Cerca nel blog

2011/10/29

SIAE: pagare per mostrare le pubblicità dei film

C'è la cretinaggine. C'è la demenza. C'è l'idiozia. Poi c'è la SIAE: 1800 euro per pubblicare nei siti gli spot dei film


L'articolo è stato aggiornato dopo la pubblicazione iniziale.

Forse alla SIAE c'è qualcuno che pensa che i siti Internet siano pieni di soldi e facciano profitti da capogiro. Forse alla SIAE c'è qualcuno che non ha ancora capito che la stragrande maggioranza dei siti della Rete si regge sul volontariato e sulle notti insonni degli appassionati, che attraverso i propri sforzi fanno conoscere al pubblico i film.

Forse alla SIAE c'è qualcuno che non ha ancora capito che chiedere 1800 euro a chi pubblica su Internet gli spot che promuovono i film è un'imbecillità assoluta. La legge lo consente, a quanto pare, ed è quello che sta succedendo adesso. Ma è una legge idiota che, come tutte le leggi idiote, il buon senso dovrebbe sopprimere anziché applicare. E se non basta il buon senso, almeno s'invochi la decenza umana, per evitare di multare i bambini di Chernobyl perché cantano una canzone.

Molti siti italiani si sono visti recapitare dalla SIAE una richiesta di pagamento di 1800 euro l'anno per avere la licenza di pubblicare i trailer cinematografici. La motivazione, secondo la spiegazione della SIAE, è che i trailer contengono musica e “se una musica viene utilizzata l'autore di quella musica ha diritto ad un compenso”. Perché, si sa, gli autori delle musiche dei film non vengono già pagati da chi produce il film.

Fra l'altro, la SIAE dice che “I produttori dell’ANICA, che sono i proprietari dei trailer, pagano alla SIAE i compensi per l’uso della musica”. Quindi gli autori delle musiche già ricevono compensi attraverso la SIAE. Almeno in teoria, visti i bilanci della Società (2007) e l'allarme degli stessi autori che temono “il rischio che i diritti già raccolti dall’ente, anziché essere redistribuiti tra i soci, vengano utilizzati per coprire i costi e le perdite di gestione” (Rockol 2010; grazie a Luigi per le info).

Milleottocento euro per poter ospitare i trailer – che sono uno spot pubblicitario per un prodotto commerciale – sono una cifra insostenibile non solo per qualunque blogger appassionato di cinema che voglia promuovere un film semplicemente perché gli è piaciuto, ma anche per molti siti professionali o semiprofessionali. Per cui siti come Fantascienza.com, Frenckcinema e Leganerd.com hanno rimosso tutti i trailer e li hanno sostituiti con diciture come questa (tratta da Fantascienza.com):

“i trailer cinematografici e assimilati come le clip promozionali... che venivano forniti dalle agenzie di stampa come materiale di libera pubblicazione, tale non erano secondo la SIAE. Che ora esige il pagamento di costose licenze per la pubblicazione di questi video. Siamo convinti che pagare 1800 euro all'anno per avere il privilegio di fare pubblicità gratuita ai clienti della SIAE non abbia nessuna logica né nessuna possibile utilità.”

Volendo essere complottisti, ha tutta l'aria di una mossa pensata appositamente per consentire solo a chi il portafogli bello gonfio di continuare a pubblicare trailer. In altre parole, quei 1800 euro di balzello SIAE servono a centralizzare il controllo della distribuzione dei trailer. Sarebbe un bell'esempio di come il legislatore troglodita non ha ancora capito che esiste Internet, che il mondo è cambiato e che le oligarchie dei danarosi sono castelli di fango sui quali sta piovendo. Adattarsi o perire. Ma non sono un complottista.

Non posso che fare i complimenti alle case cinematografiche per questo strepitoso autogol, ispirato da quest'idea geniale partorita con AGIS, secondo Punto Informatico. Ora centinaia di siti che promuovevano i vostri prodotti non lo potranno più fare. Datevi una pacca sulla spalla. Preferibilmente con un coltello in mano.

La SIAE ha dichiarato che “I compensi sono parametrati sui siti commerciali, che vendono pubblicità e fanno business sui contenuti. Ed è a queste imprese che la SIAE si è rivolta per chiedere il rispetto del diritto d’autore”. Sarà. Ma chi decide cosa s'intende per “sito commerciale”? Se un blogger ospita qualche Adsense o se il provider che gli ospita il blog inserisce un banner pubblicitario, diventa un “sito commerciale” che “fa business sui contenuti”?

A quanto pare è solo la musica ad attirare l'attenzione pecuniaria della SIAE: “L'unico diritto da pagare è quello per le colonne sonore”, scrive infatti la Società Italiana degli Autori ed Editori. Se è così, si potrebbero pubblicare i trailer muti, come suggerisce Cinematech.it. Magari con una bella scritta in sovrimpressione che faccia capire al lettore chi è il vampiro rimbambito della situazione: “Non siete sordi. Questo trailer pubblicitario è muto perché la SIAE ci chiede 1800 euro l'anno per farne sentire la colonna sonora. Prendetevela con la SIAE.”

Ma sarebbe un compromesso all'italiana, valido solo come goliardata temporanea. È molto più dignitosa ed efficace la serrata fatta dai siti: obbliga i produttori a scontare le conseguenze delle loro pretese medievali.

Fonti aggiuntive: Ilpost, Corriere.it.

Disinformatico radio, podcast del 2011/10/28

È disponibile temporaneamente sul sito della Rete Tre della RSI il podcast della scorsa puntata del Disinformatico radiofonico. Ecco i temi e i rispettivi articoli di supporto:

---

Questi articoli erano stati pubblicati inizialmente sul sito della Rete Tre della Radiotelevisione Svizzera, dove attualmente non sono più disponibili. Vengono ripubblicati qui per mantenerli a disposizione per la consultazione.

---

Truffe d'epoca: nel 1892 come oggi su Internet

Ormai sono ben note le truffe basate su falsi parenti, vincite alla lotteria o eredità inesistenti che arrivano via Internet, che sono aggiornamenti digitali di metodi di raggiro ben più vecchi: non perdetevi questa versione datata 1892 (no, non è un refuso). Inizia con tutti gli ingredienti classici: la lingua sgrammaticata, la figura autorevole, l'eredità ingente inaspettata, la richiesta di segretezza.

PADRE G; DE RENZ

Missionario C.A.R.

Egr. Sig. Coltelli Ulissi – Orefici

Via Spaderie N. 8 A-B

Alger, le 23 Giugno 1892

Signore Scusate che scrivo in cattivo italiano. Per incarico del vostro parente Sig.r Pannizza “mio caro amico da lungi anni” ingiustamente incarcerato e testè morto nell’Infermeria di questi carceri d’Algeri- vi rimetto l’acclusa lettera affidatami due giorni prima che egli lasciasse questa misera vita pur troppo piena d’immeritate amarezze. Egli è morto la notte del 23 corr. da me assistito fino a l’ultimo momento ricevendo i S.S. Sacramenti e conservando fino a l’ultimo tutta la sua forza mentale. Gli ultimi detti furono per voi. Nel caso che i miei servizi vi possano essere utili per voi ritirare la fortuna del Sig. Pannizza – della quale lascia a voi suo unico erede – scrivetemi in Alessandria d’Eggitto per dove parto per le mie Sante Missioni. La fortuna lasciatavi la considero a un milione e cinquecentomila lire Il. – essa trovasi depositata nella banca di Chicago “America” è superfluo dirvi che occorre assai secretezza da vostra parte perché essa non venga sequistrata da certo banchiere autore di tutte le disgrazie dell’infelice Pannizza. Vi saluto e in fede della presente confidate in quest.

Il resto del messaggio, che trovate su LegaNerd.com, è ancora più affascinante e dimostra che le tecnologie cambiano, ma le tecniche d'imbroglio restano uguali.

Addio a un altro grande dell'informatica: John McCarthy

Dopo Steve Jobs e Dennis Ritchie ci lascia un altro grande nome, forse poco conosciuto, dell'informatica moderna: John McCarthy, padre dell'intelligenza artificiale (tanto da aver coniato quest'espressione), è morto pochi giorni fa, il 23 ottobre, a 84 anni.

Era il lontano 1955, quando i computer erano lenti, enormi e costosissimi pachidermi, ma McCarthy già prospettava l'idea che “ogni aspetto dell'apprendimento o qualunque altra funzione dell'intelligenza può, in linea di principio, essere descritta in modo così preciso da poter realizzare una macchina che la simuli". Nel 1956 si tenne la prima conferenza sull'intelligenza artificiale, coordinata da McCarthy.

Il professore inventò anche un linguaggio di programmazione pensato specificamente per l'intelligenza artificiale, il LISP, nel 1960. Basato su espressioni simboliche anziché su numeri, facilitò enormemente la scrittura di programmi in questo campo.

Per le sue innovazioni, John McCarthy ricevette nel 1971 il Premio Turing e la National Medal of Science statunitense nel 1991. Nel suo sito presso la Stanford University, dove era professore emerito d'informatica, sono custoditi i suoi scritti, che comprendono alcuni racconti di fantascienza, fra i quali spicca The Robot and the Baby, che già nel 2001 anticipava molti aspetti della cultura online e dei social network che oggi consideriamo abituali, esplorava gli effetti sociali dell'introduzione dei robot con o senza emozioni reali o simulate e mostrava che anche una simulazione robotica, in molti casi, risulta più compassionevole di certi comportamenti degli esseri umani. La sigla A.I. dell'omonimo film di Steven Spielberg e le emozioni che le disavventure del robot-Pinocchio hanno evocato negli spettatori sono figlie del lavoro e delle riflessioni sociali di John McCarthy.

Le foto nella nuvola Apple non si cancellano facilmente

iCloud, la nuova funzione di Apple per la condivisione e sincronizzazione di contenuti via Internet, ha un problemino: non permette di cancellare una singola foto. Questo significa che “se scattate una foto sul vostro iPhone, compare automagicamente in Photo Stream e viene sincronizzata immediatamente sugli altri vostri dispositivi. Nella maggior parte dei casi, si tratta di un iPad” scrive Fabrizio Capobianco, precisando che la funzione è “cool”, ma aggiunge che una volta sincronizzata non c'è modo di cancellarla da Photo Stream. Potete cancellarla dall'iPhone, ma rimane su Photo Stream (la funzione di condivisione delle foto di iCloud). Apple conferma esplicitamente che le foto di Photo Stream non si possono cancellare o modificare ("You can’t edit or delete photos from your Photo Stream").

