brutta notizia: Bancomat violabili usando semplicemente uno smartphone. Buona notizia: l’ha scoperto uno dei buoni

C’è una celeberrima scena di Terminator 2 (1991) nella quale il giovane John Connor riesce a farsi dare soldi da un Bancomat semplicemente collegandogli un cavetto e un mini-computer portatile (un Atari Portfolio). È fantascienza, direte voi: finzione cinematografica. Non può essere così facile “hackerare” un Bancomat.

In realtà sì, perlomeno secondo quanto riferisce Wired.com. Alcuni Bancomat dotati di componenti NFC (quelli che consentono di appoggiare la carta di credito invece di inserirla) hanno un difetto che consente un attacco ancora più elegante di quello mostrato al cinema dal regista James Cameron in Terminator 2: basta avvicinare al terminale uno smartphone Android contenente un’app appositamente programmata e diventa possibile mandare in tilt il Bancomat, modificarne il funzionamento in modo che raccolga e trasmetta dati delle carte di credito, alterare il valore delle transazioni e, in almeno un modello, fare quello che in gergo si chiama jackpotting, ossia far erogare al dispositivo una pioggia di banconote.

Ma niente panico: lo ha scoperto uno dei “buoni”, il consulente informatico spagnolo Josep Rodriguez, che per mestiere verifica la sicurezza dei sistemi informatici bancari per conto delle aziende produttrici, che sono già state allertate oltre sette mesi fa. Il problema è stato corretto, anche se alcuni Bancomat possono continuare a manifestarlo se non sono stati aggiornati.

Un attacco così semplice da sembrare finzione scenica è in realtà possibile per via di un difetto elementare e classico: il software che gestisce molti lettori contactless (NFC) non fa alcuna validazione delle dimensioni del pacchetto di dati mandato dalla carta quando viene avvicinata al sensore.

Il software si aspetta che si tratti di una carta di pagamento, che si comporta secondo gli standard, e si fida di quello che la carta gli manda. L’app di Rodriguez, però, manda un pacchetto di dati centinaia di volte più grande del normale e questo genera un classico buffer overflow che permette di prendere il controllo del Bancomat o terminale di pagamento.

Per noi utenti, comunque, il rischio è minimo: le falle scoperte da Rodriguez non consentono di leggere il PIN e o i dati presenti nel chip integrato nella carta e riguardano soltanto le vecchie carte senza chip integrato, raramente usate in Europa. Il disagio è soprattutto per le banche, che devono aggiornare centinaia di migliaia di terminali in tutto il mondo.

Disabilitare il Wi-Fi di un iPhone usando semplicemente il nome di una rete Wi-Fi

Per mandare in crisi un iPhone o un iPad è sufficiente collegarlo a una rete Wi-Fi con un nome particolare. Lo ha segnalato Carl Schou su Twitter pochi giorni fa.

Se il nome (SSID) della rete Wi-Fi al quale si collega è %p%s%s%s%s%n, il dispositivo Apple perde completamente la capacità di collegarsi a qualunque rete Wi-Fi, e riavviarlo non risolve il problema. Il difetto è presente in tutte le versioni recenti di iOS/iPadOS, compresa la 14.6.

L’unico modo per riattivare il Wi-Fi sull’iPad o iPhone è andare in Impostazioni - Generali - Ripristina - Ripristina impostazioni rete. Bisognerà poi reimmettere tutti i parametri della propria connessione Wi-Fi.

Perché mai qualcuno dovrebbe usare un nome così bizzarro per una rete Wi-Fi? Per esempio per fare burle pesanti o vandalismi. Un malintenzionato potrebbe dare questo nome alla propria rete Wi-Fi in modo da paralizzare gli iPhone o iPad altrui che tentano di collegarsi a scrocco. Questa falla non colpisce i dispositivi Android o Windows, per cui qualcuno che ce l’ha con Apple potrebbe sfruttarla per danneggiare soltanto i dispositivi di questa marca. 

Sì, gente così esiste. Già circolano gli scherzi, tipo questo, che consiglia crudelmente agli utenti iPhone di usare quel nome per il proprio Wi-Fi per rendere più veloce la connessione:

Apple non ha rilasciato dichiarazioni in proposito e non si sa se il difetto verrà corretto. 

