Cerca nel blog

2011/11/30

Disinformatico radio, podcast del 2011/11/25

È disponibile temporaneamente sul sito della Rete Tre della RSI il podcast della scorsa puntata del Disinformatico radiofonico. Ecco i temi e i rispettivi articoli di supporto:

---

Questi articoli erano stati pubblicati inizialmente sul sito della Rete Tre della Radiotelevisione Svizzera, dove attualmente non sono più disponibili. Vengono ripubblicati qui per mantenerli a disposizione per la consultazione.

---

Siete spiati tramite le stampanti a colori?

Sembra una frase da CSI, ma è vero: potreste scoprire che la vostra stampante fa la spia. Molte stampanti laser e fotocopiatrici a colori, infatti, hanno una funzione non documentata ufficialmente che produce uno schema di puntini gialli quasi invisibili su ogni pagina stampata a colori. Questo schema è non solo unico per ogni esemplare di stampante, ma indica anche la data e l'ora di stampa di ogni singolo foglio, come ha scoperto la Electronic Frontier Foundation nel caso della stampante Xerox DocuColor.

In altre parole, tramite questi puntini è possibile rintracciare l'autore di qualunque documento a colori prodotto da una di queste stampanti. Questo può essere fatale per un dissidente in un regime non democratico, ma ha anche serie implicazioni di privacy per chi risiede in paesi più tolleranti e per chiunque si occupi di sicurezza informatica. Per esempio, un volantino o una segnalazione anonima di un cittadino, oppure una stampa di un documento di lavoro scottante affidato ai giornali, porta in realtà una firma invisibile che permette di risalire alla sua identità, in contrasto con i diritti fondamentali alla riservatezza e alla vita privata.

Questi codici segreti sono stati introdotti tempo fa nelle nostre stampanti su richiesta delle autorità statunitensi per consentire di risalire ai malfattori che usano questi apparecchi per stampare banconote o documenti falsi, ma ovviamente si prestano ad altri scopi.

Il problema è noto agli addetti ai lavori almeno dal 2005, tanto da aver portato a una interrogazione dell'Unione Europea. Se vi interessa saperne di più e partecipare all'indagine del Disinformatico sulla diffusione in Svizzera delle stampanti spione, date un'occhiata all'elenco delle stampanti già esaminate dalla Electronic Frontier Foundation; potete anche provare a stampare una pagina di testo a colori con la vostra stampante laser (per esempio questa), esaminarla attentamente usando una luce blu, per esempio quella di una torcia a LED blu, e poi segnalarci quello che avete trovato scrivendo a disinformatico@rsi.ch, indicando marca e modello della stampante. Se vedete uno schema di puntini gialli che si ripete e che non fa parte della trama dell'immagine originale, potreste avere una cimice digitale sulla scrivania.

Fonti aggiuntive: Seeing Yellow, Dotspotter.

Apple tura una falla aperta da tre anni e usata dai trojan governativi

Se non avete ancora installato l'aggiornamento 10.5.1 del programma iTunes di Apple per Windows e MacOS, vi conviene farlo subito, specialmente prima di qualunque viaggio natalizio in paesi esotici in cui portate con voi il computer. Questo aggiornamento, infatti, risolve finalmente una vulnerabilità rimasta aperta per oltre tre anni e particolarmente grave perché consentiva agli aggressori di far arrivare alle vittime un falso aggiornamento di iTunes assolutamente credibile. Ciliegina sulla torta, gli aggressori erano, in questo caso, dei governi, non dei criminali comuni.

Secondo il Wall Street Journal e il ricercatore di sicurezza Brian Krebs, un trojan di sorveglianza basato su questa falla e denominato FinFisher è stato infatti offerto dalla Gamma International UK Ltd ai governi dell'Egitto, della Germania e di altri paesi per consentire l'intercettazione delle attività informatiche dei sospettati, e non è l'unico nel suo genere. Questo genere di software d'intercettazione è particolarmente controverso in Germania, dove la sensibilità al problema della privacy è più alta per via della triste familiarità di molti suoi cittadini con i metodi della Stasi, la polizia segreta dell'ex Repubblica Democratica Tedesca.

La trappola è davvero semplice e ingannevole: in uno scenario tipico, un utente non fa altro che collegarsi a una rete Wifi, per esempio in aeroporto o in vacanza, e gli compare un normale invito ad aggiornare iTunes. Nei sistemi Windows, infatti, il meccanismo di aggiornamento automatico di iTunes usava un metodo vulnerabile per controllare l'autenticità dell'aggiornamento scaricato, per cui qualunque gestore di un punto di accesso a Internet malevolo (o controllato dalle autorità) poteva iniettarvi istruzioni ostili.

La soluzione a questo rischio è per fortuna abbastanza semplice: installare l'aggiornamento di sicurezza proposto da Apple e, più in generale, non fidarsi degli inviti ad aggiornare qualunque programma che arrivano mentre si è connessi a Internet attraverso una rete non fidata.

Fonti aggiuntive: Der Spiegel, The Register.

Storie di vandali informatici: l'uomo che fermò le automobili

Con l'introduzione sempre più massiccia dell'elettronica e dell'informatica nelle automobili, può venire il pensiero leggermente paranoico che qualcuno ci possa spiare attraverso i chip dei veicoli, magari per tenere traccia dei nostri spostamenti o della reale velocità, ma l'idea che si possa spegnere via computer un'automobile sembra appartenere alla trama di qualche brutto telefilm a corto d'inventiva.

Permettetemi di presentarvi Omar Ramos-Lopez, un ventenne che l'anno scorso è riuscito a prendere il controllo a distanza di oltre cento auto nella zona di Austin, in Texas, facendo suonare il loro clacson a ripetizione, attivandone il GPS o bloccandone completamente l'accensione del motore alla prima sosta.

Le auto erano dotate di un sistema, chiamato WebTeckPlus, che permetteva di disattivarle e di comandare a distanza alcune loro funzioni in caso di mancato pagamento delle rate da parte degli acquirenti. Omar Ramos-Lopez era un dipendente di un rivenditore di automobili, il Texas Auto Center, che usava questo sistema per garantire che i clienti pagassero puntualmente. Quando Ramos-Lopez fu licenziato, il Texas Auto Center revocò la sua password di accesso al sistema, ma non quella del collega, e Ramos-Lopez si vendicò del licenziamento provocando il caos fra gli acquirenti del suo ex datore di lavoro.

Il Texas Auto Center ci mise due giorni a capire come mai veniva tempestato di chiamate di clienti inferociti perché la loro auto non andava più nonostante fossero in regola con i pagamenti e probabilmente qualcuno pensò a possessioni demoniache quando le auto iniziarono a suonare il clacson nel cuore della notte. Ramos-Lopez fu poi arrestato dalla polizia.

Morale della storia: mai condividere le proprie password con nessuno, e quando un dipendente se ne va, è meglio cambiare le password di tutti.

Storie di vandali informatici: l'uomo che tenne in ostaggio San Francisco

Luglio 2008: un uomo, Terry Childs, tiene in ostaggio San Francisco. Con una bomba atomica? No. Con una password. Childs aveva lavorato per l'amministrazione di San Francisco per cinque anni e aveva scoperto che era stato pianificato il suo licenziamento. Così cambiò il sistema informatico cittadino, che aveva contribuito a sviluppare e che gestiva tutto, dalla mail del sindaco agli archivi di polizia ai registri del carcere, e divenne l'unico in grado di comandarlo.

Il sistema era accessibile, ma non modificabile: in caso di necessità d'intervento, per esempio per un guasto, solo Childs avrebbe potuto riattivarlo. I responsabili dell'amministrazione cittadina spesero quasi un milione e mezzo di dollari nel tentativo di “craccare” le protezioni attivate dall'informatico, ma fallirono completamente.

Childs fu arrestato ma si rifiutò di consegnare la password di amministratore di sistema unico che aveva creato. La città rimase in ostaggio per dodici giorni, finché Childs convinse il sindaco in persona a recarsi da lui in carcere e gli diede la password. L'informatico fu poi condannato a quattro anni di prigione e a una sanzione di un milione e mezzo di dollari corrispondente alle spese sostenute nel tentativo di rimediare ai danni causati dal vandalo digitale.

Morale della storia: non fate arrabbiare l'amministratore di sistema e non mettete tutte le uova (e tutte le password) in un solo paniere.

Fonti aggiuntive: InformationWeek, Wired, New York Times.

Password rubate ai docenti ticinesi

La settimana scorsa i docenti ticinesi sono stati presi di mira da un attacco di cosiddetto "spear phishing": una mail apparentemente proveniente da Edu.ti.ch, che è il dominio Internet del servizio di posta elettronica comune delle scuole, ma in realtà inviata da un aggressore per ora ignoto. Putroppo a quanto pare alcuni docenti sono caduti nella trappola, per cui è meglio esaminarne e conoscerne il meccanismo per evitare che incidenti del genere si ripetano.

Il mittente del messaggio era una normale casella di Yahoo.com, ma il nome del mittente era "Posta elettronica scuola TI - @edu.ti.ch": questo ha contribuito all'efficacia del raggiro. In realtà il nome del mittente è un dato che chiunque può impostare a proprio piacimento, per cui non garantisce in alcun modo l'origine del messaggio (va detto che anche l'indirizzo vero e proprio del mittente è falsificabile, anche se con maggiore difficoltà).

