2008/04/29

Avatar di silicio a Bellinzona: Second Life, identità virtuali e trappole psicologiche della comunicazione online

Oggi sono stato ospite della Scuola Cantonale di Commercio di Bellinzona per una chiacchierata intitolata Avatar di Silicio - Rischi e inganni delle identità sintetiche, create, rubate, nella quale ho fatto una rapida panoramica dei problemi psicologici e delle implicazioni sociali della comunicazione mediata dal computer, sia in forma "tradizionale" testuale (chat, mail), sia in forma "avanzata" (Second Life, giochi multiplayer online e simili), nell'ambito della giornata di studio "Mondo digitale" organizzata dall'istituto.

Il video dell'interazione con Second Life a mezzo gesti (o meglio, mediante il corpo) che ho incluso nella slide 47 della presentazione (realizzata con Keynote, di cui mi sono irrimediabilmente invaghito) è questo:

Purtroppo per un disguido tecnico non ho potuto svolgere il test di Turing in diretta che avevo previsto, così riporto qui i link ai chatterbot che volevo presentare: l'agente specializzato di Dreams Co (in italiano, con sintesi vocale) e WebHal, vincitore 2007 del Premio Loebner per il software d'intelligenza artificiale più "umano".

Il Virtual Human Interaction Lab dell'Università di Stanford è una miniera di dati ed esperimenti affascinanti sugli effetti psicologici dell'uso di avatar e delle manipolazioni inconsce permesse da questa nuova forma di comunicazione, che risulta drammaticamente spiazzante se non se ne conoscono trucchi e tattiche. Un esempio: l'esperimento sull'effetto elettorale dell'uso di foto leggermente morphate dei candidati Bush e Kerry, nelle scorse elezioni americane. L'alterazione delle foto dei candidati per includervi elementi somatici dell'elettore ha non solo causato una forte variazione nelle preferenze espresse rispetto ai gruppi di controllo, ma nessuno degli elettori partecipanti al test si è accorto dell'alterazione.

Esaurita la parentesi tecnica, ho chiuso con un esempio classico di uso di "avatar" e di manipolazione psicologica nella comunicazione via computer: la storia della Chiesa del Petto Rosso di 419eater.com (ne trovate le immagini nella presentazione qui sopra).

Grazie ancora a tutti per la partecipazione e l'ospitalità.

Windows XP, il sistema operativo che non vuole morire

XP: arriva il Service Pack 3, vita prolungata


E' uscito da pochi giorni il Service Pack 3 di aggiornamento per Windows XP: nessuna novità fondamentale, anche se i tester parlano di miglioramenti in termini di velocità e stabilità, ma la cosa interessante è il fatto che escano ancora aggiornamenti per un sistema operativo che in teoria dovrebbe essere rimpiazzato da Windows Vista.

Aggiornamento (2008/04/29): Microsoft ha appena annunciato che la distribuzione generale del SP3 è rinviata a causa di un'incompatibilità con un altro prodotto software. I dettagli sono qui in inglese su ZDnet.

Infatti la vita ufficiale di XP scade il 30 giugno, ma Steve Ballmer già accenna a possibili ripensamenti, perché "ci sono ancora clienti che comperano PC con XP". Microsoft ha già esteso la vita di XP Home fino al 2010 per i computer di basse prestazioni, come l'Eee PC, e la fase di "Extended Support" durerà fino all'8 aprile 2014. Considerato che XP debuttò a ottobre del 2001, si tratta di un risultato di longevità davvero notevole.

Nel frattempo, i rivenditori di computer, che tastano forse più direttamente il polso degli acquirenti di PC, hanno trovato un sotterfugio per continuare a vendere computer con Windows XP. Dell, HP e Lenovo sfruttano dei cavilli della licenza Microsoft di Windows Vista Business e Ultimate per consentire agli utenti di fare il "downgrade" a XP, in alcuni casi fino al 30 luglio 2009.

Formalmente il computer risulta venduto con Vista, aumentando quindi il totale delle licenze Vista vendute, ma poi l'utente toglie Vista e ci mette legalmente XP: Dell permette addirittura la preinstallazione al momento della vendita, pagando un supplemento.

Coldplay scaricabili legalmente per 7 giorni

Singolo dei Coldplay scaricabile da oggi per una settimana


Violet Hill, brano dall'imminente album Viva La Vida dei Coldplay, sarà scaricabile gratuitamente e liberamente dal sito della band (specificamente da qui) a partire da oggi pomeriggio per sette giorni. Terminato questo periodo verrà distribuito digitalmente attraverso i canali tradizionali.

Nel contempo, i Coldplay pubblicheranno una versione su vinile dello stesso brano insieme al numero del 7 maggio della rivista NME, che includerà anche una traccia bonus in esclusiva, intitolata A Spell A Rebel Yell, che non verrà distribuita altrove... almeno per i primi tre secondi, il tempo necessario perché qualcuno la metta su Emule.

L'album Viva La Vida uscirà nei vari paesi a partire dal 12 giugno, secondo la BBC.

Antibufala: il memo volgare della Advicorp

Manager italiani troppo scurrili, una circolare aziendale fa un elenco a luci rosse di cosa dicono


Circola da qualche tempo su Internet l'immagine o la versione PDF di un documento scritto sulla carta intestata di una società britannica, la Advicorp, che elenca in modo esilarante le espressioni scurrili utilizzate a piene mani dallo staff della filiale romana della società, vietandone l'uso "poco professionale e offensivo sia per i visitatori, sia per il personale".

Dato che questo è un blog per famiglie, ho sostituito le parolacce con asterischi, ma credo che nessuno avrà difficoltà a dedurre cosa c'era scritto in originale (chi non ce la dovesse fare può ingrandire l'immagine a inizio articolo).

Ecco il testo (opportunamente ripulito):

MEMO to all the Staff:

It has been brought to our attention by several officials visiting our establishment in Rome that offensive language is commonly used by our Italian speaking staff. Such behaviour, in addition to violating our policy, is highly unprofessional and offensive to both visitors and staff. All personnel will immediately adhere to the following rules:

1. Words like c***o, porca p***ana or mi sono rotto il c***o and other such expressions will not be tolerated or used for emphasis or dramatic effect, no matter how heated a discussion may become.

2. You will not say ha fatto una caz***a when someone makes a mistake, or se lo stanno inc***ndo if you see someone being reprimended, or che stro***ta when a major mistake has been made. All forms and derivations of the verb ca*are are utterly inappropriate and unacceptable in our environment.

3. No project manager, section head or administrator under any circumstances will be referred as figlio di pu****a, cogli***, testa di c***o.

4. Lack of determination will not be referred to as mancanza di pa**e nor will persons who lack initiative be referred to as bradipo or cag*ne.

5. Unusual or creative ideas offered by the management are not to be referred as ca**te mentali or idee del c***o.

6. Do not say come rompe le pa**e nor ha rotto i cogli*** if a person is persistent; do not add gli fa ancora male il c**o if a colleague is going through a difficult situation. Furthermore, you must not say siamo nella me**a (refer to item # 2) nor ci hanno aperti when a matter becomes excessively complicated.

7. When asking a someone to leave you alone,you must not say vattene affan***o nor should you ever substitute May I help you? With che c***o vuoi?

8. Under no circumstances should you ever call your elderly industrial partners vecchi str***i.

9. Do not say me ne sbatto when a relevant project is presented to you, nor should you ever answer ciucciami il c***o when your assistance is required.

10. You should never call partners as fro**o or mign***a; the sexual behavior of our staff is not to be discussed in terms such as cula***ne or baga***a.

11. Last but not least, after reading a note please don't say mi ci pulisco il c**o. Just keep it clean and dispose of it properly.

Thank you.
Regards,

La cosa curiosa di questo memo è che non solo la Advicorp esiste (questo il suo sito), ma la versione PDF del memo contiene anche il nome dell'autore, che non è Marco Elser (il nome indicato nell'intestazione), ma quello di uno dei fondatori della società, Andrea Mandel-Mantello. Non si tratterebbe quindi di un'ammonizione dei britannici ai colleghi italiani, ma di una sorta di auto-ammonizione (Elser, infatti, appartiene all'organigramma della filiale di Roma).

Secondo una fonte, si tratterebbe di un memo scherzoso, non ufficiale, distribuito per uso esclusivamente interno ma poi sfuggito di mano, che risalirebbe ai primi del 2007 (ma alcuni siti lo citano già nel 2005).

Ma è ancora più curioso è il fatto che su Internet se ne trovano versioni con il testo di base praticamente identico, sempre in inglese, ma con parolacce in varie altre lingue e attribuite al personale di altre aziende: quella in spagnolo, attribuita a una multinazionale statunitense in Colombia; quella in ceco (credo), attribuita alla Asus; quella in rumeno, attribuita a una società canadese; e quella in polacco.

Ho comunque contattato la Advicorp e sono in attesa di chiarimenti per capire come stanno le cose.

2008/04/28

Guerre Stellari: Ciube in Italia il 3 maggio

Peter Mayhew (Chewbacca) a Bologna il 3 maggio


Peter Mayhew, l'attore che ha animato il costume del "tappeto ambulante" Chewbacca, il Wookiee fido compagno di avventure di Han Solo nella saga di Guerre Stellari, sarà in Italia, a Bologna, il 3 maggio prossimo nel pomeriggio, per un incontro organizzato da Ultimo Avamposto e dallo Star Trek Italian Club.