Il motivo per cui questo nome di Wi-Fi ha quest’effetto è che questi caratteri con il simbolo di percentuale vengono usati come istruzioni di formattazione in alcuni linguaggi di programmazione, ed iOS e iPadOS accettano questi caratteri come nome di Wi-Fi senza controllarli, scartarli o convertirli: è una uncontrolled format string, una vulnerabilità classica che non dovrebbe esserci in un sistema operativo moderno.

Il consiglio, ovviamente, è non collegarsi mai ai Wi-Fi di sconosciuti, specialmente se hanno nomi che contengono caratteri bizzarri. E di non credere ciecamente a tutti i “consigli per velocizzare” che si trovano su Internet.


Fonti aggiuntive: Ars Technica, Engadget, BleepingComputer, AppleInsider.

2021/06/24

Il programma completo del CicapFest. Si torna in presenza!

Il CicapFest 2021 si terrà, di nuovo in presenza dopo l’edizione virtuale dell’anno scorso, a Padova da 3 al 5 settembre.

Gli ospiti e relatori sono tantissimi: troppi per citarli uno per uno, e comunque l’ha già fatto egregiamente PadovaOggi, al quale vi rimando per i dettagli, che trovate anche sul sito del CICAP. Molte altre informazioni sono nel sito Cicapfest.it.

Io avrò l’onore di presentare la serata di benvenuto, giovedì 2 settembre alle ore 21, presso l’Agorà del Centro Culturale San Gaetano, con una conferenza-chiacchierata intitolata È difficile fare previsioni, specialmente per il futuro.

Ci ritroveremo anche per parlare di vita extraterrestre e di fantascienza, con un dibattito semiserio ma senza esclusione di colpi sul tema Star Wars o Star Trek? Io rappresenterò il Team Star Trek, mentre l’astrofisico e divulgatore Luca Perri rappresenterà il Team Star Wars insieme ad Alesso Vissani e Giovanni Zaccaria, con la moderazione di Michele Bellone. Se potete venire in costume, per un team o per l’altro, avvisatemi!

Per gli elettrocuriosi: sì, verrò con TESS. Spero di potervela presentare per bene.

2021/06/21

Un “pianetino” (o cometa gigante) sta per attraversare il Sistema Solare. No, Nibiru non c’entra

Ultimo aggiornamento: 2021/06/24 16:40.

Un corpo celeste di almeno 100 km di diametro attraverserà il Sistema Solare nei prossimi anni, passando fra l’orbita di Saturno e quella di Urano nel suo momento di massimo avvicinamento al Sole (perielio) intorno al 28 gennaio 2031. Non c’è alcun pericolo di collisione o di altri effetti, a parte uno spiccato interesse da parte degli astronomi per un oggetto transnettuniano, ossia proveniente da ben oltre l’orbita di Nettuno e quindi prezioso testimone che conserva tracce delle condizioni primitive del Sistema Solare.

L’oggetto, denominato 2014 UN271,* attraverserà il piano dell’eclittica grosso modo l’8 agosto 2033, con un’inclinazione di 95,5°. Ha un periodo orbitale di 398.692 anni. Al perielio starà viaggiando a 12,7 km/s: troppo veloce per qualunque sonda spaziale che vi possa atterrare, ma forse un passaggio ravvicinato (fly-by) sarebbe possibile.

* 2021/06/24 16:40. L’oggetto è stato definito formalmente “cometa” e gli è stato dato il nome Berardinelli-Bernstein.

La scoperta, effettuata usando i dati raccolti dall’osservatorio di Cerro Tololo, nelle Ande, con lo strumento DECam accoppiato al telescopio Blanco da 4 metri, è stata annunciata dall’astrofisico Pedro Bernardinelli, che lavora al progetto Dark Energy Survey, e da G. Bernstein.

La natura di questo corpo celeste è ancora da chiarire, da quel che ho capito: potrebbe trattarsi di una cometa gigante o di un pianeta molto piccolo, anche se si propende per un corpo cometario. C’è ancora parecchia incertezza sulle sue dimensioni, che potrebbero essere fra 130 e 370 km e sono stimate soltanto sulla base della sua luminosità. La sua distanza massima dal Sole è stimata in un quinto di un anno luce. In questo momento si trova a circa 3 miliardi di chilometri di distanza dal Sole (più o meno la distanza di Nettuno).