Questo può portare a situazioni imbarazzanti: la foto brutta, ridicola o un po' privata di cui vi pentite pochi istanti dopo averla scattata viene depositata automaticamente su tutti i vostri dispositivi associati al servizio Photo Stream. Lo scenario prospettato da Capobianco è quello dell'adulto che non si accorge che le sue foto personali con il partner abituale (o improvvisato) finiscono anche sull'iPad con il quale gioca la figlioletta, ma è facile pensarne anche altri altrettanto controversi. Al posto dell'iPad ci potrebbe essere il computer del partner o dell'ex partner che abbiamo dimenticato di togliere dalla condivisione, per esempio.

Per eliminare una fotografia da Photo Stream per ora ci sono due sole soluzioni: cancellare tutto con un reset di Photo Stream oppure scattare altre foto in modo da raggiungere il limite di capienza del servizio, che è mille immagini: a quel punto Photo Stream elimina le foto meno recenti e quindi anche quelle indesiderate.

Facebook, filtri antivirus vulnerabili, nuove sicurezze

Se qualcuno vi manda un file tramite Facebook, è meglio non fidarsi dei controlli di sicurezza che Facebook dichiara di fare per bloccare eventuali file infetti. Nathan Power, di SecurityPentest.com, ha infatti scoperto che i controlli antivirus della funzione Messaggi di Facebook bloccano i file eseguibili (il cui nome termina con ".exe") ma possono essere scavalcati semplicemente aggiungendo uno spazio dopo il ".exe" nell'istruzione di invio del file. Non occorre essere amici su Facebook per scambiarsi messaggi di questo tipo.

In altre parole, chiunque può inviare un virus a qualunque utente di Facebook e aggirare i controlli effettuati dal social network. Conviene quindi dotarsi di un proprio antivirus, tenerlo aggiornato e usarlo anche sui file ricevuti attraverso Facebook, chiunque ne sia il mittente.

Facebook ha confermato il problema e ha precisato che il file ostile ricevuto non viene eseguito automaticamente sul computer del destinatario ma è necessario usare altri espedienti per convincere l'utente a eseguirlo e quindi infettarsi. Tuttavia non è difficile creare espedienti adatti: dire che il file contiene un video o una serie di immagini provocanti è in genere un'esca irresistibile.

Sul fronte della sicurezza, Facebook ha introdotto gli amici fidati: da tre a cinque amici ai quali affida un codice che l'utente può usare per sbloccare un account al quale non riesce più ad accedere). Inoltre ha pubblicato un grafico molto complesso che riassume tutte le funzioni di protezione dell'utente e contiene alcuni dati interessanti: gli utenti attivi dichiarati sono ora oltre 750 milioni. Di questi, la metà si collega a Facebook almeno una volta ogni giorno. Il numero medio di "amici" su Facebook è 130 e gli utenti trascorrono oltre 700 miliardi di minuti ogni mese sul social network. Secondo questi dati, insomma, ciascun utente spende su Facebook poco meno di sedici ore al mese.

Ogni giorno “solo” (sic) lo 0,06% del miliardo di login effettuati tutti i giorni viene violato, dichiara Facebook. Sembra un dato trascurabile, ma in realtà significa che ogni giorno seicentomila login su Facebook sono fraudolenti. La sicurezza, insomma, non è un problema raro.

Debutta Lytro, la fotocamera che mette a fuoco dopo lo scatto

Le promesse tecnologiche che il Disinformatico aveva segnalato a giugno sono state mantenute: da pochi giorni è possibile acquistare una fotocamera digitale che permette di scegliere la messa a fuoco dopo aver scattato la foto. Sì, dopo.

La Lytro è la prima fotocamera commerciale con questa funzione quasi magica. Si accende, si punta e si scatta la foto: la messa a fuoco sul soggetto vicino o sullo sfondo viene decisa dopo, senza i frequenti errori dei normali sistemi di autofocus. Addio foto sfocate, insomma. E chiunque può ottenere quell'effetto tanto professionale di avere il soggetto perfettamente a fuoco e lo sfondo sfocato.

C'è di più: dato che la Lytro non ha bisogno di mettere a fuoco, non ha bisogno di un costoso sistema meccanico di messa a fuoco automatica. Questo riduce i costi e gli ingombri e permette alla fotocamera di essere immediatamente pronta per lo scatto, senza dover attendere che l'autofocus si metta a posto (magari sbagliando). Inoltre l'obiettivo è sempre alla massima apertura (f/2), per cui è più facile fotografare in condizioni di luce scarsa.

Il design della fotocamera è altrettanto innovativo: un tubo squadrato, radicalmente diverso dalle forme di una macchina fotografica tradizionale, con due soli pulsanti per accendere l'apparecchio e per scattare le foto e un cursore a sfioramento per lo zoom 8X. Tutto il resto si comanda attraverso lo schermo tattile. La semplicità è assoluta.

Le fotografie vengono elaborate direttamente sulla fotocamera e possono essere pubblicate ovunque su Internet in un formato interattivo che permette all'utente di scegliere quali zone mettere a fuoco.

Il costo per l'acquisto (o meglio, per la prenotazione, perché i primi esemplari arriveranno all'inizio del 2012 per chi li ordina adesso) è alto per una fotocamera amatoriale ma allettante per chi ha un rapporto difficile con la tecnica fotografica: si parte da 399 dollari.

Ci sono però delle limitazioni: non è possibile riprendere video (funzione ormai onnipresente nelle fotocamere amatoriali) e la risoluzione è relativamente modesta, intorno ai 1080 x 1080 pixel (anche se la casa produttrice non parla di risoluzione in senso tradizionale per via della tecnologia usata), comunque sufficiente per la pubblicazione su social network o altrove su Internet. Inoltre la resa dei colori, perlomeno nelle foto dimostrative, è leggermente carente, e per ora il software per gestire la fotocamera è disponibile solo per Mac (la versione Windows è in lavorazione). Ma l'effetto magico di poter cambiare la messa a fuoco dopo lo scatto rimane davvero notevole, specialmente se si considera che fino a pochi anni fa le apparecchiature necessarie riempivano uno stanzino.

Fonti aggiuntive: ZDNet, Ars Technica, Punto Informatico, Engadget, Wired.

2011/10/27

Ci vediamo a Perugia il 31 per parlare di UFO: trucchi, inganni e speranze?

Fonte: Neatoshop.
L'articolo è stato aggiornato dopo la pubblicazione iniziale.

Siamo davvero soli nell'Universo o semplicemente siamo male accompagnati? La sera del 31 ottobre (lunedì) alle 21:30 sarò a Perugia, alla sala del POST (Perugia Officina per la Scienza e la Tecnologia), in via del Melo 34, per provare a rispondere con dati scientifici ed esempi pratici a questa domanda e ai vari misteri veri e presunti della vita extraterrestre.

Nello stesso luogo il 12 novembre ci sarà Corrado Lamberti, astrofisico e divulgatore scientifico, già direttore della rivista L'Astronomia e le Stelle insieme con Margherita Hack; il 26 novembre ci sarà l'astronomo e divulgatore scientifico Bruno Moretti Turri, per parlare del progetto SETI di ricerca di vita intelligente extraterrestre, e il 3 dicembre parlerà di pianeti extrasolari Daniele Gasparri, laureando in astronomia all’università di Bologna, divulgatore scientifico, autore di quattro libri a tema astronomico e Presidente dell’Associazione Astrofili Paolo Maffei Perugia.

L'ingresso alla conferenza è gratuito (l'apericena è a parte); è gradita richiesta la prenotazione. Per tutti i dettagli, contattate gli organizzatori: www.astrofilimaffei.it oppure info@astrofilimaffei.it. Il numero diretto da chiamare per la prenotazione è 075 5736501.

La serata verrà trasmessa in streaming in diretta su Ustream qui.

2011/10/25

Falla Flash che accende webcam di nascosto: risolta

Che ci faccio col clickjacking? Accendo le webcam altrui e spio


Il clickjacking è una tecnica che consente di intercettare una cliccata di un utente e dirottarla altrove. Viene usata spesso su Facebook per esempio per far rispondere inavvertitamente gli utenti a un sondaggio sul quale gli organizzatori del clickjacking percepiscono una commissione per ogni sondaggio compilato. L'utente crede di cliccare su un pulsante per vedere un video, partecipare a un giochino o fare qualcos'altro di allettante, ma il suo clic in realtà viene usato per selezionare le risposte del sondaggio, che si trovano in un iframe invisibile.

È l'equivalente informatico di quando si fa firmare un foglio innocuo a qualcuno mettendo però sotto la carta carbone che copia la firma su un documento compromettente. Il termine clickjacking è stato coniato nel 2008 da Hansen e Grossman in questo articolo.

Pochi giorni fa lo studente d'informatica Feross Aboukhadijeh ha creato una demo di clickjacking che non si limitava a rubare il clic per usarlo in un sondaggio, ma accendeva webcam e microfono della vittima senza che a video comparissero avvisi.


Questo effetto era possibile, spiega Feross, perché i clic venivano trasferiti alla pagina delle impostazioni di Flash sul sito di Adobe, attraverso la quale si possono definire i siti autorizzati ad accedere via Flash a webcam e microfono. Lo studente aveva segnalato ad Adobe la vulnerabilità di questa pagina delle impostazioni tempo addietro, ma Adobe ha corretto il problema soltanto dopo che Feross l'ha reso pubblico.

Va chiarito che nonostante le apparenze (e almeno un paio di articoli d'allarme), le impostazioni degli utenti non sono custodite presso il sito di Adobe ma risiedono sul computer di ciascun utente. La pagina delle impostazioni non fa altro che visualizzare le impostazioni presenti nel computer dell'utente.

C'è, ovviamente, un modo molto semplice per bloccare l'attivazione della webcam: coprirla. Ci sono addirittura venditori di mascherine magnetiche apposite. Questa soluzione, però, non blocca il microfono, che specialmente nei laptop potrebbe essere difficile da scollegare o tappare.


Questo articolo è stato aggiornato dopo la pubblicazione iniziale e vi arriva grazie alla gentile donazione di “marziopanc*”.

Disinformatico radio, podcast del 2011/10/21

È disponibile temporaneamente sul sito della Rete Tre della RSI il podcast della scorsa puntata del Disinformatico radiofonico. Ecco i temi e i rispettivi articoli di supporto: il virus erede di Stuxnet, la profezia di fine del mondo di Harold Camping (con satelliti che precipitano), le insidie di smartphone e tablet regalati con software spia, le magagne del riconoscimento facciale in Android 4 e lo scavalcamento del PIN dell'iPhone nuovo.

