Cerca nel blog

2010/08/31

Quiz: cos’è quest’immagine, e cosa nasconde?

Giochiamo con la nostalgia digitale


Sapete dirmi cosa mostra quest'immagine e quale chicca si annida nei suoi dettagli?


Se indovinate, vi regalo un'altra chicca dello stesso genere. Buon divertimento!


10:05


Sapevo che ci sareste arrivati in poco tempo. Sì, si tratta di un fotogramma tratto da Tron (1982), che mostra la vela solare mentre attraversa un paesaggio digitale nel quale, a un certo punto, i rilievi e le pianure assumono la forma della testa di Topolino. Ecco lo spezzone:


Come promesso, vi regalo un'altra chicca tratta dallo stesso film: Pac-Man annidato in uno dei display.


Inoltre nell'ufficio di Alan (alias Tron) si scorge la scritta "Gort Klaatu Barada Nikto" a circa 27 minuti dall'inizio.


E naturalmente non si può dimenticare che Peter Jurasik (Crom) e Bruce Boxleitner (Alan/Tron) saranno poi fra gli interpreti principali di Babylon 5.

Chissà se il nuovo Tron, in uscita a dicembre, sarà all'altezza del lavoro pionieristico dell'originale.

Fonti: Den of Geek, Fark, Eeggs.

2010/08/28

Come farsi dare soldi dai bancomat [UPD 2010/08/31]

L'articolo è stato aggiornato dopo la pubblicazione iniziale. In particolare, il nome del ricercatore è stato corretto: era stato indicato come Branaby Jack perché varie fonti lo riportavano con questa grafia, ma sul sito della sua azienda il nome è Barnaby Jack.

Las Vegas, fine luglio scorso. Un uomo si avvicina a un bancomat, apre uno sportello, inserisce una penna USB, e lo sportello automatico inizia ad erogare soldi gratis, fra gli applausi dei presenti.

L'uomo è Barnaby Jack, direttore della ricerca sulla sicurezza della IOActive Labs, e non è stato arrestato per la semplice ragione che il suo insolito jackpot è stato effettuato su un palcoscenico come dimostrazione tecnica durante la conferenza di sicurezza Black Hat, tenutasi appunto a Las Vegas.

Jack ha saputo fare anche di meglio: mentre in questo attacco ha dovuto accedere fisicamente al bancomat aprendone il frontale, in un'altra dimostrazione è riuscito a riprogrammare l'apparecchio da remoto, senza neppure toccarlo.

Le dimostrazioni di Jack erano mirate ai bancomat di due marche specifiche, la Triton e la Tranax. Gli apparecchi di una di queste aziende, ha spiegato Jack a Wired, avevano una vulnerabilità nella funzione di monitoraggio remoto, che era attiva per default, era accessibile via Internet o telefonicamente e permetteva di scavalcarne i sistemi di autenticazione. Il monitoraggio remoto è stato disabilitato da poco dalla casa produttrice, anche in seguito alla segnalazione di Jack.

L'altra marca, invece, aveva una falla di sicurezza, successivamente corretta, che consentiva l'esecuzione di programmi non autorizzati.

Una delle scoperte più interessanti di Jack è che le serrature standard dei pannelli di manutenzione di tutti i bancomat di una delle marche coinvolte nella sua dimostrazione si aprono con una chiave universale, facilmente acquistabile via Internet per una decina di dollari (la ditta offre una serratura personalizzata solo come accessorio supplementare). Questo consente a qualunque malintenzionato di accedere facilmente alle parti interne dell'apparecchio, cosa che ha permesso a Jack di inserire una penna USB contenente del software ostile per Windows CE, il sistema operativo utilizzato da entrambe le marche.

Questo software, una volta installato, rimaneva in attesa di un codice di attivazione digitato sulla tastiera del bancomat. In alternativa, il malintenzionato poteva inserire una speciale tessera di controllo. Fatto questo, sullo schermo compariva un menu nascosto che consentiva di far erogare soldi allo sportello automatico.


Non si tratta di dimostrazioni ipotetiche: attacchi analoghi sono stati scoperti in Russia e in Ucraina l'anno scorso ai danni di sportelli della Diebold e della NCR, ma richiedevano un complice interno (per esempio un tecnico). Questo può succedere: all'inizio del 2010, un membro del personale informatico della Bank of America, Rodney Reed Caverly, è stato incriminato con l'accusa di aver installato software ostile sui bancomat del suo datore di lavoro, in modo da poter prelevare migliaia di dollari senza lasciare traccia delle transazioni.

Ma perché ricercatori come Barnaby Jack fanno queste rivelazioni? Non sarebbe più prudente stare zitti, affinché i ladri non possano approfittare delle tecniche divulgate? No, spiega Jack: le dimostrazioni pubbliche di vulnerabilità servono a convincere i responsabili delle ditte che producono sportelli automatici ad esaminare con maggiore attenzione la sicurezza dei loro apparati, troppo spesso venduti e usati dando per scontato che siano invulnerabili. Inoltre servono anche a noi consumatori, perché se veniamo colpiti da una frode di questo genere e non sappiamo che è possibile effettuarla, spesso spetta a noi dimostrare di essere vittime innocenti, perché le banche presumono che siamo stati noi a commettere qualche errore di sicurezza o a divulgare i nostri codici di accesso.

Privacy nei browser? Mica tanto

Le modalità private dei browser non sono private


Secondo una ricerca (PDF) presentata recentemente allo Usenix Security Symposium a Washington, le funzioni di navigazione privata offerte dai principali browser (Internet Explorer, Firefox, Chrome e Safari) non funzionano come promesso e possono dare un falso senso di sicurezza.

In teoria queste funzioni dovrebbero consentirvi di visitare un sito Web senza lasciarne traccia sul vostro computer, ma non è così. Per esempio, quando un utente visita in modalità privata uno dei tanti siti che usano certificati di sicurezza SSL, se usa IE, Firefox e Safari questa visita viene registrata comunque in un file sul suo computer. In Firefox, la modalità privata lascia tracce ogni volta che un utente imposta delle preferenze specifiche per un sito oppure usa un plug-in o un'estensione (componente aggiuntivo del browser) o visita un sito che usa le funzioni avanzate dell'HTML5. Internet Explorer è invece colto in fallo dai siti che effettuano query SMB per qualsiasi motivo.

In generale, i browser non isolano correttamente le sessioni di navigazione privata da quelle non private, per cui un sito appositamente predisposto può tenere traccia dei visitatori che lo consultano prima in modalità pubblica e poi in modalità privata. Gli autori della ricerca hanno trovato inoltre il modo di consentire a un sito di sapere se i suoi visitatori usano la modalità privata: basta l'uso attento di un IFRAME e di un po' di Javascript.

Cosa ancora più interessante, i ricercatori hanno usato questo sistema per sapere in quali situazioni viene usata la navigazione privata. Anche se i produttori reclamizzano queste funzioni come soluzioni per acquistare regali senza che il destinatario lo venga a sapere in anticipo, in realtà l'uso più comune della navigazione privata riguarda i siti a luci rosse. Questo risultato statistico probabilmente non sorprenderà nessuno. La vera sorpresa è che la percentuale di utenti che adotta la modalità privata nei siti osé è molto vicina a quella di coloro che la usano per fare shopping o per la navigazione generica: rispettivamente l'8% e il 6%.

L'altro aspetto interessante è che c'è molta variabilità da un browser all'altro. Gli utenti di Internet Explorer sono quelli che usano meno le funzioni di privacy (il 2%, compresi i siti pornografici), mentre gli utenti di Safari sono all'estremo opposto con un notevole 14%. Il problema fondamentale è che a prescindere dal tipo di sito visitato, la ricerca mostra chiaramente che la fiducia degli utenti nelle funzioni pro-privacy dei programmi di navigazione è mal riposta. Qualunque cosa facciate online, è meglio sapere di essere osservati che credere di essere invisibili.

Fonti: The Register, The Inquirer, Gizmodo, Ars Technica.

2010/08/21

Il Disinformatico ricarica le batterie

Mi concedo una pausa


Sono in vacanza fino a fine agosto, a caccia dei miei antenati (rettiliani o meno), per cui non aggiornerò questo blog salvo catastrofi informatiche, sbarchi di alieni, fermate della rotazione terrestre o confessioni degli astronauti lunari. A dopo.

Lo Sfottomontaggio® è gentilmente offerto da Roberto Rizzato.

2010/08/15

Trailer aggiornato e inglese per Moonscape

Moonscape, trailer aggiornato, nuove chicche


Ho preparato una versione più rifinita del trailer per il mio documentario lunare Moonscape. Ora contiene la prima delle panoramiche lunari (la versione finale sarà più fluida) e un confronto fra la diretta televisiva originale e il suo restauro. Ho cambiato alcune inquadrature per mostrare meglio il momento dello scatto della famosa foto dell'impronta. Ora nello spezzone di diretta TV si vede una chicca in più: la faccia di Buzz Aldrin in uno dei rari momenti in cui ha la visiera riflettente alzata mentre cammina sulla Luna.

Inoltre notate che nell'inquadratura della famosa foto mostrata a 0:36 c'è un puntino chiaro nella visiera di Aldrin: siamo noi. Il puntino è la Terra.