I dati del JPL Small-Body Database riguardanti 2014 UN271 sono qui (basta immettere il nome nella casella di ricerca) insieme a un grafico interattivo tridimensionale della traiettoria. I dati del Minor Planet Center della NASA sono invece qui

Come si nota dal nome, l’oggetto è stato annunciato solo ora ma è presente in osservazioni risalenti al 2014, analizzate impiegando oltre 15 milioni di ore-CPU. Questa analisi ha rilevato oltre 800 oggetti transnettuniani.

Ma se, solo per ipotesi, fosse in rotta di collisione?

Visto che i calcoli escludono con grandissimo margine qualunque possibilità di collisione con la Terra o con altri pianeti, possiamo esplorare, per pura curiosità, che cosa succederebbe se un oggetto di 100 km di diametro colpisse la Terra a 12,7 km/s. Visto che cominciamo a scoprire che gli oggetti di questo genere sono numerosi e arrivano con poco preavviso (una decina d’anni, in questo caso, insufficienti per qualunque tentativo di deviazione con gli attuali mezzi spaziali), forse vale la pena di ragionarci su anche abbastanza seriamente.

Possiamo ipotizzare gli effetti dell’impatto usando il sito di simulazione dell’Imperial College di Londra: se cadesse sulla terraferma a 90°, produrrebbe un cratere transitorio di 263 km di diametro, profondo 93 km, che poi si assesterebbe a un diametro di 546 km e una profondità di 2 km. Ci sarebbe un sisma di magnitudo 11,3 della scala Richter (più forte di qualunque terremoto mai registrato). Verrebbero fusi o vaporizzati 376.000 chilometri cubi di roccia, producendo un “inverno nucleare” per oscuramento del Sole, che bloccherebbe la crescita di tutte le piante e causerebbe un crollo delle temperature planetarie.

Anche stando a 5000 km di distanza dal punto d’impatto, quattro ore e spiccioli dopo l’impatto si verrebbe investiti da un’onda d’urto atmosferica a 700 km/h, con un’intensità sonora di 101 decibel. Persino a quella distanza, crollerebbero gli edifici e si sfonderebbero i vetri, generando una nuvola di proiettili taglienti. Fino al 90% degli alberi verrebbe abbattuto. Ci sarebbe giusto il tempo di assistere all’impatto in TV e dire per bene addio ai propri cari.

In sintesi: sarebbe un evento difficilmente sopravvivibile, e i sopravvissuti probabilmente non sarebbero entusiasti del mondo nel quale si ritroverebbero. Forse è il caso di pensare alla prevenzione. Ma questa è un’altra storia.

Fonti aggiuntive: Emily Lakdawalla, Phil Plait.

 

Questo articolo vi arriva gratuitamente e senza pubblicità grazie alle donazioni dei lettori. Se vi è piaciuto, potete incoraggiarmi a scrivere ancora facendo una donazione anche voi, tramite Paypal (paypal.me/disinformatico) o altri metodi.

2021/06/20

Tesi: gli “avvistamenti UFO” militari recenti sono una foglia di fico per coprire un’umiliazione molto terrestre

Ultimo aggiornamento: 2021/06/22 8:20.

La recente serie di video di provenienza militare che mostrano avvistamenti di oggetti volanti non identificati in prossimità di navi da guerra ha scatenato le fantasie di molti, che si aspettano straordinari annunci imminenti di contatti con civiltà extraterrestri o un salto di qualità nelle informazioni sul fenomeno UFO.

È un copione già visto in tante occasioni: chi segue la storia dell’ufologia sa che queste presunte grandi rivelazioni vengono sempre descritte dagli entusiasti come se fossero dietro l’angolo, ma non arrivano mai.

In questa foga ufologica gioca un ruolo molto importante il cherry-picking: la selezione volontaria o involontaria degli elementi che favoriscono la propria tesi, tralasciando tutti quelli che la smentiscono. 