---

Questi articoli erano stati pubblicati inizialmente sul sito della Rete Tre della Radiotelevisione Svizzera, dove attualmente non sono più disponibili. Vengono ripubblicati qui per mantenerli a disposizione per la consultazione.

---

DuQu, nuovo "supervirus" targato Pentagono e Mossad?

Ricordate Stuxnet, il virus che prendeva di mira gli apparati di controllo SCADA, in particolare quelli degli impianti nucleari iraniani, passando attraverso i computer dotati di Windows, e che per la sua sofisticazione e per i suoi obiettivi è stato attribuito da alcuni ricercatori al Pentagono e/o ai servizi segreti israeliani? Ora è emerso che ha un parente che si chiama DuQu e circola su Internet in almeno due varianti, infettando computer qua e là nel mondo, da almeno un anno.

La parentela è dimostrata dal fatto che DuQu parte dallo stesso codice sorgente di Stuxnet; la somiglianza è talmente spiccata che gli antivirus lo bloccano già da tempo pensando che si tratti di Stuxnet. Questo nuovo malware si spaccia per un driver firmato da un certificato digitale valido; non si replica autonomamente, quindi non è un worm, e non sembra avere funzioni distruttive mirate a danneggiare apparati (a differenza di Stuxnet), ma si limita a effettuare una sorta di ricognizione quando infetta un PC; come Stuxnet, usa tecniche molto sofisticate per nascondersi nella memoria del computer anziché sul disco rigido e quindi rendere difficile il lavoro degli antivirus. Dopo 36 giorni DuQu si cancella automaticamente dal sistema infettato.

DuQu è più leggero di Stuxnet (300 kilobyte contro 500) e comunica con il suo centro di controllo (subito disabilitato non appena si è sparsa la notizia dell'esistenza di DuQu) usando un protocollo personalizzato, trasmettendo ai suoi gestori i dati sottratti dai sistemi infettati. Una particolarità: la trasmissione avviene cifrando i dati e includendoli in un'immagine tratta da una fotografia astronomica scattata dal telescopio Hubble.

Le società che producono antivirus e gli enti di monitoraggio della sicurezza di Internet hanno già predisposto aggiornamenti e schede informative per gestire questo attacco, che colpisce i sistemi Windows (F-Secure; Symantec; Securelist/Kaspersky; CERT). Il rischio di danni è, allo stato attuale delle conoscenze, molto modesto, ma è comunque inquietante sapere che queste vere e proprie armi informatiche si aggirano per la Rete.

Fonti aggiuntive: Wired, CrySys Lab, SC Magazine.

Fine del mondo e satelliti in caduta

Il profeta di sventure Harold Camping, già noto per la sua fallita previsione della fine del mondo per il 21 maggio scorso basata su una sua personalissima analisi della Bibbia, ci riprova: stavolta è un po' più cauto, ma è comunque convinto che oggi, 21 ottobre, sia la data giusta. Non aspettatevi terremoti planetari come aveva preannunciato per maggio: il novantenne titolare di una catena internazionale di stazioni radio dedicate alla sua predicazione stavolta dice che oggi “la fine arriverà molto, molto sommessamente”.

Meno sommessi sono i numeri economici di questa previsione, dato che il circuito radiofonico Family Radio di Harold Camping ha speso, secondo il Los Angeles Times, oltre cento milioni di dollari per la campagna promozionale dell'evento che non si è materializzato. Almeno per ora.

Quando circolano notizie come queste c'è sempre qualcuno che nota coincidenze e teme che possano essere segnali di correttezza della profezia. Per esempio, cos'era quell'oggetto luminosissimo e completamente silenzioso, ben diverso da un aereo, che ha attraversato il cielo ieri sera intorno alle 19.30, quasi a perpendicolo sopra il Canton Ticino? Niente paura: era un passaggio della Stazione Spaziale Internazionale.

E cos'è questa moda dei satelliti che precipitano? Dopo la paura mediatica per la caduta del veicolo UARS a fine settembre, ora è il turno di ROSAT, un telescopio orbitale tedesco di circa 2700 chilogrammi lanciato nel 1990, ormai giunto alla fine della propria attività scientifica e destinato da tempo a rientrare nell'atmosfera terrestre: le ultime previsioni lo danno in arrivo per oggi pomeriggio. Più in generale, rientri di questo genere succedono molto spesso, quasi settimanalmente, senza alcun problema, come si può vedere per esempio su Reentry News, ma raramente ricevono attenzione dai mezzi di comunicazione di massa.

Se volete tenere d'occhio i sorvoli di ROSAT per essere proprio sicuri di scansare eventuali frammenti (la probabilità di esserne colpiti è comunque infinitesima), potete seguire ROSAT in tempo reale tramite vari siti, come Heavens Above, Zarya.info e N2yo.com, oppure via Twitter presso @ROSAT_Reentry.

Aggiornamento: ROSAT è precipitato senza fare danni il 23 ottobre.

Attenzione agli smartphone e tablet regalati

Un uomo che si fa chiamare Thomas Metz ha raccontato su Macrumors.com una storia informatica che non mancherà di suscitare l'interesse di partner, genitori e datori di lavoro sospettosi e l'ansia di chi vorrebbe avere un po' di privacy.

Thomas ha regalato un iPhone 4S alla moglie e le ha attivato, senza avvisarla, la funzione Find My Friends, che permette di sapere dove si trovano gli amici grazie al GPS integrato nel telefonino. La funzione in teoria richiede il consenso dell'interessato, ma è attivabile a insaputa dell'utente (come segnala il caso del signor Metz ed è addirittura pubblicizzata sul sito di Apple sottolineando il fatto che la si può attivare e proteggere con una password “così i vostri ragazzi possono divertirsi e voi potete essere tranquilli che stiano al sicuro").

Il protagonista della storia sospettava che la moglie lo tradisse e quando è uscita le ha mandato un SMS chiedendole dove si trovasse. Lei ha risposto dando un indirizzo innocente, ma Find My Friends ha rivelato al marito che la donna era in realtà da tutt'altra parte. Metz ha pubblicato su Internet le schermate del proprio telefonino-spia per documentare la vicenda e ha commentato ringraziando Apple e l'App Store perché le schermate saranno molto utili quando si troverà con la moglie presso l'avvocato per la causa di divorzio. "Per fortuna è lei quella ricca", ha scritto.

Vera o falsa che sia la vicenda pubblicata dal signor Metz, la tecnologia di Find My Friends e di altre applicazioni analoghe, disponibili anche per smartphone e dispositivi portatili (tablet) di altre marche, si presta a questo genere di monitoraggio, la cui legalità è tutta da determinare. Ancora una volta, è meglio leggere con attenzione il manuale dei dispositivi sempre più sofisticati che portiamo con noi e fare attenzione a eventuali trappole informatiche annidate negli oggetti che ci vengono regalati.

Fonti aggiuntive: Punto Informatico, ABC News, 9to5Mac.

Android 4.0, riconoscimento facciale a rischio

Pochi giorni fa Google ha presentato Android 4.0, noto anche come Ice Cream Sandwich, la nuova versione del suo sistema operativo per dispositivi mobili. È pieno di novità, ma ha anche qualche magagnina che smorza un po' l'effetto magico delle sue innovazioni.

Per esempio, c'è Android Beam, una funzione che consente di trasmettere informazioni da un telefonino Android a un altro semplicemente facendoli toccare. Se volete condividere con un amico l'indirizzo Web di una pagina che state leggendo, o se volete passare la pagina dal vostro telefonino al vostro tablet (un po' come la scena di Avatar in cui le immagini vengono passate disinvoltamente da uno schermo di computer fisso a un computer portatile), basta che si tocchino. Anche le applicazioni possono essere trasferite in questo modo.

C'è un piccolo problema: questa funzione consente anche di inviare facilmente un link a un sito ostile o infettante. Android Beam, per ora, non fa distinzione e non controlla la sicurezza dei dati ricevuti. Non ci vuole molta fantasia per inventare modi per abusare di questa tecnologia.

Un'altra innovazione di Android 4.0 è Face Unlock: invece di usare un PIN per proteggere l'accesso al telefonino o tablet, Android usa il riconoscimento facciale per capire se chi lo sta usando è il legittimo proprietario. Idea interessante, ma che succede se si è al buio o in luoghi poco illuminati? Peggio ancora, che succede se un malintenzionato mostra al telefonino una nostra foto? Le prime indiscrezioni indicano che questa protezione viene ingannata. Meglio tenerne conto nel correre a capofitto verso le nuove tecnologie.

iPhone nuovo, il PIN si scavalca con la voce

Anche se proteggete i dati del vostro nuovissimo iPhone 4S usando un PIN, basta un comando vocale per scavalcare la protezione e permettere a qualunque malintenzionato o burlone di mandare mail, SMS, leggere la vostra agenda e svolgere tutte le operazioni accessibili tramite Siri, l'assistente vocale proposta da Apple.

I ricercatori della società di sicurezza Sophos hanno infatti notato che nell'impostazione standard dell'iPhone 4S le funzioni di Siri sono accessibili semplicemente premendo il tasto del telefonino anche quando l'apparecchio è bloccato da un PIN per evitare intrusioni. Questo consente a chiunque di prendere il vostro telefonino, premere il tasto e fargli fare quello che vuole, per esempio cambiandovi di nascosto gli appuntamenti in agenda.

Per fortuna c'è un modo abbastanza semplice per risolvere questa vulnerabilità: bisogna andare nelle impostazioni, nella sezione dedicata al blocco del telefonino tramite una password, e disattivare l'opzione "Siri".

In questo modo per dare comandi vocali a Siri sarà prima necessario digitare la password. È una scomodità, certo, e toglie molto dell'effetto wow (per ora limitato, comunque, a chi parla inglese, francese o tedesco, le uniche lingue riconosciute da Siri). Ma trovarsi con l'agenda riscritta o con SMS offensivi o truffaldini mandati dal proprio telefono potrebbe essere ancora più scomodo.

2011/10/24

Video della bimba cinese investita e ignorata da tutti: non è un falso

L'articolo è stato aggiornato dopo la pubblicazione iniziale.