Il testo del messaggio era pensato per mettere in agitazione chi lo riceveva: un espediente classico per confondere e far abbassare la guardia agli utenti.

"Gentile utente edu.ti.ch,

Un virus DGTFX è stato rilevato nelle cartelle account di posta elettronica edu.ti.ch deve essere aggiornato a novembre i nostri protetta DGTFX nuovo anti-virus versione 2011 per prevenire danni ai nostri log di database e file importanti.

Fare clic sulla scheda risposta, riempire le colonne di sotto e rispedire o il vostro account di posta elettronica verrà interrotto immediatamente per evitare la diffusione del virus.

Nome utente:

Password:

Si noti che la password viene cifrata con chiavi RSA a 1024 bit per la vostra sicurezza password. Siamo profondamente dispiaciuto per l'inconveniente.

Il tuo account possono anche essere verificate immediatamente entro 24 ore,: informazioni non corrette possono portare a sanzioni, confisca o sospensione del tuo account.

NOTA: Per ragioni di sicurezza, chiudere il browser quando hai finito di utilizzare servizi che richiedono l'autenticazione!

Grazie per la vostra comprensione.

Supporto tecnico / Team TSR manutenzione.

Posta elettronica scuola TI - @edu.ti.ch Servizio Clienti

Copyright © 1994-2011 edu.ti.ch ! Tutti i diritti riservati. Termini di servizio - Copyright / IP Policy - Linee guida Per ulteriori informazioni su come utilizziamo i tuoi dati leggi la nostra Politica sulla Privacy - Informazioni confidenziali"

Con notevole sfrontatezza, il 19 novembre gli aggressori ci hanno riprovato, avvisando che si trattava dell'"ultimo avvertimento":

"Cari edu.ti.ch! utente,

Attualmente stiamo aggiornando tutte le e-mail account edu.ti.ch! del database ed e-mail centro vista conto cioè home page, migliorare la sicurezza di installazioni di nuovi virus 2011 anti-spam e anti, spazio della cassetta postale di grandi dimensioni. ! account di posta elettronica edu.ti.ch che non sono più attivi per permettere di creare più spazio per i nuovi utenti conti.

In altri di continuare a usare i nostri servizi si è bisogno di aggiornare e ri-confermare i vostri dati account e-mail come richiesto qui di seguito:

Indirizzo e-mail

password

Data di nascita:

In caso contrario, questo sarà immediatamente rendere il tuo account disattivati dal nostro database ed il servizio non sarà interrotto messaggi importanti può anche essere persa a causa della tua calo di ri-ci ha confermato i dettagli del conto. E 'anche pertinenti, si capisce che la nostra preoccupazione principale è la sicurezza per i nostri clienti, e per la sicurezza dei propri file e dati.

NOTA: Per ragioni di sicurezza, chiudere il browser quando hai finito di utilizzare servizi che richiedono l'autenticazione!

Grazie per la vostra comprensione.

Supporto tecnico / Team TSR manutenzione.

L'italiano particolarmente sgrammaticato del secondo tentativo probabilmente ne avrà limitato l'efficacia, ma conviene cogliere l'occasione di questo attacco per ricordare un principio fondamentale della sicurezza informatica: non bisogna mai dare a nessuno la propria password, men che meno via mail. In caso di dubbio, è saggio telefonare al proprio gestore e chiedere conferme prima di fare qualunque cosa.

2011/11/29

Tre giorni da fantascienza: Sticcon Reunion 2011, con Mira Furlan e Ethan Phillips

IMG_1968Sono reduce da tre giorni epici, insonni e surreali di Sticcon Reunion, il raduno degli appassionati di fantascienza che si è tenuto a Montecatini Terme lo scorso weekend.

Oltre al piacere di ritrovare tanti amici e condividere con loro memorabili chiacchierate ed altrettanto memorabili mangiate, quest'anno ho fatto da traduttore per i due ospiti del raduno, Mira Furlan (Lost, Babylon 5) e Ethan Phillips (Star Trek Voyager, The Island) e ho anche dato una mano a portarli in giro per Pisa e Lucca.

Vedere le loro espressioni di meraviglia per l'arte italiana e condividere con loro quei momenti di scoperta è stata una splendida occasione sia per conoscere le persone dietro i personaggi, sia per ricambiarli delle meraviglie e delle gioie che loro hanno regalato a noi in questi anni.

Purtroppo il ritorno alla realtà e alle scadenze del lavoro di tutti i giorni mi impedisce, per ora, di raccontarvi in dettaglio i mille aneddoti curiosi e affascinanti del raduno, ma comincio a ringraziare tutti per la passione e l'impegno necessari per gestire bene un evento del genere e inizio a pubblicare queste assonnate righe e qualche mia fotografia per creare un punto di ritrovo dove potete segnalare, attraverso i commenti, le vostre foto e i video della Reunion. Preparatevi ad alcune sorprese.

IMG_1811
Sul palco a tradurre per Mira Furlan.

Mira Furlan IMG_1807
Mira Furlan.

River Song e un Weeping Angel di Doctor Who IMG_1591
River Song e un impressionante Weeping Angel di Doctor Who.

IMG_1550
Difficile stare seri con Ethan Phillips sul palco. Sono in ghingheri perché faccio la parte di Rory in Doctor Who.

IMG_1554
La mia “sposa” e il Weeping Angel. Non chiudete gli occhi.

IMG_1669
Uno splendido TARDIS in grandezza naturale.

IMG_1477
In visita a Pisa.

2011/11/24

Con il Governo Monti gli animali domestici diventano un lusso? Pensare prima di inoltrare lo è già per molti

Questo articolo vi arriva grazie alla gentile donazione di “mariellacalz*” e all'aiuto di Mattia, FraGatto ed erica.p.

"CI MANCAVA SOLO QUESTA: Il governo Monti sta emanando nuove leggi da approvare, una tra le quali la legge sugli animali domestici. Ogni famiglia dovrà pagare una tassa su ogni animale domestico in quanto il signor Monti li definisce BENI DI LUSSO, non beni affettivi. La ringraziamo, professor Monti, perche in questo modo, lei sarà complice dell'aumento degli abbandoni, delle uccisioni, e della sofferenza di tante povere bestie, che o saranno abbandonati da chi non puo permettersi ulteriori spese, o che non verranno mai e poi mai adottati da un canile. COPIA E INCOLLA"

Questo è un esempio del testo della nuova catena di Sant'Antonio che sta invadendo la Rete perché viene inoltrata da chi non si ferma a verificare o a chiedersi se ha senso inoltrare un appello, vero o falso che sia, che non riporta alcuna fonte o alcun riferimento credibile. Se il governo italiano mettesse una tassa sull'inettitudine nell'uso di Internet raccoglierebbe miliardi.

A quanto mi risulta, al momento non c'è alcuna "legge sugli animali domestici" emanata o ipotizzata dal governo Monti. L'appello nasce forse da un'interpretazione cinofallica di un articolo del Corriere di ottobre 2011 a firma di Danilo Mainardi, nel quale Marco Melosi, presidente dell'Associazione nazionale medici veterinari, segnala amareggiato che "tra le sette categorie del nuovo redditometro sperimentale presentato all'Agenzia delle Entrate comparirebbero le spese veterinarie per gli animali una volta detti da compagnia e che oggi si preferisce chiamare d' affezione". La critica al redditometro è ampliata in un articolo dell'Associazione.

Un'altra origine possibile è questo articolo di Tecnologia-ambiente.it, che paventava una presunta "tassa sui cani" in quanto considerati "beni di lusso" ma poi è stato rettificato per chiarire appunto che non si tratta di una tassa ma di una inclusione nel redditometro. A sua volta, questo articolo citava una petizione su Petizionionline.it che non è stata rettificata. Idem dicasi per Leggo.it, che tuttora parla della "tassa" come se fosse un dato di fatto. C'è anche un'altra petizione su Firmiamo.it.

In ogni caso, mandare in giro storie di questo genere senza verificarle e senza corredarle di fonti precise è da irresponsabili e non fa altro che alimentare incomprensioni e odio.

2011/11/23

Il “mistero” dei Teschi di Cristallo

I teschi di cristallo hanno un potere magico? Sì, quello di imbrogliare


Il mito dei Teschi di Cristallo Maya è stato riportato alla ribalta dal quarto film della saga di Indiana Jones e dal delirio collettivo intorno alle presunte profezie Maya sulla fine del mondo nel 2012, ma è da decenni uno dei capisaldi della cultura new age e del paranormale. Peccato che sia, per dirla senza troppi giri di parole, una fregatura.

Recentemente National Geographic ha messo alla prova le principali asserzioni che riguardano il più famoso di questi teschi, quello che l'esploratore Frederick Albert Mitchell-Hedges (morto nel 1959) diceva di aver scoperto nelle rovine di un tempio Maya da lui trovato a Lubaantun, in quello che oggi è il Belize, nel 1927 ma descritto soltanto molti anni più tardi.

Il teschio in questione è leggermente più piccolo di un cranio umano ed è ricavato da un blocco unico di cinque chili di quarzo ialino o cristallo di rocca lavorato con straordinaria finezza e perfezione, tanto che secondo i sostenitori delle sua origine paranormale sarebbe impossibile crearne un duplicato.