Per esempio, si parla tanto delle dichiarazioni fatte da piloti militari a proposito di questi avvistamenti misteriosi, ma quanti di voi sanno che fra queste dichiarazioni ce n’è anche una che parla esplicitamente di un UFO “grande circa quanto una valigetta”? E un’altra in cui il pilota dice di aver intercettato “un piccolo velivolo con un’apertura alare di circa 1,5 metri”? E un’altra ancora in cui si parla di un incontro con un velivolo “avente all’incirca le dimensioni e la forma di un drone o di un missile”? Trovate i dettagli in questo mio articolo.

Quante volte avete sentito citare questo dettaglio delle dimensioni dai vari resoconti giornalistici di questi avvistamenti?

Non solo: quante volte avete sentito precisare che gli avvistamenti in questione sono avvenuti all’interno di spazi militari di addestramento navale o al volo e che la Marina degli Stati Uniti se ne preoccupa perché vuole semplicemente evitare che i suoi piloti abbiano incidenti

Appunto. Eppure l’ho segnalato quasi due anni fa. Questi dettagli sono stati disinvoltamente “dimenticati”.

In questa situazione di fatto, ben diversa da quella fantasiosamente dipinta da tanti giornalisti, c’è anche un altro elemento molto importante da considerare: la disinformazione militare intenzionale.

Chi segue da tempo l‘ufologia sa anche che i militari hanno spesso approfittato del clamore dei presunti avvistamenti alieni per distrarre l’opinione pubblica dalle loro attività clandestine. Faccio qualche esempio.

  • Nel 1947, a Roswell, nel New Mexico, si diffuse la notizia di un disco volante precipitato: i militari lasciarono che la notizia galoppasse (con grande successo, visto che circola ancora) per coprire il fatto che era caduto in realtà un aerostato militare che portava un apparato di monitoraggio delle esplosioni nucleari sovietiche che all’epoca era top secret.
  • L’anno successivo, il celebre incidente aereo nel quale perse la vita il pilota USAF Thomas Mantell, mentre inseguiva quello che descrisse come “un oggetto metallico enorme”, fu raccontato (e tuttora viene raccontato da molti ufologi) come un’interazione con un veicolo extraterrestre, ma in realtà si trattò di una collisione con un aerostato militare della serie Skyhook, la cui esistenza non poteva essere resa nota in quel periodo.
  • In tempi leggermente più vicini a noi, negli anni Cinquanta e Sessanta, molte segnalazioni di avvistamenti di UFO da parte di piloti di linea erano in realtà avvistamenti di velivoli militari segreti, come gli U-2 e gli A-12 (The CIA and the U-2 Program, 1954-1974, di Pedlow e Welzenbach, 1998). Il libro Area 51 Black Jets di Bill Yenne, pubblicato nel 2014, ne parla estesamente; ho riassunto qui la vicenda. Dato che si trattava di velivoli che ufficialmente non esistevano, ai piloti non poteva essere spiegato che cosa avevano visto realmente e ai militari faceva comodo che si diffondesse la teoria che si trattasse di veicoli alieni.

Si chiama MILDEC (military deception): depistare, depistare, depistare per distogliere l’attenzione dalle vere attività. Se volete un ripasso di quanto sia storicamente diffusa, consolidata ed efficace questa tecnica, potete partire da questa voce di Wikipedia.

Mettetevi comodi, perché questo è un articolo lungo.

 

Gli UFO “militari” come depistaggio

Il sito specialistico statunitense The War Zone ha pubblicato un dettagliatissimo articolo di analisi che propone la tesi del depistaggio anche per questi avvistamenti recenti: lasciare che l’opinione pubblica (e anche quella politica) si scateni sulle fantasie ufologiche, in modo da distrarre dal concetto imbarazzantissimo che

“un avversario molto terrestre sta giocando con noi, nel nostro giardino di casa, usando tecnologie relativamente semplici -- droni e palloni -- e portandosi a casa quello che potrebbe essere il più grande bottino di intelligence di una generazione.”

L’articolo, firmato da Tyler Rogoway ma frutto di una ricerca di gruppo, premette innanzi tutto un concetto fondamentale: i vari video di avvistamenti “autenticati” da fonti militari di cui si parla in questi mesi presumibilmente non hanno una spiegazione unica ma sono dovuti a fenomeni differenti. Cercare di giustificarli con una spiegazione unica, ufologica o meno, è un errore di metodo fondamentale. Inoltre non c’è nessuna pretesa di spiegarli tutti. In originale:

...people expect one blanket and grand explanation for the entire UFO mystery to one day emerge. This is flawed thinking at its core. This issue is clearly one with multiple explanations due to the wide range of events that have occurred under a huge number of circumstances.