Ci saranno una sessione autografi e una sessione fotografica. Con sommo piacere, posso annunciare che la traduzione sarà a cura del sottoscritto, che cercherà anche di farsi spiegare le esatte circostanze della celebre foto che vedete qui accanto.

Tutti i dettagli sono sul sito dello STIC. L'incontro non è gratuito: se vi interessa, scaricate, compilate e inviate la scheda di partecipazione. Fate in fretta, perché la sala non ha moltissimi posti e occasioni come queste non capitano molto spesso. Ci vediamo a Bologna! May the Force be with you.

2008/04/26

Evitare fughe di dati dai dischi rigidi smaltiti

Security a mezzo trapano


Come promesso un po' di tempo fa, ecco il video semiserio della dimostrazione di come si protegge un disco rigido guasto dalle letture indiscrete prima di smaltirlo. Ho usato il disco rigido guasto espiantato da uno dei miei Mac Mini e sostituito con uno nuovo, come descritto qui.



La BBC mi copia


Oggi (8 gennaio 2009) è uscito un articolo della BBC che segnala un'indagine della rivista di difesa dei consumatori Which?, secondo la quale il metodo consigliato per evitare che altri leggano i dati dai nostri vecchi PC è un martello. Dilettanti.

11/9, pronti tutti i video

Pronti tutti i video dell'incontro di Verrès


Sono ora disponibili su Youtube tutti i video dell'incontro La Cospirazione Impossibile che ho tenuto a Verrès (Aosta) l'11 aprile scorso. I video sono catalogati e presentati in questo articolo. Sono il mio primo esperimento con Final Cut Express HD e sono stati realizzati con due videocamere digitali sincronizzate in post-produzione.

Chi volesse una versione scaricabile in alta qualità dei video è pregato di contattarmi via mail.

2008/04/22

Virtuale tua sorella! Ci vediamo a Trento stasera per una tavola rotonda (reale) sul virtuale?

Questa sera (23 aprile) alle 18 sarò a Trento, alla Facoltà di Economia (Sala Alberto Silvestri, via Inama 5), per partecipare a una tavola rotonda pubblica intitolata "Virtuale tua sorella!", insieme con Mario Gerosa (in videoconferenza da Second Life), Antonio Caronia e Valeria Giordano.

Un litro d’olio vegetale inquina un milione di litri d’acqua?

Non buttate l'olio vegetale nel lavandino!


Sta circolando un appello a sfondo ecologico che sta suscitando curiosità e perplessità: siamo davvero tutti colpevoli di inquinare un milione di litri d'acqua ogni volta che buttiamo via l'olio della frittura?

Ecco il testo dell'appello:

URGENTE E' BENE SAPERLO PER LA TUA SALUTE E LA SALUTE DEL TUO MONDO

Sapete dove buttare l'olio della padella dopo una frittura fatta in casa?

Sebbene non si facciano molte fritture, quando le facciamo, buttiamo l'olio usato nel lavandino della cucina o in qualche scarico, vero? Questo è uno dei maggiori errori che possiamo commettere. Perchè lo facciamo? Semplicemente perchè non c'è nessuno che ci spieghi come farlo in forma adeguata.

Il meglio che possiamo fare è ASPETTARE CHE SI RAFFREDDI e collocare l'olio usato in alcune di queste bottiglie di plastica, o barattoli di vetro,chiuderli e metterli nella spazzatura.

UN LITRO DI OLIO CONTAMINA CIRCA UN MILIONE DI LITRI D'ACQUA, quantità sufficiente per il consumo di acqua di una persona per 14 anni.

Se tu scegli di inviare questo ai tuoi amici, l'ambiente ti sarà molto riconoscente.


Una volta tanto, un appello circolante in Rete ha un fondamento di verità: purtroppo il fatto che sia condito da informazioni di contorno fasulle lo può rendere poco credibile, ma comunque il suo messaggio di fondo è valido.

E' infatti falso che un litro d'olio vegetale inquina un milione di litri d'acqua, ma lo rende non potabile, per una questione di gusto, e può formare una pellicola che ostacola l'ossigenazione dell'acqua nei fiumi e nei laghi; ma e lo fa soltanto se arriva direttamente in falda, senza passare da alcun depuratore, come segnala per esempio questa società specializzata nello smaltimento di rifiuti.

E' però vero che l'olio va smaltito senza versarlo nel lavandino: intasa infatti le tubature e causa problemi anche ai depuratori più sofisticati. Il metodo corretto di smaltimento è collocarlo in un contenitore e portarlo allo smaltimento differenziato oppure, a seconda dei paesi, riporlo nella spazzatura tradizionale.

Va ricordato, inoltre, che l'olio vegetale può essere riciclato per creare sapone e biodiesel.

Antibufala: attenzione ai negozi dei cinesi

Come fanno i negozi cinesi ad avere prezzi così bassi? Semplice: espiantano e rivendono gli organi delle clienti


Ricevo moltissime segnalazioni del ritorno di questo allarme, che in realtà è una classica leggenda metropolitana:

ATTENZIONE AI NEGOZI DEI CINESI...

Non scrivo per 'sentito dire' o letto sul giornale.. la cosa è capitata ad un'amica di famiglia alcuni giorni fa :

va col marito a vedere negozi, entra da sola in un negozio di cinesi (il marito stava finendo la sigaretta di fuori), quando il marito entra pochissimi minuti dopo gli dicono "non è entrata nessuna ragazza qui dentro" glielo richiede e continuano a negare, chiama immediatamente il 113 che trovandosi in un paese di fuori Roma sono arrivati subito, rientrato coi militari hanno ancora negato, quando i carabinieri perquisiscono il negozio entrano nel piano di sotto (con entrata non visibile ovviamente) hanno trovato questa giovane donna coi capelli già rasati e narcotizzata in stato di incoscienza; l'avrebbero portata via di lì a poco. (c'è stato l'arresto di questi esseri immondi ovviamente).

ATTENZIONE quindi, i prezzi così bassi nascondono in realtà riciclaggio e SOPRATTUTTO come in questo caso TRAFFICO D'ORGANI quindi a maggior rischio persone giovani, penso che anche coi bambini non si facciano scrupoli..
BOICOTTIAMOLI

diffondete questa storia è assolutamente vera e riscontrabile dai verbali dell'Arma.

Ho saputo di questo accaduto ieri e lo dirò a chiunque conosco.


Chi segue il Servizio Antibufala da qualche tempo avrà già notato i segni classici della leggenda metropolitana: nessun riferimento di datazione ma soltanto parole come "ieri" o "alcuni giorni fa" che restano valide in eterno e rendono sempre fresco l'allarme; nessun riferimento specifico a luoghi ("un paese fuori Roma"), né nomi di persone.

La conferma che si tratti di una leggenda arriva non solo dalla poca plausibilità della vicenda, ma anche dal fatto che storie analoghe vengono raccontate da anni con riferimento a varie città italiane (Leggendemetropolitane.net ne parla a proposito di un panico scatenato nel catanese, finito persino sui giornali, e di un altro caso a Bari): questo implicherebbe sparizioni di massa, che non passerebbero certo inosservate, eppure non c'è nessun allarme da parte delle forze dell'ordine.

Ma allora, se è così ovvio che si tratta di una bufala (risalente alla seconda metà degli anni Ottanta, secondo lo studioso Paolo Toselli), perché viene propagata? Perché come ogni bufala di successo, fa leva sulle nostre paure inconfessabili del diverso e dello straniero: così radicate e istintive da scavalcare il raziocinio e il buon senso. Non sembra un caso che l'appello si concluda non con un "denunciamoli", ma con un ben più blando "boicottiamoli".

I thailandesi mangiano i bambini! No, i taiwanesi!

Ritorna l'allarme per gli orientali cannibali


Se c'è un esempio chiaro di come le leggende metropolitane e gli allarmi circolanti su Internet siano lo specchio moderno dei pregiudizi e delle paure più comuni, è la storia degli orientali mangiabambini. Infatti non sembra una coincidenza che questa storia, insieme ad altre, riemerga proprio ora che la Cina si appresta a ospitare le Olimpiadi e c'è crescente attenzione alla questione dei diritti umani e del Tibet.

Come un cane particolarmente stupido rincorre le automobili, così le bufale inseguono le notizie. Il guaio è che mentre il cane rischia di essere travolto dalle auto contro le quali si scaglia, nel caso delle bufale è invece la notizia vera a finire travolta dalle stupidaggini e dalle falsità. La bufala è molto più diretta e viscerale: è una rappresentazione di quello che sentiamo ma che non osiamo dire esplicitamente. In questo caso, rappresenta la paura del diverso, che è reale ma politicamente scorretta e quindi viene riproposta come leggenda metropolitana. E la leggenda ha successo e si diffonde, ancora una volta, perché soddisfa un pregiudizio molto diffuso.


Il testo dell'appello


ESTO E UN ESCANDALO!!!

QUESTO E' ORRIBILE

In Tailandia i bambini e i feti umani morti si possono comprare da 50$ a 70$, si possono comprare anche negli ospedali per soffisfare la richiesta di questa barberia...E' una schifezza che si può comprare tranquillamente anche nei negozi!!