Secondo la prima edizione dell'autobiografia di Mitchell-Hedges (Danger My Ally, 1954), il teschio di cristallo, da lui denominato Teschio del Destino, avrebbe almeno 3600 anni e sarebbe stato usato dai sacerdoti Maya, che con i suoi poteri sarebbero stati in grado di uccidere con la sola forza del pensiero. A suo dire, sarebbe stato fabbricato a mano dai Maya lavorandolo per abrasione con la sabbia, con infinita pazienza, ininterrottamente per circa trecento anni.

Alcuni sensitivi dicono che guardando il teschio negli occhi hanno visioni olografiche del futuro e affermano che ridere in faccia al teschio porti a morte certa. Negli anni Settanta iniziò a circolare l'asserzione che radunando i tredici teschi di cristallo in un unico luogo sarebbero accaduti eventi portentosi o calamità planetarie. Con l'approssimarsi della data fatidica del 2012 queste profezie hanno riacquistato popolarità e suscitato inquietudini.

Una storia affascinante, ma i fatti la smentiscono inesorabilmente. National Geographic, per il documentario The Truth Behind the Crystal Skulls (2011), ha commissionato la fabbricazione di un teschio identico a un artigiano cinese, che in undici giorni di lavoro è riuscito perfettamente nell'impresa.

Blocchi unici di quarzo ialino delle giuste dimensioni si trovano e si possono lavorare con mezzi più che normali, con buona pace di chi dice che sarebbe impossibile creare un teschio di cristallo persino con la tecnologia odierna. Basta avere un bel po' di soldi, perché blocchi del genere sono molto costosi (alcune migliaia di dollari) e la loro lavorazione è altrettanto impegnativa e delicata.

Inoltre nella cultura Maya, ben documentata dagli archeologi, non c'è alcun riferimento a oggetti di questo genere. C'è da aggiungere, poi, che il teschio di Mitchell-Hedges ha vari dettagli anatomici tipici di un cranio europeo, ben diverso da quelli degli abitanti dell'America latina precolombiana. Perché i Maya avrebbero dovuto scolpire pazientemente un teschio europeo?

Cosa più importante, il presunto teschio Maya ha segni di lavorazione meccanica moderna che non hanno nulla di insolito, scoperti dall'esame dell'archeologo Norman Hammond e confermati da Jane Walsh del museo Smithsonian. Tutto punta, insomma, verso una fabbricazione con mezzi tecnologici contemporanei sul modello di un cranio europeo.

Come avviene spesso nel mondo del paranormale, la figlia di Mitchell-Hedges, Anna, ha rifiutato di permettere ulteriori esami scientifici dell'oggetto fino alla propria morte nel 2007. Ora il teschio è custodito dal marito di Anna, Bill Hormann.

Anche le modalità della sua scoperta hanno dettagli imbarazzanti. La figlia di Mitchell-Hedges ha sempre affermato di aver trovato lei stessa il teschio a Lubaantun nel 1927, ma una verifica negli archivi ha rivelato che lei non era affatto lì. Gatta ci cova.

Il teschio di cristallo conferì ad Anna Mitchell-Hedges notevole popolarità, tanto da organizzare esposizioni a pagamento dal 1967 in poi e un tour internazionale intorno al 1990, e ha alimentato una vastissima produzione letteraria di pseudoarcheologia mistica.

Ma i fatti restano quelli che sono, e ce n'è uno che, insieme agli altri, condanna senza appello tutta la leggenda dei teschi: un catalogo del 1943 della casa d'aste Sotheby's, che offre un teschio di cristallo identico a quello “scoperto” da Mitchell-Hedges. L'acquirente? Frederick Albert Mitchell-Hedges stesso.

E che dire degli altri teschi analoghi esposti nei musei del mondo? Non sono una prova della loro autenticità? No: quelli al British Museum londinese, al Musée du quai Branly parigino e allo Smithsonian di Washington sono presentati etichettandoli chiaramente come falsi. Per esempio, il British Museum dice che il teschio è “Probabilmente europeo, 19° secolo d.C.” e che “sono state riscontrate tracce di una ruota da gioielliere”. Una mola moderna, insomma: altro che Maya che vanno avanti a sabbiare per secoli.

L'unica cosa davvero portentosa di tutta questa faccenda, insomma, è la disonestà di questi imbroglioni e l'ingenuità di chi vuole credere a tutti i costi senza mai dubitare.

Questo articolo vi arriva grazie alla gentile donazione di “stefano.pa*” ed è stato aggiornato dopo la pubblicazione iniziale.

2011/11/22

Mister Pixar a Milano, figuraccia degli organizzatori

John Lasseter a Milano: grande lui, patetici gli organizzatori


Ieri sera sono andato con la famiglia e gli amici a vedere John Lasseter a Milano. Lasseter è stato splendido: ha raccontato sia l'evoluzione straordinariamente rapida dell'animazione digitale, sia il processo creativo che porta alla creazione di un grande film d'animazione. Molti pensano che sia "tutto fatto dal computer", ma Lasseter, con il supporto di spezzoni, bozzetti e immagini di lavorazione, ha chiarito molto eloquentemente che il computer è solo la tavolozza, ma la creatività è tutta merito degli artisti e della loro passione, e che il fondamento di un buon film non è la tecnologia, ma la scelta di una buona storia, di personaggi accattivanti e di un'ambientazione curata e credibile.

Lasseter ha anche presentato in anteprima italiana Small Fry, un cortometraggio con i personaggi di Toy Story, e ha risposto alle domande del pubblico con parole ricche di entusiasmo, ispirazione e incoraggiamento. Qui sotto vedete un paio delle foto scattate da Rodri Van Click e pubblicate qui per sua gentile concessione.



Per Meet The Media Guru, che ha coordinato l'evento, ho invece solo parole di compatimento. La serata con Lasseter era prenotabile via Internet, e questo dava l'impressione che chi aveva prenotato (come me e i miei amici) avesse diritto a un posto a sedere. Fa parte della logica di base dell'organizzazione di un evento: si accettano solo tante prenotazioni quanti sono i posti disponibili, poi le prenotazioni si chiudono, e chi non ha prenotato non entra. Non è un concetto high-tech, innovativo e introdotto da poco. Giusto?

Sbagliato. Quando siamo arrivati davanti al Dal Verme, dove si teneva l'incontro, c'era una calca incredibile. Centinaia di persone ammassate davanti agli ingressi, senza nessuna distinzione fra prenotati e improvvisati; disorganizzazione totale; spintoni, insulti e litigate; mezz'ora di ritardo e intervento drastico di un paio di vigili del fuoco per contenere la spinta della folla incazzatissima di essere tenuta all'oscuro della situazione e di scoprire che la prenotazione (fatta, si noti, dando a Meet the Media Guru il proprio indirizzo di mail e nome e cognome) non valeva nulla ed era una totale presa in giro.

Alcuni di noi sono riusciti a entrare lo stesso, per scoprire che gli unici posti liberi erano quelli dietro il banco regia, per cui Lasseter l'abbiamo visto solo in video pur essendo in sala. Altri sono stati convogliati in una sala separata, che proponeva lo streaming dell'incontro, con un audio insopportabilmente distorto e alto e senza gli spezzoni dei video della Pixar per presunti “problemi di copyright”. Non c'era traduzione: o capivi l'inglese, o ti arrangiavi. Molti sono andati a casa furibondi di aver buttato via la serata. Non è andata meglio anche ai giornalisti, ad alcuni dei quali la conferma dell'accredito stampa è arrivata solo due ore prima della conferenza stampa.Vergogna.

Cari sponsor, la prossima volta che organizzate un evento, chiamate un circolo di cucito invece di questi superfighi che si danno arie da Web 2.0, invitano a tweetare e poi incespicano su cose fondamentali come la gestione dei posti a sedere. Le comari del circolo lasciano perdere cellulare e iPad e sanno sicuramente fare di meglio con carta e penna. E soprattutto buon senso.

Stasera sono a Sonvico per parlare di Internet e minori

Questa sera alle 20.30 sarò a Sonvico, alle scuole elementari in via Ra Bressanela 2 (link su Google Maps), per tenere una conferenza-dibattito sull'uso di Internet da parte dei genitori, organizzato dall'Assemblea dei Genitori di Sonvico-Dino. L'ingresso è libero.

2011/11/21

Occhio ai solleciti di pagamento da Italia-programmi.net

Perché Italia-programmi.net manda richieste di pagamento a pioggia?


A giudicare dalle numerose segnalazioni che sto ricevendo, parecchi utenti italiani sono stati raggiunti via mail da un sollecito di pagamento a nome di Italia-programmi.net.

Eccone un esempio (i dati del destinatario sono stati omessi):

Italia-Programmi.net - Sollecito di pagamento

[omissis]
[omissis]
[omissis]


21/11/2011

Numero fattura: [omissis]

Gentile Signor [omissis],

la ringraziamo per l'iscrizione a pagamento del 04/11/2011 15:32 (indirizzo IP: [omissis]) effettuata da http://www.italia-programmi.net/sign.php?686. Non avendo fatto ricorso al diritto di recesso di 10 giorni, siamo lieti di poterla annoverare tra i nostri clienti per il portale di download premium www.italia-programmi.net.