Poi precisa che il depistaggio sarebbe favorevole sia agli avversari, sia (a breve termine) ai militari statunitensi:

“Credo inoltre che i problemi culturali prevalenti dell’America e lo stigma generale che circonda gli UFO sia stato preso di mira e sfruttato con successo dai nostri avversari, consentendo di proseguire queste attività molto più a lungo del dovuto. In effetti ritengo che le persone al potere che ridacchiano a proposito di resoconti credibili di strani oggetti in cielo e ostacolano la ricerca su di essi, compreso l’accesso ai dati riservati, siano diventate esse stesse una minaccia alla sicurezza nazionale. La loro carenza di fantasia, curiosità e creatività sembra aver creato un vuoto quasi perfetto che i nostri nemici possono sfruttare e probabilmente hanno sfruttato in misura sconcertante.”

Rogoway prosegue notando che un paio d’anni fa c’è stata una “improvvisa disponibilità del Pentagono a parlare di UFO e delle loro potenziali implicazioni”, sono aumentati gli avvistamenti in particolare fra i piloti di caccia della Marina e c’è una forte correlazione fra questi avvistamenti e le grandi esercitazioni navali nelle quali si sviluppano e si integrano i nuovi sistemi d’arma, di comando e di acquisizione di informazioni. “In altre parole, sembrava che questi velivoli misteriosi avessero un interesse molto spiccato per le capacità operative contraeree più grandi e recenti degli Stati Uniti”.

Un interesse piuttosto strano se si ipotizzano visitatori extraterrestri, che per il semplice fatto di essere capaci di attraversare lo spazio interplanetario o interstellare dovrebbero possedere tecnologie in confronto alle quali i sistemi d’arma di una Marina militare sarebbero interessanti quanto delle tavolette di cera per chi usa un laptop. Ma questo interesse diventa invece molto ragionevole se si ipotizza un altro scenario:

“Abbiamo poi ottenuto chiarimenti dai piloti testimoni a proposito delle asserzioni principali riguardanti quello che loro e i loro compagni di squadriglia avevano vissuto, prima di esplorare quella che per molti era un’ipotesi scomoda: quella che almeno alcuni degli oggetti che questi equipaggi e queste navi incontravano non fossero affatto un fenomeno esotico inspiegato, ma fossero droni e piattaforme più leggere dell’aria (palloni) avversari concepiti per stimolare [nel senso di far reagire -- Paolo] i sistemi di difesa aerea più avanzati degli Stati Uniti e raccogliere dati di intelligence elettronica di qualità estremamente alta su di essi. Dati critici che, fra l’altro, sono difficilissimi da ottenere affidabilmente in altro modo.”

Tramite questa raccolta di dati diventa possibile

“sviluppare contromisure e tattiche di guerra elettronica per interferire con questi sistemi o batterli. È inoltre possibile stimare e persino clonare accuratamente le capacità e si possono registrare e sfruttare le tattiche. Già da sole, le ‘firme’ di queste forme d’onda possono essere usate per identificare, classificare e geolocalizzarle [...] Diventare a tutti gli effetti il bersaglio [di questi sistemi] porta la qualità dell’intelligence raccolta a un livello completamente differente.”

Non è pura teoria: l’articolo di The War Zone cita un caso in cui furono proprio gli Stati Uniti a usare questa tecnica per acquisire informazioni sulle capacità nemiche.

“...abbiamo pubblicato un intero precedente storico per operazioni molto simili, che risale allo sviluppo dell’aereo-spia A12 Oxcart e all‘avvento della guerra elettronica moderna. In sintesi, durante i primi anni Sessanta, la CIA lanciò dei riflettori radar montati su palloni al largo della costa di Cuba tramite un sommergibile della Marina USA e usò un sistema di guerra elettronica denominato PALLADIUM che avrebbe ingannato i più recenti sistemi radar sovietici, facendo loro mostrare agli operatori che degli aerei nemici stavano dirigendosi rapidamente verso le coste cubane o stavano facendo ogni sorta di manovre pazzesche [evidenziazione mia -- Paolo]. Questo indusse la difesa aerea cubana e i suoi radar ad attivarsi e provocò comunicazioni rapide fra gli elementi della difesa aerea sull’isola.