POR FAVOR

Per favore, rinvia questo messaggio a più persone che puoi, affinchè tutto il mondo abbia visto queste cose atroci, e si trovi una soluzione

Questo è un reale attentato alla specie umana, dobbiamo unire tutte le nostre forze per fermare questo genocidio, altrimenti non terminerà mai

La parola 'impossibile' non si addice a questa cose, perchè questo fatto è reale. Bisogna gridare e denunciare questo orrore.

IL SILENZIO E' DEI COLPEVOLI

Ora è il tuo turno. Fai girare questa e-mail più che puoi... Non facciamo finta

Il testo, in italiano contaminato da espressioni spagnole, è accompagnato da una serie di immagini sempre più raccapriccianti. Alcune di esse sono mostrate qui in versione alterata per le persone sensibili. Se volete vedere gli originali, cliccate sui link corrispondenti.







Per vedere l'immagine originale, cliccare qui.

Per vedere l'immagine originale, cliccare qui.

Per vedere l'immagine originale, cliccare qui.


Perché è una bufala


Le varianti precedenti di quest'appello risalgono almeno al 2001, secondo l'indagine di Snopes.com. La prima versione italiana che ho incontrato, con le medesime foto, risale al 2003, e raccontava una storia differente sotto forma di file Powerpoint: non erano i thailandesi a mangiare i neonati o i feti, ma i taiwanesi. C'è tuttora scritto Taiwan nella didascalia di una delle foto, ma lo shock è tale che molti non se ne accorgono. Sembra insomma che qualcuno poco ferrato in geografia abbia scambiato Taiwan per Thailandia e dato nuova vita a questa diceria.

Ecco com'era l'appello nel 2003 in italiano:

"Non sto parlando di leggende metropolitane, ma di cose note ai cinesi. Cosa ho scoperto? A Taiwan è possibile mangiare al ristorante (in certi ristoranti) bambini fatti abortire quando già ben formati per questo unico scopo. Ovviamente il motivo è sempre lo stesso, sembra diano molta energia e -audite audite- aumentino la potenza sessuale. Qualche tempo fa mi era arrivato un file con tanto di foto raccapriccianti, che però mi ero rifiutato di ritenere vere. In Cina abbiamo reperito (con un collega) una rivista in cui si parla di questa "cucina" come si parlasse di cucina alternativa. Ho la pagina originale del giornale, scritta in cinese, con foto a disposizione di chiunque possa fare qualcosa per sollevare interesse per questo abominio. Mi dicono che per avere i bambini, di solito vanno nelle campagne nei pressi di Canton pagando modiche somme a contadini affamati."

Un'altra versione, in inglese, ripete la storia dei ristoranti taiwanesi.

"It's Taiwan's hottest food! In Taiwan, dead babies or fetuses could be bought at $50 to $70 from hospitals to meet the high demand for grilled and barbecued babies. Please forward this message to as many people as you can so that it can be seen by the world and someone takes action on this. It is a thing against human race and unless we people of the world put hand to hand to eradicate this custom, it will not end. Even the word impossible says it is impossible but it's happening !!!".

Già il fatto che la nazione accusata di cannibalismo sia cambiata la dice lunga sull'attendibilità dell'appello, ma la sua versione originale ci permette di risalire alle sue origini e a classificare il tutto come bufala. Infatti non c'entrano neanche i taiwanesi, perché le foto dei vasetti non sono state scattate in un negozio, e probabilmente non provengono da Taiwan, ma da qualche parte in Cina.

Sicuramente non si tratta di un negozio perché i caratteri sulla vetrina dicono "mostra d'arte", come indicato da una delle smentite pubblicate da un sito taiwanese e confermato indipendentemente da Linda, una mia ex vicina di casa cinese alla quale mi sono rivolto.

La foto è probabilmente ambientata in Cina, non a Taiwan, perché gli ideogrammi sulla vetrina sono in cinese semplificato (quello usato appunto in Cina), mentre a Taiwan si usano gli ideogrammi tradizionali. Questo è quello che afferma il già citato sito taiwanese, come mostrato qui sotto.


Il fatto che gli ideogrammi sulla vetrina siano in cinese semplificato è stato confermato indipendentemente da un lettore (gyjex76) e dalla mia ex vicina cinese Linda.

Gli ideogrammi sui vasetti, invece, sono quelli tradizionali, come confermato sempre da gyjex76 e da Linda. Linda, tuttavia, nota che i caratteri tradizionali sono usati a Hong Kong e Taiwan ma non in Cina.

Ma cosa c'è scritto sui vasetti? Gyjex76 dice che la scritta sui vasetti "è composta da due caratteri: Nao(3)jiang(1) (il numero indica il tono della sillaba). Il significato è 'cervelli'". Linda dice che la scritta grande (in caratteri gialli) significa "Pâté di cervello", mentre i caratteri rossi nel triangolo giallo dicono "Vietato mangiare". Secondo una segnalazione di un lettore del sito francese Hoaxbuster.com, la scritta significa "cervello di maiale".

Il dettaglio più importante è appunto che si tratta di vasetti presentati nell'ambito di una "mostra d'arte", non in un negozio. Di conseguenza, non c'è alcuna garanzia che il contenuto corrisponda all'etichetta. E' assai probabile che le etichette siano semplicemente state realizzate appositamente per creare una provocatoria esibizione pseudoartistica. Quello raffigurato, insomma, non è un prodotto normalmente in vendita: è una messinscena.


Il cervello affettato


Il signore che affetta il cervello nella foto successiva è lo stesso che verrà mostrato nelle immagini più crude che seguono, ma quello che sta affettando non è un cervello di neonato, per il semplice fatto che è di gran lunga troppo grande. Potrebbe anche essere un cervello umano prelevato da un adulto, cosa perfettamente fattibile per ricerca medica anche in Occidente, oppure un cervello di un animale.

Qualche esperto di anatomia potrebbe chiarire il dubbio: un lettore (stefanom****e), medico di Torino, premette di non essere "uno specialista in medicina legale o in anatomopatologia" ma comunque afferma che "ahimè, quel cervello è un cervello umano (troppe circonvoluzioni e troppo grosso per essere anche solo il cervello di un primate)."

In ogni caso, affettare un cervello, anche se umano, non dimostra in alcun modo né il cannibalismo né la presunta abitudine taiwanese di offrire carne umana al ristorante.


Il bambino mangiato


La chiave del mistero sta nelle ultime tre foto, perché sono le più controverse ma anche le più identificabili. Il signore ritratto nelle tre immagini di apparente cannibalismo è infatti l'artista cinese Zhu Yu, che ha creato questa rappresentazione di "arte concettuale" (perlomeno così la definisce lui) intitolata "Eating People" ("Gente che mangia", ma anche "Mangiare la gente") a un festival d'arte a Shanghai nel 2000.

Una delle foto di questa "forma d'arte" è la stessa inclusa nell'appello-bufala, ed è mostrata nel catalogo di arte cinese contemporanea che nel 2003, ai tempi della mia prima indagine, era disponibile presso Chinese-art.com e ora è archiviato presso Archive.org. Le altre foto farebbero parte di altre sue "opere" dello stesso genere, intitolate "Man Eater" ("Mangiatore di uomini") e "Canned Human Brains" ("Cervelli umani in scatola").

Sappiamo insomma esattamente chi è la persona raffigurata nell'atto di mangiare (almeno in apparenza) un bambino. E' uno di quegli artisti d'avanguardia disposti a fare qualsiasi cosa pur di scioccare il pubblico e farsi pubblicità. Un tipo poco affidabile, insomma, che potrebbe aver realizzato le foto creando il corpo del "bambino" per esempio con una bambola di plastica (per la testa), delle ali di pollo (per braccia e gambe) e un'anatra arrosto (per simulare il tronco), in modo da non commettere reati.

Potrebbe anche trattarsi di parti di una scimmia, alle quali è stata aggiunta una testa di bambola. Tuttavia non è purtroppo possibile escludere che l'"artista" si sia procurato un feto abortito o un neonato morto e l'abbia effettivamente mangiato. Anche qui, l'occhio esperto di un anatomopatologo potrebbe chiarire il dubbio.

A questo proposito, lo stesso medico di Torino citato prima afferma che "non mi pare che quel feto (può anche essere un neonato, mi pare piuttosto sviluppato) possa essere in realtà un 'costrutto' di anatra e bambole... In particolare mi fa specie la disposizione degli organi interni (si intravedono nella cavità addominale aperta) che non sono quelli di un'anatra. Anche la disposizione dei muscoli dagli arti staccati mi pare corretta, e quella non è carne 'bianca'".

Negli articoli citati qui sotto nelle fonti, Zhu Yu afferma di aver commesso atti di cannibalismo, con dovizia di dettagli che vi risparmio, ma possiamo fidarci di una persona il cui scopo dichiarato è scioccare? Se dicesse "no, era un'anatra arrosto con sopra una testa di bambola" il suo squallido gioco finirebbe.

Ma se ha davvero mangiato carne umana, come mai non è stato incriminato dalle autorità? Il vilipendio di cadavere è reato anche in Cina, e stando ad alcune fonti come TheArtNewspaper.com (ora archiviato presso Archive.org, foto qui accanto), questo genere di "arte" non è per nulla ben visto dalle autorità cinesi, per cui è difficile ipotizzare che si sia "chiuso un occhio".

In ogni caso, nulla di tutto questo dimostra in alcun modo che il cannibalismo sia un'usanza diffusa e accettata a Taiwan (men che meno in Thailandia). Dimostra solo che c'è un cinese (non un taiwanese, non un thailandese) cretino che è disposto a tutto, persino a mangiare un cadavere (o a far credere di averlo fatto), pur di avere il suo quarto d'ora di celebrità.