Da vari giorni circola in Rete un video scioccante (attenzione: è davvero molto impressionante), ripreso da una telecamera di sorveglianza, che mostra una bambina investita da un furgone e poi ignorata da tutti i passanti nonostante giaccia in mezzo alla strada. Addirittura a un certo punto la bimba viene investita di nuovo.

Molti, me compreso, hanno sperato che si trattasse di un falso, anche perché le circostanze sembravano incredibili nel loro cinismo, ma stavolta (diversamente da altri casi celebri) tutto sembra indicare che il video sia autentico.

Il Washington Post cita il Beijing News, che segnala l'arresto di due conducenti sospettati di aver travolto la bambina, che si chiamava Wang Yue (altre fonti la chiamano Yueye o Yueyue), aveva due anni ed è morta una settimana dopo l'investimento, avvenuto il 13 ottobre scorso a Foshan, nella provincia del Guangdong. Affaritaliani, uno dei siti italiani di notizie che aveva pubblicato il video, ha aggiornato il proprio articolo per dare la notizia della morte della bambina.

Molti si sono chiesti come sia possibile arrivare a questi livelli di inumanità. Il Guardian cerca di dare una spiegazione ricordando che in Cina c'è una diffusa paura d'intervenire in casi come questi perché è già successo che i soccorritori siano stati incolpati dell'incidente e condannati.

Altri dettagli di questa tristissima vicenda sono su China Daily.

2011/10/23

Mac OS X Lion stalla sugli autosalvataggi [UPD 2011/12/08]

OS X Lion, Keynote s'inceppa se non salvi prima di presentare


L'articolo è stato aggiornato dopo la pubblicazione iniziale.

Sto perdendo la pazienza con Lion. Già non mi piaceva granché, ma adesso ho notato due magagne notevoli, una delle quali è potenzialmente micidiale per chi, come me, fa presentazioni in pubblico usando Keynote.

La prima riguarda la condivisione dello schermo (Screen Sharing) che permette di monitorare da remoto un altro Mac. La uso spesso per sorvegliare dal laptop l'attività degli altri Mac del Maniero Digitale. Era la classica utility “funziona e basta” di OS X.

Ma in Lion, se sbaglio nome utente o password, la finestra di dialogo di login rimane fissa e non va mai in timeout e quindi non è possibile ritentare (in Snow Leopard, invece, lo fa). Grr.

La seconda riguarda Keynote e più in generale il sistema di salvataggio automatico introdotto in Lion. Per esempio, se aprite una presentazione Keynote e la modificate, guai a voi se non salvate prima di presentarla: OS X si blocca per interi minuti, con la sua bella pallina colorata che gira a vuoto e la presentazione incriccata a metà, e non c'è verso di andare avanti. O spegnete drasticamente e perdete tutto, oppure aspettate pazientemente che la pallina sparisca.

Se vi dovesse succedere durante una presentazione pubblica, la figuraccia è garantita (no, non mi è successo ieri, ma c'è mancato poco). E anche se non vi succede in pubblico, l'agonia di dover fermare il lavoro per vari minuti semplicemente perché avete provato a vedere se una modifica della presentazione funziona è snervante. Specialmente se state facendo i ritocchi dell'ultimo minuto che capitano sempre in una presentazione.

A quanto pare non sono l'unico che chiede un modo per disabilitare il salvataggio automatico. Non sembra che ce ne sia uno affidabile. Per cui se state pensando di migrare a Lion, o se state pensando di comperare un Mac nuovo, pensateci due volte.

Questa versione di OS X è la più Windowsosa che io abbia mai visto, nel senso peggiore del termine: piena di modifiche che in teoria vorrebbero migliorare e semplificare il modo di lavorare ma all'atto pratico finiscono per ostacolarlo.

Caveat emptor.


Aggiornamenti


2011/12/08. Apple ha rilasciato sull'App Store un aggiornamento di Keynote che corregge questo problema.

2011/10/21

Ci vediamo a Verrès domani sera per parlare di astronautichicche?

Domani sera alle 21 sarò a Verrès, alla sala Bonomi in piazzale Europa, per parlare degli aspetti poco conosciuti delle missioni spaziali, delle chicche raccontate dagli astronauti, dei miti e pettegolezzi che circondano le loro avventure e anche, inevitabilmente, dei dubbi sullo sbarco sulla Luna.

L'incontro, intitolato “Il lato nascosto dello sbarco sulla Luna”, è a ingresso libero ed è organizzato dalla Biblioteca comunale di Verrès con la complicità di 12vda.it. Porterò filmati restaurati in alta definizione e alcuni degli oggetti spaziali della mia piccola collezione.


Aggiornamenti


La serata è finita da poco ed è stato un piacere condividere il racconto dell'avventura lunare e chiacchierare con gli appassionati e gli amici, alcuni dei quali hanno fatto parecchia strada per venire qui stasera. Per chi chiedeva un video della serata, è stato realizzato e verrà pubblicato a breve.

2011/10/20

Levitazione quantistica

“Qualunque tecnologia sufficientemente progredita è indistinguibile dalla magia” – Arthur C. Clarke



Un blocco di zaffiro rivestito di ossido di ittrio bario e rame (YBa2Cu3O7) fortemente raffreddato fluttua e rimane bloccato in posizione grazie al quantum locking (spiegato qui). Io, quando sono fortemente raffreddato, riesco solo a starnutire. Fantastico. Adoro la scienza che diventa magia.

Dibattito con Mazzucco a Radio IES

Sono a Radio Ies per un confronto con Mazzucco


L'articolo è stato aggiornato dopo la pubblicazione iniziale.

Tra poche ore (alle 7 di oggi) sarò in collegamento telefonico su Radio Ies (Roma) per discutere con Massimo Mazzucco le sue affermazioni fatte in questa puntata e in questa del programma Ouverture condotto da David Gramiccioli. Chi vuole intervenire può farlo presso diretta@radioies.it.


Aggiornamento (8:50). Dibattito concluso: la puntata dovrebbe essere caricata a breve su Youtube da Radio Ies. Credo che più delle singole argomentazioni saranno interessanti i toni degli interlocutori.

Visto che Mazzucco ha insistito tanto che vuole da me (non dai tecnici; da me) le risposte alla sua lista di domande, gli ho proposto un accordo: io dono una giornata del mio tempo a rispondere ancora una volta alle sue domande, lui fa una donazione a un ente benefico, così chiudiamo il tormentone e ne viene fuori qualcosa di buono. Macché: sentirete come ha cercato di stravolgere la mia proposta.Va bene: gli preparerò lo stesso le risposte, e la donazione la farò io di tasca mia. Le mie prime sette risposte sono già pronte qui.

Per tutti quelli che mi hanno segnalato la vignetta di Xkcd sul complottismo: vista, grazie, è splendida. La traduco qui, ma andate a vedere l'originale per godervi il commento che compare lasciando il puntatore del mouse sul disegno.

“L'11/9 è stato un autoattentato! Il carburante degli aerei non può bruciare a temperatura così alta da fondere l'acciaio!”


“Be', tieni presente che in quegli aerei non c'era solo carburante. C'erano anche serbatoi pieni delle sostanze per il controllo mentale che gli aerei di linea usano per produrre le scie chimiche. Chissà a che temperatura brucia quella roba!”


“Oh. Bella osservazione!”

La didascalia: “Il mio hobby: mettere le tesi di complotto l'una contro l'altra”.


14:00. La prima parte è online qui.

15:10. La registrazione integrale (tolte le pubblicità) è temporaneamente disponibile qui sotto in attesa che sia disponibile la versione integrale di Radio Ies.


Upload MP3s using free MP3 hosting from Tindeck.

2011/10/18

Bimbi-esca per stupri, uova collose sul parabrezza: ora garantisce Questura

La Questura di Milano “autentica” le bufale dei bimbi-esca


Vale.aru mi segnala l'ennesima variante ibridata di un gruppo di appelli riguardanti i “bimbi-esca”: allarmi che parlano di bambini piangenti che chiedono di essere portati a un certo indirizzo o di bimbi lasciati sui seggiolini di un'auto ferma sul ciglio della strada. Entrambe le esche umane sarebbero utilizzate dai criminali per impietosire soprattutto le donne per poi violentarle.

Un altro espediente usato, secondo questi appelli, sarebbe il lancio di uova sul parabrezza, che formerebbe un velo colloso che obbliga la vittima a fermarsi e finire in pasto ai malfattori. In realtà le prove pratiche di Hoax-Slayer indicano che le uova non formano affatto una pellicola appiccicaticcia e che i tergicristalli funzionano egregiamente. Diffondere questa bufala può indurre le persone a non usare il tergicristalli e quindi causare incidenti.

Sono tutti casi già segnalati dal Servizio Antibufala (bimbi piangenti con indirizzo; bimbi sui seggiolini e uova sul parabrezza), ma ne riparlo perché la variante segnalata da Vale.aru ha un garante apparente che ne incoraggerà enormemente la circolazione, perché sembra autenticarla.

Il garante sarebbe, infatti, la Questura di Milano: l'appello riporta in calce le coordinate di un “assistente amministrativo” della Questura di Milano, “Ufficio Personale - Settore Disciplina”, con indirizzo di e-mail, nome completo e numeri di telefono (che ometto qui).

Solo chi conosce il fenomeno dei garanti apparenti si accorge che un “assistente amministrativo” non è un portavoce ufficiale della Questura di Milano. Con tutta probabilità si tratta semplicemente di una persona che lavora alla Questura e ha sciaguratamente ricevuto e inoltrato l'appello dalla propria casella di e-mail di lavoro, senza verificarlo e senza rendersi conto che avrebbe fornito un'apparente ma ingannevole garanzia alla bufala.

La regola è sempre la solita: non usate l'indirizzo di e-mail di lavoro per comunicazioni personali, specialmente se si tratta di appelli o allarmi ricevuti da amici o colleghi a titolo personale.

L'appello completo è qui sotto per facilitarne il ritrovamento da parte di chi, prudentemente, sceglie di fare una ricerca online prima di inoltrare qualunque cosa gli arrivi nella casella di posta.

Oggetto: Messaggio dalla Questura di Milano - State in allerta!!

Importante da leggere e trasmettere, non è una banale catena è realtà.

Ogg: State in allerta!!

Attenzione: fate girare per cortesia....

Se nel vostro quotidiano vi capita di incrociare per strada o in altri luoghi comuni bambini che piangono e vi dicono : "mi sono perso, portatemi a questo indirizzo...!!" Non lo fate, ma andate con il bimbo al comando di polizia o carabinieri perchè è un sistema nuovo che i maniaci o i violenti usano per adescare donne e violentarle.