Ho preparato anche una versione in inglese. Buona visione.

2010/08/13

Per intercettare un telefono cellulare basta ordinargli via radio di telefonare in chiaro

Sia chiaro: non voglio istigarvi a farlo, ma è importante sapere che intercettare una conversazione telefonica cellulare è fattibile, e per di più con un investimento piuttosto modesto, nonostante le promesse di chi qualche anno fa sbandierò la telefonia mobile digitale GSM come una garanzia di riservatezza.

Lo ha dimostrato recentemente dal vivo l'informatico Chris Paget alla conferenza di sicurezza informatica Defcon 18 tenutasi a Las Vegas. Paget ha creato quello che lui chiama un "IMSI catcher", ossia un "acchiappa-IMSI": un apparecchio, autocostruito spendendo circa 1500 dollari (cifra più che abbordabile per un malintenzionato), che simula un'antenna della rete cellulare GSM di uno specifico operatore telefonico scelto a piacimento dall'informatico, trasmettendo allo stesso modo e annunciandosi con lo stesso codice identificativo.

I telefonini in sala hanno iniziato a connettersi all'apparecchio di Paget anziché alla vera rete telefonica cellulare perché il suo segnale era più forte. I cellulari connessi potevano effettuare telefonate in modo assolutamente normale, ma non ne potevano ricevere. A parte un breve messaggio di avviso, per gli utenti cellulari l'acchiappaIMSI di Paget era indistinguibile da un'antenna vera.

Fatto questo, Paget era in grado di ascoltare e registrare qualunque telefonata cellulare che passasse dal suo apparecchio, memorizzando anche gli identificativi IMSI (International Mobile Subscriber Identity), IMEI (International Mobile Equipment Identity) dell'utente e del telefonino, e tutti i numeri chiamati.

Come è possibile? Dopotutto uno dei punti di forza della telefonia digitale GSM è che il segnale è automaticamente cifrato. Paget ha spiegato che il sistema GSM, utilizzato in quasi tutto il mondo, ha un problema di sicurezza davvero notevole e ben poco conosciuto: un'antenna (legittima o meno) è in grado di ordinare ai telefonini che la usano di disattivare la cifratura delle chiamate. E di farlo senza informare gli utenti. "Se io decido di non abilitare la cifratura, non faccio altro che disabilitarla. Tutto qui" ha detto Paget, spiegando che lo standard GSM specifica che gli utenti devono essere avvisati quando viene disabilitata la cifratura che protegge le loro conversazioni, ma i fabbricanti di cellulari scelgono di non mostrare questo avviso. Inoltre il GSM non prescrive l'autenticazione delle stazioni radio base: in altre parole, chiunque può realizzare una finta antenna cellulare e mettersi in ascolto.

Il problema non viene risolto utilizzando telefonini 3G che adoperano lo standard UMTS, perché c'è un trucchetto estremamente semplice: basta utilizzare un generatore di rumore radio e un amplificatore per coprire il segnale UMTS della rete e obbligare quindi i cellulari a commutare al sistema GSM. L'unico limite dell'apparecchiatura di Paget, decisamente meno costosa di quella utilizzata per le intercettazioni legali, è che richiede che l'utente intercettato si trovi nel suo raggio d'azione.

Ovviamente intercettare una telefonata è un'operazione illegale, come lo è interferire nelle comunicazioni creando falsi ripetitori cellulari. Paget è riuscito a farlo legalmente (nonostante le proteste delle autorità) ricorrendo a un espediente ingegnoso: ha svolto la propria dimostrazione sulla frequenza dei 900 MHz, che in Europa è usata appunto per la telefonia mobile GSM ma negli Stati Uniti è libera per l'uso da parte dei radioamatori, e Paget è un radioamatore. In pratica ha simulato un ripetitore GSM europeo, compatibile con i telefonini americani quadribanda.

A che scopo realizzare questa dimostrazione spettacolare? Per far vedere che il sistema GSM è insicuro e intercettabile con pochissima spesa, checché ne dica la GSM Association, e va abbandonato in favore di soluzioni più moderne. Ora che gli utenti lo sanno, potranno scegliere se tutelare la propria riservatezza meglio di quanto facciano i venditori, per esempio scegliendo modelli di telefonino che possono essere impostati in modo da non usare il sistema GSM e collegarsi solo via UMTS (3G) oppure adottando una cifratura aggiuntiva delle chiamate, per esempio con i sistemi VOIP per telefonare usando le funzioni di trasmissione dati. L'importante, come sempre, è non cullarsi in una falsa sensazione di sicurezza e non fidarsi delle promesse dei venditori.


Fonti: NetworkWorld, DarkReading, NetworkWorld, Forbes.com, Dw-world.de, The Register.

Il venerdì 13 è una bufala?

Da dove viene la tempesta perfetta di presunta sfortuna del venerdì 13?



Credit: Don Kloetzke.
Oggi è venerdì 13. L'unico venerdì 13 del 2010. C'è chi sostiene che esista un'antica tradizione secondo la quale questa combinazione di giorno e data sarebbe particolarmente sfortunata. Quella del venerdì 13 è una delle superstizioni più diffuse: secondo una stima dello psicoterapeuta Donald Dossey, solo negli Stati Uniti 21 milioni di persone (l'8% della popolazione) è convinta che la saggezza degli antichi consigli di non uscire, non andare al lavoro, non mangiare al ristorante e non avviare nessuna attività importante (per esempio un matrimonio) in questa data.

Esiste persino della letteratura scientifica sul venerdì 13. Uno studio, pubblicato dal British Medical Journal nel 1993 e intitolato "Venerdì 13 fa male alla salute?" (Is Friday the 13th Bad for Your Health?), confronta gli incidenti e l'affluenza ai centri commerciali in un venerdì "normale" e in un venerdì 13 nel Regno Unito e rileva che il numero di frequentatori dei negozi non cambia, ma quello dei ricoverati per incidenti sì: "Il rischio di un ricovero ospedaliero a causa di un incidente con mezzi di trasporto può risultare aumentato fino al 52%. Si consiglia di restare a casa".

Un articolo dell'American Journal of Psychiatry nel 2002 confrontò il numero di morti per incidenti collegati al traffico avvenuti di venerdì 13 rispetto a quelli avvenuti negli altri venerdì fra il 1971 e il 1997 in Finlandia, scoprendo che il rischio di incidente fatale il venerdì 13 era pressoché invariato per gli uomini ma molto più alto della norma per le donne. Dice l'articolo: "Si stima che il 38% delle morti dovute al traffico [avvenute di venerdì 13] siano attribuibili al venerdì 13 stesso", che risulta essere "un giorno pericoloso per le donne, principalmente a causa dell'ansia dovuta alla superstizione". Un altro articolo, basato su un campione più ampio, smentì l'allarmante dato statistico finlandese sfavorevole alle donne ma confermò l'opportunità per i superstiziosi ansiosi di "evitare perlomeno di guidare un'auto". Insomma, è scientificamente dimostrato: credere alla superstizione porta male.

Sembra che ci sia in gioco una sorta di effetto placebo al contrario (nocebo): se siamo convinti che un certo giorno ci succederà qualcosa di brutto, è più facile che ci succeda davvero. Non perché esistono influssi cosmici o antiche maledizioni, ma perché siamo ansiosi a causa della credenza e questo nuoce alla nostra concentrazione per esempio sul lavoro o nella guida.

Ma da dove deriva questa credenza del venerdì 13? Urban Legends ha un gustoso articolo sull'argomento. Le due tradizioni separate, quella di considerare il venerdì come giorno sfortunato e il 13 come numero superstiziosamente significativo (iettatore o fortunato, a seconda delle culture), sono piuttosto ben documentate. Quella dell'effetto nefasto combinato del venerdì e del 13 no. Il romanzo Il Codice Da Vinci attribuisce la genesi di questa superstizione alla decimazione dei Templari avvenuta il 13 ottobre 1307 (un venerdì), ma stranamente nella letteratura dei sette secoli successivi all'evento non c'è alcun accenno in proposito. L'assenza di riferimenti scritti successivi vale ancora di più per l'ipotesi che lega il venerdì 13 alla morte di Gesù e alla presenza di tredici persone all'Ultima Cena.

Per esempio, la prima citazione nota del venerdì 13 in tutta la letteratura di lingua inglese compare in una biografia del compositore Gioachino Rossini, datata 1869, ma in forma piuttosto blanda: "se è vero che, come molti italiani, considerava il venerdì un giorno sfortunato e il tredici come numero iettatore, è notevole che morì il venerdì 13 novembre [1868]"

Forse, molto banalmente, la superstizione del venerdì 13 è nata semplicemente per somma di superstizioni precedenti. Magari qualcuno ha ragionato che se il venerdì è un giorno infausto e il 13 porta sfortuna, allora la loro combinazione sarà sfortunatissima. Ma c'è chi sostiene che questa credenza abbia origini molto recenti e precise: Nathaniel Lachenmeyer, autore di un libro (Thirteen: the story of the world's most popular superstition) dedicato interamente alle superstizioni intorno al numero 13, ha notato che i riferimenti al venerdì tredici sono praticamente inesistenti prima del 1907 e poi diventano molto frequenti, nota che proprio nel 1907 fu pubblicato un romanzo di successo di Thomas Lawson, intitolato appunto Friday the Thirteenth (Venerdì Tredici), oggi scaricabile gratuitamente, in cui un operatore di borsa senza scrupoli sfrutta la superstizione per scatenare il panico a Wall Street un venerdì 13.

