Cerca nel blog

2014/08/31

Antibufala: Bank of Fuel promette sconti carburante fino al 40%

Questo articolo vi arriva grazie alla gentile donazione di “a.delmo*” e “rikioref*” ed è stato aggiornato dopo la pubblicazione iniziale.

Ho ricevuto parecchie segnalazioni riguardanti una sedicente Bank of Fuel, pubblicizzata tramite volantini come quello qui accanto (per il quale ringrazio ftrani). Bank of Fuel promette “sconti fino al 40%” sui “rifornimenti di benzina verde, diesel, GPL e metano”.

Il meccanismo proposto sarebbe questo: il cliente pagherebbe anticipatamente per avere una “Carta Carburante” usabile “in tutti i distributori di carburante presenti sul territorio nazionale ad esclusione dei distributori indipendenti”. Per esempio, una carta da 99 euro gli permetterebbe di avere 140 euro di credito carburante. Fantastico.

C'è un piccolo problema: in Italia il prezzo dei carburanti è costituito in grandissima parte (circa il 60%) da tasse e accise, per cui non è materialmente possibile ottenere sconti come quelli promessi.

C'è un altro problemino: la “Carta Carburante” mostrata reca il logo di Mastercard, ma Mastercard ha smentito di avere rapporti commerciali o economici con Bank of Fuel. Anche IP Italia si è dichiarata estranea.

E chi sono questi di Bank of Fuel? Secondo il sito www.bankoffuel.it (creato il 7 luglio scorso) e le indagini svolte dalle fonti che elenco qui sotto, si tratta di una piccola Srl di Savona, la BOF Italia Srl, costituita il 29 maggio scorso, con un capitale di 10.000 euro, intestata a due soli soci, un'ottantenne che detiene il 93% e un'altra persona con lo stesso cognome che detiene il resto.

Pensare che una piccolissima azienda, oltretutto inattiva secondo la visura camerale, possa mettere in piedi un sistema del genere, ottenendo sconti fortissimi in un settore ipercontrollato come quello dei carburanti, è irrealistico, per usare un termine educato. E ci sono mille altri campanelli d'allarme, descritti nelle indagini qui sotto: il logo riciclato, la popolarità su Facebook gonfiata artificiosamente, il nome del sito sul volantino diverso da quello reale, eccetera.

A mio avviso, è prudente stare alla larga, ma se vi fidate degli sconosciuti abbastanza da mandare loro 99 euro o più, affari vostri. Basta che non veniate a piangere da me se poi nessuno accetta la “Carta Carburante” di Bank of Fuel (se mai vi arriva).

Lo schema più probabile, in casi come questi, è il “prendi i soldi dei primi polli e scappa”: i truffatori raccoglierebbero i pagamenti dei primi clienti che abboccano e poi si dileguerebbero senza onorare gli impegni presi, sfruttando il tempo che passa tra il pagamento da parte dei clienti e il momento in cui devono erogare il servizio. E quando l'illecito arriva finalmente in tribunale, chi vuoi che metta in carcere un ottantenne?

Consiglio pratico, valido per tutte le occasioni presenti e future: se un'offerta vi sembra troppo bella per essere vera, solitamente è perché non è vera. Anche su Internet.


Fonti aggiuntive: Il Tirreno, Bufale.net, Paoblog, Triesteprima, Giornalettismo, David Puente, Bufale un tanto al chilo, Ternioggi.


Aggiornamento (2014/09/10): Andrea Barisone mi segnala che gli intestatari di Bank of Fuel Italia sono ora iscritti nel registro degli indagati della Procura della Repubblica di Savona per contraffazione di marchio (hanno usato quello di MasterCard senza autorizzazione). Il sito è stato inoltre chiuso dietro ordine delle autorità giudiziarie di Savona. Secondo Il Secolo XIX, avrebbero abboccato all'offerta circa mille persone.

2014/08/29

Scandagliare tutta Internet? Bastano poche ore


Da qualche tempo c'è una frenesia commerciale intorno alla cosiddetta Internet delle cose: l'idea di connettere alla Rete non più soltanto computer, tablet e telefonini, ma anche dispositivi di altro genere, come televisori, lavatrici, sensori di fumo, sistemi di sorveglianza e telecontrollo. Spesso, però, questi dispositivi non hanno le dotazioni di sicurezza necessarie contro le intrusioni.

Shodan è un motore di ricerca molto particolare dedicato a questi dispositivi che permette di verificare se i dispositivi (proprio o altrui) sono vulnerabili o perlomeno accessibili. I risultati non sono incoraggianti: non solo ci sono moltissimi dispositivi accessibili e “protetti” (si fa per dire) dalla password predefinita (tipicamente admin:admin), ma con le risorse di Shodan oggi è possibile esplorare tutta Internet in poche ore alla ricerca di questi dispositivi. Diversamente da quanto avveniva in passato, oggi non si può più fare affidamento sulla speranza di non essere trovati.