---------------------------------
PASSATE PAROLA - E' IMPORTANTE SOPRATUTTO PER LE DONNE.

Una sera, mentre percorrevo una via secondaria per tornare a casa, ho notato, sul seggiolino di un'auto ferma a bordo della strada, un bambino coperto da un panno.

Non so spiegare perchè - e la ragione poco importa - ma non mi sono fermata...

Quando sono arrivata a casa, ho telefonato alla polizia che mi ha assicurato che sarebbe andata a vedere Nel contempo, però, ecco quello di cui la polizia mi ha informata: le bande di malviventi, i Rom e i ladri stanno escogitando vari stratagemmi perchè gli automobilisti (soprattutto donne) fermino il proprio veicolo e ne scendano (in zone isolate).

Il metodo praticato da certe bande consiste nel posizionare una macchina lungo la strada con un falso bebè seduto dentro, aspettando che una donna si fermi per andare a vedere quello che lei crede essere un bimbo abbandonato.

Da notare che la macchina è solitamente messa vicino a un bosco e ad un campo con l'erba alta: la persona che ha la malaugurata idea di fermarsi sarà trascinata nel bosco, violentata, picchiata e derubata...

Non fermatevi mai, ma chiamate il 113 appena possibile, raccontando quello che avete visto e dove l'avete visto, MA CONTINUATE LA VOSTRA STRADA!

Altro espediente:

Se, mentre state guidando, vi 'arrivano' delle uova sul parabrezza, non fermatevi, ma soprattutto non azionate il lavavetri, perchè le uova miste all'acqua diventano collose e vi oscurerebbero il parabrezza fino a più del 90%! Sareste allora costretti a fermarvi al bordo della strada, diventando potenziali vittime di criminali.

Ecco qualcuna delle nuove tecniche utilizzate dalle gang.

Informate i vostri amici, per favore

[omissis]
Assistente Amministrativo
Questura di Milano
Ufficio Personale - Settore Disciplina
Tel.. [omissis]
Fax [omissis]
[omissis]@interno.it

Questo articolo vi arriva grazie alla gentile donazione di “camu”.

2011/10/16

Convergenza cosmica di EPIC WIN: Neil Armstrong e Kevin Mitnick

Kevin Mitnick e Neil Armstrong. Wow


Dal flusso Twitter di Mitnick, il suo incontro con Neil Armstrong. L'uomo che per primo ha messo piede sulla Luna insieme all'uomo che avrebbe usato il social engineering per convincere Neil a scendere per secondo e dargli le chiavi del modulo lunare.

È difficile raggiungere un livello di cool, geekitudine ed epicità più alto. L'originale è qui.

Aggiornamento: Mitnick ha anche una foto insieme a Stan Lee e Steve Wozniak. Notevole. Grazie a @Flavio_MfM per la segnalazione.

Non c'è più dubbio: sono la magnifica ossessione di Mazzucco

L'articolo è stato aggiornato dopo la pubblicazione iniziale. Ultimo aggiornamento: 2015/12/10.

Qualche tempo fa Massimo Mazzucco ha partorito un video di quasi un'ora. Sul complotto dell'11 settembre? No. Sul complotto dell'omicidio Kennedy? Neanche. Sul complotto dello sbarco sulla Luna? Macché. Ha speso cinquantasette minuti su di me, analizzando ogni mio gesto, ogni mia parola, ogni singola mia espressione. Roba da stalker a tempo pieno. Capirei, forse, se io fossi una bella donna, ma francamente la cosa m'inquieta un pochino e comunque Mazzucco non è il mio tipo. Per cui non gli ho dato corda.

Ieri, però, è tornato alla carica con un nuovo atto d'amore, con tanto di articolo di supporto. Altri trentaquattro minuti di video, nei quali dichiara candidamente (a 4 minuti dall'inizio in questa intervista del 13 ottobre a Radio IES) di essersi guardato tutti i video delle mie conferenze pubbliche degli ultimi anni sull'11 settembre e di averli passati al setaccio. Senza rendersi conto di quanto sia triste questa sua ammissione di non aver niente di meglio da fare. Questa sarebbe la gente che vuole smascherare i potentissimi autori del complotto che ha cambiato la storia del mondo e ambisce a incriminare per strage Bush, Cheney, Rumsfeld, il Mossad, la CIA, l'FBI, i banchieri ebrei e Carletto il camaleonte dei Sofficini.

Visto che nei commenti ad altri articoli di questo blog e via mail mi sono arrivate un po' di richieste di chiarimento su alcuni dei montaggi creativi delle mie parole da parte di Mazzucco, rispondo brevemente qui, così chiudo l'argomento; non vorrei dare l'impressione che io risponda a queste indesiderate avances mazzucchiane.


Sul vendere libri e cappellini


Un conto è vendere libri che contengono spiegazioni tecniche documentate e interviste a esperti; un altro è vendere libri che dicono scemenze senza alcun supporto di persone competenti e sbagliano persino il numero dei piani delle Torri Gemelle.

Inoltre i libri e documentari dei quali sono unico autore sono scaricabili gratis (Misteri da vendere, Luna? Sì, ci siamo andati!, L'Acchiappavirus, Internet per tutti, Da Windows a Linux). Io non vendo cappellini sull'11 settembre; quello lo fa invece Alex Jones, stimatissimo da Mazzucco. Il cappellino della CIA indossato da uno sciachimista l'ho messo all'asta per beneficenza.


La profondità della buca a Shanksville


I 15 metri di profondità del cratere prodotto dall'impatto del volo United 93, di cui parlo nello spezzone mostrato da Mazzucco, sono un dato citato dal Pittsburgh Tribune-Review e dal Seattle Times: altri giornali (per esempio il Seattle Post-Intelligencer) riportano cifre inferiori. Se a Mazzucco 15 metri sembrano impossibili, se la prenda con i giornalisti Alex Tizon e Robb Frederick, non con me; io non faccio altro che riferire.

Se vuole delle fonti ufficiali, la FAA dice che reperti dell'aereo furono trovati a 10 metri e il Pennsylvania Department of Environmental Protection dice che lo scavo finale arrivò a 15 metri.

Che siano tre, dieci o quindici metri non cambia il fatto che da quel cratere e dalla zona circostante furono estratti i resti dell'aereo, 1500 pezzi dei corpi dei passeggeri e sei scatole dei loro effetti personali, riconosciuti dai familiari, ed è questo che conta.


La lunghezza della buca a Shanksville


La “cinquantina di metri” di cui parlo risulta da questa indagine tecnica di Hammer, risalente a ben cinque anni fa, che chiunque può ripetere. Mazzucco, nel suo video Inganno Globale, dice che è lunga “6-7 metri”. Ognuno è libero di valutare chi sta raccontando balle. Magari chiedendosi, nel frattempo, che senso avrebbe, nelle tesi alternative, simulare un impatto di un aereo con ali larghe 38 metri facendo una buca larga sei o sette metri e sperare che nessuno noti la trascurabile discrepanza.


“Lei sta insultando i morti”


Quello che Mazzucco non mostra è che le mie parole sono rivolte a una persona che ha già fatto una raffica di domande e asserzioni complottiste e offensive e non lascia parlare gli altri, tanto che il pubblico è insorto (il video originale è qui, l'insurrezione è da 7:40 in poi); è questo il motivo per cui taglio corto. Del resto, Mazzucco è un regista, quindi non c'è da stupirsi se dimostra talento nel montaggio.


“Chiedetelo agli esperti”


Questa è una mia frase che sembra stizzire parecchio Mazzucco. Forse perché lui, di esperti veri a supporto di quello che dice, non ne ha. Volpe, uva, eccetera.

Hani Hanjour non era affatto incapace di pilotare un Cessna, come invece afferma Mazzucco. Aveva una licenza di pilota commerciale statunitense, rilasciatagli dalla FAA nel marzo del 1999. Aveva 600 ore di volo sul suo logbook. E la virata di 330° prima di colpire il Pentagono non disorienta i dirottatori piloti, come teorizza Mazzucco (che non è un pilota), per il semplice fatto che nella zona non ci sono altri edifici pentagonali larghi 400 metri.


“Chiedetelo agli esperti” (2)


Gli esperti citati da Mazzucco non contraddicono le mie parole sulla dinamica dei crolli (che non sono una mia invenzione: io riferisco quello che dicono i tecnici) e non sostengono le sue argomentazioni. Le persone che Mazzucco cita dicono semplicemente che un crollo per incendio non era mai successo prima; non dicono che non può succedere mai.

In realtà la letteratura tecnica documenta che il rischio di crolli per incendio delle strutture in acciaio è noto e indiscusso (si veda per esempio Behavior of Steel-framed Buildings in a Fire, in Steel Structures (2007), che contiene una vasta bibliografia tecnica sull'argomento).


WTC7 crollato, facciata “come un velo”


L'immagine mostrata da Mazzucco a 12:11 conferma la mia descrizione divulgativa che viene contestata: buona parte della facciata non lesionata dai crolli, quella non rivolta verso le Torri, giace infatti in grandi porzioni sopra la catasta di macerie.

I video, inoltre, confermano l'inclinazione del WTC7 durante il crollo che descrivo, come si può vedere anche nel fotogramma qui accanto.

Mazzucco vi ricama sopra della facile ironia, ma l'ironia non cambia i fatti.


Mancata difesa aerea


La mia frase sui radar militari USA che guardano in fuori è solo una parte della spiegazione tecnica della mancata intercettazione: manca quella sulla copertura radar interna degli USA, che era scarsa e tecnicamente limitata (è questo il “ventre molle” di cui parlo) e ostacolò il ritrovamento degli aerei dirottati. Questa copertura è gestita dalla FAA tramite i controllori di volo civili. Sono loro che devono chiamare i militari e avvisarli di un dirottamento.

Secondo Mazzucco, insomma, farebbero parte del complotto non solo Bush, i militari, i vigili del fuoco, i soccorritori a Shanksville, gli istruttori di volo e gli ingegneri strutturisti, ma anche i controllori di volo civili. Ma quant'è grande questa cospirazione?


Transponder che fanno “puff”


Il comportamento degli schermi dei controllo di volo statunitensi in caso di spegnimento dei transponder che descrivo e che fa tanto meravigliare Mazzucco non è una mia invenzione: è quello che documenta Giulio Bernacchia, pilota professionista con esperienza diretta di controllo del traffico aereo civile e militare.