I riflettori radar portati da palloni di dimensioni differenti apparvero anche sui radar sovietici, e monitorando i bersagli sui quali gli operatori di questi radar si concentravano e che quindi erano in grado di rilevare fu possibile determinare quanto fossero realmente sensibili i sistemi radar sovietici. Questo fornì informazioni critiche sulla capacità di sopravvivenza dell’A-12, che volava a oltre Mach 3 ed era leggermente stealth, ma soprattutto stabilì un precedente di come la guerra elettronica e i bersagli aerei potessero essere usati per sondare le difese aeree nemiche in modo da poter ottenere intelligence critica sulle loro capacità -- tutto senza mettere a rischio un pilota in volo.”

Fra l’altro, questo test produsse un altro effetto tipicamente ufologico, raccontato qui:

Gli intercettori cubani furono lanciati per andare a caccia dell’“intruso”, e quando uno dei loro piloti disse al suo controllore di intercettazione comandata da terra (GCI) che aveva acquisito sul proprio radar il “bersaglio”, il tecnico sul cacciatorpediniere [che gestiva i riflettori radar] commutò un interruttore e il “caccia americano” scomparve [evidenziazione mia -- Paolo]”.

Un pallone, spiega l’articolo, può sembrare un mezzo primitivo, ma funziona, costa poco, non comporta rischi di vite umane e permette periodi di sorvolo o di loitering (permanenza in zona) elevatissimi, tanto che l’uso statunitense dei questi palloni proseguì per decenni, anche dopo l’avvento dei satelliti spia, tanto che i sovietici svilupparono un aereo apposito (l’M-17) per tentare di intercettarli.

È quindi ragionevole pensare che le altre potenze militari del mondo abbiano preso nota delle tecniche usate dagli Stati Uniti e le abbiano adottate; la miniaturizzazione dell’elettronica consentirebbe oggi di montare sistemi di acquisizione di segnali o di guerra elettronica in un drone o un pallone. È sicuramente un’ipotesi più concreta e plausibile di uno stuolo di visitatori extraterrestri, ma giornalisticamente è assai meno seducente.

 

L’UFO cubico-sferico, i radar e i droni

A ulteriore sostegno di questa tesi, Rogoway presenta un esempio molto preciso: la descrizione dell’UFO fornita dal pilota della Marina USA Ryan Graves (video), che dice di aver incontrato più volte nell’Oceano Atlantico un oggetto che sembrava stazionario, fluttuante nell’aria, capace di rimanere in volo per ore. Altri resoconti di oggetti di questo tipo, rilevati sui radar e anche a vista da piloti di varie squadriglie, parlano sistematicamente di un cubo all’interno di una sfera.

Misterioso e inquietante, vero? Ma fluttuare stazionario per ore è esattamente quello che fa un pallone. E c’è un brevetto, lo US2463517, intitolato Airborne Corner Reflector e datato 1949, che mostra un riflettore radar cubico (una forma classica per questi dispositivi) installato all’interno di un pallone, come nella figura qui sotto, tratta appunto da questo brevetto.

È possibile che questi avvistamenti siano dovuti a dispositivi analoghi usati da potenze militari rivali degli Stati Uniti. È solo un’ipotesi, ma la coincidenza è notevole.

Non ci sono solo i palloni radar-riflettenti: anche i droni hanno delle applicazioni nella sorveglianza e ricognizione militare, e quelli realizzati appositamente per questi compiti hanno autonomie e durate di volo notevolissime (ben superiori a quelle dei giocattolini commerciali, grazie a motori alimentati a carburante al posto delle batterie), e “le loro configurazioni uniche e le loro caratteristiche prestazionali possono sembrare strane anche a piloti di caccia esperti o a osservatori a terra che non sono mai stati realmente addestrati a queste minacce,” nota Rogoway, mostrando alcuni esempi di droni dalle forme davvero bislacche.