Come considerazione personale, va notato che la diffusione di questo appello come catena di sant'Antonio ha un effetto interessante: dimostra che siamo tutti istintivamente un po' razzisti. dite la verità, se una storia del genere fosse stata attribuita a un norvegese, l'avreste presa per vera?


Fonti


La storia è spiegata dal celebre sito antibufala Snopes.com presso questa pagina e riportata anche da Breakthechain.org presso quest'altra pagina. Se ne occupa anche About.com nelle sezione sulle leggende metropolitane, in una pagina apposita. La bufala è inoltre descritta in francese presso Hoaxbuster.com.

Inoltre immettendo in Google le parole chiave "Zhu Yu" e "Eating people" si trovano moltissime segnalazioni del caso, compresi gli articoli dei giornali locali in cui l'accusa infamante di cannibalismo nei ristoranti taiwanesi della versione originale dell'appello viene smentita, con tante scuse, dai tabloid che l'avevano pubblicata (immagine qui accanto).

Presso 888.rockin.net trovate (in inglese) la smentita che cita il comunicato ufficiale del governo taiwanese. Il comunicato ribadisce che il cannibalismo è illegale a Taiwan.

Una versione a maggiore risoluzione delle foto, in formato PowerPoint, è disponibile su richiesta via mail per i forti di stomaco che volessero valutarne l'autenticità.

Un lettore (domenico) segnala che il celebre quanto controverso sito Rotten.com mostra anche un'altra foto della squallida esibizione. Anche questa, essendo piuttosto raccapricciante, ho preferito non pubblicarla direttamente in questa pagina. La segnalo perché la sua risoluzione, più alta di quella delle foto circolanti nell'appello, potrebbe consentire a un esperto di capire dai dettagli anatomici visibili se si tratta effettivamente di un essere umano o di un altro animale manipolato in modo da farlo sembrare un neonato.

Una pagina Web di spam ogni tre secondi, ne parliamo alla TV

Sommersi dallo spam. Secondo una ricerca pubblicata dalla società specializzata in sicurezza informatica Sophos, questa è la classifica dei paesi che maggiormente distribuiscono spam nei primi tre mesi del 2008.

  1. Stati Uniti (15.4%)
  2. Russia (7.4%)
  3. Turchia (5.9%)
  4. Cina (5.5%)
  5. Brasile (4.3%)
  6. Corea del Sud (4.0%)
  7. Polonia (3.8%)
  8. Italia (3.6%)
  9. Germania e Regno Unito (3.4%)
  10. Spagna (3.3%)

Sempre secondo Sophos, nello stesso periodo il 92,3% di tutta la mail spedita nei primi tre mesi del 2008 è spam, e sono nate 23.300 nuove pagine di supporto allo spam ogni giorno.

Spicca la Turchia, passata dal 3,8 al 5,9% in un trimestre, non perché sia una centrale di produzione dello spam, ma perché sono moltissimi i computer infetti di questo paese che fanno da tramite involontario allo spam.

Come sempre, lo spam esiste perché c'è chi ci guadagna, e il guadagno nasce dal fatto che c'è sempre qualcuno che abbocca ai prodotti-truffa pubblicizzati dallo spam. Viste le cifre in gioco, il rimedio non può essere certo l'inseguimento e l'arresto di ogni singolo spammer; conviene puntare sull'educazione degli utenti e sulla prevenzione.

In questo senso, "Sommersi dallo spam" è il titolo del servizio che ho registrato insieme alla redazione di Falò e che (salvo notizie che prendano la precedenza) andrà in onda giovedì 24 aprile alle 21 sulla TS1 e sarà poi visibile in streaming presso il sito della trasmissione. Se volete dare una sbirciata alle scenografie post-apocalittiche che abbiamo utilizzato, trovate su Flickr qualche foto del backstage.

In cerca di Ashley Flores [UPD 2010/04/27]

Sta circolando un appello, di solito sotto forma di file Microsoft Word di nome disparitionIT.doc, che chiede aiuto per ritrovare una ragazza di 13 anni, Ashley Flores, "scomparsa da due settimane". L'appello è spesso accompagnato dalla foto che vedete qui accanto. Questo è il testo dell'appello:

Questo messaggio arriva dalla Francia. Fate circolare in tutto il mondo. Non si sa mai...

Per favore guardate la foto qui sotto, leggete il messaggio della madre e fate circolare a tutte le persone di vostra conoscenza...

Mia figlia di 13 anni, Ashley Flores, est scomparsa da due settimane.

Può succedere che se tutti fanno girare questo messaggio, qualcuno vedrà questa bambina.

Così facendo una bambina scomparsa di Steven Point è stata ritrovata anche facendo circolare la sua foto alla televisione.

Internet circola anche oltre-mare, in Sud America, Canada ecc.

Per favore fate inoltrate questo messaggio a tutte le persone della vostra rubrica.

Grazie a Dio e a tutto ciò che di spirituale esiste, questa bambina sarà ritrovata.

Chiedo a tutti, supplico tutti, per favore, di far girare il più possibile questa immagine.

Non è ancora troppo tardi.

PER FAVORE AIUTATECI

Chiunque sia in grado di dare delle informazioni al riguardo, per favore mi contatti : HelpfindAshleyFlores@yahoo.com

Includo la foto di mia figlia. Tutte le vostre preghiere saranno preziose !!!

Sono sufficienti 2 minuti per far circolare il messaggio.

Se si trattasse di vostro figlio farete l’impossibile per ottenere dell’aiuto !!!


La realtà è che non esiste alcuna ragazza scomparsa di nome Ashley Flores: si tratta d uno scherzo di cattivo gusto, risalente al 2006 e partito dagli Stati Uniti, che si è trasformato man mano. L'appello non va inoltrato ed è opportuno avvisare chi ve lo manda che si tratta di una bufala.

Perché è una bufala


Il primo sintomo è l'assenza di datazione reale. Certo, la ragazza è scomparsa "due settimane fa": ma scritta in questo modo, l'appello risalirà sempre a "due settimane fa" anche fra dieci anni. Usare questo genere di datazione apparente, che rimane sempre attuale, è un classico espediente degli appelli fasulli.

Il secondo sintomo è la completa assenza di riferimenti. Dove è scomparsa Ashley Flores? Sì, l'appello dice di provenire dalla Francia, ma da dove di preciso? Non è strano che non ci siano indicazioni di segni particolari della ragazza o di dove o in che circostanze sia scomparsa la ragazza?

Inoltre l'appello parla di fare "l'impossibile per ottenere dell’aiuto", eppure fornisce soltanto un indirizzo di e-mail per fornire informazioni. Se vostra figlia scomparisse, vi limitereste a offrire un indirizzo di e-mail come unica via di contatto? Come mai non c'è almeno un numero di telefono dei familiari o della polizia locale da contattare?

Oltre a questi sintomi c'è anche una serie di conferme: come riferisce Snopes.com nella sua indagine, l'appello originale risale addirittura a maggio del 2006 (altro che "due settimane fa") e inizialmente indicava che Ashley Flores era scomparsa a Philadelphia, negli Stati Uniti, non in Francia. Ma anche in questo caso, l'appello è risultato fasullo: non c'è nessuna Ashley Flores negli elenchi delle persone scomparse. Il dipartimento di polizia di Rolla, nel Missouri, dal quale quest'appello fu a quanto pare inoltrato da un dipendente imprudente, ha pubblicato una smentita che chiarisce che neppure l'FBI ne sa nulla.

Secondo l'indagine della sezione Urban Legends (leggende metropolitane) di About.com, anche il Dipartimento di Polizia di Philadelphia ha smentito la storia di Ashley Flores.

About.com nota inoltre che probabilmente l'appello è frutto di una burla pensata male: seguendo dei link presenti in una versione pubblicata su Myspace, è saltata fuori su Photobucket.com, in una galleria di foto, un'immagine (ora scomparsa) che corrispondeva esattamente a quella dell'appello. L'utente che le aveva pubblicate, tale Vixter609, è stata contattata da About.com e ha ricevuto una smentita molto chiara che diceva che era stato "semplicemente uno scherzo che era sfuggito completamente di mano".

Purtroppo, se non si ferma questa catena che fa leva sull'altruismo e sulla poca fatica che si fa a cliccare sul pulsante di inoltro a tutti, l'appello per Ashley Flores continuerà a circolare per anni, causando confusione e diluendo la credibilità dei veri appelli per le persone realmente scomparse.


2010/04/27


L'appello ha ripreso a circolare in una versione nella quale la fotografia è identica ma la ragazzina è identificata con il nome di Cassandra Huet. I dettagli sono in questo articolo.

2008/04/21

Consulenze informatiche in diretta oggi

Si chiude oggi alle 13, con una puntata di circa mezz'ora in diretta dedicata ai dubbi, alle domande e alle perplessità degli ascoltatori, il ciclo di consulenze informatiche introduttive, pensato a chi è alle prime armi con podcast, musica, video e film legali online, Wikipedia e altre risorse di Internet, che ho registrato per la Rete Uno della Radio Svizzera di lingua italiana.

La trasmissione è ascoltabile in streaming (Real Audio). Le puntate precedenti della serie, in formato MP3 senza lucchetti, sono scaricabili presso l'area Podcast della RSI, nella sezione Consulenze.