John Matherly, fondatore di Shodan, il 2 agosto scorso ha scandagliato in modo innocuo (con un semplice ping) tutti gli indirizzi IP di tutta Internet nel giro di cinque ore. Dai dati raccolti ha generato poi la mappa che vedete qui sopra. I punti rossi indicano la maggiore concentrazione di dispositivi connessi. In altre parole, se volete indicare su una mappa dov'è materialmente Internet, quest'immagine è una buona approssimazione.

75˙000 iPhone infettati: colpa degli utenti che li craccano

Se lo lasciate stare, l'iPhone vive in un ecosistema piuttosto sicuro: Apple consente di installarvi soltanto app verificate, e per questo non c'è in giro molto malware per iPhone, nonostante sia una piattaforma appetibile per i criminali informatici. Ma ci pensano gli utenti a minare questa sicurezza: spinti solitamente dalla voglia di installare app a scrocco, di provenienza non verificata, fanno jailbreak (craccano), spalancando così le porte al malware e alla creatività dei malfattori.

Virus Bulletin segnala un'app ostile, denominata asiPh/AdThief-A, che ha effetto soltanto sugli iPhone, iPod touch o iPad craccati e usa un metodo insolito per guadagnare dalle infezioni: la frode pubblicitaria.

AdThief-A, infatti, intercetta le pubblicità presenti in molte app gratuite autentiche e ne sostituisce il codice di affiliazione: in questo modo, quando l'utente tocca una pubblicità, i soldi degli inserzionisti vanno al creatore del malware invece che ai creatori delle app genuine. 

Secondo IT Pro, sono già 75˙000 i dispositivi iOS craccati che sono stati infettati da AdThief-A. Facendo due conti in tasca ai malfattori, se il malware riesce a sottrarre un centesimo di dollaro al giorno dalle app regolari sul 10% dei telefonini infettati, porta nelle tasche del criminale che l'ha realizzato 30˙000 dollari l'anno.

È vero che in questo caso i soldi rubati non escono dalle tasche degli utenti infettati, ma proprio per questo l'incentivo a rimuovere l'infezione è basso e quindi molti utenti vanno avanti come se niente fosse, alimentando il mercato del crimine online.

Non esistono antivirus per iOS (Apple non li consente), per cui restano due regole di fondo: primo, non craccate il vostro iCoso; secondo, non lasciate che un iCoso craccato usi la vostra rete informatica, specialmente in azienda. Potete identificare i dispositivi iOS craccati usando software appositi, offerti dalle principali società di sicurezza informatica.

Spiare un computer soltanto toccandolo? Non è fantascienza

Decifrare le comunicazioni di un computer semplicemente toccandolo con le dita: se uno scenario del genere fosse proposto al cinema o in una serie TV, probabilmente verrebbe liquidato come un altro esempio delle assurdità partorite dagli sceneggiatori a corto di idee. Ma sull'MIT Technology Review è stato segnalato un articolo proveniente dalla Tel Aviv University e intitolato Leva le mani dal mio laptop (Get Your Hands Off My Laptop), che spiega in dettaglio come è possibile usare il semplice tocco per decodificare le chiavi crittografiche che proteggono i dati di un computer.

In pratica, si tocca con un filo elettrico (o, più disinvoltamente, con le mani preferibilmente sudate, così conducono meglio la corrente elettrica) una parte del computer che conduce corrente, come le alette di raffreddamento, la schermatura delle porte USB, Ethernet, VGA, HDMI e simili, oppure uno dei cavi che collegano il computer a una periferica.

In questo modo, usando appositi strumenti di cattura e amplificazione (può bastare uno smartphone con qualche semplice accessorio), si capta e si misura la corrente che circola nel computer, che non è fissa, ma varia in base ai calcoli che il computer sta facendo istante per istante. L'analisi di queste variazioni di corrente permette di estrarre le chiavi di cifratura RSA in pochi secondi e quindi decifrare tutte le comunicazioni cifrate del computer.

Inquietante, ma le contromisure sono comunque piuttosto semplici: quella ovvia è non permettere a nessuno di toccare il computer, anche se questo non sempre è facile. Secondo gli esperti dell'MIT Technology Review, è possibile evitare questi attacchi aggiungendo dati casuali alle attività di calcolo.

Togliere la batteria al telefonino gli impedisce di fare la spia? Forse no

Fonte: HowStuffWorks.com
L'articolo è stato aggiornato dopo la pubblicazione iniziale.

Una delle dicerie più diffuse a proposito delle tecniche per difendersi dalle intercettazioni raccomanda di rimuovere la batteria dal telefonino per evitare che il dispositivo possa essere usato come microspia ambientale. Secondo le considerazioni tecniche presentate da Stackexchange, tuttavia, questa precauzione potrebbe non bastare ed è inutilmente complicata.