Nel suo account personale troverà contenuti preparati dalla redazione e informazioni in tema Software per computer, nonché numerose funzioni esclusive. Ai fini della preparazione e dello svolgimento dei nostri servizi ci permettiamo di inserire in fattura le tariffe di utilizzo concordate sulla base del seguente prospetto:

---------------------------------------------------------------------------

Accesso per 12 mesi a www.italia-programmi.net - 96,00 EUR

8,00 EUR per mese, pagamento secondo le condizioni commerciali dell'anno precedente.

---------------------------------------------------------------------------

Importo dovuto 96,00 EUR

---------------------------------------------------------------------------
---------------------------------------------------------------------------

La preghiamo di eseguire il pagamento di 96,00 entro il 01/12/2011 tramite SEPA / bonifico UE sul seguente conto bancario:

Beneficiario: Estesa Ltd.
IBAN: CY30005001400001400154795201
BIC-Code: HEBACY2N

La preghiamo di voler indicare in fase di versamento la seguente causale in modo da poter tracciare il Suo pagamento: [omissis]

Se non disponete di un servizio banking online, potete utilizzare il nostro ordine di bonifico da noi approntato (ORDINE-DI-BONIFCO-[omissis].PDF). Lo troverete in allegato a quest'e-mail. Dovete semplicemente inserire i vostri dati e inoltrarlo alla vostra banca dopo averlo firmato.

Vi preghiamo di provvedere al pagamento dell'importo in scadenza entro il termine stabilito, onde evitare di incorrere in spese di ingiunzione supplementari.

Se ha dimenticato i dati di accesso o la password, può richiedere questi dati in qualsiasi momento al link http://www.italia-programmi.net/lostpwd.php.

Per qualsiasi domanda su questa fattura e sui nostri servizi, si rivolga tramite e-mail al nostro servizio clienti: support@italia-programmi.net

In allegato trovate il sollecito di pagamento in formato originale su nostra carta intestata.

Ha tutta l'aria di un contratto ingannevole nello stesso stile di quelli dell'avvocato tedesco Olaf Tank. Tuttavia il sito Italia-programmi.net, quando si cerca di scaricare un programma, indica molto chiaramente le tariffe per il servizio, a differenza del caso di quello di Olaf Tank. È quindi abbastanza difficile respingere l'addebito sostenendo di non essere stati informati dei costi.

Comincio a pubblicare questa breve nota per creare un punto di riferimento per la discussione e le indagini. Pubblicherò aggiornamenti man mano che mi arriveranno.


Aggiornamenti


Una lettrice, Anna, via Twitter mi segnala questa pagina di Tomshw.it che parla del caso e cita un articolo dell'ADUC che descrive in dettaglio i comportamenti scorretti dei gestori del sito e spiega come rispondere a eventuali solleciti di pagamento. C'è anche un articolo su Punto Informatico che descrive l'intervento dell'Antitrust italiano. È davvero molto difficile non considerare truffaldino questo modo di fare commercio. Oltretutto i programmi offerti da Italia-programmi.net sono tutti liberamente scaricabili gratis dai siti dei rispettivi produttori.

Questo articolo vi arriva grazie alla gentile donazione di “luciano.rav*”.

2011/11/20

L’astronave atomica del dottor Dyson

Ho già parlato in passato del progetto Orion, quello che nei primi anni Sessanta proponeva di portare nello spazio enormi veicoli grazie alla detonazione di bombe nucleari dietro un grosso ammortizzatore.

Non era uno scherzo: era un'idea alla quale avevano lavorato seriamente nomi come Freeman Dyson. Furono condotti dei test dimostrativi usando esplosivi convenzionali e si capì che per quanto istintivamente sembrasse una follia, l'idea di portare centomila o più tonnellate nello spazio facendo scoppiare un migliaio di bombe atomiche in rapida successione era praticabile.

Cosa più importante, se oggi ci accorgessimo in ritardo di un grosso asteroide in rotta di collisione con la Terra, la tecnologia di Orion sarebbe probabilmente l'unica in grado di salvare il mondo.

Parti del progetto sono ancora segrete oggi, ma un po' di documentazione pubblica c'è. La BBC ha intervistato i protagonisti del progetto e raccolto i filmati sconcertanti dei test di quest'idea straordinaria, irripetibile figlia di un periodo in cui si pensava in grande e si glissava sulle conseguenze, e qualche tempo fa ha creato in proposito un documentario intitolato To Mars by A-Bomb, una cui versione forse leggermente rimaneggiata è consultabile su Youtube in inglese (uno, due, tre, quattro, cinque, sei, sette). Grazie all'amico Stefano per la segnalazione.

Disinformatico radio, podcast del 2011/11/18

È disponibile temporaneamente sul sito della Rete Tre della RSI il podcast della scorsa puntata del Disinformatico radiofonico. Ecco i temi e i rispettivi articoli di supporto: le nuove opzioni di ricerca di Google, i primi 40 anni del microprocessore, l'invasione d'immagini scioccanti in Facebook, la bufala del PIN dei bancomat rovesciato che chiama la polizia e l'appello che paventa censura di tutta Internet da parte degli USA.

---

Questi articoli erano stati pubblicati inizialmente sul sito della Rete Tre della Radiotelevisione Svizzera, dove attualmente non sono più disponibili. Vengono ripubblicati qui per mantenerli a disposizione per la consultazione.

---

Nuove funzioni di ricerca di Google in arrivo

Google sta cambiando le proprie opzioni di ricerca: avrete già notato che corregge automaticamente gli errori di ortografia (per cui se cercate "microporcessore" Google propone risultati di ricerca per “microprocessore”) e trova anche varianti della parola digitata (per esempio “immagine” o “immagini”). Fino a poco tempo fa c'era anche l'operatore “+”, che serviva per chiedere a Google di restituire solo risultati esattamente corrispondenti a quello che l'utente aveva digitato.

Ma adesso non c'è più, forse anche per evitare confusioni con il nome del social network Google+ (Google dice invece che l'operatore “+” veniva usato da pochissimi utenti e spesso in modo scorretto). Allora come si fa a imporre a Google di non correggere automaticamente e non proporre varianti, come capita a volte quando si effettuano ricerche su temi di nicchia? Oltretutto c'è un fatto poco conosciuto: Google personalizza le ricerche in base alle ricerche precedenti dell'utente, per cui i risultati possono cambiare da persona a persona.

Google ha suggerito l'uso delle virgolette, ma la proposta non è stata accolta da molti utenti, per cui è stato introdotto da poco uno strumento apposito, per ora disponibile soltanto nella versione inglese (su Google.com).

Per usare la ricerca senza le correzioni automatiche e gli altri effetti di Google, per esempio per trovare le pagine nelle quali compaiono ortografie sbagliate ma diffuse, come “coniglio d'amministrazione”, si va su Google.com (cliccando su “Google.com in English" in basso a destra), si digita l'argomento e si clicca nella colonna di sinistra su "More search tools" ("Più strumenti") e si sceglie "Verbatim". La nuova funzione verrà resa disponibile anche nelle altre versioni linguistiche di Google nelle prossime settimane.

Microprocessore, i suoi primi quarant'anni

Il 15 novembre scorso il microprocessore, il componente indispensabile di ogni computer, telefonino, console per videogiochi e di molti altri dispositivi elettronici fondamentali per la nostra esistenza quotidiana, ha compiuto quarant'anni. In quella data, nel 1971, comparve infatti sulla rivista Electronic News l'annuncio della commercializzazione di un nuovo tipo di circuito integrato, capace di svolgere su un singolo chip varie operazioni eseguendo le istruzioni che gli venivano inviate di volta in volta.

L'idea che ha trasformato il mondo si chiamava 4004 ed era stata sviluppata per la Intel dall'italiano Federico Faggin, da Ted Hoff e da Stanley Mazor insieme alla società giapponese Busicom. Il 4004 lavorava a 740 kilohertz, aveva circa 2300 transistor ed era realizzato con un procedimento che creava elementi da 10 micron (10.000 nanometri). Per dare un termine di paragone, un processore moderno lavora a 3,5 gigahertz, ospita circa 2,3 miliardi di transistor e ha elementi da 32 nanometri. Un nanometro equivale grosso modo a dieci atomi.

Dal 4004 il team di Faggin sviluppo l'8008 (nel 1972) e poi l'8080 (1974), l'8086 e l'8088, che fu scelto da IBM per il suo primo PC nel 1981. Non pago di averci regalato uno dei mattoni fondamentali dell'informatica, Faggin fondò nel 1986 la Synaptics, l'azienda che ha fatto conoscere al mondo un altro componente diffusissimo: il touchpad.

Fonti: Zeus News, The Register.

Facebook invaso da immagini shock per 24 ore

All'inizio della settimana, per circa ventiquattro ore, moltissimi utenti di Facebook hanno trovato nei propri feed del social network una pioggia di immagini scioccanti, dalla pornografia agli abusi su animali. Non è mancata una foto ritoccata di Justin Bieber che lo faceva sembrare alle prese con un'attività piuttosto personale.

Inizialmente alcuni avevano sospettato che l'attacco provenisse dal gruppo Anonymous, ma poi Facebook ha spiegato la natura dell'intrusione e ha dichiarato di conoscere l'identità degli attaccanti, scagionando Anonymous.