Il romanzo ebbe molta risonanza all'epoca: la stampa di allora ne adottò subito il titolo come frase ricorrente e diffuse in modo esplosivo la sua mitologia, rendendola popolare fino a farla diventare un luogo comune di cui poi si è dimenticata l'origine. Una bufala giornalistica, insomma. È vero che Lawson accenna alla credenza del venerdì 13 come se già fosse in circolazione, ma la pubblicazione del libro fu indubbiamente un fattore decisivo nell'affermarsi di questa tempesta perfetta di due superstizioni. In altre parole, gli antichi c'entrano poco; i giornalisti e la loro propensione a disseminare cliché c'entrano molto di più.

Android, successo e cavalli di Troia

Android supera iOS ma inciampa in un cavallo di Troia


A giudicare dal clamore che si fa intorno ai telefonini di Apple non si direbbe, eppure iOS, il sistema operativo dell'iPhone, è soltanto quarto nella classifica mondiale dei sistemi operativi per smartphone redatta da Gartner e IDC sulla base dei dati di vendita del secondo trimestre del 2010. Al primo posto c'è Symbian con il 41,2%, seguito da RIM (Research in Motion, ossia BlackBerry) con il 18,2%. Al quarto posto c'è, appunto, Apple, con il 14,2%: in altre parole, solo uno smartphone ogni sette ha il logo della Mela. Windows Mobile è quinto, con il 5%.

Chi c'è al terzo posto? Android, il sistema operativo per telefonini di Google, basato su GNU/Linux e quasi interamente libero e open source. Ha il 17,2% del mercato ed è in rapidissima crescita: l'anno scorso era all'1,8%. Tutti gli altri concorrenti sono in forte calo, tranne Apple che ha guadagnato qualcosina. Il distacco di Android dal secondo posto di RIM è solo dell'1%.

Purtroppo il successo di Android ha attirato l'interesse dei criminali informatici. La società di sicurezza Kaspersky Labs ha annunciato di aver trovato un'applicazione ostile per Android che è in grado di rubare soldi agli utenti di questo sistema operativo. L'applicazione è, a quanto pare, la prima del suo genere per Android: si spaccia per un programma per riprodurre contenuti audiovisivi, ma una volta installato inizia a inviare di nascosto SMS a pagamento che costano circa 5 dollari l'uno e i cui utili finiscono direttamente in tasca ai creatori di questo cavallo di Troia.

L'attacco è diffuso principalmente fra gli utenti russi e va detto che Android chiede se l'applicazione va autorizzata o no a inviare SMS: cosa che dovrebbe mettere sul chi vive un utente prudente. Perché un programma che riproduce audio e video dovrebbe mandare SMS? Se l'utente ignora gli avvisi di sicurezza, c'è ben poco che un sistema operativo possa fare per difendersi. È importante precisare, inoltre, che il cavallo di Troia non si trova al momento nell'Android Marketplace, il sito-negozio di applicazioni per Android, ma lo si scarica da vari siti Internet.

Simeon Coney della Adaptive Mobile ha detto alla BBC che la tecnica di spillare soldi agli utenti tramite gli SMS a pagamento maggiorato inviati da applicazioni truccate è già molto comune per altre piattaforme, come per esempio Symbian.

Come per qualsiasi altro acquisto, insomma, è opportuno anche per gli smartphone evitare di installare programmi di dubbia provenienza, soprattutto se non provengono dai siti ufficiali dei produttori del sistema operativo. E leggere sempre attentamente le avvertenze sullo schermo, perché ci sono.

Fonti: Engadget, The Inquirer, ZDNet, Ars Technica, CNet.

2010/08/12

iPhone, pronta la patch PDF, niente jailbreak facile

Credit: mwilkie.
L'articolo è stato aggiornato dopo la pubblicazione iniziale.

L'11 agosto Apple ha rilasciato di gran carriera gli aggiornamenti del sistema operativo iOS per iPhone/iPod Touch e iPad che chiudono la grave falla, scoperta pochi giorni fa, che consentiva di infettare questi dispositivi semplicemente scaricando e visualizzando un documento PDF. Turando la falla, però, diventa inservibile il servizio di sblocco (jailbreak) veloce e facile offerto da Jailbreakme.com, che si basava appunto sull'uso di questa vulnerabilità a fin di bene.

Gli aggiornamenti compaiono esclusivamente sul programma iTunes e non apportano altre modifiche o novità, per cui chi avesse sbloccato il proprio dispositivo può in teoria anche evitare di aggiornarlo, purché si ricordi che rischia di essere infettato se incontra e apre un documento PDF ostile. Il breve avviso tecnico di Apple è consultabile qui (iPhone/iPod) e qui (iPad).

Preparatevi a uno scaricamento piuttosto consistente: secondo The Unofficial Apple Weblog, l'aggiornamento per iPhone/iPod è di ben 580 megabyte e quello per l'iPad è di 475 megabyte. Sono inclusi nel rattoppo gli iPhone dal 3G in poi e gli iPod touch dalla seconda generazione in avanti.

Se avete un iPhone o iPod delle generazioni precedenti, Apple non ha rimedi per voi. Come segnalato nei commenti, se volete proteggervi contro la falla PDF dovete ricorrere al jailbreak e all'applicazione PDF Patch che trovate visitando Cydia con il vostro dispositivo. Come è capitato a me con il mio iPod touch, modello MA623LL. Grazie Apple.

Ah, se fate un jailbreak, non dimenticate di cambiare la password di root. Quella predefinita è alpine. Le istruzioni sono sempre su Cydia.


Fonti aggiuntive: Engadget, Gizmodo, ZDNet, Sophos, Intego.

Riconoscimento vocale, occhio agli equivoci

I pericoli del riconoscimento vocale


Alcune emittenti TV usano sistemi di riconoscimento vocale per generare in tempo reale i sottotitoli per sordi delle trasmissioni realizzate in diretta, come i telegiornali. A volte questi sistemi dimostrano il loro limite fondamentale: non sanno riconoscere e capire il contesto. E così nascono perle come questa, risalente al 24 novembre 2007, proviene dall'emittente KABC-TV di Los Angeles, è autenticata da Snopes.com ed è stata recentemente riproposta da Failblog.org.


Snopes spiega che il giornalista della KABC-TV stava spiegando quanto è importante che gli abitanti evacuino le zone colpite da incendi, così i pompieri si devono preoccupare solo dell'incendio e non anche delle persone in mezzo alla strada che stanno evacuando la zona. L'originale, quindi, era presumibilmente "firefighters to deal with just the fire and not also with people in the middle of the road evacuating".

L’origine del QWERTY fra miti e fatti

Le lettere sulle tastiere sono disposte davvero in modo da rallentare la scrittura?


Chiunque usi un computer se l'è chiesto o sentito chiedere almeno una volta: perché le lettere sulle tastiere sono disposte apparentemente a caso, ma con una parvenza d'ordine alfabetico nella terza fila, con la sua sequenza DFGHJKL?

Di solito la risposta è che questa disposizione delle lettere risale ai tempi delle macchine per scrivere meccaniche e fu concepita per rallentare i dattilografi che correvano troppo e ne facevano inceppare i meccanismi, ma è vero solo in parte.

L'origine di questa disposizione bizzarra è effettivamente dovuta alle prime macchine per scrivere meccaniche commerciali, risalenti al 1860 circa, dalle quali derivano le attuali tastiere per computer. Inizialmente ogni inventore aveva proposto una disposizione differente, ma nel 1873 la Remington adottò quella scelta dallo statunitense Christopher Sholes per la sua Type-Writer, il cui successo commerciale definì lo standard di fatto per la posizione delle lettere sulla tastiera, che è fondamentalmente quello che usiamo tuttora anche se le ragioni per cui nacque sono completamente obsolete.

Sholes aveva proposto inizialmente (nel 1867, brevetto USA 79868) una disposizione sostanzialmente alfabetica: due sole file di tasti, con le lettere dalla A alla M in basso e quelle dalla N alla Z in alto; a sinistra, sulle stesse file, c'erano le cifre, senza 0 e 1 (che si digitavano usando la O e la I). Si potrebbe dire che il tastierino numerico fu inventato allora.

Il problema di questa disposizione sensata era che battendo a macchina velocemente, i bracci dei martelletti sui quali erano collocate le singole lettere (che colpivano un nastro inchiostrato per imprimere i caratteri sulla carta) tendevano ad incastrarsi fra loro quando venivano azionati in rapida sequenza due bracci adiacenti. La magagna fu risolta collocando le coppie di lettere più frequenti della lingua inglese (per esempio T e H oppure S e T) in modo che i loro bracci fossero fisicamente distanti l'uno dall'altro.