Alcuni telefonini, infatti, contengono una seconda batteria seminascosta, molto più piccola di quella principale, che serve per alimentare l'orologio interno (il chip di clock, in gergo). In teoria, questa batteria (mostrata a destra nella foto qui accanto insieme ad un altoparlante e a un microfono di cellulare), oppure un condensatore, non è sufficiente a trasmettere un segnale radio cellulare tradizionale, ma potrebbe alimentare non solo l'orologio ma anche altri circuiti del telefonino, almeno per brevi periodi.

Per esempio, potrebbe alimentare soltanto il microfono, un processore e una memoria nella quale registra una conversazione; la registrazione verrebbe inviata all'ipotetico sorvegliante in seguito, quando viene ricollegata la batteria principale e il telefonino si riconnette alla rete cellulare.

Questi scenari possono sembrare fantascientifici, ma va considerato che nascondere una funzione del genere sarebbe relativamente semplice, dato che gli schemi circuitali dei telefonini sono difficili da esaminare in dettaglio e non sono pubblicamente documentati, e che Edward Snowden, in un'intervista trasmessa dall'emittente statunitense NBC, ha dichiarato che l'NSA può accendere uno smartphone “anche quando il dispositivo è spento” (“They can absolutely turn them on with the power turned off to the device”). Bisogna capire cosa s'intende per “spento”, dato che gli smartphone hanno vari livelli di spegnimento, e inoltre spegnerli premendo il tasto d'alimentazione è diverso dal rimuoverne la batteria.

Se volete sapere se il vostro telefonino contiene questa batteria supplementare, potete mettere il telefonino in modalità aereo, segnare l'ora esatta indicata dal dispositivo, spegnere il telefonino, togliere la batteria e la SIM e aspettare circa cinque minuti. Passati questi minuti, potete rimettere a posto la batteria (ma non la SIM) e riaccendere il telefonino, che dovrebbe restare automaticamente in modalità aereo e quindi non può ricevere dalla rete cellulare il segnale dell'ora esatta. Guardate che ora indica il telefonino: se è ancora esatta, vuol dire che qualcosa ha tenuto alimentato il suo orologio interno.

Complicato, vero? C'è per fortuna una precauzione meno complicata: lasciare altrove il telefonino.


Se una scimmietta si fa un selfie, di chi è il copyright sulla foto?

L'articolo è stato aggiornato dopo la pubblicazione iniziale.

Il diritto d'autore è una bestia strana. Nel 2011, il fotografo David Slater era in Indonesia e – secondo le ricostruzioni giornalistiche presentate all'epoca, in particolare quella del Daily Mail – si è visto sottrarre la fotocamera da una scimmietta, che pigiandone a casaccio i comandi ha scattato numerose foto, compreso il bell'autoscatto che vedete qui accanto.

L'immagine ha avuto un notevole riscontro nei media e Slater presumeva di poterne ricavare un buon introito tramite i diritti d'autore, ma Wikipedia ha obiettato che la foto non era di proprietà di Slater ma era libera da diritti, perché non era stata scattata da un essere umano e mancava l'atto creativo che ne faceva un'opera protetta dal copyright. L'enciclopedia libera ha quindi pubblicato la foto del selfie.

Slater ha contestato la pubblicazione della foto, ma il Copyright Office statunitense ha da poco dato ragione in linea di principio a Wikipedia, sottolineando che il diritto d'autore esiste soltanto se l'autore materiale è un essere umano. Nel caso di una foto scattata da un animale sottraendo una fotocamera, insomma, non basta essere proprietari della fotocamera: occorre che vi sia un contributo creativo umano significativo nella creazione dell'immagine.

Su questo tema, inoltre, il Copyright Office ha pubblicato una bozza della sua guida normativa aggiornata di ben 1222 pagine, che mette in chiaro che per le leggi statunitensi non sono soggette al diritto d'autore le opere (fotografie, testo, disegni) prodotte “dalla natura, da animali o piante” oppure “asseritamente create da esseri divini o soprannaturali”. Per esempio, un murale dipinto da un elefante non è di proprietà del padrone dell'elefante. Gli autoscatti prodotti dai fantasmi, insomma, non sono protetti dal copyright.


Fonti: Telegraph, Ars Technica.


Aggiornamento (2014/08/29): Newsweek racconta che Slater smentisce la versione pubblicata dal Daily Mail e dice di aver sempre dichiarato di aver scattato lui la foto in questione, che quindi non sarebbe affatto un selfie scimmiesco. Se l'esecutore materiale della foto è Slater (nel senso che ha scelto lui il momento dello scatto e ha premuto lui il pulsante di scatto), tutta la controversia del copyright svanisce, ma sfuma anche il fascino dell'autoscatto da parte di una creatura che ci è così vicina per espressioni e comportamenti. Ringrazio @janesconference per la segnalazione dell'articolo di Newsweek.



2014/08/28

“Paolo, risponderesti alle domande di questo ennesimo video complottista?” Ma anche no

Spesso mi capita di ricevere la richiesta di guardare un video di qualche sostenitore di tesi di complotto e poi rispondere dettagliatamente alla sua montagna di presunti misteri e alla sua diarrea di domande. Ho preparato una risposta standard che magari può essere utile ad altri che si trovano nei miei panni, per cui la pubblico qui.