Non è vero che un aereo che spegne il transponder “lo vedi subito in mezzo a quattromila aerei che invece hanno tutti il loro numerino di fianco”, come afferma Mazzucco (senza citare alcun esperto a supporto), perché la visualizzazione del segnale radar primario, senza transponder, è affollata di puntini anonimi, prodotti dagli echi radar degli aerei da turismo e degli stormi di uccelli (Stuckmic.com).

In quanto ai polpacci dei controllori sui quali Mazzucco scherza così frivolamente, va notato che in almeno uno dei centri di controllo del traffico aereo statunitense interessati dai dirottamenti il sistema radar primario non era al piano di sopra: proprio non c'era (“the “preferred” radar in this geographic area had no primary radar system”, nota 142, pagina 460 del 9/11 Commission Report).

Il resto dell'argomentazione di Mazzucco gioca sul montaggio selettivo per eludere il concetto fondamentale: lo spegnimento o cambiamento delle impostazioni dei transponder rese più difficile seguire gli aerei dirottati. Non lo dico io, ma i tecnici, quindi non se la prenda con me.


Telefonate dagli aerei


Mazzucco dice (21:50) che queste telefonate sono un dettaglio “importantissimo”, “forse l'argomento più importante di tutti dell'intero dibattito sull'11 settembre”. Di nuovo gioca con il montaggio per farmi dire che nessuna telefonata fu fatta dagli aerei dirottati usando i cellulari (mai detto, anzi; già nel 2006, qui su Undicisettembre.info John segnalava che “quando le telefonate sono partite da telefoni cellulari, la “verità ufficiale” lo dice tranquillamente”), ma lasciamo perdere. I trucchetti di montaggio non sono una novità.

Mazzucco afferma (25:00) che i rapporti ufficiali “suggeriscono” ma non dichiarano l'origine delle telefonate per non dover mentire, ma questo è falso: il rapporto T7 B13 Flights - phone calls Fdr - Table - Communications to and from UA 93, per esempio, la dichiara esplicitamente e dettagliatamente per ciascuna chiamata. Per le chiamate fatte con i cellulari indica "cell phone"; per le chiamate fatte con i telefoni di bordo indica la carta di credito usata, il numero del terminale e il sedile corrispondente. Più chiaro di così non si può. Ecco la pagina saliente di quel rapporto:



Poi il video di Mazzucco mostra dei documenti FBI secondo i quali anche altre chiamate provennero da cellulari; ma i documenti mostrati sono dichiarazioni preliminari dei familiari, i quali in alcuni casi le hanno poi corrette, mentre in altri i tabulati delle compagnie telefoniche hanno chiarito l'origine delle chiamate, come risulta da altri documenti FBI. Non c'è da stupirsi se un familiare, angosciato da una telefonata di una persona cara che lo informa di essere stata dirottata, s'è confuso fra chiamata cellulare e chiamata da telefono di bordo: certamente questa distinzione non era in cima alle sue priorità. Ma lasciamo perdere anche questo.

Quello che conta, qui, è il motivo per cui sarebbe a quanto pare così importante stabilire se queste telefonate furono fatte dai cellulari o dai telefoni di bordo. Importante, s'intende, solo per Mazzucco e gli altri sostenitori delle tesi alternative, perché il fatto che gli aerei furono dirottati e si schiantarono contro i loro bersagli è abbastanza evidente anche senza queste chiamate.

“Una cosa è certa” dice Mazzucco nel video a 29:00 “le persone che hanno ricevuto queste telefonate esistono e nessuno si è mai sognato di suggerire che mentano o che si siano inventate tutto”. Bene, almeno loro non fanno parte del complotto. “Le telefonate, loro, le hanno ricevute: il problema, caso mai, è capire da dove sono partite queste telefonate.” Quel “dove”, scandito con enfasi, sembra insinuare che per Mazzucco i passeggeri dei voli dirottati forse non erano a bordo degli aerei e quindi non morirono nei loro schianti. Anzi, si sarebbero prestati a simulare le telefonate da un altro luogo. Sembra proprio che Mazzucco, in altre parole, stia accusando i passeggeri di essere complici del complotto. Non ho altro da aggiungere.


Per finire


Mazzucco conclude dicendo che io racconto una “montagna di fregnacce”. Ha diritto alla sua opinione, ma è perfettamente inutile e tedioso che rivolga i suoi strali contro di me. Se ha davvero tutte queste prove granitiche contro la “versione ufficiale”, non perda altro tempo, le presenti in tribunale e le faccia sottoscrivere dai suoi ingegneri strutturisti, dai suoi controllori di volo e dai suoi vigili del fuoco di fiducia, e vada a dire ai familiari delle vittime che i loro cari sono dei contaballe.

Se non lo fa e si limita a sfottere me, vuol dire che il suo scopo non è il trionfo della verità, ma farmi la corte strillando per farsi notare. Un po' come fece John Hinckley con Jodie Foster. E sappiamo com'è andata a finire in quel caso. Fine della storia.


Aggiornamenti


2011/10/20. Ho contattato Radio IES proponendo una replica alle affermazioni di Mazzucco, come potete sentire qui. Stamattina ho partecipato alla trasmissione in diretta. Dovrebbe essere disponibile a breve la registrazione. La discussione e gli aggiornamenti proseguono in questo articolo.

2011/10/14

Disinformatico radio, podcast del 2011/10/14

È disponibile temporaneamente sul sito della Rete Tre della RSI il podcast della scorsa puntata del Disinformatico radiofonico. Ecco i temi e i rispettivi articoli di supporto: la morte di Dennis Ritchie, i guai di iPhone, Blackberry e Symantec, l'arresto del rubafoto di Scarlett Johansson, il virus di stato tedesco e i droni militari USA infettati da un virus informatico.

---

Questi articoli erano stati pubblicati inizialmente sul sito della Rete Tre della Radiotelevisione Svizzera, dove attualmente non sono più disponibili. Vengono ripubblicati qui per mantenerli a disposizione per la consultazione.

---

Droni militari infettati da un virus informatico

Secondo Wired.com, da un paio di settimane i sistemi di controllo a distanza dei droni militari statunitensi Predator e Reaper che volano sopra l'Afghanistan, il Pakistan e lo Yemen sono infettati da un virus che registra tutte le digitazioni dei loro piloti, che stanno in Nevada. Come se non bastasse, gli esperti di sicurezza informatica dell'aviazione statunitense avrebbero saputo dell'infezione attraverso i giornali, perché i responsabili della base di controllo in Nevada non li avevano avvisati.

L'aviazione USA ha smentito questa mancanza d'informazione e ha dichiarato che l'infezione non ha causato violazioni di segreti militari o interferenze con i voli di questi velivoli radiocontrollati, usati per missioni di ricognizione e di attacco. Ha inoltre indicato che il malware ruba le password, non tutte le digitazioni. Tuttavia il fatto stesso che si sia verificata l'infezione presso il centro di controllo ha messo in luce la vulnerabilità di questi sistemi d'arma, che ricoprono ruoli sempre più importanti nei conflitti.

Secondo le dichiarazioni dei militari, il virus è partito da un loro computer che usa Windows ed è stato propagato dall'uso di dischi rigidi rimovibili o penne USB, ma non avrebbe colpito i sistemi di pilotaggio remoto dei droni.

Non è la prima volta che i droni rivelano delle lacune nella propria sicurezza: nel 2009 si scoprì che le immagini trasmesse dalle loro sofisticate telecamere erano intercettabili con un apparecchio che costa meno di trenta dollari.

Fonti: Wired (1, 2), Ars Technica (1, 2), Securityweek.

Se il virus è della polizia, l'antivirus lo rileva?

Un gruppo di hacker (nel senso buon del termine), il Chaos Computer Club tedesco, ha scoperto alcuni giorni fa un virus informatico, o meglio un trojan, decisamente insolito: era stato realizzato da una società tedesca, la Digitask, per conto del governo del paese. Il governo tedesco ha confermato con un certo imbarazzo la notizia e risulta che lo stesso “malware di stato” sia stato venduto ai governi di Austria, Paesi Bassi e Svizzera.

Non è una novità che le forze di polizia usino queste “cimici” digitali per le indagini, ma il livello d'intrusione che offrono è talmente profondo che il loro uso è strettamente regolamentato. Infatti sono capaci di accendere di nascosto la telecamera e il microfono del computer, leggere mail, registrare e ritrasmettere tutto quello che viene inquadrato dalla telecamera, captato dal microfono, digitato sulla tastiera e mostrato sullo schermo e installare altri programmi nel computer senza che l'utente venga notificato.

Il problema del cosiddetto Bundestrojaner, battezzato anche 0zapftis, o R2D2, è che è scritto talmente male che vengono meno le garanzie legali sul suo uso. C'è di peggio: un malintenzionato ne può prendere facilmente il controllo e manipolarne i risultati, per esempio impadronendosi dei dati trasmessi oppure inviando alle autorità dati fasulli, incastrando una persona innocente.

Inoltre il virus è ormai pubblicamente reperibile su Internet e nulla vieta a un criminale di usarlo per i propri scopi. Siamogeek.com ha pubblicato il link per scaricare una copia del malware, che è in grado di infettare i computer che usano Windows.

Il dubbio che inevitabilmente ci si pone, in casi come questi, è se le società che producono antivirus assistano la polizia e quindi facciano finta di non rilevare i virus iniettati dalle forze dell'ordine. È un bel dilemma, ma quasi tutti i produttori di antivirus l'hanno risolto pragmaticamente: dato che non hanno modo di sapere se questi cavalli di Troia informatici sono stati collocati dalla polizia o da un malvivente, li segnalano all'utente. Se volete sapere come si comporta il vostro antivirus, potete scaricare (con molta attenzione) il Bundestrojaner e farglielo esaminare.

Fonti: F-Secure, Sophos, Techworld, Securityfocus.

Identificato lo spione rubafoto delle star

È stato identificato, arrestato e incriminato dall'FBI l'uomo che ha sottratto foto intime dai telefonini di numerose celebrità, fra cui Christina Aguilera, Mila Kunis e Scarlett Johansson (ne avevamo parlato a metà settembre).

Il trentacinquenne Christopher Chaney, secondo l'accusa, sarebbe riuscito ad accedere agli account di posta elettronica di oltre cinquanta persone, carpendone informazioni personali e attivando un sistema di inoltro automatico, grazie al quale riceveva sostanzialmente in tempo reale una copia di ogni mail ricevuta dalla celebrità che spiava. La sua motivazione per queste gravi violazioni della privacy non sembra essere di natura economica. Ora rischia un massimo di 121 anni di reclusione se verrà riconosciuto colpevole di tutti i reati contestati.