Ma non è vero che la disposizione QWERTY (poi mutata in QWERTZ in alcuni paesi) fu inventata per rallentare i dattilografi affinché non facessero inceppare la macchina: al contrario, serviva per consentire loro di scrivere più rapidamente senza inceppamenti. Del resto, la macchina per scrivere era stata inventata proprio per consentire di scrivere più in fretta che a mano nell'era industriale, che pretendeva sempre più velocità. Non avrebbe avuto senso rallentare il suo operatore.

Tuttavia lo studio sistematico dell'efficienza e l'ergonomia dovevano ancora nascere, per cui la disposizione di Sholes non fu ottimizzata a fondo (è per questo motivo che persiste una parziale sequenza alfabetica). E non fu affatto pensata per ridurre e distribuire razionalmente il carico di movimento e di lavoro sulle dieci dita: in inglese, lingua per la quale fu concepita questa disposizione, il 52% delle digitazioni è nella fila superiore invece che in quella centrale, dove le dita stanno di norma, e la mano sinistra lavora molto più della destra. Disposizioni alternative, come la Dvorak (1936), scrivono il 70% delle parole senza spostare le dita dalla fila centrale.

Un altro retaggio che persiste nelle tastiere odierne senza alcuna ragione è la disposizione sfalsata dei tasti, nata inizialmente per fornire spazio alle leve sotto ciascun tasto. Questo sfalsamento obbliga il dattilografo a movimenti diagonali inutili ed inefficienti.

Allora perché non adottiamo una disposizione più efficiente, ora che la tecnologia ha eliminato tutte queste limitazioni? Per inerzia. Le nuove generazioni iniziano ad usare la disposizione QWERTY perché la trovano ovunque intorno a loro e rieducare centinaia di milioni di persone all'uso di una disposizione differente sarebbe costoso e traumatico. Dubbiosi? Provateci voi: oggi è facile comperare tastiere alternative e impostarle nel vostro computer, che già le supporta da tempo, eppure non lo fa nessuno. E così andiamo avanti nell'era del microchip con un sistema inventato quando si usavano leve, molle, martelletti e rulli inchiostrati. È come se guidassimo le nostre automobili usando le briglie. Mai sottovalutare il potere della pigrizia.


Fonti: BBC, Discover Magazine. Foto di Audrius Meskauskas, da Wikipedia.

2010/08/11

Oltre il bizzarro: da Taiwan ricostruzioni animate di notizie

Nuove frontiere del giornalismo? A Taiwan animano le notizie così


Vista la fame ossessiva di immagini che caratterizza la televisione e sempre più anche gli altri mezzi d'informazione, tanto che se non c'è la foto non è successo e se non c'è la si inventa, la Next Media Animation, una società taiwanese legata al magnate dell'editoria Jimmy Lai, s'è ritagliata una nicchia di mercato tanto originale quanto bizzarra e controversa: prende le notizie e ne inventa il filmato.

La società produce infatti a tempo di record delle animazioni delle notizie di cronaca usando una grafica computerizzata da vecchio videogame (ma basata su un sofisticato motion capture) e sceneggiando e sonorizzando le animazioni con un gusto talmente eccentrico da averle rese famose in Rete a prescindere dall'utilizzo originale per il quale erano state concepite.

Per esempio, ecco come è stata raccontata da Next Media la vicenda dei problemi d'antenna dell'iPhone 4: Steve Jobs che batte Bill Gates e ne ruba il costume da Darth Vader di Star Wars, tortura con i suoi poteri Jedi il giornalista di Gizmodo che aveva "trovato" il prototipo e l'aveva rivelato al mondo, e risolve il problema di ricezione di un utente inferocito mozzandogli con la spada laser le dita che interferiscono con l'antenna. Certo, la si può interpretare come metafora poco sottile del modo in cui Apple ha gestito la vicenda, ma resta il fatto che alcune immagini sono un po' forti:


E guardate come viene raccontato il caso di Steven Slater, l'assistente di volo della JetBlue che pochi giorni fa si è licenziato in modo spettacolare: dopo essere stato aggredito da un passeggero indisciplinato mentre l'aereo era fermo in aeroporto a fine volo, ha annunciato furibondo le proprie dimissioni ai passeggeri e poi se n'è andato usando lo scivolo d'emergenza dell'aereo, lungo il quale è sceso con una birra in mano. Notate la risata satanica durante la discesa: un capolavoro di finezza.


La reazione dei media tradizionali è piuttosto stizzita, come si può vedere in questo servizio della CNN che presenta anche la notevolissima tecnologia di produzione dei video (venti secondi d'animazione pronti e finiti in quattro ore).

Jimmy Lai si difende sostenendo che i suoi video sono richiesti perché costano poco e soddisfano i clienti, ma usare una grafica da videogioco per le notizie di cronaca rischia di svilirle e di creare confusione fra gioco e realtà. Se la notizia di una sparatoria viene raccontata al telegiornale accompagnandola con quello che sembra uno spezzone di un videogioco, il senso di realtà va a farsi benedire, specialmente nella mente dei più giovani.

C'è inoltre il problema serio della manipolazione delle notizie. Per esempio, se la notizia da animare parla genericamente di un rapinatore senza specificarne la fisionomia, gli animatori lo disegneranno alto o basso? Biondo o castano? O ancora più seriamente: bianco o nero? Ispanico o mediorientale? Le possibilità di influenzare la percezione delle notizie sono enormi e pericolose, perché le immagini restano molto più impresse delle parole. Ridiamoci su, finché si tratta di Steve Jobs e delle peripezie del suo telefonino, ma non so se rideremo ancora se qualcuno mostrerà a cartoni animati la decapitazione di un ostaggio o un attentato.

Dite che non succederà mai? Che nessuno avrebbe così poco buon gusto? Allora non avete visto cos'ha fatto Giulietto Chiesa già tre anni fa con l'11 settembre nel suo film Zero.



Come intercettare una stampante ad aghi

Le stampanti ad aghi sono intercettabili: basta ascoltarle


Ebbene sì, c'è ancora chi usa le stampanti ad aghi: quelle rumorosissime che fanno "bzzz-zzz-zzzz" e che hanno afflitto una generazione di informatici e impiegati. E continuano a farlo, perché in alcuni paesi sono addirittura obbligatorie ancora oggi per la stampa di certi tipi di documenti nei quali è necessaria la copia carbone, per esempio per le ricette mediche e le ricevute delle transazioni bancarie o le stampe dei PIN delle carte di credito, come raccontano i ricercatori dell'Università del Saarland e del Max Planck Institute for Software Systems in Germania, che hanno scoperto un fatto curioso: ascoltando una stampante ad aghi è possibile intercettare quello che sta stampando.

La tecnica consiste nel registrare il rumore della stampante usando un comune microfono radio situato nelle vicinanze per poi analizzare la registrazione alla ricerca degli schemi acustici ricorrenti, che identificano spazi, parole o sequenze di lettere, procedendo non sulla base del riconoscimento dei singoli caratteri ma usando metodi statistici e un "dizionario" precompilato di suoni corrispondenti a parole specifiche, assegnando una probabilità a ciascuna parola anche in base al contesto (ossia alle parole che la precedono e la seguono), come si fa con i sistemi di riconoscimento vocale. Questa tecnica è in grado di recuperare fino al 95% delle parole stampate se si conosce il contesto del materiale intercettato e fino al 72% se non è noto il contesto.

L'articolo dei ricercatori spiega che questa tecnica è stata messa alla prova nel mondo reale in uno studio medico (usando, per motivi di privacy, ricette simulate per un paziente inesistente). Nonostante il rumore di fondo delle conversazioni in corso nella sala d'attesa, i ricercatori sono riusciti a ricostruire una ricetta medica nonostante il nome di un medicinale fosse stato abbreviato.

Il sistema non è perfetto: richiede per esempio un "addestramento" basato su campioni di rumori della stampante di cui si sappia già il significato e ha comunque un certo tasso d'errore. Ma per chi ha a che fare con documenti delicati e teme intercettazioni è importante sapere che esiste la sorprendente possibilità di origliare letteralmente una stampante e che quindi è opportuno prendere delle contromisure. La più banale, segnalata anche dai ricercatori, è una protezione acustica isolante intorno alla stampante: cosa che farà piacere anche a chi lavora nelle sue vicinanze. Se avete un capo tirchio ma paranoico che si rifiuta di sopprimere il baccano della stampante che vi fa impazzire, giocate con la sua paranoia e raccontategli cos'ha scoperto questa ricerca.

Nella bibliografia dell'articolo, inoltre, spiccano vari lavori di altri ricercatori che mostrano come si può intercettare il contenuto dello schermo di un computer usando il suo bagliore riflesso su una parete, intercettare segnali emessi da porte seriali non schermate, tastiere, cavi di collegamento per monitor e persino dai LED di stato di vari apparati, come modem e router. C'è di che sbizzarrirsi per gli aspiranti James Bond informatici e c'è di che strapparsi i capelli per chi ha paura delle intercettazioni d'ogni sorta.