Buongiorno,

purtroppo non ho ore di tempo da dedicare all'ennesimo video dei sostenitori delle tesi di complotto. In realtà dovrei dedicare molto più tempo della semplice durata del video, perché ogni singola affermazione andrebbe verificata, ogni singola fonte andrebbe trovata, ogni singola immagine andrebbe controllata per eventuali tagli o manipolazioni: questo è necessario perché i sostenitori delle tesi alternative sono già stati colti ripetutamente a tagliare, manipolare e mentire per sostenere le proprie idee preconcette.

Fare tutta questa verifica sarebbe un lavoro immenso, che dovrei oltretutto fare gratuitamente. Purtroppo non vivo di rendita, per cui non posso permettermi di togliere così tanto tempo al lavoro remunerato del quale anch'io, come tutti, ho bisogno per campare.

Inoltre presumo che molte delle domande presentate nel video abbiano già avuto abbondante risposta dagli esperti di settore, ma che il complottista, come al solito, non si sia informato o semplicemente abbia rifiutato la risposta fornita. Cosa spinga un inesperto della materia, quale è il realizzatore di quel video, a rifiutare le risposte degli esperti è una domanda molto interessante.

Se i sostenitori delle tesi alternative vogliono risposte ai propri dubbi, non devono fare altro che incaricare degli esperti qualificati nei settori tecnici pertinenti e chiedere a loro di rispondere in dettaglio e di formalizzare quei dubbi, sotto forma di articoli scientifici documentati, da sottoporre per verifica alle riviste specialistiche dei settori interessati.

Questo è quello che si fa in qualunque campo nel quale si voglia realmente fare ricerca scientifica e fornire chiarezza: si interpellano gli esperti, e se gli esperti confermano la tesi, la si pubblica (con accurata documentazione) in una rivista scientifica, dove verrà vagliata da altri esperti. In tutti questi anni, però, nessuno dei sostenitori delle tesi alternative lo ha fatto, preferendo invece vendere DVD e produrre video interminabili. Vale la pena di chiedersi perché.


Cordiali saluti,

Paolo Attivissimo

Podcast del Disinformatico radiofonico del 2014/08/22

È disponibile per lo scaricamento il podcast della puntata del 22 agosto scorso del Disinformatico radiofonico che ho preparato e condotto per la Rete Tre della Radiotelevisione Svizzera. Questi i temi e i relativi articoli di approfondimento:

Creare una GIF animata partendo da un video

Comandare i semafori via computer come nei film? A volte si può

Trovare le chiavi sotto lo zerbino con Google

Falla nelle app sugli iPhone fa partire telefonate semplicemente visitando un link

Come vendicarsi degli scocciatori del telemarketing

2014/08/26

Surreale: complottista ricorre al copyright per censurare le sue stesse manipolazioni

Questo articolo vi arriva grazie alla gentile donazione di “giuliod*” e “alfredo.alf*” ed è stato aggiornato dopo la pubblicazione iniziale.

Il mio video che documenta tramite confronto i tagli pesantissimi e faziosi al dibattito con un complottista sugli attentati dell'11 settembre di qualche tempo fa risulta “bloccato a livello globale” da YouTube perché “potrebbe includere clip di proprietà di una terza parte”. Questa terza parte sarebbe, stando a Youtube, “DIVIMOVE”.

Molti lettori hanno segnalato che al posto del video vedono un'immagine come quella qui accanto, che avvisa che “Questo video include contenuti di DIVIMOVE che sono stati bloccati dallo stesso proprietario per motivi di copyright”.

Sinceramente non riesco a capire quali possano mai essere questi “contenuti di DIVIMOVE” in un video che non fa altro che mostrare me, il complottista e il “moderatore” (eufemismo) del dibattito. Fra l'altro, a differenza di un altro caso che mi ha coinvolto, qui non viene indicato il punto nel quale ci sarebbero questi “contenuti”.

Potrei lasciar perdere e ripubblicare il video altrove, su siti meno grossolani di YouTtube in materia di copyright, ma non mi piace mollare e voglio proprio sapere quali sono queste presunte violazioni che avrei commesso.

Così ho avviato la procedura di contestazione.


Ho scelto l'opzione “Il mio utilizzo dei contenuti soddisfa i requisiti legali del fair use o del fair dealing ai sensi delle leggi vigenti sul copyright” e ho precisato che “Il video mostra una _porzione_ di un dibattito _pubblico_, tenuto su Google Hangout, al quale ho partecipato _personalmente_. L'uso legittimo è dato dall'esercizio del diritto di critica ai sensi della legge sul copyright. La critica è il raffronto fra dibattito pubblicato (censurato) e dibattito integrale.”

Nel frattempo mi sono messo in contatto con Divimovie ed è emerso che il mio video di confronto è stato bloccato su richiesta dell'organizzatore/moderatore del dibattito, Tommaso Minniti. Che sorpresa.