L'attacco si basava sull'inganno e su una vulnerabilità in un browser (non precisato): gli utenti venivano convinti, presumibilmente con esche psicologicamente accattivanti, a immettere del Javascript nella barra dell'indirizzo del browser. Questo Javascript, a loro insaputa, diffondeva via Facebook le immagini-shock usando una tecnica classica, chiamata XSS (cross-site scripting). Le vittime non vedevano nulla di anomalo, ma i loro amici si vedevano comparire, attraverso la bacheca, ogni sorta di contenuti non adatti ai palati fini.

I tecnici di Facebook hanno introdotto automatismi per bloccare l'attacco al social network, ma resta aperta la vulnerabilità degli utenti: molti, infatti, non sanno che non bisogna copiaincollare disinvoltamente nella barra dell'indirizzo del proprio browser istruzioni misteriose.

Fonte aggiuntiva: Sophos.

Gli USA vogliono “censurare tutta Internet”, allarme in Rete

Moltissimi siti Web e innumerevoli commenti su Facebook stanno diffondendo un allarme secondo il quale “in queste ore il Congresso americano sta discutendo una legge che gli conferirebbe il potere di censurare internet in tutto il mondo”. Una volta tanto l'appello diffuso dal passaparola ha un fondo importante di verità, anche se prima di aderire alle petizioni è meglio fare un po' d'attenzione.

In questi giorni il governo degli Stati Uniti sta effettivamente discutendo non una ma due leggi che potrebbero avere effetti molto importanti su Internet in tutto il mondo. Una è il SOPA (Stop Online Piracy Act), l'altra è il Protect IP Act. Entrambi i provvedimenti hanno lo scopo di contenere la pirateria audiovisiva e la vendita di prodotti farmaceutici contraffatti, ma se venissero approvati nella loro forma attuale darebbero alle autorità statunitensi il potere di ordinare ai fornitori di servizi Internet nazionali di far scomparire dai motori di ricerca e rendere inaccessibile qualunque sito ritenuto colpevole di ospitare contenuti che violano il diritto d'autore.

Per ragioni tecniche, questi effetti si estenderebbero anche al di fuori degli Stati Uniti, per esempio sui tanti che usano OpenDNS (un servizio DNS statunitense molto popolare), e potrebbero influire sull'accessibilità di qualunque sito .net, .com o .org, la cui registrazione è gestita da società statunitensi, che quindi si potrebbero trovare obbligate a prenderne il controllo se un titolare di diritti d'autore facesse una semplice segnalazione di presunta violazione.

Contro queste proposte sono scesi in campo i più grandi nomi di Internet. Eric Schmidt, presidente di Google, le ha definite “draconiane” e ha ribadito che queste leggi “richiederebbero di rimuovere degli URL dal web, cosa che si chiama anche 'censura'”. Google stessa, insieme ad AOL, eBay, Facebook, LinkedIn, Mozilla, Twitter, Yahoo! e Zynga hanno firmato una lettera aperta; anche l'Unione Europea ha pubblicato una risoluzione che sottolinea “la necessità di proteggere l'integrità della rete Internet globale e la libertà di comunicazione evitando misure unilaterali per annullare indirizzi IP o nomi di dominio”.

Il rischio di censura paventato dall'appello, insomma, è credibile e concreto. Ma questo non significa che sia utile o prudente aderire alle raccolte di “firme” o alle petizioni che circolano attualmente su Internet in proposito: una “firma” raccolta in questo modo non ha alcun valore legale e c'è il rischio che i dati personali vengano utilizzati in modi illeciti.

Fonti aggiuntive: Techdirt, Electronic Frontier Foundation, Punto Informatico, ZDNet, InformationWeek, The Register, Michael Geist, Google Public Policy Blog.

2011/11/19

Phishing ticinese verso i docenti

Quanto dev'essere sofisticato un attacco di phishing? Non molto


Giovedì ero in una scuola di Bellinzona per una lezione su Internet e le sue trappole sociali e tecniche. Una delle docenti mi ha mostrato una mail sospetta:

Da: "Posta elettronica scuola TI - @edu.ti.ch" <[omissis]@yahoo.com>
Data: 16 novembre 2011 20:10:06 GMT+01:00
A: [omissis]
Oggetto: Gentile utente edu.ti.ch ,
Rispondi a: [omissis]@w.cn


Gentile utente edu.ti.ch ,

Un virus DGTFX è stato rilevato nelle cartelle account di posta elettronica edu.ti.ch deve essere aggiornato a novembre i nostri protetta DGTFX nuovo anti-virus versione 2011 per prevenire danni ai nostri log di database e file importanti.

Fare clic sulla scheda risposta, riempire le colonne di sotto e rispedire o il vostro account di posta elettronica verrà interrotto immediatamente per evitare la diffusione del virus.

Nome utente:
Password:

Si noti che la password viene cifrata con chiavi RSA a 1024 bit per la vostra sicurezza password. Siamo profondamente dispiaciuto per l'inconveniente.

Il tuo account possono anche essere verificate immediatamente entro 24 ore,: informazioni non corrette possono portare a sanzioni, confisca o sospensione del tuo account.

NOTA: Per ragioni di sicurezza, chiudere il browser quando hai finito di utilizzare servizi che richiedono l'autenticazione!

Grazie per la vostra comprensione.
Supporto tecnico / Team TSR manutenzione.
Posta elettronica scuola TI - @edu.ti.ch Servizio Clienti

Copyright © 1994-2011 edu.ti.ch ! Tutti i diritti riservati. Termini di servizio - Copyright / IP Policy - Linee guida Per ulteriori informazioni su come utilizziamo i tuoi dati leggi la nostra Politica sulla Privacy - Informazioni confidenziali

Pensavo si trattasse di un tentativo casuale di phishing e le ho consigliato di non rispondere e cestinare il messaggio, ma stamattina ho saputo dalla stampa locale (Tio.ch; Cdt.ch) che la stessa mail è stata ricevuta anche da altri docenti delle scuole ticinesi. E purtroppo qualcuno di loro ha risposto, presumibilmente regalando il proprio nome utente e la propria password ai criminali.

Non paghi del loro successo, stamattina gli spioni hanno insistito:

Da: "Posta elettronica scuola TI - @edu.ti.ch" <[omissis]>
Data: 19 novembre 2011 03:44:34 GMT+01:00
A: [omissis]
Oggetto: ultimo avvertimento
Rispondi a: [omissis]@w.cn

Cari edu.ti.ch! utente,

 Attualmente stiamo aggiornando tutte le e-mail account edu.ti.ch! del database ed e-mail centro vista conto cioè home page, migliorare la sicurezza di installazioni di nuovi virus 2011 anti-spam e anti, spazio della cassetta postale di grandi dimensioni. ! account di posta elettronica edu.ti.ch che non sono più attivi per permettere di creare più spazio per i nuovi utenti conti.

 In altri di continuare a usare i nostri servizi si è bisogno di aggiornare e ri-confermare i vostri dati account e-mail come richiesto qui di seguito:

 Indirizzo e-mail
 password
 Data di nascita:

 In caso contrario, questo sarà immediatamente rendere il tuo account disattivati ​​dal nostro database ed il servizio non sarà interrotto messaggi importanti può anche essere persa a causa della tua calo di ri-ci ha confermato i dettagli del conto. E 'anche pertinenti, si capisce che la nostra preoccupazione principale è la sicurezza per i nostri clienti, e per la sicurezza dei propri file e dati.

 NOTA: Per ragioni di sicurezza, chiudere il browser quando hai finito di utilizzare servizi che richiedono l'autenticazione!

 Grazie per la vostra comprensione.
 Supporto tecnico / Team TSR manutenzione.

Si pensa sempre che gli “hacker” (termine improprio, ma pazienza) usino stratagemmi ultrasofisticati, ma in realtà molto spesso basta un attacco grossolano per superare le difese dei sistemi sfruttando l'anello debole della catena: l'utente.

In questo caso alcuni docenti avrebbero dato retta a un messaggio-trappola nonostante:

1. fosse scritto in un italiano catastroficamente sgrammaticato
2. provenisse da un indirizzo che per simulare una provenienza autorevole usava soltanto un espediente banalissimo (una descrizione e nulla più, lasciando in chiaro il vero mittente e il reply-to cinese)
3. chiedesse loro dati estremamente sensibili come le password e le date di nascita.

Se questo attacco ha avuto successo, vuol dire che basta davvero poco, persino un messaggio sgangherato come questo, per ingannare gli utenti. Vuol dire anche che i docenti (e con loro molti altri utenti) hanno bisogno urgente di una sensibilizzazione all'uso di Internet e di uno strumento fondamentale come l'e-mail. Sembra proprio che manchino le basi, e questo è preoccupante.

Inoltre, se questo attacco ha colpito esclusivamente docenti, vuol dire che gli aggressori si sono impadroniti in qualche modo della rubrica dei loro indirizzi e che quindi c'è stata una compromissione della sicurezza dei servizi informatici scolastici. In tal caso non si tratterebbe di un tentativo a casaccio che per pura coincidenza ha raggiunto anche dei docenti, ma di un attacco mirato (spear phishing).

Speriamo che l'incidente serva di lezione, non solo in Canton Ticino ma anche altrove. Se qualcuno ne sa di più, mi scriva.


Questo articolo vi arriva grazie alla gentile donazione di “pilla” ed è stato aggiornato dopo la pubblicazione iniziale.