2010/08/10

Fulmini al super-rallentatore

9000 fotogrammi al secondo, e un lampo non passa più in un lampo. Diventa magia



Una serie di lampi catturati a 9000 fotogrammi al secondo il 16 giugno 2010 a Rapid City, South Dakota. Bellissima la ripresa, magnifica la tecnologia che rivela i dettagli della natura.

Filtri antispesa per Internet: che fare se il problema non è il porno ma il portafogli?

L'articolo è stato aggiornato dopo la pubblicazione iniziale. Ultimo aggiornamento ore 15:40.

Ricevo da una lettrice, e pubblico con il suo permesso, una domanda molto interessante che tocca un aspetto poco considerato: la sicurezza dell'uso di Internet non per i minori, ma per gli adulti che soffrono di acquisto compulsivo e disturbi analoghi. Il problema, per queste persone e soprattutto per chi si occupa di loro, non è bloccare la pornografia o la violenza (sono adulti, difficile che ne vengano turbati più di tanto), come di solito si chiede ai filtri per i minori, ma bloccare l'accesso a siti che vendono oggetti e anche alle offerte via mail. Voi come risolvereste il problema?

Sottolineo che si tratta di un caso serio di una persona affetta da problemi psichici che le impediscono di gestire le proprie finanze e che ha già qualcuno che le gestisce in sua vece. Alla persona sono già state ritirate le carte di credito, che avevano portato a un vero e proprio fiume di prodotti d'ogni sorta che arrivavano per posta. La persona oggi chiede di navigare in Internet per alleviare la propria grande solitudine: la sfida è darle questo sollievo bloccando però qualsiasi possibilità di acquisto, sia con carte di credito sia con pagamento alla consegna o tramite fattura.

Sarebbe necessario bloccare/filtrare qualunque sito che offra acquisti o almeno disabilitarne le funzioni di transazione online, e ho visto che i filtri per minori hanno a volte la funzione selettiva di bloccare i siti di shopping senza bloccare i siti erotici. Ma questi filtri funzionano?

Inoltre bisognerebbe realizzare un blocco o filtraggio anche per la mail, perché le offerte commerciali possono arrivare o essere completate via mail (la persona sta in Svizzera, dove questo genere di transazione sulla fiducia è ancora piuttosto diffuso). Forse una whitelist di indirizzi potrebbe essere accettabile.

Un blocco sull'HTTPS non farebbe altro che esporre ai siti che offrono transazioni commerciali non protette. Una whitelist Web che blocchi l'accesso a tutti i siti Internet tranne a quelli espressamente autorizzati sarebbe semplice e poco costosa, ma anche molto frustrante per l'utente.

Forse sarebbe praticabile fare sorveglianza remota in tempo reale della navigazione della persona, per esempio da un altro computer situato altrove (anche in un'altra abitazione), intervenendo solo se necessario. I costi sarebbero ovviamente alti e sarebbe probabilmente necessario concordare degli orari d'uso di Internet, ma sarebbe certamente un filtro intelligente senza falsi positivi.

Naturalmente esiste l'opzione di non dare accesso a Internet, ma questa sarebbe una resa molto triste.

Avete qualche idea? Parliamone nei commenti.


Aggiornamento ore 15:40


La lettrice, che si occupa di casi come questo per lavoro, ha letto con molto interesse i vostri suggerimenti e conferma che la persona ha seri problemi di salute, è da anni in cura da uno psichiatra, ed è seguita da un'assistente sociale e da una persona (la lettrice) per gestire le sue ormai scarne finanze. Sottolinea che in Svizzera "è ancora possibile ordinare l'inverosimile per posta e riceverlo a casa senza sborsare un franco. I problemi cominciano quando la consegna viene accettata. E giustamente sono coinvolti anche coloro che la merce la inviano e si aspettano di poter concludere una seria transazione commerciale."

2010/08/09

Un visitatore artificiale dallo spazio profondo

Se un giorno arrivasse un'astronave, saremmo in grado di rilevarla?

L'articolo è stato aggiornato dopo la pubblicazione iniziale. 

La risposta è , e la vedrebbero persino gli astrofili. Sarebbe quindi impossibile mantenere il segreto sul suo avvicinamento, come ipotizzano invece molti ufologi, anche se l'astronave fosse piccola. Lo sappiamo perché è già successo.

Non sto delirando. Le capacità di rilevamento dei tantissimi appassionati d'astronomia in giro per il mondo sono già state messe alla prova in questo senso il 3 settembre 2002.

Quel giorno, infatti, l'astrofilo canadese Bill Yeung si accorse di aver rilevato quello che inizialmente credette essere un semplice asteroide. Uno dei tanti che orbitano nello spazio. Un puntino fioco che si spostava sullo sfondo della costellazione dei Pesci, all'epoca del primo avvistamento. Altri astrofili e astronomi confermarono la sua osservazione, ma l'ipotesi dell'asteroide fu scartata molto presto.

Certo, l'oggetto era luminoso quanto un frammento di roccia interplanetaria largo circa 30 metri e si muoveva alla velocità tipica di un asteroide. Però era strano che non fosse già stato rilevato dai telescopi professionali adibiti alla ricerca automatica e continua di asteroidi: questo voleva dire che l'oggetto era arrivato poco prima dallo spazio profondo. Quindi non poteva essere un pezzo di qualche veicolo spaziale terrestre recente, perché nessun lancio spaziale aveva traiettorie compatibili e aveva lasciato in giro pezzi non catalogati così grandi. Eppure l'oggetto orbitava indiscutibilmente intorno alla Terra una volta ogni 48 giorni circa, avvicinandosi alla distanza Terra-Luna e poi allontanandosi fino al doppio di questa distanza.

Quest'orbita intorno alla Terra fu uno dei dati che stupì maggiormente gli astronomi. Non era mai successo prima che la Terra catturasse un asteroide, perché la Luna fa da "spazzina": il suo campo gravitazionale, combinato con quello terrestre, impedisce ad altri oggetti di assumere orbite stabili intorno al nostro pianeta.

La natura dell'oggetto divenne ancora più intrigante il 12 settembre 2002, quando le osservazioni spettroscopiche indicarono che la superficie del visitatore dallo spazio profondo era sostanzialmente bianca e rivestita di metallo: specificamente di ossido di titanio. Un colore e una sostanza per nulla comuni fra gli asteroidi.

Proveniva dallo spazio profondo, non era un asteroide e non era un frammento di veicolo spaziale catalogato, e aveva una superficie chiara e metallica. Allora cos'era?

La soluzione fu semplice quanto sorprendente e dimostrò appunto le capacità di analisi e rilevamento degli astrofili e degli astronomi civili. Le osservazioni ripetute permisero di calcolare l'orbita dell'oggetto con maggiore precisione e di determinarne a ritroso la traiettoria. Risultò che l'oggetto, battezzato con la sigla J002E3, aveva orbitato intorno al Sole per 31 anni ed era stato nelle vicinanze della Terra per l'ultima volta nel 1971. Questo sembrò risolvere il mistero, perché nel gennaio del 1971 era partita dalla Terra la missione lunare Apollo 14, che aveva usato un grande razzo Saturn V la cui vernice di rivestimento era proprio bianca e a base di diossido di titanio.

Ma c'era un problema con questa spiegazione. La NASA sapeva dov'erano finiti tutti i pezzi di questo missile: i primi due stadi erano ricaduti sulla Terra e il terzo era stato fatto cadere sulla Luna per effettuare studi sismologici. Il modulo lunare era sulla Luna e la capsula Apollo era rientrata sulla Terra con gli astronauti. Quindi l'oggetto non poteva provenire dall'Apollo 14.

Poi ci si rese conto che la vicinanza alla Terra nel 1971 non era necessariamente il punto d'inizio del viaggio siderale dell'oggetto, ma poteva essere semplicemente un passaggio di un veicolo spaziale ancora più vecchio, e a quel punto si trovò la soluzione: l'oggetto metallico misterioso era sì un pezzo di un missile lunare, ma non della missione Apollo 14, bensì dell'Apollo 12, il cui terzo stadio S-IVB, lungo una ventina di metri, non era stato fatto cadere sulla Luna ma era stato spedito a orbitare intorno al Sole il 15 novembre 1969. La manovra non era riuscita correttamente e il veicolo aveva assunto invece un'orbita poco stabile di 43 giorni intorno al sistema Terra-Luna, guarda caso molto simile a quella dell'oggetto misterioso, di cui si può consultare un'animazione qui sul sito Internet della NASA.

Dopo alcune orbite se ne erano perse le tracce, ma i calcoli dimostrano che lo stadio lunare vagabondo sarebbe sfuggito alla gravità terrestre nel 1971 per finire ad orbitare intorno al Sole, tornando periodicamente nelle vicinanze della Terra, dalla quale si sarebbe fatto brevemente ricatturare per poi tornare all'orbita solare. Questo complicatissimo balletto non richiede propulsione, ma avviene puramente per il gioco variabile delle attrazioni della Terra, della Luna e del Sole, e implica che l'oggetto si è di nuovo allontanato nel giugno del 2003 e tornerà a trovarci intorno al 2032.