Ci sono già oggi tecnologie, come il programma statunitense NEMESIS, che usano sciami di droni relativamente semplici ed economici, collegati in rete tra loro insieme a navi, sommergibili e veicoli subacquei senza equipaggio, che permettono di convincere il nemico che ha davanti flotte fantasma e squadriglie di aerei che in realtà non esistono. L’illusione è tale che “sensori multipli nemici in luoghi differenti vedono la stessa cosa.”

Non c’è motivo di pensare che altre potenze militari, oltre agli Stati Uniti, non abbiano sviluppato tecnologie del genere.

Questo scenario spiegherebbe anche le tracce radar misteriose descritte in vari incidenti ufologici:

“...molte delle strane caratteristiche di alte prestazioni rilevate talvolta da navi e aerei oltre la portata visiva durante questi incidenti possono essere, e probabilmente sono, il risultato di attività di guerra elettronica. Infatti cose come le accelerazioni rapide e gli improvvisi cali di quota sul radar rappresentano dogmi basilari delle tattiche di guerra elettronica. Nel caso degli eventi sulla costa orientale [degli USA], per esempio, stando a quanto ci è stato detto le caratteristiche di alte prestazioni di questi oggetti non sono mai state osservate visivamente ma sono state viste sui radar. Gli incontri a vista descrivono oggetti simili a palloni che fanno cose da palloni, senza muoversi rapidamente, mentre altri oggetti hanno prestazioni più simili a droni che ad altro.”

E c’è di più: a proposito degli oggetti anomali segnalati da piloti di caccia al largo della costa orientale degli Stati Uniti, proprio nelle aree in cui si esercitano con i sistemi più sofisticati, i rapporti pubblicamente disponibili

“...non descrivono affatto veicoli alieni [evidenziazione mia -- Paolo]. Invece descrivono droni propulsi da motori a getto, simili a missili, e altri aeromobili ad ala fissa senza pilota che si arrampicano fino alle quote di volo, nonché droni multirotore che volano a punto fisso a quote molto elevate molto al largo.”

E nell’estate del 2019, al largo della costa californiana

“[s]ciami di droni perseguitarono vari cacciatorpediniere statunitensi che svolgevano esercitazioni di combattimento a meno di 100 miglia da Los Angeles. Questo avvenne per più notti [...] potete immaginare quanto sarebbe stata buona la intelligence con i sensori e sistemi di comunicazione delle navi stimolati [] dallo sciame di origine sconosciuta, apparentemente al sicuro in acque territoriali americane.”

Veicoli volanti quindi molto, molto terrestri. Come mai di questo dettaglio cruciale non si parla al di fuori delle pubblicazioni specialistiche e invece si predilige la narrazione ufologica?

Ci sarebbe da chiedersi anche come mai questi video provengono dalla Marina USA, quando il compito di proteggere i cieli americani spetta all’USAF, che evita accuratamente di rilasciare dichiarazioni. Non sarà, banalmente, perché l’aeronautica militare “non è capace di fornire una difesa contro [la minaccia dei droni] e ha chiaramente fallito nel farlo fin qui”?

L’articolo di The War Zone prosegue con moltissime altre considerazioni tecniche e strategiche ben documentate, con un inquietante parallelo con le vistose vulnerabilità della difesa aerea statunitense sfruttate per gli attentati dell’11 settembre 2001 e con dei dettagliati debunking dei principali video ufologici di provenienza militare resi pubblici di recente. Vi invito a leggerlo tutto, se potete, ma il suo senso è chiaro:

“Sembra che stiamo assistendo alla storia che si ripete, ma stavolta sono gli altri a creare lo spettacolo magico. Vale anche la pena di notare che una campagna del genere ha anche enormi aspetti di guerra informativa e psicologica. In ultima analisi, se viene rivelata ufficialmente o resa pubblica in altro modo, fa sembrare terribilmente impotente la nazione presa di mira, che risulta incapace persino di difendere il proprio spazio aereo o anche solo di definire una minaccia che la riguarda.”

Di conseguenza, c’è il rischio molto credibile che i militari statunitensi sappiano benissimo di cosa si tratta e che il can-can ufologico sia per loro un’ottima cortina fumogena per evitare di doverlo ammettere e quindi dover riconoscere pubblicamente la propria impotenza. La più potente, sofisticata e costosa flotta militare del pianeta, umiliata da semplici droni e palloni.