2011/11/18

“Scie chimiche” alla radio stamattina

Dibattito a distanza sulle “scie chimiche”


Stamattina ho partecipato a una trasmissione in diretta su Radio IES a proposito delle “scie chimiche” insieme a sostenitori di questa bizzarra tesi di complotto: la registrazione dovrebbe essere pubblicata tra poco. Poi sono uscito per andare alla RSI per condurre il mio programma settimanale e ho visto queste enormi scie nel cielo altrimenti limpido. Sarà un caso?

R0022480

Le scie sono rimaste nel cielo a lungo, proprio come dicono gli sciachimisti, secondo i quali quelle persistenti siano “scie chimiche” spruzzate da chissà chi per avvelenare il mondo. “Scie chimiche” sopra casa mia? Ma io non sono uno dei prezzolati disinformatori che collaborano al complotto? Forza, sciachimisti, spiegatemi questa cosa.


Aggiornamenti


2011/11/20. La mia proposta di noleggiare un aereo da turismo e fare a sorpresa un prelievo di una presunta "scia chimica" è stata bocciata dai partecipanti sciachimisti (i soliti nomi, nessun esperto di settore, come consueto) con le scuse più bizzarre. A questo punto è chiaro che sono gli sciachimisti a non voler fare chiarezza sulla questione.

Radio IES ha pubblicato la registrazione su Youtube in varie parti che non ho tempo di catalogare. La mia registrazione della trasmissione (senza le pubblicità) è scaricabile qui.

2011/11/16

L’alieno in frigorifero

Alieno nel frigorifero, oltraggio al buon senso. O dovrei dire ortaggio?


Scienziati che cercate ET fra le stelle, non avete capito niente: provate a guardare nei frigoriferi. Perché dopo la donna italiana che conserva nel frigidaire i feti alieni che ha partorito, è arrivata la donna russa che conserva nel frigorifero il cadavere di un alieno. Da due anni.

Ne parlano Blitz Quotidiano, Giornalettismo e tanti altri siti italiani e di tutto il mondo, citando a volte il Daily Mail, che sembra essere il punto di partenza della diffusione della notizia.

Il Daily Mail, tempio della deontologia giornalistica (nel senso che la deontologia vi viene sacrificata quotidianamente), dice che la donna, Marta Yegorovnam, della città di Petrozavodsk, ha tenuto l'“alieno” per due anni nel suo frigorifero e ne ha scattato cinque foto.

La signora dice di aver preso il corpicino da un luogo dove si era schiantato un UFO, vicino a casa sua. La “creatura” sarebbe alta (o lunga) una quarantina di centimetri, secondo il sito Unexplained Mysteries, che è citato dal Mail e che a sua volta cita un blog in inglese che cita un sito russo imprecisato. Notizie di prima mano, insomma.

Per il Mail, il “famoso scrittore ed esperto del paranormale Michael Cohen” avrebbe dichiarato che “Potrebbe trattarsi di una sofisticata burla, tuttavia non andrebbe scartata la possibilità che si tratti di un vero alieno”. Ma se si volesse usare il buon senso invece della febbre (f)ufologica, l'unica cosa che andrebbe scartata e spacchettata, qui, è la porcheria che la signora Yegorovnam tiene in frigorifero, perché prima di lanciarsi in sparate su cadaveri alieni bisognerebbe prendere il “cadavere” e analizzarlo. Per esempio per escludere che sia una verdura tagliuzzata da una mitomane, una burlona o una pazza.

Ma guarda caso non si può. L'“alieno” non è più esaminabile perché se lo sono portati via dei sedicenti rappresentanti di un centro di ricerca dell'Accademia Russa delle Scienze. Però i dipendenti del centro, interpellati, dicono di non saperne nulla.

“Notizie” come questa sono veramente utili: permettono di discriminare fra ufologi seri e cialtroni. I primi liquideranno la notizia come una boiata. I secondi continueranno a perpetuarla seriamente come ennesima prova dell'occultamento governativo delle visite degli extraterrestri. E a ricamarci sopra per vendere paccottiglia e spillare soldi agli ingenui.

Questo articolo vi arriva grazie alla gentile donazione di “sawyer”.

2011/11/15

Strane megastrutture in Cina

Cosa sono le strutture gigantesche in Cina visibili in Google Maps?


L'articolo è stato aggiornato dopo la pubblicazione iniziale.

Molti siti e giornali (Giornalettismo; Express-news; Ticinonline; Telegraph) stanno segnalando le immagini di strutture di enormi dimensioni situate in zone poco accessibili della Cina e visibili nelle immagini di Google Maps. Abbondano gli interrogativi sulla loro funzione; probabilmente non tutte le strutture hanno lo stesso scopo, per cui vanno esaminate una per una o raggruppandole per tipo. Questo articolo verrà aggiornato man mano che procede l'esame ed emergono nuove informazioni.

La serie più completa di immagini sembra essere quella pubblicata da Gizmodo qui. La fotografia qui accanto è tratta da Google Maps a queste coordinate (40.452107,93.742118): la griglia irregolare di segmenti rettilinei misura circa 1200 per 700 metri e un esame ravvicinato sembra suggerire che si tratti di una colorazione applicata al terreno, dato che ne segue i rilievi e mostra segni di dilavamento e asportazione da parte delle ruote di veicoli. Alcune linee sembrano quasi cancellate.

Un'altra struttura analoga è visibile a circa 30 chilometri di distanza, a queste coordinate (40.458148,93.393145), e misura circa 1700 metri per 1300. Fra le due strutture c'è un altro oggetto misterioso: una sagoma che somiglia alla pianta di un aeroporto ma è soltanto dipinta sul terreno ed è accompagnata da un suo clone con un curioso colore azzurro composto da strisce di tonalità differenti, anch'esse apparentemente dipinte.



È molto improbabile che si tratti di strutture che dovevano restare nascoste: i cinesi non sono stupidi e sanno benissimo che strutture di questo tipo sono facilmente visibili per le potenze straniere tramite i satelliti di ricognizione. Le ipotesi fantasiose su un'“Area 51” cinese o su ideogrammi per attirare gli alieni vanno quindi accantonate, così come sembra implausibile che si tratti di copie delle mappe stradali di bersagli militari (Washington o Mosca), perché i missili cinesi non avrebbero bisogno di identificare visivamente il proprio obiettivo.

La spiegazione più plausibile è che si tratti di poligoni di tiro. La colorazione chiara aiuterebbe a rilevare dall'alto la precisione del tiro e la quantità di materiale spostato. C'è, infatti, una zona quadrata a un'estremità dell'“aeroporto” che sembra proprio butterata di crateri di varie dimensioni:


Guardando la stessa immagine nella cronologia di Google Earth si nota che nel 2005 la stessa area non era altrettanto crivellata, mentre già nel 2006 era costellata di macchie (presumibilmente crateri).

Anche alcune altre immagini, come la griglia di quadrati disposti su quattro file di quattro elementi o la disposizione circolare, sembrano dei poligoni di tiro, con veicoli abbandonati da usare come bersagli.

La Cina non è nuova a questo genere di megastrutture per esercitazioni: casi analoghi erano già emersi in Google Earth/Maps alcuni anni fa (nel 2006).

La struttura che si trova a 40.452107,90.85693359375, invece, è un complesso con ampi bacini allagati e poco profondi: lo si nota dal colore chiaro dell'acqua e dalle ombre degli oggetti che vi affiorano. Seguendo una delle "strade" che si dipartono dal complesso, verso nord-est, si nota che a un certo punto c'è una diga. La "strada" è in realtà un canale. Un lettore, At, segnala che secondo Wikipedia si tratta di un impianto di produzione di cloruro di potassio presso Lop Nur.

Più intrigante è la colossale griglia che si vede a 44 42'40.81"N 93 31'46.18"E. È tracciata sulla superficie con linee accoppiate che hanno tutta l'aria di essere tracce di ruote di un veicolo, e nel 2009 non c'era, secondo Google Earth: è comparsa fra settembre 2009 e maggio 2010. La griglia è composta da due bande larghe circa 3 chilometri (quella in direzione sudovest-nordest) e 1,5 chilometri (quella che si estende da nordovest a sudest) e lunghe rispettivamente circa 45 e 30 chilometri. Non ho idea di cosa possa essere.

Arcobaleno di Luna in Islanda. Con aurora

Un arcobaleno di notte? In Islanda si può



Questa splendida foto di Stephane Vetter, che ritrae la cascata islandese di nome Skogarfoss, è l'Astronomy Picture of the Day di ieri. A parte la meraviglia per la sua bellezza, è colma di chicche: è stata scattata di notte, per cui l'arcobaleno non è prodotto dalla rifrazione della luce diretta del Sole, ma è dovuto alla luce della Luna, che era quasi piena (volendo essere pignoli, la luce lunare è pur sempre luce solare riflessa).

Come se non bastasse, in cielo c'è l'aurora. Sulla sinistra si riconosce la costellazione dell'Orsa maggiore. Voglio andare in Islanda. Con paesaggi così, non mi stupisce che le credenze in troll, fate e folletti siano ancora diffuse.

2011/11/14

Antibufala: le funzioni nascoste del cellulare. Digitare il PIN al Bancomat in senso inverso chiama la polizia? No

Sta circolando di nuovo un appello, spesso intitolato “Quattro cose che il cellulare potrebbe fare”, che propone consigli sulle funzioni nascoste dei telefoni cellulari. In realtà si tratta di una collezione di panzane e mezze verità che possono rivelarsi pericolose o causare disagi ai servizi d'emergenza, come spiegato già nel 2008 in questo articolo.