Per evitare di essere vittima di intrusi digitali di questo genere, anche se non siete celebrità, è importante conoscere i metodi usati da Chaney. Operava da casa propria a Jacksonville, senza tecnologie particolari, ma semplicemente sfogliando le riviste e i siti di gossip, oltre ai messaggi pubblici su Twitter e Facebook della vittima, per accumulare informazioni sul proprio bersaglio. Poi usava queste informazioni per rispondere alle domande di recupero password degli account delle celebrità (“Qual è il tuo film preferito? Come si chiama il tuo cane? Il nome del tuo primo insegnante?”) alle quali le vittime avevano imprudentemente risposto con dati veri e facilmente recuperabili.

A questo punto Chaney aveva accesso alle rubriche personali delle star, alle loro foto e ai loro file personali allegati alle mail e impostava un inoltro automatico. Se le celebrità cambiava password, gli arrivava la notifica del nuovo codice d'accesso.

La scorribanda digitale di Chaney, iniziata a novembre del 2010 con un'intrusione nella casella di mail di Christina Aguilera, è stata interrotta dall'FBI, ma le foto rubate continuano a circolare. Se volete evitare di essere bersagli di questo genere di ficcanaso, non rispondete con dati reali o pubblici alle domande di recupero password ed evitate di fare foto personali usando il telefonino e inviandole via mail. La prevenzione è molto più facile della cura.

Fonti: The Smoking Gun, LA Times, CNN.

Settimana di guai per iPhone, Blackberry e Norton

È stata una settimana difficile per molti informatici di professione. Avranno dormito poco quelli della società di sicurezza Symantec, il cui celebre antivirus Norton Internet Security il 12 ottobre ha bloccato per errore l'accesso a Facebook dei suoi utenti perché identificava il social network come una “pagina web fraudolenta”. In pratica, secondo l'antivirus Facebook era un sito-truffa dedito al phishing. I falsi positivi capitano a tutti gli antivirus, ma l'errore di Norton è stato particolarmente spettacolare. La magagna, dovuta a un aggiornamento errato, è stata risolta nel giro di alcune ore attraverso un ulteriore aggiornamento.

Tribolazioni anche per gli utenti e i responsabili del nuovo software iOS5 di iPhone, iPad e iPod, pieno di migliorie (finalmente non è più necessario avere un computer per attivare e aggiornare questi dispositivi, come la concorrenza già fa da tempo) e di protezioni aggiuntive contro gli attacchi informatici. Ma mercoledì scorso molti utenti, nel tentativo di aggiornare i propri iDispositivi, si sono trovati con un misterioso errore 3200, 3002 o 1603 o strani avvisi che negavano l'autorizzazione all'uso di iOS5. Altri hanno atteso ore per il completamento dell'aggiornamento. Il problema è stato causato, con tutta probabilità, dal sovraccarico dei server di Apple quando milioni di utenti hanno cercato simultaneamente di aggiornarsi. Come sempre, in casi come questi conviene attendere qualche giorno che passi l'orda degli entusiasti impazienti.

Non è andata meglio agli utenti degli smartphone Blackberry, che per circa quattro giorni si sono trovati senza mail e messaggi in quasi tutto il mondo (anzi, secondo un avviso della CNN, “in quasi tutti i pianeti") partendo dal Regno Unito per poi propagarsi all'Europa, al Medio Oriente, all'Africa e infine al Nord America. La Research In Motion, la società che gestisce i Blackberry, si è scusata profondamente e ha spiegato che il guasto è stato causato, paradossalmente, da un componente hardware concepito per proteggere la propria rete autonoma dai guasti, innescando problemi in cascata dovuti all'accumulo di messaggi inevasi. La situazione sembra ora essere tornata alla normalità.

Fonti: CNet, The Examiner, TUAW, Ars Technica, The Register, BBC, The Inquirer, Punto Informatico.

Il rivoluzionario silenzioso: Dennis Ritchie, 1941-2011

Pochi giorni fa è morto dopo lunga malattia uno dei giganti della storia dell'informatica. No, non è Steve Jobs. Forse non avete mai sentito parlare di Dennis Ritchie, spentosi in sordina all'età di settant'anni, eppure è molto probabile che stiate usando quotidianamente, senza saperlo, uno o più dei prodotti del suo ingegno.

Dennis Ritchie era infatti l'inventore del linguaggio di programmazione C e uno dei padri del sistema operativo UNIX: i due pilastri sui quali poggia quasi tutta l'informatica moderna. Un risultato davvero notevole, considerato che entrambi risalgono agli anni Sessanta e Settanta del secolo scorso.

All'epoca i computer erano macchine enormi, costosissime e soprattutto incompatibili. UNIX fu creato da Dennis Ritchie insieme ad altri dipendenti dei mitici Bell Labs della AT&T nel 1971 come sistema operativo multiutente e multitasking, facilmente trasferibile da un modello di computer a un altro, e adatto alla collaborazione in rete: condizioni indispensabile per farlo diventare la base di quella che poi sarebbe diventata l'Internet di oggi. Gran parte dei siti Web del pianeta usa UNIX o una sua derivazione, come per esempio Linux, Mac OS X, Solaris e Android.

Il linguaggio C vide la luce grazie a Ritchie nel 1973. Fu chiamato così perché era il successore del linguaggio denominato B (i geni del marketing non avevano ancora invaso l'informatica con i loro nomi accattivanti). Fu il primo linguaggio per uso generico (quelli precedenti erano specializzati per settori come commercio o scienza) e rese possibile trasferire facilmente UNIX da un tipo di computer a un altro, gettando le basi per il software libero e liberando gli utenti dalla dipendenza da un singolo fornitore. Ancora oggi, secondo Tiobe.com, il C è il secondo linguaggio più diffuso al mondo (il primo è Java). Quasi tutti i programmi che utilizziamo quotidianamente sono scritti in C.

Senza questi due parti del genio di Dennis Ritchie, il mondo tecnologico odierno sarebbe irriconoscibile. Non ci sarebbero stati Bill Gates o Steve Jobs, e Linus Torvalds non sarebbe il padre di Linux. Eppure "dmr", come si faceva chiamare con caratteristica modestia, se n'è andato con la stessa discrezione con la quale ha vissuto quarant'anni di storia dell'informatica.

Fonti aggiuntive: Wired, The Register, BBC.

2011/10/13

Fotocamera superpanoramica lanciabile

La voglio. Intensamente



Una fotocamera fatta apposta per essere lanciata in aria e scattare automaticamente, quando è alla massima altezza, una foto panoramica sferica grazie a un accelerometro e 36 fotocamerine per telefonini. Bellissima. Maggiori info presso Jonaspfeil.de/ballcamera.

Dennis Ritchie, 1941-2011

Il K&R perde la R


/* For Dennis Ritchie */
#include <stdio.h>
void main ( )
{
printf("Goodbye World \n");
printf("RIP Dennis Ritchie");
}

@iRajanand tramite Kevin Mitnick.

Rigenerare gli arti, primi passi concreti

Far ricrescere falangi e muscoli non è più fantascienza


Recentemente Discover Magazine ha pubblicato un articolo affascinante sulla rigenerazione dei tessuti umani che sembra attingere a piene mani alla fantascienza di Doctor Who pur essendo molto reale (anche se alcuni aspetti sono controversi). Ho chiesto a Elena Albertini, whoviana DOC, di raccontarlo per il Disinformatico. L'articolo è stato aggiornato dopo la pubblicazione iniziale. Per favore, leggete l'intero articolo e gli aggiornamenti prima di giudicare.



Si sa che del maiale non si butta via niente, ma da qui a pensare che ci potrebbe trasformare tutti in novelli Jack Harkness o Dottori di Doctor Who ce ne passa. Eppure il maiale è fondamentale per una nuova tecnica di rigenerazione dei tessuti che permetterebbe di ricostruire parti mancanti complesse, come un dito o addirittura un arto completo.

Non si tratta quindi di rigenerare solo un tipo di tessuto, per esempio il tessuto muscolare asportato per un incidente o per un tumore, ma anche ossa, cartilagine e quant'altro. Fantascienza?

Nel 2007 Discovery Channel trasmise un documentario nel quale narrava la storia di un veterano di guerra, Lee Spievack, che aveva perso una porzione della prima falange di un dito, recisagli da una pala di un modellino di aeroplano. Il fratello di Spievack, chirurgo a Boston, gli aveva inviato una polvere “magica”, dicendogli di spargerla sulla ferita, avvolgere la mano con della plastica e applicare la polvere un giorno sì e uno no fino a quando non avesse terminato la quantità che gli aveva mandato. Dopo quattro mesi la falange di Lee si era rigenerata: unghia, osso, muscolo... tutto quanto, come si vede qui accanto. Evito di mostrarvi immagini della falange prima della rigenerazione; le trovate in Rete.

Agli appassionati di fantascienza non può che venire in mente il caro dottor McCoy che con due semplici pastiglie fa ricrescere un rene a una paziente in attesa della dialisi nel film Star Trek IV, oppure la mano amputata al Dottore e rigenerata in pochi minuti nel episodio The Christmas Invasion di Doctor Who, appunto. Eppure non si tratta di fantascienza, ma scienza vera e propria.

Questa “polvere magica” è composta da una parte della vescica di maiale conosciuta come matrice extracellulare o MEC, una sostanza fibrosa che occupa gli spazi tra le cellule. Un tempo si pensava fosse semplicemente materiale che teneva insieme le cellule; ora invece si sa che contiene proteine molto interessanti (laminina, collagene e fibronectina) che possono risvegliare le capacità latenti del corpo di rigenerare i tessuti.

Un altro caso è quello del caporale americano Isais Hernandez. In un'esplosione aveva perduto il 70% del muscolo della coscia destra ed era stato sottoposto a un intervento nel quale una parte di un muscolo della schiena gli era stato trapiantato nella coscia. Il risultato non era affatto soddisfacente, ma era l'unica alternativa all'amputazione.

Sfortunatamente, se buona parte del muscolo di un arto viene rimosso è molto facile perdere completamente la funzionalità dell'arto e le probabilità di rigenerazione del muscolo sono molto remote. Il corpo, infatti, entra in modalità di sopravvivenza e cerca di chiudere la ferita il più in fretta possibile per evitare infezioni, utilizzando tessuto cicatriziale, che però indebolisce l'arto, lasciandolo storpio.