2008/04/19

Stasera all'Astracon 2008 si parla di fantascienza: per prevedere il futuro, o per prevenirlo

L'Astracon 2008, festival dedicato alla fantascienza italiana, mi ha incautamente invitato a partecipare alla conferenza finale, che si terrà stasera alle 21 al CineTeatro Astrolabio in via Mameli 8 a Villasanta (Monza), insieme ad Alan D. Altieri, Gabriele Rossi e Silvio Sosio. Il tema è "Oltre la singolarità, il postumanismo": come dice Fantascienza.com, si tratta di "fantascienza e prospettive future della tecnologia: transumanismo, postumanismo, singolarità, connettività neurale e realtà aumentata".

L'idea di potenziare il corpo umano e la mente usando la tecnologia risale ai tempi della mitologia, ma solo ora stiamo iniziando a realizzarla. Nel bene o nel male? Finiremo per perdere l'essenza della nostra umanità se avremo memorie perfette o corpi che non invecchiano? Quanta di questa tecnologia è già fra noi, dagli apparecchi acustici ai pacemaker ai seni di silicone? Sareste disposti a farvi impiantare una porta USB o un ricetrasmettitore Bluetooth, se vi permettesse di comandare il computer con il pensiero o di scrivere senza muovere le mani, ma semplicemente pensando di muovere le mani sulla tastiera?

Vi propongo sul tema un paio di spunti: una dimostrazione (non priva di inciampi) di un esoscheletro che consente all'operatore di sollevare grandi pesi senza sforzo e con un'interazione molto naturale e un'interazione estremamente naturale con l'universo per me ostico di Second Life, comandato tramite i movimenti del corpo. Viene quasi voglia di rivisitare Second Life, con un gadget del genere.

2008/04/17

Software libero a Opera (MI) domani e sabato

Fare tutto con il software libero? A Opera insegnano come


Ero stato gentilmente invitato a Liberamente, un incontro che si terrà domani e sabato (18-19 aprile) al Centro Polifunzionale di Opera, ma purtroppo ho dovuto declinare: checché ne dicano i cospirazionisti, la CIA non mi ha ancora fornito il Mantello dell'Ubiquità.

Sono sicuro che Liberamente se la caverà benissimo senza di me, visto il ghiotto menu dei temi che verranno trattati: uso del software libero nelle pubbliche amministrazioni, per la gestione dell'intera filiera di produzione di album musicali e per le applicazioni d'ufficio (con OpenOffice.org); Linux installation party; e fumetti, viaggi, giochi e tanto software libero, anche per Windows.

Non c'è che dire: qualcosa si muove. Tutti i dettagli sono sul sito di Liberamente.

2008/04/15

Michelangelo? Un pornografo, dice MSN. Youtube conferma

Promemoria per aspiranti censori



Ogni tanto qualche genio luddista si affaccia a Internet e dal basso della sua ignoranza proclama che è necessario regolamentarla e censurarla, perché contiene immagini offensive e pornografiche. Quando gli si chiede come fare di preciso, ha sempre la soluzione pronta e fa sembrare tutto facile: si eliminano le immagini "di nudo, nudo parziale, pornografia, molestie e comportamenti illegali od offensive", come recita una mail di avvertimento giunta a un utente di MSN Spaces e segnalata su Punto Informatico.

Visto? Che ci vuole? Basta fare un elenco di tipi d'immagini inaccettabili e poi filtrare tutto quello che rientra in quell'elenco. Problema risolto.

Il problema è che quell'elenco censura anche Michelangelo. L'avvertimento, infatti, è giunto all'utente perché aveva pubblicato quest'immagine:



Anche il Disinformatico verrà ora relegato fra i blog offensivi e pornografici, inadatti ai cuoricini puri dei nostri bambini (quelli che si scambiano le foto di Rotten.com via Bluetooth sui cellulari)? Staremo a vedere, perché il problema dell'applicazione delle regole contro i contenuti offensivi, della scelta di queste regole e della scelta delle persone che dovrebbero deciderle per tutti noi non è banale come lo dipingono certi aspiranti censori e non è certo limitato a MSN: anche Youtube è stata protagonista di un caso analogo, sempre legato a un'opera di Michelangelo.

Grandiosa, comunque, la scelta di MSN di indicare all'utente italiano le norme di comportamento complete in inglese. E chi non sa l'inglese cosa fa? Le viola senza nemmeno saperlo? Se a qualcuno viene in mente Douglas Adams e una certa autostrada intergalattica da costruire, con l'avviso di sgombero della Terra postato su Alfa Centauri, non siete i soli.

Gli internauti più attempati ricorderanno anche un caso celeberrimo, targato 1995: America Online (AOL) bandì la parola "breast" (seno), perché offensiva. Il risultato fu che le pazienti afflitte da cancro al seno non poterono più parlarne via Internet, se usavano AOL. Leggenda vuole che le utenti aggirarono il problema parlando di "boob cancer" ("cancro alle poppe"), perché "boob" non era nell'elenco di parole proibite deciso da chissà chi. AOL fece dietrofront in pochi giorni a seguito delle proteste dei suoi utenti, come racconta il Boston Globe (Richard A. Knox, "Women Go Online To Decry Ban On Breast", 1 dicembre 1995, reperibile qui a pagamento).

Quando facevo il moderatore dei neonati forum della Rai, ricordo che tutti ci chiedemmo come mai il nome di un famoso attore italiano venisse censurato. Qualcuno ce l'aveva con Marcello Mastroianni? Poi un utente fece notare che nel cognome c'era annidata una parola di cinque lettere...

Per finire, le immagini di una chicca censoria ancora più stravagante: le armi eliminate dalla versione americana del trailer del prossimo film della serie di Indiana Jones, come segnalato su Slashfilm.com.



In alto la versione USA, sotto la versione internazionale (attenzione, la pagina della versione internazionale del trailer ospita un "nudo parziale" di Daniel Craig. Ho fatto trenta, tanto vale far trentuno).

Antibufala: militari cinesi falsi monaci violenti

Agenti cinesi fotografati prima di travestirsi da monaci tibetani?



Sta circolando almeno dai primi di aprile una fotografia (mostrata qui sotto) accompagnata da un testo che ne descrive il contenuto in maniera inquietante.



Il testo dell'appello



Vi invito a guardare la foto sottostante! !!
(via satellite, from:Britain' s GCHQ, the government communications agency) scattata prima degli scontri e la rivolta di Lhasa.

Subject: Ecco i monaci che hanno causato le violenze a Lhasa!!!

Per favore, fate girare il più possibile questa foto, per far in modo che arrivi anche a giornalisti di TV pubbliche e private, giornali ecc affinchè possano pubblicarla.

Pechino orchestrava la rivolta nel Tibet'
Canada Free Press [Venerdi, 21 Marzo, 2008 10:20] spie britanniche confermano la denuncia del Dalai Lama sulle violenze inscenate

di Gordon Thomas

Londra, 20 Marzo - Britain's GCHQ, l'agenzia governativa delle comunicazioni che controlla elettronicamente mezzo mondo dallo spazio, ha confermato la rivendicazione del Dalai Lama che agenti dell'Esercito Popolare di Liberazione, l'EPL, travestiti da monaci, hanno innescato le rivolte che hanno lasciato dietro di sé centinaia di morti e feriti tibetani.

Gli analisti della GCHQ ritengono che la decisione fosse deliberatamente calcolata dalla leadership di Pechino per fornire una scusa per schiacciare il malcontento che ribolliva nella regione, che sta già attirando la sgradita attenzione del mondo proprio durante la corsa alle Olimpiadi di questa estate.

Per settimane c'è stato un crescente astio a Lhasa, la capitale del Tibet, contro azioni minori compiute dalle autorità cinesi.

I monaci hanno guidato sempre più azioni di disobbedienza civile, chiedendo il diritto di compiere il tradizionale rito d'incensi bruciati. Alle loro richieste si unisce il grido per il ritorno del Dalai Lama, il 14esimo a tenere la massima carica spirituale.

Impegnato ad insegnare i punti fermi della sua autorità morale--pace e compassione- -il Dalai Lama aveva 14 anni quando l'Esercito Popolare di Liberazione invase il Tibet nel 1950 e fu costretto a fuggire in India da dove ha condotto senza sosta una campagna contro la durezza del dominio Cinese.

Ma i critici hanno obiettato sulla sua attrazione per le star dei film. Il magnete dei giornali Rupert Murdoch l'ha definito: 'un monaco molto politico con scarpe Gucci'

Scoprendo che i suoi sostenitori dentro il Tibet e la Cina sarebbero divenuti ancora più attivi nei mesi precedenti le Olimpiadi di quest'estate, I funzionari della British Intelligence a Pechino hanno compreso che il regime avrebbe cercato una scusa per muoversi e schiacciare l'attuale malcontento.

Questo timore è stato pubblicamente espresso dal Dalai Lama. I satelliti del GCHQ, geo-posizionati nello spazio, erano incaricati di monitorare da vicino la situazione.

Il complesso a forma di ciambella, vicino all'ippodromo di Celtenham, è situato nel piacevole Cotswords ad ovest dell'Inghilterra. Con 700 dipendenti, include i più grandi esperti elettronici e analisti del mondo. Tra di loro si parla più di 150 lingue. A loro disposizione ci sono 10.000 computers, molti dei quali sono stati appositamente costruiti per il loro lavoro.