Questo è il testo dell'appello attualmente in circolazione:

Ci sono alcune cose che possono essere fatte in caso di gravi emergenze. Il cellulare può effettivamente essere un salvavita o un utile strumento per la sopravvivenza. Controlla le cose che puoi fare.


PRIMO – Emergenza

Il numero di emergenza per il cellulare è il 112 in tutto il mondo. Se ti trovi fuori dalla zona di copertura della rete mobile e c’è un'emergenza, componi il 112 e il cellulare cercherà qualsiasi rete esistente per stabilire il numero di emergenza per te; è interessante sapere che questo numero 112 può essere chiamato anche se la tastiera è bloccata. Provalo.


SECONDO - Hai chiuso le chiavi in ​​macchina?

La tua auto ha l’apertura/chiusura con telecomando? Questa funzionalità può risultare utile un giorno. Una buona ragione per avere un telefono cellulare: se chiudi le chiavi in ​​auto e quelle di ricambio sono a casa, chiama qualcuno a casa sul cellulare dal tuo cellulare. Tenendo il tuo cellulare a circa 30 cm. dalla portiera, dì alla persona a casa di premere il pulsante di sblocco, tenendolo vicino al suo cellulare. La tua auto si aprirà. Così si evita che qualcuno debba portarti le chiavi. La distanza è ininfluente. Potresti essere a centinaia di km. e se è possibile raggiungere qualcuno che ha l'altro telecomando per la tua auto, è possibile sbloccare le porte (o il baule).
N.d.r.: funziona benissimo! Lo abbiamo provato e abbiamo aperto l’auto con un cellulare!


TERZO – Riserva nascosta della batteria

Immagina che la batteria del telefono sia molto bassa. Per attivare, premere i tasti *3370#

Il cellulare ripartirà con questa riserva e il display visualizzerà un aumento del 50% in batteria. Questa riserva sarà ripristinata alla prossima ricarica del tuo cellulare.


QUARTO - Come disattivare un telefono cellulare RUBATO?

Per controllare il numero di serie (Imei) del tuo cellulare, digita i caratteri *#06#
Un codice di 15 cifre apparirà sullo schermo. Questo numero è solo del tuo portatile. Annotalo e conservarlo in un luogo sicuro. Quando il telefono venisse rubato, è possibile telefonare al provider della rete e dare questo codice. Saranno quindi in grado di bloccare il tuo telefono e quindi, anche se il ladro cambia la scheda SIM, il telefono sarà totalmente inutile. Probabilmente non recupererai il tuo telefono, ma almeno si sa che chi ha rubato non può né usarlo né venderlo. Se tutti lo faranno, non ci sarà motivo di rubare telefoni cellulari.

A questi suggerimenti, che risalgono appunto al 2008, se n'è ora aggiunto uno nuovo, che con i cellulari non c'entra nulla:

ATM - inversione numero PIN (buono a sapersi!)

Se dovessi mai essere costretto da un rapinatore a ritirare soldi da un bancomat, è possibile avvisare la polizia inserendo il PIN# in senso inverso. Per esempio, se il tuo numero di pin è 1234, dovresti digitare 4321. Il sistema ATM riconosce che il codice PIN è stato invertito rispetto alla carta bancomat inserita nella postazione ATM. La macchina ti darà il denaro richiesto, ma la polizia – all’insaputa del ladro – sarà mandata immediatamente alla postazione ATM.

Questa informazione è stata recentemente trasmessa su CTV da Crime Stoppers, tuttavia è raramente usata perché la gente semplicemente non la conosce.
Si prega di divulgare a tutti questo avvertimento. Questo è il tipo di informazioni che la gente non pensa di ricevere, perciò trasmettila ai tuoi familiari e amici.

Non è vero, ma Snopes.com racconta che l'idea che il PIN composto in senso inverso potesse essere usato come allarme silenzioso fu proposta realmente nel 1994 e brevettata nel 1998 sotto il nome di SafetyPIN. Tuttavia le banche e i produttori di sportelli automatici non l'hanno mai adottata, nonostante alcuni stati americani l'abbiano anche raccomandata a livello legislativo. L'asserita garanzia fornita da Crimestoppers è in realtà smentita sul sito di quest'organizzazione anticrimine. Per cui è del tutto inutile diffondere quest'informazione.

Fantastico video dalla Stazione Spaziale Internazionale

La sublime bellezza del nostro fragile pianeta



Guardatelo ingrandito a tutto schermo e in alta definizione, se potete. Capirete perché c''è gente che è disposta a sopportare anni di addestramento e selezioni inesorabili per farsi lanciare sulla cima di un missile concepito cinquant'anni fa, sopportare due giorni senza gabinetto e sei mesi a bersi pipì riciclata. Per fare scienza e per contemplare con i propri occhi la ghirlanda animata dell'aurora, i fuochi d'artificio dei fulmini, il bagliore delle luci delle città e dei fuochi negli accampamenti nel deserto da quattrocento chilometri d'altezza, veleggiando silenziosamente nel vuoto a quasi trentamila chilometri l'ora.

Questo è quello che fa la scienza mentre i ciarlatani e gli illusi si guardano l'ombelico e si palpeggiano il Power Balance. Questa è l'esplorazione migliore: quella che guarda in fuori, verso l'infinito, per farci scoprire quello che c'è dentro di noi e ci fa capire la fragilità del guscio sul quale viviamo. Non ci sono altri mondi abitabili conosciuti. Questa è l'unica casa che abbiamo. Trattiamola bene.

Le riprese sono un montaggio accelerato di scatti effettuati con una speciale fotocamera ultrasensibile dagli equipaggi delle Spedizioni 28 e 29 a bordo della Stazione Spaziale Internazionale fra agosto e ottobre di quest'anno.

2011/11/13

Quiz: da dove viene questo sgomberonte?

Individuato un raro esemplare di sgomberonte


Metto alla prova la vostra infinita competenza: da dove provengono queste fotografie di uno sgomberonte?




Buona caccia :-)

Disinformatico radio, podcast del 2011/11/11

È disponibile temporaneamente sul sito della Rete Tre della RSI il podcast della scorsa puntata del Disinformatico radiofonico, dedicata alla risoluzione di una truffa da 14 milioni di dollari che ha colpito 4 milioni di utenti, alla falla di sicurezza nei controlli dell'App Store che permetteva di installare tramite le app codice non verificato, all'aggiornamento di iOS5 che risolve la falla e dovrebbe rimediare al consumo anomalo della batteria, alla bufala della numerologia intorno alla data dell'11/11/11 e alle istruzioni del MELANI su come sbloccare un computer colpito dal falso avviso del Dipartimento di Giustizia svizzero.

---

Questi articoli erano stati pubblicati inizialmente sul sito della Rete Tre della Radiotelevisione Svizzera, dove attualmente non sono più disponibili. Vengono ripubblicati qui per mantenerli a disposizione per la consultazione.

---

Bloccata una truffa online da 14 milioni di dollari, 4 milioni di vittime

Nell'ambito di un'operazione denominata Ghost Click, le autorità statunitensi hanno formalmente incriminato sei persone provenienti dall'Estonia e una russa con l'accusa di aver gestito una truffa via Internet che avrebbe fruttato oltre 14 milioni di dollari e coinvolto più di quattro milioni di utenti. La truffa è stata smantellata, ma i suoi effetti (computer infettati) continuano a farsi sentire ed è importante sapere se si è fra le sue vittime.

Nel 2007 i criminali (sei dei quali sono stati arrestati) avevano costituito una complicata rete di società di comodo, che includevano un'agenzia pubblicitaria che incassava ogni volta che un utente Internet cliccava sulle sue pubblicità. Fin qui niente di male, solo che per aumentare gli incassi la banda ha infettato i computer degli utenti in più di cento paesi con un programma ostile, denominato DNSChanger, che alterava le impostazioni del computer (specificamente il DNS) Windows e Mac in modo da obbligarli a visitare i siti che ospitavano le pubblicità dell'agenzia di comodo.

Quando un utente infettato cliccava su un link in una pagina di risultati di ricerca, non veniva portato al sito corrispondente al link, ma a un altro sito la cui visualizzazione faceva guadagnare i truffatori grazie agli accordi pubblicitari. Chi cercava il negozio online iTunes di Apple, per esempio, e cliccava sul link autentico del sito di Apple, veniva portato invece a www.idownload-store-music.com; lo stesso trucchetto veniva applicato a circa 15.000 nomi di dominio. L'infezione bloccava anche lo scaricamento degli aggiornamenti del sistema operativo e degli antivirus e proponeva agli utenti dei falsi antivirus.

Tutta la truffa si basava sull'uso di un server DNS alterato, che ora è stato sostituito dalle autorità con un server regolare. Il problema è che chi si è fatto infettare dal programma ostile (che era distribuito sotto forma di finto programma per vedere video pornografici), e ha oltretutto diffuso l'infezione agli altri computer della propria rete locale, continua a essere infetto senza saperlo.