La vicenda dell'oggetto metallico misterioso che venne a visitarci nel 2002 è quindi chiarita. Stavolta niente visitatori da altri mondi, ma sicuramente da altri tempi: il terzo stadio dell'Apollo 12 (evidenziato dalla scritta nella foto qui accanto) viaggia nello spazio da oltre quarant'anni ed è quindi un museo volante. Chissà che nel 2032 non si vada a fargli visita.

Nel frattempo ci ha dato l'occasione di mettere alla prova le nostre capacità di avvistamento, valide sia per avvisarci di eventuali asteroidi pericolosi, sia per sapere se gli extraterrestri ci vengono a trovare e i governi non ce lo dicono. Se persino gli astronomi dilettanti riescono ad avvistare un oggetto di venti metri che arriva dallo spazio oltre la Luna, è difficile che ET passi di qui senza essere visto, documentato, fotografato e calcolato pubblicamente. E gli astrofili non sanno tenere un segreto: quando vedono qualcosa, se ne vogliono vantare, sia per avere la gloria, sia per avere il diritto di battezzare l'oggetto scoperto.

Fonti: Science.nasa.gov, JPL, University of Arizona, Spaceref.com, JPL, BBC.

Te lo cerco io su Google

Per tutti quelli che sono troppo pigri per cercare su Google, c'è Let Me Google That For You


Sarà capitato anche a voi di trovarvi a rispondere via Internet a un amico, un collega o una conoscente che vi chiede un'informazione che potrebbe reperire in due secondi se solo si degnasse di cercarla su Google. Domande del tipo "che cos'è un ukulele?" o "in che anno è morto Napoleone?". Se siete rissosi e irascibili come Braccio di Ferro, e su Internet è facile esserlo, probabilmente lo manderete a quel paese dicendogli di cercarsi la risposta da solo.

Ma a volte occorre essere un po' più diplomatici, magari perché il richiedente è il vostro capo troppo pigro e borioso per Googlarsi le cose da solo, oppure perché non volete offendere ma al tempo stesso volete far capire che la domanda è stupida e la risposta è ovvia o volete dare una lezione su come non si deve far perdere tempo alla gente. Per casi di questo genere c'è il sito Te lo cerco io su Google presso lmgtfy.com. Il nome di dominio deriva dalle lettere iniziali della frase inglese Let Me Google That For You, ossia letteralmente "lascia che lo cerchi io su Google per te".

Te lo cerco io su Google funziona così: si va al sito (l'edizione italiana è presso it.lmgtfy.com, ma il servizio è disponibile in molte lingue), si digita la domanda o l'argomento nella casella di ricerca, e si clicca sul pulsante "Cerca con Google". Al posto dei risultati di Google compare un link (nel caso dell'ukulele, questo), che si può inviare al richiedente via mail, via chat o via Facebook.

Il destinatario riceve il link e vi clicca sopra: compare la pagina iniziale di Te lo cerco io su Google, con un cursore del mouse che si muove da solo, clicca nella casella e digita le parole della ricerca intanto che al centro dello schermo compare la scritta "Passo 1: Scrivi la tua domanda" e poi "Passo 2: Clicca su Cerca con Google". Infine appare il messaggio "Era così difficile?" e poi compare la schermata di risultati di Google che l'utente avrebbe ottenuto subito se solo avesse avuto la cortesia di Googlarsi le informazioni desiderate.

Il servizio non è nuovo (è nato a fine 2008 con il dominio LetMeGoogleThatForYou.com), ma è sempre valido e utile. Oltre alla sua funzione di base, offre anche una pagina (live.lmgtfy.com) che mostra in tempo reale i termini cercati attraverso il suo filtro, con risultati molto intriganti ed educativi. Se volete ottimizzare i tempi e comporre direttamente i link a mano senza passare attraverso il servizio, la sintassi è molto semplice: il nome del sito (http://it.lmgtfy.com), poi /?q= e la parola cercata, tutto senza spazi: per esempio, http://it.lmgtfy.com/?q=ukulele. Se le parole da cercare sono più di una, unitele con un segno "+".

Come trucchetto finale, provate a generare un link visitando il sito e poi lasciate il cursore del mouse (quello vero, non quello animato) sopra il link generato: compariranno due caselle, una delle quali è etichettata Tinyurl. Cliccandovi sopra, generate un link breve (come questo) che maschera completamente il fatto che state mandando il vostro interlocutore da Te lo cerco io su Google e quindi fa scattare la burla più tardi, con un effetto sorpresa maggiore.

Che fine ha fatto lo Star Wars Kid?

Questo articolo vi arriva grazie alle gentili donazioni di "fabioc*" e "mariannamasc*" ed è stato aggiornato dopo la pubblicazione iniziale. Ultimo aggiornamento: 2022/04/11.

Uno dei primissimi episodi di bullismo digitale (o ciberbullismo) – la molestia effettuata tramite computer e Internet – risale al novembre del 2002. Storia antica, per i ritmi della Rete: per esempio, Youtube e Facebook ancora non esistevano (sarebbero nati tre anni dopo).

Il protagonista involontario di questa storia fu un ragazzino canadese, Ghyslain Raza, che all'epoca aveva quindici anni. Ghyslain si videoregistrò per un progetto scolastico mentre mimava molto maldestramente, ma con grande impegno, le movenze dei cavalieri Jedi di Star Wars. Al posto della spada laser brandiva il manico di un attrezzo da golf.

Sì, lo so, è una tentazione alla quale abbiamo ceduto in tanti, ma non davanti a una telecamera che registrava. La registrazione fu trovata cinque mesi dopo da un compagno di scuola di Ghyslain, fu diffusa fra gli studenti della scuola frequentata dal ragazzino e infine fu pubblicata su Internet, sul circuito peer-to-peer Kazaa. Divenne in poco tempo uno dei video più condivisi della Rete e successivamente approdò su Youtube. Questa è la versione originale.

Il video ha acquisito da allora una popolarità enorme e i suoi fan ne hanno creato infinite versioni complete di titoli, musiche ed effetti speciali, come questa.

Già nel 2006 l'originale aveva totalizzato 900 milioni di visualizzazioni; oggi si stima che abbia superato il miliardo. Internet offrì a Ghyslain un tributo di ringraziamento attraverso il sito Waxy.org, che nel 2003 rintracciò il ragazzino di cui tutti parlavano e coordinò una raccolta di fondi che gli regalò un iPod e oltre 4300 dollari. Fu organizzata anche una petizione per includere Ghyslain nel terzo episodio di Star Wars, La Vendetta dei Sith, ma nonostante oltre 148.000 adesioni l'inizativa non andò in porto.

Lo Star Wars Kid, come fu soprannominato Ghyslain, fu citato da South Park e da molti altri programmi televisivi, come il Colbert Report del comico statunitense Stephen Colbert, che ad agosto del 2006 organizzò una gara fra i fan: si fece videoregistrare mentre brandiva una spada laser giocattolo di fronte a un fondale verde e invitò tutti a modificare e migliorare con effetti speciali la sua esibizione. Partecipò persino George Lucas, il regista di Star Wars, che però non vinse (video).

Cosa c'entra il ciberbullismo con questa storia di popolarità esplosiva? C'entra perché la vicenda prese rapidamente una brutta piega. Ai primi di luglio del 2003, la famiglia di Ghyslain fece causa agli studenti che avevano diffuso il video e alle loro famiglie, chiedendo 250.000 dollari canadesi di danni, perché il ragazzino "aveva dovuto sopportare, e tuttora sopporta, molestie e derisione da parte dei suoi compagni di scuola e da parte del pubblico in genere" e sarebbe rimasto "sotto cura psichiatrica per un periodo di tempo indefinito". Ghyslain abbandonò la scuola e gli fu diagnosticata una condizione di depressione [la versione originale di questo mio articolo riportava la notizia che Raza avesse concluso l’anno in un reparto psichiatrico minorile, ma non era esatta: Raza, spiega Canada.com nel 2013, si limitò a scrivere i propri compiti scolastici in un ospedale “perché era il posto più comodo e tranquillo che riuscisse a trovare”]. La causa fu chiusa con un accordo extragiudiziale nel 2006.

Oggi Ghyslain Raza ha 23 anni (foto qui accanto, tratta da Cyberpresse.ca) e secondo le ricerche di Motherboard.tv è presidente dell'associazione Patrimoine Trois-Rivières, che mira a conservare il patrimonio culturale della località dove risiede, e si sta laureando in legge alla McGill University a Montreal. Una scelta molto astuta: se avesse scelto qualunque altro ramo, ci sarebbe sempre stato qualcuno che l'avrebbe preso in giro per la sua incauta prodezza giovanile. Ma con una carriera nel ramo legale, sarà difficile che qualcuno osi sbeffeggiarlo di nuovo.

La storia di Ghyslain Raza risale agli albori di Internet, quando la consapevolezza dei pericoli e dei danni causati dal ciberbullismo e dalla crescente tendenza a pubblicare o registrare momenti potenzialmente imbarazzanti della propria vita o di quella altrui non era ancora molto alta. Oggi dovrebbe esserlo, anche grazie alle tribolazioni di persone come Raza, ma c'è sempre qualcuno che finisce per diventare involontariamente famoso nel modo peggiore.