Ma se volete continuare a fantasticare di visitatori alieni che giocano a nascondino, fate pure.

 

Questo articolo vi arriva gratuitamente e senza pubblicità grazie alle donazioni dei lettori. Se vi è piaciuto, potete incoraggiarmi a scrivere ancora facendo una donazione anche voi, tramite Paypal (paypal.me/disinformatico) o altri metodi.

2021/06/18

Podcast del Disinformatico RSI di oggi (2021/06/18) pronto da scaricare: furto di dati sanitari, certificati Covid, scrivere con il pensiero, restart spaziale


È disponibile il podcast di oggi de Il Disinformatico della Rete Tre della Radiotelevisione Svizzera, condotto da me insieme a Tiki. Questi sono gli argomenti trattati, con i link ai rispettivi articoli di approfondimento:

Il podcast di oggi, insieme a quelli delle puntate precedenti, è a vostra disposizione presso www.rsi.ch/ildisinformatico (link diretto) ed è ascoltabile anche tramite feed RSS, iTunes, Google Podcasts e Spotify.

Buon ascolto!

Scrivere con il pensiero, letteralmente

Credit: F. Willett et al./Nature 2021. Versione animata disponibile qui.

Gli scarabocchi che vedete qui sopra sono lettere pensate: sono linee tracciate da un algoritmo che interpreta gli schemi dei segnali elettrici del cervello di una persona che immagina di scrivere delle lettere. Lo immagina soltanto, perché è paralizzata.

È il risultato notevole di un’interfaccia computer-cervello (brain-computer interface o BCI) presentata su Nature a metà maggio scorso, che è in grado di decodificare 90 caratteri al minuto con il 94% di accuratezza: molto più veloce di qualunque interfaccia precedente e paragonabile alla velocità di scrittura di un messaggio su smartphone (circa 115 caratteri al minuto).

L’interfaccia è il frutto del lavoro di un gruppo coordinato da Frank Willett del Neural Prosthetics Translational Laboratory (NPTL) presso la Stanford University, e l’articolo che la descrive è intitolato “High-performance brain-to-text communication via handwriting” (Nature, 593:249–54, 2021).

L’approccio di questi ricercatori è consistito nell’abbandonare il modello classico “punta e clicca” (usato da loro in passato, ottenendo circa 40 caratteri al minuto). In questo modello, una persona deve usare il pensiero per muovere un cursore su uno schermo fino a posizionarlo sulla lettera desiderata oppure deve pensare in un modo apposito quando il cursore perennemente in movimento passa sopra la lettera in questione, in modo da selezionarla. Stavolta, invece, i ricercatori hanno chiesto alle persone di pensare ai movimenti che avrebbero fatto se avessero potuto scrivere una data lettera dell’alfabeto.

L’interfaccia fa parte di un test clinico a lungo termine denominato BrainGate2, in cui vengono impiantati dei sensori nella corteccia motoria dei cervelli di persone paralizzate. Uno dei partecipanti, identificato solo come T5, ha una lesione spinale che gli rende impossibile usare le mani (ma è in grado di parlare): nel corso di numerose sessioni di sperimentazione gli è stato chiesto di immaginare di tenere in mano una biro e di scrivere alcune centinaia di frasi che gli venivano mostrate su uno schermo.

L’attività neuronale captata durante queste sessioni dal sensore impiantato in T5 è stata usata per addestrare una rete neurale a identificare le lettere scritte dalla persona e a generare testo in tempo reale partendo dagli impulsi cerebrali prodotti dal volontario quando immaginava di scrivere frasi nuove.

Il sensore impiantato ha ancora alcune limitazioni: è ingombrante e cablato, e ha problemi di instabilità posizionale che alterano i segnali che riceve. Ma i ricercatori stanno già valutando versioni compatte, stabili e wireless, e pensano già di captare i segnali neuronali del parlato e convertirli in testo e voce, ridando la facoltà di parlare a chi l’ha persa.

Questo è quello che i ricercatori sono riusciti a fare per T5. Speriamo che scelgano bene il software per il T1000.