Per questo motivo l'FBI ha predisposto un test che aiuta gli utenti a capire se sono stati colpiti da questa truffa: in sostanza, bisogna guardare nelle impostazioni del proprio computer e vedere se il valore del server DNS è uno dei seguenti:

  • da 85.255.112.0 a 85.255.127.255

  • da 67.210.0.0 a 67.210.15.255

  • da 93.188.160.0 a 93.188.167.255

  • da 77.67.83.0 a 77.67.83.255

  • da 213.109.64.0 a 213.109.79.255

  • da 64.28.176.0 a 64.28.191.255

Se lo è, il computer è infetto e occorre reimpostare il server DNS e procedere alla disinfezione, preferibilmente con l'aiuto di un esperto.

Fonti: Trend Micro, Gizmodo, The Register, Ars Technica, Sophos.com.

Falla nella sicurezza dell'App Store scoperta e subito turata

Il ricercatore di sicurezza Charlie Miller ha scoperto una falla nel sistema di verifica della sicurezza delle applicazioni in vendita nell'App Store di Apple. È venuto a mancare, insomma, uno dei punti di forza del sistema chiuso di Apple, che voleva garantire la sicurezza degli utenti dei suoi dispositivi controllando e approvando ogni singola applicazione distribuita tramite l'App Store. Una politica che secondo alcuni critici si prestava ad abusi e scelte arbitrarie e contrarie alla libera concorrenza, ma tollerata da molti proprio in nome della sicurezza.

La falla trovata da Miller derivava dal fatto che per rendere più veloce il browser dell'iPhone, dell'iPad e degli iPod touch, a partire dalla versione 4.3 di iOS Apple aveva permesso al Javascript scaricato da Internet di agire a livello molto più profondo nella memoria dell'apparecchio rispetto alle versione precedenti. In sostanza era diventato possibile eseguire sul telefono codice non approvato da Apple.

Sfruttando questa falla, Miller era riuscito a creare e farsi approvare da Apple un'app dall'aria del tutto innocente che però in realtà comunicava con un server del ricercatore, dal quale poteva eseguire qualunque comando.

Quando Miller ha annunciato pubblicamente la falla e presentato un video in cui mostrava come prendeva il controllo di un iPhone, dopo aver dato ad Apple tre settimane di preavviso, l'azienda della mela morsicata gli ha tolto le credenziali di sviluppatore e ha rimosso la sua applicazione dall'App Store e quarantotto ore dopo l'annuncio pubblico ha iniziato la distribuzione di un aggiornamento che ripara la vulnerabilità segnalata da Charlie Miller. La reazione di fronte alla rivelazione pubblica è stata insomma molto rapida, ma il mito dell'invulnerabilità dell'App Store si è un po' incrinato.

Fonti: Intego, Ars Technica, Sophos.

iOS 5, aggiornamento salvabatteria ma non solo

Sette giorni fa il Disinformatico aveva segnalato il problema della durata ridotta della batteria dell'iPhone dopo l'aggiornamento alla versione 5 di iOS: per risolverlo, Apple sta già distribuendo un ulteriore aggiornamento di iOS, che lo porta alla versione 5.0.1 e inoltre aggiunge i gesti multitasking all'iPad originale, risolve alcuni problemi con i documenti di iCloud, migliora il riconoscimento della voce degli utenti australiani e chiude la falla di sicurezza dell'App Store divulgata dal ricercatore Charlie Miller insieme ad altre vulnerabilità. Non tutti gli utenti, però, affermano di aver notato miglioramenti nell'autonomia della batteria.

Forse la più bizzarra di queste falle ora corrette riguarda l'iPad 2, la cui password di protezione poteva essere scavalcata parzialmente usando una custodia: infatti si poteva prendere un iPad bloccato e protetto da password, attivarlo, premere il pulsante d'accensione fino a far comparire l'invito a sfiorare per spegnerlo, chiudere la custodia (o usare una calamita), aprire la custodia e premere il tasto di cancellazione per vedere cosa stava facendo l'utente. Funzione utile, per esempio, per sbirciare una mail lasciata sullo schermo.

L'aggiornamento è disponibile tramite iTunes, come consueto, ma è anche scaricabile direttamente con il telefonino andando nelle impostazioni e scegliendo l'opzione di aggiornamento software. In quest'ultimo caso si tratta di circa 45 megabyte, per cui probabilmente conviene attendere di essere connessi via Wifi invece di usare la connessione cellulare. La versione scaricabile tramite iTunes è parecchio più pesante (circa 700 megabyte). Come consueto, prima di aggiornare l'iDispositivo conviene assicurarsi di avere una copia di scorta dei dati che contiene.

Fonti: Gizmodo, Ars Technica, Intego, iPadInsight, Engadget.

11/11/11, la bufala della numerologia corre in Rete

Internet trabocca di siti di persone che annunciano "rinnovamenti spirituali" o catastrofi per l'11 novembre 2011. C'è chi, come 2012rising.com, è riuscito a mettere in relazione gli attentati dell'11 settembre (avvenuti l'11 del mese e 11 anni prima del 2012, per non parlare del fatto che le Torri Gemelle disegnavano un enorme 11), il ciclo magnetico del Sole, Nikola Tesla, il solstizio d'inverno del 2012 (annunciato per le 11 e 11 minuti, ma solo per uno specifico fuso orario) e le piramidi Maya (1111 moltiplicato per 1111 dà 1234321, ossia una "piramide" di valori a gradoni). Spettacolare.

Ma l'universo non gira guardando il calendario completamente arbitrario dell'uomo, per cui oggi non c'è motivo di attendersi né catastrofi né rinnovamenti spirituali. Oltretutto non tutta l'umanità segue il calendario cristiano gregoriano, l'unico nel quale oggi la data ha questo aspetto visivo particolare. Per tutti gli altri no: per esempio, secondo il calendario giuliano oggi è il 29 ottobre 2011; per quello ebraico è il 14 Heshvan 5772; per quello islamico è il 14 Dhu al-Hijja 1432; per quello persiano è il 20 Aban 1390; per quello civile indiano è il 20 Kartika 1933. In Giappone oggi è il 23/11/11, perché nei documenti ufficiali si usa la cosiddetta “era giapponese”. Per tutte le culture che usano questi calendari, insomma, oggi è un giorno come un altro.

Anche i Maya, spesso additati erroneamente come profeti di catastrofi, oggi non hanno in agenda nessun allineamento numerico particolare: per il loro calendario del Lungo Computo oggi è il 12.19.18.15.14, mentre per quello Haab è il 2 Ceh e per quello Tzolkin è l'1 Ix. Poi ci sono tutti i calendari tecnici, come quello ISO (per il quale oggi è il 315/2011, quello UNIX, quello di Excel o quello di Mac OS. Presso Fourmilab.ch trovate una vasta collezione di calendari: se vi piacciono gli allineamenti numerici, ne potete trovare uno per qualunque giorno dell'anno.

Infatti il fenomeno nasce nella nostra mente: è il nostro cervello che per natura tende a notare maggiormente gli schemi ripetitivi e tenta di dare loro un significato. Così ci sembrano insolite una targa d'automobile con i numeri che si ripetono, una cifra tonda in un totale o una data in cui le cifre seguono uno schema. Siamo così innamorati dell'ordine e degli schemi che se non ci sono li inventiamo inconsciamente. È un fenomeno noto come apofenia e non è certo nuovo: anche il New York Times dell'11 novembre 1911 pubblicava già un articolo sulla particolarità di questa data.

La coincidenza dell'11/11/11, insomma, non è né propizia né sfavorevole, ma è una buona occasione per imparare una parola nuova con la quale fare bella figura, per conoscere meglio i processi della nostra mente e per conoscere meglio i calendari e le differenze delle altre culture.

Computer bloccato dal “Dipartimento di Giustizia”? Truffa, ecco come sbloccarlo

La Centrale d'analisi e prevenzione per la sicurezza dell'informazione MELANI ha pubblicato un avviso a proposito di un attacco informatico che sta colpendo gli utenti svizzeri. L'attacco si presenta sotto forma di una schermata del computer della vittima che sembra provenire dal Dipartimento federale di giustizia e polizia e accusa l'utente di possedere materiale illegale, specificamente pedopornografia, sul proprio computer. L'attacco blocca inoltre tutte le funzioni del PC (se usa Windows) e chiede un pagamento di 150 franchi per lo sblocco. Il pagamento va effettuato entro 24 ore, dice la schermata, altrimenti il disco rigido verrà formattato e quindi cancellato.

La grafica della schermata usa i simboli dell'amministrazione federale e ha un aspetto piuttosto convincente che può trarre in inganno, soprattutto facendo leva sullo spavento dell'utente di trovarsi con il computer bloccato e con una perentoria dicitura legale sullo schermo, ma si tratta di una truffa simile a quella che ha colpito altri paesi.

Non c'è quindi bisogno di pagare nulla: occorre invece usare un antivirus avviato usando un cosiddetto Live CD, ossia un CD capace di avviare il computer e un antivirus senza appoggiarsi a Windows. I Live CD si possono scaricare (usando un altro computer) dai siti dei principali produttori di antivirus.

MELANI ha inoltre pubblicato una miniguida che spiega come sbloccare manualmente un computer bloccato da questo attacco truffaldino: in sintesi, bisogna riavviare il computer in modalità provvisoria con prompt dei comandi, usando il tasto F8, modificare una chiave del Registro di Windows e riavviare. Fatto questo, è consigliabile comunque salvare i propri dati e poi reinstallare il sistema operativo.