Istintivamente sorridiamo, dunque, di fronte alle goffe acrobazie del ragazzino, ma ricordiamoci che storie di derisione come questa, se vissute in prima persona, sono molto meno divertenti. E che al suo posto, se non stiamo attenti, potremmo finirci noi.

Fonti aggiuntive: New York Times, The Globe and Mail, Geekosystem, Newsweek, BusinessInsider.

2010/08/06

Una visita Web e so esattamente dove sei

Falla nei router permette di localizzare gli utenti via Web


Lo smanettone ed esperto di sicurezza Samy Kamkar ha documentato una vulnerabilità nel modo in cui i router gestiscono le richieste di identificazione, che può essere sfruttata per localizzare con estrema precisione un visitatore di un sito Web. Per "estrema precisione" s'intende nove metri, in uno dei casi dimostrati da Kamkar alla conferenza Black Hat a Las Vegas pochi giorni fa. La sua presentazione era intitolata, in modo piuttosto inquietante, "Come ho incontrato la tua ragazza".

La vulnerabilità funziona così. Di solito ci si connette a Internet tramite un router (magari Wifi) e di norma solo i computer connessi direttamente al router possono interrogarlo per ottenerne l'identificativo univoco, il MAC address. Ma Kamkar ha trovato il modo di confezionare una pagina Web in modo da attivare un'interrogazione che sembra provenire dal computer localmente connesso e passarla alla geolocalizzazione di Google. Le auto di Google che hanno mappato le città per il servizio Street View hanno infatti associato alle coordinate GPS i MAC address dei router incontrati durante le loro esplorazioni.

In questo modo il ficcanaso di turno può ottenere l'ubicazione geografica precisa del router e quindi localizzare e identificare il visitatore. Questa localizzazione non si basa sull'indirizzo IP, come altre funzioni già disponibili in Rete. La dimostrazione online di Kamkar funziona con qualunque browser.

Kamkar è famoso (o famigerato) perché nel 2005 creò un worm che sfruttava le falle dei browser e gli permise di raccogliere oltre un milione di "amici" su Myspace in un solo giorno. La bravata gli costò una condanna in tribunale, con tre anni di libertà vigilata, tre mesi di servizio civile e un'ammenda.

Il rischio riguarda solo gli utenti di router Wifi che siano stati catalogati da Google, ma è un'altra dimostrazione di come l'anonimato su Internet sia sempre più un mito. Chi pensa di poter approfittare della Rete per fare lo stupido senza farsi beccare stia quindi attento.

Churchill mise a tacere gli avvistamenti UFO?

Churchill nascose i rapporti UFO per evitare "panico di massa". L'ha detto il nonno di un tizio


Secondo il Giornale, "Winston Churchill impose il silenzio alla Difesa inglese sugli avvistamenti degli Ufo... per non provocare 'panico di massa'. Lo rivelano documenti riservati del ministero della Difesa di Londra". Wow. L'agenzia ASCA titola "Churchill nascose notizia avvistamento UFO". Secondo Il Tempo, il primo ministro britannico "[o]rdinò di mantenere tutto segreto e per due motivi ben precisi: la notizia avrebbe scatenato «panico di massa» e «distrutto la fede nella Chiesa»". Il Corriere dice che "Churchill mise a tacere gli avvistamenti di UFO"Google News riporta decine di articoli dello stesso tono. Persino la solitamente sobria BBC titola "Archivi Nazionali dimostrano che Churchill ordinò segretezza sugli UFO".

La notizia suona decisamente clamorosa, ma una rapida ricerca dei fatti racconta una storia ben diversa. La fonte originale della vicenda (alla quale ogni ricercatore diligente dovrebbe attingere) è il nuovo lotto di documenti governativi attinenti agli avvistamenti di oggetti volanti non identificati, rilasciati dal Ministero della Difesa e pubblicati dai National Archives. I documenti sono scaricabili, per un breve periodo di tempo, da Ufos.nationalarchives.gov.uk. La sintesi indica che l'incartamento è il DEFE 24/2013, specificamente alle pagine 205-209 e 273-277.

Cos'è questa documentazione? Non si tratta di verbali delle riunioni di Churchill, ma di lettere datate 1999, nelle quali il Ministero della Difesa risponde alle richieste di un cittadino che dice che suo nonno gli raccontò di essere stato presente a un incontro, durante la guerra, fra Churchill e il generale americano Eisenhower (comandante supremo delle forze alleate in Europa, diventato poi presidente USA nel 1953), nel quale fu discusso un avvistamento di un UFO da parte dell'equipaggio di un bombardiere della RAF e fu deciso di tenerlo segreto per almeno cinquant'anni. Il Ministero della Difesa indagò senza trovare alcuna conferma della vicenda narrata.

Si tratta, insomma, di un racconto anonimo di terza mano, senza alcuna documentazione di supporto e senza alcuna conferma. Un po' poco per titolare che Churchill nascose i rapporti UFO per salvare la Chiesa. Certi titoli ad effetto, con il loro "al lupo, al lupo", gettano discredito sull'ufologia rigorosa e creano facili entusiasmi che poi si convertono in brucianti delusioni quando si va a scoprire come stanno davvero le cose. Peccato.

iPhone, jailbreak legale e facile. Troppo facile

Diventa legale sbloccare il proprio iPhone. Solo in USA, e lo sblocco sfrutta una vulnerabilità colossale


Fare un jailbreak, ossia rimuovere le protezioni e i blocchi presenti sull'iPhone in modo da prenderne pieno controllo e attivare le funzionalità disabilitate (per esempio per installare applicazioni diverse da quelle approvate e selezionate da Apple), non è mai stato così facile.

Innanzi tutto è diventato legale (perlomeno negli Stati Uniti) dopo un pronunciamento della Biblioteca del Congresso, che è l'autorità in materia. E poi lo sblocco non è più macchinoso come un tempo: basta visitare un sito apposito, Jailbreakme.com, e tutto avviene in automatico. Funziona anche con l'iPad.

Il problema è che il nuovo jailbreak è, appunto, straordinariamente facile (video). Così facile che c'è chi fa il burlone e fa il jailbreak direttamente sugli iPhone negli Apple Store sotto il naso degli addetti in negozio (video). Pericolosamente facile. Il concetto di fondo messo in luce da Jailbreakme.com è che basta visitare un sito per scaricare e installare automaticamente del software che altera il funzionamento di base dell'iPhone/iPad. Jailbreakme.com lo fa a fin di bene, ma non c'è nulla che impedisca a un sito ostile di usare la stessa tecnica per fare danni.

Una delle motivazioni di Apple nell'esercitare un controllo così severo sull'ecosistema dei suoi dispositivi è la sicurezza: ma questo episodio dimostra che questo controllo non ha affatto eliminato le vulnerabilità. Il jailbreak sfrutta una vulnerabilità di Safari per iOS (il sistema operativo di iPhone, iPad e iPod touch): Safari sbaglia nel gestire i documenti PDF, in particolare i loro font, e questo causa un errore di corruzione della memoria, che si aggiunge a un errore nel kernel (la parte centrale fondamentale del sistema operativo) che "consente agli aggressori di acquisire privilegi elevati e scavalcare le restrizioni della sandbox" (Vupen Security). In altre parole, consente loro di fare quello che vogliono del vostro telefonino o lettore o tavoletta.

Giusto per chiarezza: basta scaricare un documento PDF con Mobile Safari, o aprirne uno ricevuto via e-mail, per infettare il proprio dispositivo Apple.

Websense propone dei browser alternativi che non aprono automaticamente i PDF, ma questo non protegge dai PDF infettanti ricevuti via mail o in un link di Twitter o Facebook che usano il motore di Safari per visualizzare i documenti PDF. Come Steve Jobs ama sottolineare, ci sono in giro per il mondo oltre 100 milioni di dispositivi che usano iOS e hanno questa vulnerabilità, per cui il bersaglio è ghiotto. Apple sta "indagando" e dovrebbe distribuire un aggiornamento di correzione.

Nel frattempo, agli utenti dell'iPhone e dell'iPad non resta che proporre un jailbreak che consenta di installare un'applicazione, PDF Loading Warner, che chiede il permesso prima di aprire un PDF, oppure di navigare e leggere la posta con molta prudenza, perché il loro costoso dispositivo è completamente indifeso.

Fonti: Sophos, Ars Technica, TUAW, F-Secure, The Register, BBC.

Microsoft, patch critica per baco .Lnk

Riparata la vulnerabilità critica di Windows che sfrutta i file .LNK; in arrivo altri rattoppi


Microsoft ha distribuito un aggiornamento di sicurezza straordinario che corregge il modo in cui Windows, nelle versioni da XP a 7, gestisce gli shortcut (file di collegamento, di solito contraddistinti dall'estensione .LNK). Era sufficiente visualizzare l'icona di questi file per aprire le porte alle infezioni virali.