L'immagine che hanno scaricato dai satelliti ha fornito la conferma che i Cinesi hanno usato agenti provocatori per iniziare le rivolte, cosa che ha dato all'EPL la scusa per muovere su Lhasa e uccidere e ferire durante l'ultima settimana.

Ciò che il regime di Pechino non si aspettava era che le rivolte si sarebbero diffuse, non solo attraverso il Tibet, ma anche nelle province del Sichuan, Quighai e Gansu, trasformando una larga parte della Cina occidentale in una zona di battaglia.

Il Dalai Lama lo ha chiamato 'genocidio culturale' e si è offerto di dare le dimissioni come capo delle proteste contro il governo cinese al fine di portare la pace. L'attuale agitazione è cominciata il 10 Marzo, segnando l'anniversario della rivolta del 1959 contro il regime cinese.

Comunque, I suoi seguaci non stanno ascoltando il suo 'messaggio di compassone'.

Molti di loro sono giovani, disoccupati ed espropriati di ogni diritto e rifiutano la sua filosofia della non-violenza, credendo che la sola speranza per un cambiamento sia l'azione radicale che stanno portando avanti.

Per Pechino, l'urgente bisogno di trovare una soluzione alla rivolta sta diventando un crescente imbarazzo.

Tra 2 settimane, le celebrazioni nazionali per i Giochi Olimpici inizieranno con la tradizionale accensione della torcia. E' previsto che i teodofori passiono per il Tibet. Ma la torcia potrebbe ritrovarsi ad essere portata dai corridori in mezzo a palazzi e templi in fiamme.

Un segno di questa urgenza è che il primo ministro Cinese ha ora affermato che è pronto ad aprire un dialogo col Dalai Lama. Poco prima di questo annuncio, il primo ministro britannico Gordon Brown ha dichiarato che avrebbe incontrato il Dalai lama durante la sua visita a Londra il prossimo mese. Questa è la prima volta che entrambi I leaders hanno proposto di incontrare il Dalai Lama.

Pechino 2008: Un mondo, Un sogno - Tibet libero

Lhadon Tethong


Non entro nel merito delle accuse fatte dal Dalai Lama e riportate da alcune testate (Repubblica, che cita Asianews), in merito all'asserita presenza di agenti cinesi travestiti da monaci per fomentare sommosse: ma posso dire che la foto e parte del testo dell'appello che l'accompagna sono bufale.

Innanzi tutto la foto non proviene da alcun satellite: l'angolazione e la prospettiva sono totalmente sbagliate e incompatibili con una ripresa dall'alto da una quota orbitale.

In secondo luogo, pare molto, molto strano che il GCHQ (il ramo britannico di Echelon), non certo noto per la sua passione per la condivisione delle informazioni, sia così generoso da dare in esclusiva a un illustre sconosciuto come Gordon Thomas e alla Canada Free Press una foto così straordinaria, senza darla a nessun'altra testata.

C'è poi da chiedersi come mai degli agenti che vogliono spacciarsi per monaci si dovrebbero cambiare d'abito segretissimamente sulla pubblica via, sotto gli occhi dei passanti.

Inoltre non c'è nessun articolo come quello attribuito a Gordon Thomas presso la Canada Free Press. Quello che sembra essere l'originale dell'articolo è invece presso Epoch Times, e non è accompagnato dalla fotografia in questione.

La spiegazione che viene presentata da Thinkpossible è che l'articolo fu in effetti pubblicato brevemente presso Canada Free Press ma poi ritirato su richiesta dell'autore per una questione di diritti. L'articolo proveniva da G2 Bulletin, che è un servizio a pagamento. Thinkpossible afferma inoltre che Thomas ha legami con il Ku Klux Klan, David Duke e Willis Carto (due mie vecchie conoscenze per via delle mie indagini sulle teorie antisemite riguardanti l'11/9).

La medesima fonte segnala che gli è stato riferito che la foto proviene dalla quarta di copertina di un documento intitolato "2003 TCHRD Annual report" del Tibetan Centre for Human Rights and Democracy, ma che il PDF del documento non contiene la foto. Il TCHRD, contattato da Thinkpossible, ha risposto che la foto era presente nella versione cartacea del documento e non mostra le recenti sommosse a Lhasa (ovviamente, visto che era già presente in un documento di cinque anni fa); si tratterebbe delle comparse di un film.

Il sito della campagna internazionale pro-Tibet, SaveTibet.org, ha dichiarato di non ritenere credibile la foto e che più probabilmente l'immagine provenga da un set cinematografico nel quale dei soldati si sono vestiti da monaci per fare da comparse, cosa che avviene abbastanza spesso. Il sito ha dichiarato di disporre di altre foto analoghe risalenti al 2001.

In conclusione, è umanamente comprensibile essere tentati di usare l'efficacia comunicativa di una foto anche se è falsa, per avvalorare un messaggio drammaticamente vero come quello della condizione del Tibet, ma quando la falsificazione viene scoperta, anche il messaggio vero finisce per essere sporcato e screditato. Per cui non è il caso di distribuire la foto-bufala.

MacSaber!

Spada laser per MacBook


I nuovi laptop Apple contengono un accelerometro che serve per rilevare i movimenti improvvisi (urti, cadute) e parcheggiare istantaneamente le testine del disco rigido in modo da contenere il rischio di danni al disco.

Visto che i dati dell'accelerometro sono accessibili via software, qualcuno ha pensato che si potesse utilizzare questo dispositivo anche per usi più frivoli ma molto desiderabili per gli smanettoni: per esempio per pilotare MacSaber, un programma che produce l'effetto sonoro della spada laser di Guerre Stellari e lo modula in base allo spostamento del laptop.

Mi raccomando, prudenza!

Virus usati per spionaggio mirato in arrivo dalla Cina

La strana storia delle patch di Office e degli attacchi ai siti pro-Tibet


Wired ospita un articolo interessantissimo sull'uso di virus per attacchi estremamente mirati, provenienti a quanto pare dalla Cina e destinati principalmente a siti pro-Tibet e ad aziende nel settore della difesa statunitense. Gli aggressori sono tanto decisi da arrivare addirittura a telefonare alle vittime per sapere, tramite qualche scusa, che tipo di antivirus usano e calibrare meglio i propri attacchi.

E' dall'inizio del 2006 che dalla Cina arrivano e-mail contenenti documenti Word ed Excel infetti: dei veri e propri cavalli di Troia. Mikko Hyppönen di F-Secure ha dichiarato di recente che questi attacchi sono la ragione per cui Microsoft, nello stesso periodo, ha distribuito numerosi aggiornamenti di sicurezza (con un picco di 26 patch a ottobre 2006) senza fornire spiegazioni.

La tecnica di base dell'aggressione è sempre la stessa: un allegato che fa da esca, a volte travestito da curriculum vitae, e fa andare in crash l'applicazione intanto che installa un keylogger (un programma che registra tutte le digitazioni e le invia all'aggressore) e software per carpire dati dal computer infetto e da quelli della sua rete locale.

L'origine cinese (non si sa se governativa o criminale) degli attacchi è indicata dal fatto che i dati rubati vengono inoltrati a server situati in Cina, come ha scoperto con rammarico una grande società del settore militare che Hyppönen non nomina: una singola macchina Windows infetta aveva trasmesso informazioni a un server cinese per ben 18 mesi senza che nessuno notasse nulla.

A marzo di quest'anno, in concomitanza con le sommosse in Tibet, si è verificata una nuova serie di attacchi contro i siti e computer di gruppi pro-Tibet, riferisce Wired. L'esca è stata, stavolta, un allegato che si spacciava per una comunicazione delle Nazioni Unite ad una mailing list pro-Tibet. L'allegato, una volta aperto, installava malware che rubava le chiavi PGP di cifratura delle comunicazioni.

Gli aggressori non esitano a chiamare per telefono le aziende-bersaglio spacciandosi per contatti di lavoro che stanno cercando di inviare un e-mail che torna respinto e, con questa scusa, facendosi dire quale antivirus è in uso. Non solo: falsificano le intestazioni dei messaggi per far credere che la comunicazione arrivi da un collega, e per farlo studiano gli organigrammi aziendali. Non si tratta certo di dilettanti.

Il problema non è circoscritto a Microsoft Office: anche Acrobat è stato utilizzato come vettore di malware, e Hyppönen consiglia l'uso di un programma alternativo per la lettura dei file PDF, usatissimi nelle aziende. Hyppönen ha anche notato che OpenOffice.org (alternativa libera e gratuita a Microsoft Office e simili) non è stato preso di mira.

Soprattutto sul luogo di lavoro, oltre a potenziare le proprie difese usando antivirus e anti-rootkit, conviene quindi fare sempre attenzione agli allegati inattesi e alle telefonate contenenti domande troppo tecniche, soprattutto se fatte in modo da metterci sotto pressione o creare uno stato d'ansia che impedisce di pensare con chiarezza. L'utente è sempre uno degli anelli più deboli della catena della sicurezza, e le emozioni sono la cesoia perfetta per spezzare quest'anello.

Un milione di virus

Virus, trojan e worm superano il milione di varianti in circolazione


Queste cifre apocalittiche vanno sempre prese con le pinze, soprattutto quando vengono comunicate da chi vende soluzioni antivirali, ma il dato è comunque interessante. Symantec ha pubblicato un rapporto sulla sicurezza della Rete, l'Internet Security Threat Report, nel quale il conteggio dei virus, worm e trojan horse circolanti supera per la prima volta il milione.