Ma guarda un po': i sedicenti paladini della verità e della trasparenza, quelli che lottano contro il sistema, quelli che contestano le censure ufficiali usano proprio la censura quando c'è un video che mostra i loro trucchetti e le loro manipolazioni.

Complimenti: una bella figuraccia per il Minniti e la sua combriccola di rivoluzionari da tastiera. Se volete esprimergli educatamente il vostro parere, il suo indirizzo di mail è tommasominniti@hotmail.com e questo è il suo canale Youtube.


Aggiornamento (19:45): Il mio video è tornato visibile. Divimove ha pubblicato questi due tweet di chiarimento:

DivimoveIT
@disinformatico Ciao Paolo,fatta chiarezza sulla questione abbiamo sbloccato il video che era stato reclamato quale violazione di copyright
26/08/14 19:23

DivimoveIT
@disinformatico Evidentemente in maniera illecita. Buon proseguimento!
26/08/14 19:24

È interessante notare la dicitura con la quale YouTube ha posto fine alla vertenza: “Your dispute wasn’t reviewed within 30 days, so the copyright claim on your YouTube video has now been released by DIVIMOVE” (“La tua vertenza non è stata riesaminata entro 30 giorni, per cui DIVIMOVE ha sciolto la rivendicazione di copyright sul tuo video su YouTube”). Trenta giorni? Il video è stato bloccato oggi.


Ci ho speso un po' di tempo, ma ne è valsa la pena per far emergere un'ulteriore conferma dei mezzucci e delle scorrettezze usate dai complottisti. Si sciacquano la bocca con grandi ideali e sono i primi a tradirli. Se avete amici tifosi dei vari Mazzucco e compagnia bella, indicate loro questa vicenda. Anzi, chiedete loro di farsi dire da Mazzucco che ne pensa del comportamento di Minniti.

ANSA pubblica la bufala di Breaking Bad che continua

Questo articolo vi arriva grazie alla segnalazione di “jpaboytes” ed è stato aggiornato dopo la pubblicazione iniziale.

ATTENZIONE: l'immagine e i link presenti in questo articolo contengono spoiler per la serie televisiva “Breaking Bad”. Il testo, invece, non ne contiene.

Non ci si può fidare nemmeno dell'ANSA, dannazione. Come vedete nello screenshot qui accanto, l'ANSA ha abboccato in pieno alla bufala partorita dal sito satirico National Report e l'ha tradotta e ripubblicata come vera.

Secondo la bufala, il popolarissimo telefilm Breaking Bad verrà prolungato per una sesta stagione nonostante ci siano, nel finale della quinta stagione, degli... impedimenti narrativi che rendono davvero implausibile una continuazione della serie. Non dico quali per evitare spoiler.

Siti come il National Report possono sembrare stupidi o addirittura dannosi, perché il loro tono serio trae in inganno chi ha poco senso critico o non conosce gli argomenti trattati, ma in realtà hanno una funzione fondamentale: smascherano le testate non satiriche che lavorano male e copiano da qualunque fonte senza fare le dovute verifiche.

2014/08/25

Recensione: Gateway to Space

Ieri sono stato alla Fiera di Udine a vedere la mostra Gateway to Space. Dal punto di vista museale non è un granché: gli oggetti autentici esposti sono pochi (la pietra lunare Apollo annunciata non c'era, o perlomeno io non l'ho vista) e le ricostruzioni delle tute esposte sono molto superficiali. Se siete appassionati di spazio, resterete probabilmente a bocca asciutta.

Ma dal punto di vista del coinvolgimento del pubblico la mostra funziona. I modelli sono grandi e belli: sono notevoli, in particolare, le repliche in grandezza reale della minuscola capsula Mercury e della grande futura capsula Orion, e il grande modello del Saturn V (ma stona il Rover, l'auto lunare delle missioni Apollo, che è una replica davvero approssimativa). I pannelli illustrativi sono ricchi e dettagliati (sia pure con qualche scivolone di traduzione), lo spazio espositivo è ampio e non soffocante e le sezioni interattive funzionano bene.

Credit: Gabriella Cordone Lisiero
Gli appunti giovanili di Von Braun sono una copia,
non l'originale (la didascalia della mostra lo dice).

No, Russ 'Moon' Circling Earth non vuol dire Sonda lunare russa gira intorno alla Terra.
Vuol dire “Luna” russa gira intorno alla Terra.

Per un fan di Skylab come me è stato un piacere vedere la replica del pavimento speciale
e delle scarpe prensili usate sulla prima stazione spaziale statunitense.

Una copia ragionevolmente fedele del gabinetto della
Stazione Spaziale Internazionale.

Simulacro della capsula Orion in grandezza reale.


Fra le occasioni interattive segnalo, in particolare, la “MIR” (in realtà un simulacro visitabile molto approssimativo di una stazione spaziale), che ha la particolarità di essere ruotata rispetto al pavimento in modo che tutte le pareti interne siano inclinate (foto qui accanto), creando un fortissimo senso di disorientamento che rende bene l'idea di cosa significa trovarsi nello spazio in assenza di peso, quando gli occhi e i sensori d'equilibrio del corpo mandano al cervello segnali totalmente discordanti.