L'aggiornamento è disponibile dal 2 agosto scorso e si installa automaticamente su tutti i computer Windows che hanno attivato gli aggiornamenti automatici. Microsoft ha segnalato che l'insolita distribuzione al di fuori dei consueti aggiornamenti mensili si è resa necessaria per via dell'aumento degli attacchi che stavano sfruttando questa vulnerabilità (la CVE-2010-2568), come descritto in dettaglio dal Microsoft Malware Protection Center. Un gruppo di questi attacchi, denominato Sality, "infetta altri file (rendendo difficile la rimozione dopo l'infezione), si copia ai supporti rimovibili, disabilita la sicurezza e poi scarica altro malware" ed è "una delle famiglie più prevalenti di quest'anno". Brasile e Stati Uniti sono i paesi maggiormente presi di mira. Un buon antivirus aggiornato dovrebbe rilevare e bloccare questo tipo di minaccia.

Il 10 agosto, il giorno del rituale patch Tuesday, Microsoft distribuirà un numero record di aggiornamenti e correzioni: ben 14 bollettini di sicurezza descrivono e risolvono 34 vulnerabilità in Windows (XP, Vista, 7 e altre versioni server), Internet Explorer, Office, SQL e Silverlight. Otto dei bollettini sono classificati come "critici" e sei sono "importanti". Il preavviso tecnico di Microsoft è disponibile qui. Agosto non sarà un mese di riposo per chi fa manutenzione di computer.

Facebook e la saggezza delle folle

Facebook affida le traduzioni del sito agli utenti senza verificarle. Indovinate come va a finire


Crowdsourcing. È la parola del momento: significa affidare un lavoro a una massa di utenti volontari invece di pagare qualcuno per farlo professionalmente. Piace soprattutto ai boss dei grandi nomi di Internet perché fa risparmiare. A volte funziona piuttosto bene (Wikipedia ne è un esempio), ma quando la voglia di sfruttare l'utente invece di retribuire un professionista prende il sopravvento sul buon senso succedono guai.

Lo ha imparato pochi giorni fa Facebook, che ha pensato bene di guadagnare ancora di più affidando agli utenti il compito di tradurre in varie lingue la propria interfaccia tramite l'applicazione Facebook Translations. L'idea è piaciuta a Facebook così tanto da chiedere di brevettarla, e nel 2008 ha funzionato egregiamente, consentendo al social network di passare da un'interfaccia esclusivamente in inglese a ben 16 lingue nel giro di pochi mesi (oggi ne supporta oltre 60).

Ma qualcuno ha forse pensato di tagliare ancora di più i costi ed eliminare qualunque controllo delle traduzioni fornite. Se un numero sufficiente di utenti traduceva una frase dell'interfaccia in un certo modo, quella traduzione veniva adottata automaticamente da Facebook e veniva resa pubblica e visibile a tutti.

Un'occasione irresistibile per i burloni della Rete. A fine luglio, infatti, la versione spagnola e quella turca di Facebook hanno iniziato a presentare ai propri utenti delle traduzioni un po' particolari: per esempio, in spagnolo l'avviso di compleanno è diventato "f*ck you b*tches" (con la U e la I al posto degli asterischi) e "Vedi tutte le foto" è diventato "See all d*cks". Come traduzione di "ha commentato la foto", gli utenti spagnoli si sono visti un finissimo "ha fol*ado la foto", che per chi non mastica l'ispanico idioma apre nuovi orizzonti sulle forme di interazione fisica fra persone e immagini fotografiche.

Nella versione turca dell'interfaccia, invece, sono comparsi avvisi del tipo "Non è stato possibile inviare il tuo messaggio perché il tuo fallo è piccolo" al posto di "perché il destinatario è offline".

L'effetto si è diffuso anche al di fuori di Facebook, su tutti i siti che ospitano l'onnipresente pulsante "Mi piace" del social network e che quindi sono diventati diffusori di turpiloquio (per esempio, la versione turca di "Mi piace" è diventata un invito al congresso carnale di quattro lettere).

La faccenda ha spaventato parecchi utenti del social network, che hanno temuto che Facebook fosse stato "hackerato" e violato da potentissimi vandali. Invece no: era stata Facebook stessa a spalancare ai burloni le proprie porte. Il problema è stato corretto rapidamente, ma non prima di aver dimostrato la scarsa attenzione alla sicurezza dei gestori del social network, perché al posto delle parolacce avrebbero potuto esserci link a siti-trappola.

Queste sono le conseguenze dell'avidità di chi vuole risparmiare su tutto per fare ancora più fantastilioni. Speriamo che la lezione sia stata imparata.

Fonti: Allfacebook.com, Gawker,TechCrunch, The Register, Trend Micro.

2010/08/05

Buon compleanno, Neil Armstrong! [UPD 2010/08/08]

Il primo uomo sulla Luna compie 80 anni, nuova luce sul diverbio Stagno-Orlando


L'articolo è stato aggiornato dopo la pubblicazione iniziale.

Neil Armstrong, l'uomo che per primo mise piede sulla Luna (seguito venti minuti dopo da Buzz Aldrin), compie oggi ottant'anni. Congratulazioni per la fibra e la modestia dimostrate in questi quarantuno anni che ormai ci separano da quello storico sbarco, e una punta di rammarico per il fatto che non si scorge neanche all'orizzonte la prossima generazione di astronauti lunari.

Ho colto l'occasione della ricorrenza per completare un video che dovrebbe chiarire una volta per tutte come andarono le cose nella celeberrima gaffe che afflisse la diretta televisiva RAI di quell'allunaggio. Ho parlato recentemente con Tito Stagno, uno dei due protagonisti (l'altro, Ruggero Orlando, non è più tra noi), e di questo riferirò prossimamente; ma intanto vorrei proporvi questo video che ricostruisce le comunicazioni degli astronauti coperte dal diverbio fra Stagno e Orlando, utilizzando l'audio originale ricevuto direttamente dalla Luna presso la stazione di ascolto australiana di Honeysuckle Creek, concessomi gentilmente da Colin Mackellar.


Se lo ascoltate in stereofonia, sul canale destro trovate l'audio diretto dalla Luna, mentre sul sinistro potete sentire l'audio della RAI. Se seguite con molta attenzione, sentite che Stagno ha in cuffia sia l'audio diretto degli astronauti (che a lui arriva con qualche istante di anticipo rispetto alla diffusione in studio), sia la voce italiana di un'altra persona, presumibilmente uno dei traduttori che stavano nello studio dentro le cabine che si scorgono dietro a Stagno.

La voce etichettata CAPCOM nei sottotitoli è quella di Charlie Duke, che da Houston parlava direttamente con gli astronauti riferendo loro i dati di telemetria. Il suo "Sixty seconds" avvisa i due astronauti che il carburante è agli sgoccioli: manca un minuto prima che debbano decidere se posarsi o annullare il tentativo di allunaggio e risalire. Un momento drammatico che viene completamente coperto, nell'audio RAI originale, dalla discussione fra i due giornalisti. Lo stesso vale per il richiamo ancora più perentorio "Thirty seconds" di Duke e per la storica frase di Armstrong "Houston, Tranquility Base here. The Eagle has landed", finalmente ascoltabile come si deve.

C'è anche un'altra chicca: la papera di Charlie Duke, che sopraffatto dall'emozione risponde ad Armstrong dicendo "Roger, Twan...", poi si ferma e si corregge: "Tranquility". Questo errore viene solitamente tagliato nei documentari che romanzano l'avventura del primo sbarco sulla Luna. 

Le immagini RAI sono inoltre sincronizzate con la ripresa cinematografica dello sbarco, effettuata tramite una cinepresa montata sul modulo lunare e non disponibile durante la diretta televisiva.

Messe tutte insieme, queste risorse danno una visione nuova del momento cruciale della missione e permettono di dare una risposta definitiva a una domanda ricorrente di chiunque abbia visto quella diretta-fiume: aveva ragione Stagno oppure Orlando?

I fatti sono questi: il mitico "Ha toccato!" di Stagno fu pronunciato circa 55 secondi prima dell'annuncio "Contact light" con il quale Aldrin segnalava che almeno uno dei lunghi sensori posti sotto le zampe del veicolo aveva toccato la superficie lunare, sulla quale si sarebbe posato un paio di secondi dopo. Inoltre Stagno parlò durante una pausa delle comunicazioni dalla Luna, per cui non c'era nulla da fraintendere. Ruggero Orlando, invece, annunciò il contatto dieci secondi dopo le parole di Aldrin. Mi dispiace per Tito Stagno, ma Orlando aveva ragione.

Va detto che la qualità dell'audio in cuffia che aveva Stagno era pessima, come si può ben sentire: molte sillabe iniziali sono troncate perché gli astronauti usavano il VOX – sensore vocale – per aprire i propri microfoni automaticamente. Inoltre il gergo astronautico è veramente stretto in questi momenti concitati, tanto da richiedere un articolo apposito di spiegazione, nonostante i sottotitoli che ho predisposto nel video, basati sulla trascrizione fatta a mente fredda dagli archivisti dell'Apollo Lunar Surface Journal.

Buona visione.


Aggiornamento 2010/08/08


Ho corretto il video rispetto a quella pubblicata inizialmente per risolvere un difetto segnalato dai lettori nei commenti: le immagini erano in posizioni invertite rispetto all'audio. Ora le immagini RAI sono a sinistra insieme all'audio RAI, e l'audio diretto dalla Luna è a destra insieme alle immagini della discesa riprese dalla cinepresa di bordo del modulo lunare. Grazie del debug.