Il dato più significativo è che la stragrande maggioranza di questi malware (programmi ostili) è recente: quasi i due terzi sono stati creati negli ultimi dodici mesi. E il 2007 mostra una tendenza di crescita impressionante: la seconda metà dell'anno, infatti, ha visto un aumento del 136% nei nuovi malware rispetto ai primi sei mesi. Un'esplosione di creatività malvagia, insomma.

Va chiarito che questo milione e passa (per la precisione 1.122.311) di malware identificati da Symantec è costituito in gran parte da varianti di malware precedenti e che praticamente tutti sono costruiti su misura per le varie edizioni di Windows e relativi programmi.

Come mai questo boom? E' cambiato il mercato, dice il rapporto: il mercato del crimine informatico. Oggi fare il criminale via Web è una professione, e come tale viene pagata: i creatori di virus sono esperti che non lavorano più per passione o per vandalismo, ma mettono i propri talenti a disposizione di chi paga. Di conseguenza, i loro committenti devono cercare vittime redditizie. Non basta infettare: bisogna materialmente rubare denaro alle vittime, e cercarne sempre di nuove.

Per questo genere di furti, continua il rapporto, si usano sempre più spesso trojan horse, cavalli di Troia che l'utente lancia volontariamente perché crede siano programmi utili o interessanti. Il trojan si installa di nascosto e fa da apripista per gli altri malware, che per esempio registrano le digitazioni di password e altri dati personali utilizzabili per furti d'identità o truffe online.

La strategia difensiva tradizionale è usare un antivirus costantemente aggiornato, ma con questi ritmi di produzione di nuovi malware, l'aggiornamento deve essere ossessivamente frequente e la verifica di un file richiede sempre più tempo e potenza di calcolo. Non è un caso che certi antivirus tendono a rallentare vistosamente il computer.

Una strategia alternativa è centralizzare le proprie difese antivirali, per esempio usando un computer dedicato, magari uno vecchiotto in disuso, che faccia unicamente da filtro per i computer di casa: l'antivirus gira sul computer dedicato e non grava sui PC degli utenti. In tal caso, però, bisogna stare attenti a non essere promiscui, o adottare adeguate protezioni se si collega il computer ad altre reti o se si scambiano dati scavalcando il computer-sorvegliante (per esempio tramite una penna USB o un CD-ROM).

Un'altra alternativa è usare sistemi operativi diversi da Windows XP e Vista e software diversi dai soliti Word, Excel e compagnia bella, che sono i principali bersagli di questi attacchi. E, come sempre, usare prudenza: mai accettare caramelle dagli sconosciuti (senza averle prima sterilizzate, perlomeno!).

2008/04/14

Complotto dei cavi tranciati: l’epilogo?

Cavi sottomarini tranciati, niente complotto, trovati alcuni responsabili


Ricordate la misteriosa serie di guasti ai cavi sottomarini per telecomunicazioni avvenuta ai primi di febbraio? Ne avevo parlato qui e qui.

Il 30 gennaio, due cavi di telecomunicazione nel Mediterraneo risultavano danneggiati, con rallentamenti fino al 70% alle comunicazioni in Medio Oriente e in India. Due giorni dopo risultava tranciato il cavo FALCON, al largo delle coste del Dubai. Altri due giorni più tardi, un cavo fra Qatar ed Emirati Arabi dava problemi e veniva disattivato. Panico generale: il capitano Nemo se la stava prendendo con i cavi di telecomunicazione, forse indignato da una bolletta troppo... salata.

Emerse entro pochi giorni che uno dei cavi non era stato affatto tranciato, ma aveva subito un problema di alimentazione, e che il FALCON era stato tranciato da un'ancora abbandonata di circa sei tonnellate. Ora sono state trovate le due navi che, secondo le immagini satellitari e i rapporti degli inquirenti a Dubai, sono colpevoli di quest'ultimo tranciamento: la sudcoreana Ann e l'irachena Hounslow. Entrambe hanno attraversato una zona proibita e calato l'ancora, che si è impigliata nel cavo FALCON. L'equipaggio della nave coreana ha già pagato 60.000 dollari di risarcimento.

Non si sa ancora nulla sulle cause degli altri tranciamenti, ma come già raccontato, questi incidenti sono piuttosto frequenti, tanto che normalmente non vengono neppure segnalati nei media.

Fonti: The Register, The Hindu, Khaleej Times, Vnunet, TelecomTV.

Radio svizzera: parliamo di Wikipedia per principianti alle 12:55

Ho registrato per la Rete Uno della RSI (radio svizzera di lingua italiana) una breve chiacchierata molto introduttiva su Wikipedia, sulle sue particolarità e sulla sua affidabilità. Andrà in onda oggi alle 12.55 circa. Se vi interessa, è ascoltabile anche in streaming e sarà scaricabile come podcast (nella sezione Consulenze).

2008/04/10

11/4: complottismo e 11 settembre a Verrès (Aosta), Psicologia dei cospirazionismi e indagini tecniche

Venerdì sera alle 21 sarò a Verrès (Aosta), al Salone Bonomi in Piazzale Europa, per una conferenza-dibattito sull'11 settembre dal punto di vista delle teorie cospirazioniste e soprattutto per parlare degli aspetti ancora poco chiari e delle comprensibili perplessità che la dinamica straordinaria degli attentati ha suscitato in molte persone, pur senza indurle a evocare spettri di complotto.

Come è possibile che due colossi siano crollati così a New York (per non parlare di quel terzo crollato nel pomeriggio)? Come mai la difesa aerea è stata spiazzata? Quali sono le vere ragioni tecniche di una tragedia che ha letteralmente cambiato la storia? Perché le teorie cospirazioniste (non solo sull'11/9) hanno un'attrattiva così viscerale? Cercherò di dare qualche risposta a queste e altre domande attingendo alla mia esperienza personale di ex complottista e studioso dei cospirazionismi, portando del materiale pressoché inedito e proponendo un'analisi specifica dell'attacco al Pentagono, per poi dare spazio alle domande del pubblico.

L'ingresso è libero: Giulietto Chiesa è stato invitato, ma anche stavolta ha detto agli organizzatori che non è disposto al contraddittorio. Peccato, perché si parlerà anche del suo video Zero e delle 105 bubbole che contiene. Dovrebbe esserci comunque qualche cospirazionista a movimentare la serata, a giudicare da quanto leggo nei siti specializzati.

Portate le penne USB, così potrete scaricare l'ultima versione di Zerobubbole (il PDF che contiene l'elenco completo degli errori di Zero), i video di debunking di Misteri da vendere e le foto ad alta risoluzione che presenterò nel corso della serata.

Per maggiori informazioni, contattate gli organizzatori presso 12vda.com.


Post eventum


La serata è stata piacevole: è sempre affascinante notare le espressioni di sorpresa ("ah, ecco!") del pubblico quando mostro immagini poco conosciute (come quelle dei tanti rottami al Pentagono), che chiariscono le giuste perplessità di chi non ha avuto occasione di studiare l'argomento.

Al tempo stesso la relazione è stata abbastanza movimentata: un membro del pubblico, in particolare, mi ha interrotto quasi subito con le classiche obiezioni cospirazioniste e altri gli hanno risposto altrettanto vivacemente, pregandolo di lasciarmi parlare, ma con poco successo; gli animi si sono scaldati non poco. Per un attimo ho temuto la rissa.

Come previsto, l'atteggiamento del contestatore solitario ma rumoroso ha seguito i classici schemi del cospirazionismo (che proprio per questo avevo presentato nella parte iniziale della presentazione, dedicata alla psicologia dei cospirazionismi): interruzione dell'esposizione altrui, raffica di asserzioni non documentate, spostamento di paletti man mano che le asserzioni venivano sbufalate, rifiuto di ascoltare le risposte. Lo abbiamo lasciato andare avanti non poco, e di questo mi scuso con gli altri partecipanti: ma se sono io a zittire qualcuno, i complottisti mi accusano subito di censura.

Comunque, come spesso avviene, il modo migliore per mostrare chiaramente quanto siano ridicole le ipotesi dei complottisti è lasciar parlare chi le presenta. L'esempio fatto dal cospirazionista in sala a proposito della caldaia in ghisa, che misteriosamente non fonde quando la si usa, è stato uno dei momenti clou della serata.



Anche il video dei "cinque metri ripeto cinque metri" con Dario Fo credo sia stato illuminante. Eccone una versione Youtube, leggermente ripulita rispetto alla versione mostrata durante la relazione (ho aggiunto i sottotitoli per chiarire quale parte proviene da Zero e quale proviene dalla documentazione fotografica non presentata in Zero):

Guarda il video su YouTube


Da lì siamo andati grosso modo a ruota libera, usando la relazione come canovaccio e rispondendo di volta in volta, con il supporto delle immagini e dei filmati, alle varie domande e facendo una ricostruzione dell'impatto al Pentagono, partendo dai dati disponibili e arrivando per deduzione a cosa può o non può aver colpito il Pentagono.

Preparerò una versione Youtube completa appena possibile: sono circa tre ore (la relazione dura molto meno, il resto è dibattito).

Vorrei ringraziare ancora Elena e Angelo, di 12vda.com, che hanno organizzato l'incontro, e tutti coloro che sono intervenuti (cospirazionisti compresi), per la splendida ospitalità, per il permesso di pubblicare le foto che vedete qui, e per la resistenza umana. Tre ore di dibattito sono una mazzata per chiunque.