Una citazione speciale, per me, va al gimbal rig che vedete qui sotto, ispirato a quello concepito per valutare la reazione fisiologica alle sollecitazioni che possono verificarsi durante un volo spaziale. Non ho resistito. Sarà l'addestramento speciale al quale siamo sottoposti noi agenti disinformatori prezzolati del Nuovo Ordine Mondiale, saranno gli impianti bioplasmatici, sarà che io sono in realtà un rettiliano non umano, come dicono gli sciachimisti e gli altri complottisti, ma a me ha fatto molto meno effetto di quello che si potrebbe pensare guardando il video.

Credit: Gabriella Cordone Lisiero.


In conclusione: se volete avvicinare i giovani o i neofiti all'avventura spaziale, Gateway to Space è un ottimo primo passo (credo, per esempio, che il gruppetto di persone che ha seguito la mia lezione involontaria sul funzionamento in dettaglio del gabinetto spaziale davanti alla sua replica ne porterà a casa un ricordo molto particolare). Ma se siete cultori che pretendono rigore storico e precisione nelle ricostruzioni, rimarrete probabilmente delusi.

2014/08/23

SpaceX, kaboom controllato

Ieri un missile sperimentale riutilizzabile F-9R di SpaceX è stato fatto esplodere in volo in seguito a un'anomalia a bordo. Non ci sono feriti o danni (a parte la perdita del missile) e ci sono foto e video spettacolari che ricordano una cosa che spesso noi semplici spettatori dimentichiamo: la missilistica è difficile. I margini sono minimi e il rischio c'è sempre. Proprio per questo si fanno collaudi su collaudi. Anzi, tempo addietro SpaceX aveva detto che se i collaudi del missile riutilizzabile non arrivavano a distruggerlo, non erano collaudi sufficientemente aggressivi.


Qui c'è un video completo del decollo e dell'esplosione. Altre foto sono qui: una, due.

Va sottolineato che il missile è stato fatto esplodere intenzionalmente dai sistemi di gestione delle anomalie e che si tratta di un veicolo molto diverso dai lanciatori che SpaceX usa per recapitare cargo alla Stazione Spaziale Internazionale e collocare in orbita satelliti commerciali. Su NasaSpaceflight.com c'è un articolo dettagliato (in inglese) che include le dichiarazioni di SpaceX sull'incidente.

2014/08/22

Creare una GIF animata partendo da un video

Ultimamente sono tornate di moda le GIF animate, ossia immagini che contengono alcuni fotogrammi che si ripetono ciclicamente. Se volete crearle facilmente, Wired segnala una tecnica per convertire un video di Youtube: basta aggiungere “gif” al link. In pratica, se il link al video è http://www.youtube.com/watch eccetera, correggetelo in https://www.gifyoutube.com/watch nel vostro browser.

Questo vi porta al sito GifYouTube.com, che vi permette di scegliere il punto d'inizio e la durata dell'animazione (il massimo è dieci secondi). Fatto questo, ottenete un file .gif scaricabile che potete pubblicare dove volete. Semplice, pratico e facile.

Comandare i semafori via computer come nei film? A volte si può

Sembra la classica scena inventata da uno sceneggiatore a corto di idee: malvagi hacker prendono il controllo dei semafori della città, causando scompiglio e creandosi una via di fuga. Ma secondo i ricercatori della University of Michigan, in alcuni casi la scena è realistica in modo imbarazzante: alcuni sistemi di gestione remota del traffico negli Stati Uniti usano infatti una rete di sensori e comandi che trasmette via radio i propri segnali senza alcuna protezione. Con poche centinaia di dollari di apparecchiature e un normale laptop è possibile prenderne il controllo, come hanno fatto i ricercatori (con il consenso delle autorità, per fortuna).

Il problema di fondo è che i ricercatori, quando hanno interpellato le aziende coinvolte, si sono sentiti dire che l'assenza di cifratura e protezione è uno standard del settore. Forse sarà il caso di migliorare lo standard? (Gizmodo; Ars Technica; BBC; Time)

Trovare le chiavi sotto lo zerbino con Google

Credit: Dan Tentler. La centrale è questa.
In gergo si chiama security through obscurity, ossia “sicurezza tramite la segretezza”, ed è uno degli errori più frequenti nel mondo della sicurezza informatica. Tantissimi utenti, e purtroppo anche tante aziende, pensano ancora che per ottenere la sicurezza basti non divulgare i dettagli del funzionamento di un software o di un prodotto invece di farlo funzionare davvero in modo sicuro.

Un esempio classico di questo modo di pensare è dato dai tantissimi amministratori di sistemi informatici che usano software di controllo remoto, come VNC o TeamViewer, senza attivare la cifratura o la protezione tramite password. Tanto, secondo loro, basta che nessuno sappia qual è l'indirizzo IP del computer da comandare a distanza e la sicurezza è garantita. È l'equivalente informatico di mettere le chiavi di casa sotto lo zerbino.