Dopo tre anni di fisioterapia faticosa e dolorosissima, la gamba di Hernandez non presentava miglioramenti di sorta. Si rivolse quindi al dottor Wolf, che inserì nella gamba uno strato sottile della stessa sostanza usata per la “polvere magica”. I risultati furono sorprendenti: il muscolo ricominciò a crescere e dopo sei mesi la forza nella gamba era aumentata dell'80%. Oggi Hernandez ha ritrovato la completa funzionalità della gamba destra.

Adesso la sfida è riprodurre il successo di Hernandez in altri pazienti. Una squadra di scienziati all'Università di Pittsburgh, nel McGowan Institute for Regenerative Medicine, ha iniziato una sperimentazione su ottanta pazienti sottoposti al trattamento con MEC in cinque diversi istituti. Gli scienziati cercheranno di usare il materiale per rigenerare i muscoli di pazienti che hanno perso almeno il 40% della massa muscolare, cosa che solitamente spinge i medici a effettuare amputazioni.

Per molti medici, l'idea di usare parti di maiale per rigenerare tessuti umani è considerato alquanto bizzarra, per usare un eufemismo. Per questo Stephen Badylak, il dottore che scoprì questa tecnica negli anni '80, fu riluttante a parlarne apertamente per anni. Neanche lui, ammette, credeva ai propri risultati: ora è a capo della sperimentazione al McGowan Insitute.

Già il fatto che tessuti provenienti da un'altra specie non provochino una forte risposta immunitaria nel corpo umano sembra impossibile, ma non basta: questo materiale può trasformarsi in pochi mesi in qualsiasi tipo di tessuto che sia stato danneggiato. Muscolo, pelle o vaso sanguigno.

Quando Badylak pubblicò per la prima volta le proprie scoperte nel 1989, il campo della medicina rigenerativa era inesistente. Oggi gli sforzi più conosciuti in questo settore si concentrano sulla crescita di tessuti al di fuori del corpo umano dentro speciali “bioreattori”. Le tecniche di Badylak, invece, stimolano l'esercito di cellule staminali presenti nel corpo per guarire senza l'uso di strutture esterne.

La scoperta che ha portato a questo approccio inconsueto è nata quasi per caso. Tutto è iniziato con un'idea balzana e un bastardino di nome Rocky. Badylak era rimasto affascinato dalla tecnica sperimentale della cardiomioplastica, che prevede di avvolgere un muscolo, solitamente preso dal dorso del paziente, intorno al cuore e di farlo contrarre attraverso un pacemaker per aiutare il cuore a pompare sangue. Uno dei problemi di questa tecnica è che per sostituire l'aorta viene usato un tubo sintetico che spesso causa infiammazioni ed emboli.

Badylak era convinto che se avesse trovato un sostituto per il vaso sanguigno all'interno del corpo del paziente avrebbe impedito l'insorgere di infiammazioni. Così un pomeriggio, dopo aver sedato un cagnolino di nome Rocky, Badylak procedette ad asportargli l'aorta e a sostituirla con un pezzo del suo intestino tenue. Non pensava che l'animale avrebbe superato la notte, ma perlomeno, se non fosse morto dissanguato, avrebbe dimostrato che l'intestino era abbastanza resistente da farvi scorrere il sangue, cosa che avrebbe permesso ulteriori studi.

Per chi, come me, sta sentendo un brivido gelido dietro la schiena, dico subito che il cagnolino è sopravvissuto e il giorno dopo era in piedi, scodinzolante, in attesa della colazione. Non solo, ma ha vissuto per altri otto anni.

Badylak ripeté la procedura su altri quattordici cani con successo. Sei mesi più tardi operò uno di questi cani per capire come mai erano sopravvissuti. Ed è qui che le cose incominciarono a diventare ancora più strane: Badylak non riuscì a trovare l'intestino trapiantato.

Dopo aver controllato e ricontrollato che fosse l'animale giusto, prelevò un pezzo di tessuto della zona del trapianto e la osservò al microscopio. Rimase allibito. “Stavo guardando qualcosa che non sarebbe dovuto succedere” dice Badylak. “Andava contro tutto quello che mi era stato insegnato.” Poteva vedere i segni delle suture, ma il tessuto intestinale era sparito e al suo posto era ricresciuta l'aorta.

Nessuno confonderebbe mai un intestino con un'aorta; sono tessuti completamente diversi. Dopo aver controllato anche gli altri cani e aver riscontrato gli stessi risultati, incominciò a sospettare che l'intestino fosse in grado di sopprimere le infiammazioni e allo stesso tempo promuovere la rigenerazione dei tessuti.

Si ricordò di una scoperta bizzarra a proposito del fegato: se si ingerisce del veleno che distrugge tutte le cellule del fegato, l'organo si può rigenerare se lo scaffold di supporto, la sua “impalcatura”, rimane intatto. Forse lo scaffold era la chiave.

Il passo successivo fu quindi di togliere gli strati dell'intestino fino ad arrivare a un sottile strato di tessuto connettivo chiamato appunto matrice extracellulare: la magica MEC. Con questo “nuovo” materiale Badylak eseguì altri trapianti con successo. Provò allora a utilizzare la MEC proveniente dall'intestino di un gatto e trapiantarlo in un cane, certo che quest'ultimo lo avrebbe rigettato, non certo solo per la nota antipatia tra le due razze. E invece, ancora una volta, con sua grande sorpresa, non ci fu alcun rigetto.

Rendendosi conto che avrebbe dovuto utilizzare un bel po' di intestino tenue per i suoi esperimenti, decise di rivolgersi a uno dei tanti macelli di maiali presenti in Indiana. Oltre all'intestino tenue incominciò a usare anche la vescica, che offriva le stesse caratteristiche. I suoi esperimenti continuarono, passando dalle arterie principali alle vene e alle arterie secondarie fino alla rigenerazione del tendine d'Achille. Grazie a quest'ultima scoperta, la società DePuy di Warsaw, in Indiana, sovvenzionò ulteriori ricerche nel campo ortopedico; con il suo aiuto, nel 1999 la FDA (Agenzia per gli alimenti e i medicinali degli Stati Uniti) ne approvò l'utilizzo sugli esseri umani.

I chirurghi incominciarono quindi a utilizzare la MEC per riparare la cuffia dei rotatori della spalla, le ernie addominali e i danni da reflusso esofageo e per la ricrescita delle meningi del cervello. Ma fu solo grazie al chirurgo John Itamura che Badylak scoprì finalmente il vero punto di forza della MEC.

Itamura aveva impiantato uno scaffold di MEC nella spalla di un paziente, che otto settimane più tardi era tornato per un'altra operazione che non aveva alcun collegamento con quella precedente. Questo permise al dottore di ottenere un raro campione umano prelevato dalla zona d'intervento alla spalla. La biopsia mostrò che lo scaffold era sparito, come ci si aspettava, ma c'era una sorpresa: al microscopio si poteva vedere che la zona dell'operazione pullulava di attività. Non si trattava di una reazione infiammatoria anche se vi assomigliava molto. In realtà, con la scomparsa dello scaffold erano state rilasciate delle molecole chiamate peptidi criptici, che potrebbero spiegare il fenomeno particolare della MEC.

Queste molecole hanno un ruolo di reclutamento delle cellule, e ben presto Badylak capì che a essere reclutate erano le cellule staminali, quelle che possono trasformarsi in qualsiasi tipo di tessuto.

Siamo quindi a una svolta che ha dell'incredibile: poter rigenerare i tessuti danneggiati o distrutti. Ma la ricerca non si ferma qui. Lo staff di Badylak adesso sta lavorando alla possibilità di far ricrescere gli arti di un mammifero, come se fosse una salamandra, in una sorta di manica con una riserva di liquido che avviluppa un dito amputato di un topo e permette ai ricercatori di controllare l'ambiente di guarigione. Aggiungendo fattori di crescita come acqua e fluido amniotico e variando la corrente elettrica si ricreano le condizioni che esistono in un embrione umano: un ambiente perfetto per aiutare la trasformazione delle cellule staminali nei vari tessuti che compongono un corpo.

L'idea di ricreare un ambiente embrionale alla fine di un arto di un mammifero per farlo ricrescere è considerata troppo fantascientifica da molti critici. Il progetto è ancora senza fondi, ma Badylak non si dà certo per vinto.

Ancora una volta la scienza raggiunge la fantascienza, e se in un prossimo futuro oltre a far ricrescere i muscoli in braccia e gambe per evitare l'amputazione sarà anche possibile rigenerare l'arto completo allora potremmo avvicinarci sempre di più al sogno dell'eterna giovinezza e forse anche dell'immortalità. Ma proprio Torchwood, in Miracle Day, insegna che l'immortalità generalizzata sarebbe una catastrofe sociale più che una benedizione.


Aggiornamenti


Ben Goldacre, medico e noto debunker, è molto scettico sulla storia della falange ricresciuta. La sua indagine su questo aspetto, pubblicata dal Guardian nel 2008, si concentra principalmente sulle esagerazioni pubblicate dai media, secondo i quali sarebbe ricresciuto l'intero dito di Lee Spievack. In realtà la parte mozzata misurerebbe circa un centimetro e il letto dell'unghia sarebbe rimasto intatto, e a volte lesioni di questo genere si riparano bene anche da sole. Goldacre ne parla anche qui su Badscience.net; i commenti contengono moltissime considerazioni e link interessanti.

Ho trovato varie pubblicazioni scientifiche di Badylak sull'argomento: The extracellular matrix as a scaffold for tissue reconstruction (2002), Vascular Endothelial Growth Factor in Porcine-Derived Extracellular Matrix (2001); molti altri si trovano tramite Google Scholar cercando il nome dell'autore insieme alle parole “porcine” ed “extracellular matrix”. Il suo esperimento sui cani sembra essere quello descritto in Small intestinal submucosa as a large diameter vascular graft in the dog (1988). L'articolo di Discover Magazine cita anche una pubblicazione di Badylak del 2011 nella quale si descrive la rigenerazione di parti dell'esofago.

A prescindere dal singolo caso, il concetto di rigenerazione come terapia non è fantascienza: un rapporto stilato dall'NIH statunitense nel 2006 fa il punto sull'argomento; Scientific American ha dedicato un intero numero allo stato dell'arte. Ma come sempre, asserzioni straordinarie richiedono prove straordinarie. –– Paolo