La prossima tappa sarà a Lugano l'11 settembre; a ottobre, se tutto va bene, ci sarà anche un faccia a faccia con Maurizio Blondet.


Aggiornamento (2008/04/18)


Sto montando e mettendo su Youtube l'intero incontro, diviso in blocchi: trovate qui un mini-indice del contenuto dei singoli blocchi.

2008/04/08

Proxy tuttofare

Privacy, anonimato e altri trucchi (e pericoli) dei proxy server


In una puntata del Disinformatico radiofonico di qualche settimana fa avevo accennato ai proxy come soluzione per aggirare i limiti geografici imposti da certi siti, come Downlovers.it, fruibili soltanto se l'indirizzo IP dal quale vi collegate appartiene a uno dei paesi che il sito ha scelto di supportare. Spesso questi limiti geografici sono imposti da contratti relativi al diritto d'autore: per esempio, il sito ha il diritto di offrire ai visitatori video o musica soltanto in uno specifico paese.

Il problema nasce quando si avrebbe il diritto di fruire del servizio, perché si è geograficamente nel territorio servito, ma il proprio indirizzo IP, per i vari ghiribizzi della Rete, non è riconosciuto come appartenente al territorio. Ci sono anche altre situazioni nelle quali si avrebbe il diritto di fruire del servizio anche al di fuori del territorio servito: per esempio, chi paga il canone TV dovrebbe poter ricevere lo streaming dei propri canali televisivi anche quando si trova all'estero, ma di norma questo non è possibile (Zattoo, per esempio, ha questo genere di limiti geografici).

A questo punto entrano in scena i proxy server. Un proxy server, o semplicemente proxy, è un computer collegato a Internet che fa da tramite o ripetitore: voi vi collegate al proxy, il proxy si collega al servizio desiderato, e vi passa i dati.

Voi <===> Proxy server <===> Sito desiderato


Il sito del servizio dialoga soltanto con il proxy e normalmente non sa che il proxy passa i dati a voi. Di conseguenza, se scegliete un proxy situato nel paese nel quale il servizio desiderato è fruibile (o, se volete essere rigorosi, un proxy avente un indirizzo IP che il servizio desiderato riconosce come appartenente al territorio servito), potete scavalcare le limitazioni geografiche. Questo permette, per esempio, di vedere in streaming i telefilm di Battlestar Galactica in originale (fruibili solo in USA presso Scifi.com) o i contenuti supplementari della BBC (fruibili solo nel Regno Unito).

Ma un proxy permette molto di più: è uno strumento di privacy, di anonimato e di sicurezza preziosissimo per chi vuole o ha bisogno di navigare senza essere tracciato o senza farsi riconoscere. I proxy sono usati da giornalisti, dissidenti, investigatori e persino dai servizi segreti, oltre che da normali cittadini che vogliono impedire che altri ficchino il naso nei loro interessi personali o intercettino le loro comunicazioni private. Io, nel mio piccolo, spesso sono costretto a usare proxy per le mie indagini antibufala, perché il mio indirizzo IP è noto.

Al tempo stesso, un proxy è anche uno strumento efficacissimo e a buon mercato per sorvegliare e regolamentare le navigazioni effettuate da minori o da altre persone per le quali si è responsabili a casa o in ufficio.


Procurarsi un proxy


La parte più impegnativa dell'uso dei proxy è procurarsene uno che funziona nel modo desiderato. Se vi serve semplicemente anonimizzare la vostra navigazione Web, senza fare acquisti o accedere ai siti con limiti geografici, potete rivolgervi semplicemente a siti come Vhide.info, Proxify.com o Youhide.com, che sono web proxy: niente da installare, niente da configurare. Vi basta ricordare che quando volete navigare anonimi, il primo sito da visitare è quello del web proxy: è lì, e non nella casella di navigazione del vostro browser, che immettete il nome del sito che volete realmente visitare.

Per esempio, se volete visitare il sito del Disinformatico senza che si sappia troppo, andate prima a Vhide.info e poi digitate Disinformatico.info nella casella apposita in basso nella finestra di Vhide.info. Tutto qui.

Ci sono anche servizi proxy commerciali, come il celebre Anonymizer.com, che anonimizzano la navigazione usando però software da installare sul proprio computer; sono a pagamento e offrono qualche garanzia di serietà e velocità in più rispetto ai web proxy gratuiti e semplici (leggete però il seguito prima di buttarvi a smanettare).

Se volete una marcia in più, per esempio per accedere a siti geograficamente limitati, dovete procurarvi un proxy server vero e proprio e geograficamente identificato. Il modo più semplice è cercare le parole "proxy server list" su Internet: troverete moltissimi siti (evitate quelli a pagamento) che elencano questi server indicandone l'indirizzo IP e la porta numerica utilizzata, il paese in cui si trovano e il livello di anonimato offerto. Se volete accedere a contenuti Web limitati geograficamente, vi serve un proxy situato in un paese che rientra fra quelli esclusi dalla limitazione. Per esempio, se volete accedere a un sito che offre i propri servizi solo negli Stati Uniti, vi serve un proxy situato negli Stati Uniti.

Il problema è che la maggior parte dei proxy ha vita breve. Quando un proxy funziona bene, si sparge presto la voce, e tutti iniziano a usarlo: così si intasa di utenti e smette di funzionare. Infatti vi accorgerete che molti dei proxy elencati non rispondono e la navigazione non funziona affatto. L'unica cosa da fare è tentarne tanti fino a trovarne uno che ancora risponde.


Configurare un proxy


Per impostare il vostro programma di navigazione in modo che utilizzi un proxy, immettete l'indirizzo IP e la porta del proxy nelle apposite caselle di configurazione, e iniziate a navigare. Le istruzioni specifiche variano a seconda di quale programma usate: cercate istruzioni su Internet (basta immettere "configurare proxy [nome del vostro programma]" in Google) o chiedete a qualche amico o amica che se ne intende. In Firefox italiano per Windows, per esempio, andate in Strumenti - Opzioni - Generale - Impostazioni connessione e attivate Configurazione manuale dei proxy, immettendo i dati nelle caselle corrispondenti, attivate Utilizzare lo stesso proxy per tutti i protocolli e cliccate su OK.

Se volete disabilitare la navigazione tramite proxy, tornate a questo menu e scegliete Connessione diretta a Internet. Tutto qui.


Collaudare un proxy


Per sapere se il vostro indirizzo IP viene mascherato correttamente e verificare che il proxy funzioni, potete andare a uno dei tanti siti di verifica dell'indirizzo IP, come Whatismyip.com. Fatelo prima e durante l'uso di un proxy: se tutto funziona correttamente, noterete due indirizzi IP differenti.

Il passo successivo è vedere se l'uso del proxy vi fa sembrare davvero come se proveniste da un altro paese. Immettete l'indirizzo IP del proxy in un sito di localizzazione geografica (che associa un indirizzo IP al luogo geografico in cui grosso modo si trova il proxy: io, per esempio, risulto essere a Neuchatel), come Geobytes.com.

Fatto questo, ripetete il confronto per sapere quali informazioni della vostra navigazione vengono realmente anonimizzate dal proxy (non tutti i proxy lo fanno). Per questo test potete usare siti come Proxyway.com.


Limiti dei proxy: sicurezza e lentezza


Il proxy è spesso visto come un sistema per proteggersi e navigare anonimi, ma non è tutt'oro quel che luccica: i proxy gratuiti sono spesso lenti e poco affidabili, proprio perché sono gratuiti, e siccome le vostre navigazioni (e quelle di tanti altri utenti) passano attraverso di loro, hanno un consumo di banda molto elevato, con i costi che ne derivano. Quei costi vanno recuperati in qualche modo: o con la pubblicità oppure, ahinoi, rivendendo i vostri dati di navigazione, ossia l'esatto contrario dell'anonimato promesso.

Un proxy, infatti, per sua natura raccoglie tutte le vostre informazioni di navigazione: facendo da tramite, è nella posizione perfetta per acquisire un profilo molto completo delle vostre abitudini internettiane, dei vostri gusti, delle vostre letture. In altre parole, usando un proxy gratuito non c'è alcuna garanzia di vera privacy, se non avete buoni motivi per fidarvi della serietà del proxy.

Un altro limite dei proxy è che isolano rispetto alla destinazione, non al vostro provider: i siti che visitate non sanno chi siete, ma il vostro provider sa che avete visitato un proxy e (almeno in teoria, a livello tecnico) può sapere che cosa avete visitato e scaricato. Di conseguenza, non è consigliabile usare un proxy pensando che in questo modo si possano commettere illeciti impunemente.


Proxy locali e avanzati


I proxy hanno anche moltissime altre funzioni: per esempio, possono essere înstallati e utilizzati localmente per filtrare la navigazione: se l'argomento vi interessa, i nomi da cercare sono Squid e Netcache, ma anche Apache è configurabile come proxy.

Se volete il vero anonimato, potete usare proxy sofisticati, che suddividono la vostra navigazione in mille rivoli apparentemente provenienti da indirizzi differenti, vi consiglio caldamente di studiare Tor e Freenet. Ma questa navigazione ultrasicura è un argomento a parte, che affronteremo in un'altra puntata del Disinformatico.

Pagine per dispositivi mobili