Un altro esempio è dato dai responsabili della sicurezza che mettono sui computer aziendali un file Excel contenente le password degli utenti senza proteggerlo con una password, perché tanto basta che nessuno sappia dov'è e come si chiama il file.

Questo approccio poteva avere senso, forse, prima dei motori di ricerca. Ma oggi Google, Bing e gli altri motori scandagliano ogni anfratto della Rete e trovano qualunque cosa sia esposta. Per esempio, ecco come usare Google per trovare i file Excel contenenti password:

https://www.google.ch/search?q=filetype:xls+password

Davvero: basta così poco e viene fuori di tutto.

Sul versante del controllo remoto, invece, l'informatico Dan Tentler (@viss su Twitter), ha scritto un software che scandaglia tutta Internet in meno di un'ora, trova le sessioni di VNC e TeamViewer non protette da password e ne cattura le schermate. Tentler pubblica le migliori qui, e c'è da sbellicarsi e rabbrividire, perché ci si trova di tutto: sistemi di controllo e sorveglianza di abitazioni, telecamere del CERN, impianti di condizionamento industriali, a schermate di monitoraggio di centrali idroelettriche italiane.

Non è un difetto del software: è colpa degli utenti che intenzionalmente non si proteggono pensando “tanto chi vuoi che scopra questa sessione”, e questa è un'abitudine che va assolutamente abbandonata, perché oggi basta poco per scoprire questo e altro. Lo scopo di Tentler è proprio questo: sensibilizzare mostrando cosa c'è la fuori. Così, magari, i responsabili di queste falle smetteranno di comportarsi in modo così imprudente.

Falla nelle app sugli iPhone fa partire telefonate semplicemente visitando un link

Due informatici, Andrei Neculaesei e Guillaume K. Ross, hanno documentato con un sito e un video una falla della sicurezza degli smartphone che usano iOS: è possibile far partire dall'iPhone della vittima una telefonata, con relativo addebito, semplicemente convincendo la vittima a toccare un link all'interno di un messaggio, senza che il dispositivo chieda alla vittima se vuole davvero fare la chiamata.

Il bello è che la falla non è segreta: è documentata nei manuali Apple. Un link contenente il suffisso tel:// seguito da un numero verrà eseguito da un'app, iniziando la chiamata verso quel numero, “senza ulteriori richieste all'utente”. Non è un difetto di iOS, ma delle singole app. Safari chiede conferma, per esempio, mentre le app di Facebook, Gmail, Google+ non la chiedono. Neculaesei fornisce anche il semplice codice HTML necessario per sfruttare il difetto di queste app.

Lo scenario tipico di sfruttamento di questo difetto è l'operatore di numeri telefonici a valore aggiunto (premium rate) che con una raffica di messaggi (costo zero) riesce a farsi chiamare da vittime inconsapevoli e quindi incassa parte del costo della chiamata. Esistono anche altre applicazioni più dannose di questo difetto, come per esempio l'uso come honeypot per l'identificazione del chiamante.

Facetime di Apple, inoltre, ha una falla separata ma analoga che permette all'aggressore di lanciare automaticamente una videochiamata e catturare l'immagine della vittima senza che la vittima abbia accettato la chiamata.

Per il momento non sono disponibili soluzioni tecniche: l'unico rimedio è non toccare link di provenienza sospetta, oppure usare telefonini non smart o diversi dall'iPhone. I dispositivi Android e Windows Phone, infatti, non si comportano in questo modo vulnerabile. Ross, che ho contattato, dice che lo stesso problema c'è anche nelle app di OS X, ma è risolvibile disabilitando le associazioni.

Come vendicarsi degli scocciatori del telemarketing

Siete scocciati dalle telefonate di gente che vi assilla ripetutamente e vi vuole vendere ogni sorta di prodotti che non vi interessano? Non arrabbiatevi. Usate invece la strategia dell'informatico Chris Blasko di Toronto, in Canada.

Blasko non è semplicemente un informatico: è un amministratore di sistemi informatici, e se siete del mestiere sapete che per esigenze professionali deve essere uno che non perdona. Si dice che esista un girone dell'inferno specifico per questi admin.

Un paio di settimane fa ha condiviso su Google Plus la sua tecnica di gestione delle chiamate di telemarketing. Ha raccontato di aver ricevuto la classica chiamata computerizzata: invece di iniziare la solita litania di “no, non mi interessa” o riagganciare, è passato al contrattacco. Si è finto un addetto del servizio informatico della società di telemarketing.

Blasko: “Salve, qui è il reparto informatico. Abbiamo intercettato la sua telefonata perché abbiamo rilevato un problema con il suo telefono e dobbiamo sistemarlo.”

Telefonista: “Ah... OK, bene, cosa dobbiamo fare?”

Blasko: “Dobbiamo sistemare le impostazioni digitando 4, 6, 8 e asterisco contemporaneamente.”

Telefonista: “Fatto, non è successo niente”.

Blasko: “Sta usando uno dei telefoni nuovi della Polycom che abbiamo installato?”

Telefonista: “No, è uno Yealink”.

Blasko: “Ok, ho capito. Non le hanno ancora installato i nuovi telefoni Polycom. Mi faccia controllare la documentazione tecnica per gli Yealink...”.

A questo punto Blasko va su Google e cerca rapidamente le parole “yealink phone factory reset”. Poi dice al telefonista: “Bene, lo vede il tasto OK sul telefono?”

Telefonista: “Sì, lo vedo”.

Blasko: “Bene, lo tenga premuto per dieci secondi”.

Telefonista: “Lo sto facendo”.

Blasko: “Perfetto, mi faccia sapere se le chiede una password”.

Telefonista: “Ok, non è venuto fuori ancora nul....” E la chiamata cade.

Cos'ha fatto Blasko? Ha convinto il telefonista a fare il ripristino del suo telefono alle condizioni originali di fabbrica, per cui non potrà più fare chiamate a nessuno finché i gestori del centralino della società di telemarketing lo avranno riconfigurato.

La strategia è cattivella, ma l'episodio è un buon promemoria di una delle regole d'oro dell'informatica: non fidatevi mai delle istruzioni degli sconosciuti.


2014/08/20

Ci vediamo il 23 a Udine o il 25 a Trento?

Nel pomeriggio del 23 agosto prossimo farò una visita alla mostra aerospaziale itinerante Gateway to Space, vicino a Udine; se siete da quelle parti, possiamo incontrarci e fare due chiacchiere.

La sera del 25 sarò invece a Trento per una conferenza sul tema delle bufale e dei falsi miti. La conferenza è riservata agli studenti preiscritti (dettagli), ma nel pomeriggio sarò in giro per la città, per cui ci si può trovare, se vi va. A proposito, se vi serve qualche copia dei miei libri o del mio documentario Moonscape, preavvisatemi e mettetevi in contatto via mail o Twitter, così ve le porto.

2014/08/19

Thunderbird lento? Trucchetto per velocizzarlo

Offro una birra virtuale a chi coglie la citazione.
L'articolo è stato aggiornato dopo la pubblicazione iniziale.

Se vi capita che Thunderbird sia terribilmente lento, come è capitato a me, ho una soluzione. Se si blocca per un minuto e passa quando iniziate a comporre un messaggio, provate a fare quanto segue:

1. Andate online con Thunderbird, se non lo siete già (File - Non in linea - togliere il segno di spunta da Lavora non in linea).

2. Fate clic destro sull'elenco delle cartelle e scegliete Sottoscrivi dal menu che compare.

3. Compare una lista di cartelle e sottocartelle. Cercate quella che si chiama Tutti i messaggi (All mail in inglese). Selezionatela e cliccate su Rimuovi sottoscrizione. Cliccate su OK e aspettate.

4. Se avete tanta mail, come ne ho io (avevo circa 400.000 mail in uno dei miei account-archivio IMAP su Gmail), aspettate a lungo – molto a lungo – anche se Thunderbird sembra essersi impallato.

5. Quando Thunderbird riprende a rispondere ai comandi, chiudetelo e riavviatelo. Provate a comporre un messaggio e guardate se continua a essere lento.


Nel mio caso il trucchetto (trovato qui su Mozillazine) ha funzionato perfettamente e ora Thunderbird va che è una scheggia sul mio Mac (no, non uso Mail.app per le ragioni spiegate qui). Inoltre mi si sono liberati tre giga e mezzo di spazio su disco.

Quant’è grossa la cometa 67P Churyumov-Gerasimenko visitata dalla sonda Rosetta?

È grande così.

2014/08/17

11/9, se la censura la fanno i complottisti

L'articolo è stato aggiornato dopo la pubblicazione iniziale. Ultimo aggiornamento: 2014/08/26.

Riassunto: Mi è giunta segnalazione che il video di un dibattito online fra me e un complottista dell'11/9 è stato rimosso da Youtube e poi ripubblicato ma in versione tagliata e sponsorizzata dalle pubblicità, omettendo strategicamente gran parte delle mie spiegazioni e documentazioni e togliendo gli interventi più imbarazzanti del complottista e del conduttore del dibattito. A seguito delle contestazioni dei lettori, il video integrale è stato reso di nuovo accessibile, ma soltanto a chi ne conosce il link. Ho preparato un video di confronto fra versione originale e versione tagliata che chiarisce i metodi patetici usati da coloro che a parole dichiarano di battersi per la verità e la trasparenza sull'11 settembre e lamentano le presunte censure della “verità ufficiale”.


In dettaglio


A luglio dell'anno scorso avevo partecipato a un Hangout con un complottista undicisettembrino, Massimo Mazzucco. Un commentatore mi ha segnalato che il video dell'Hangout è stato reso privato. Dato che non sono stato io a chiedere di renderlo privato, presumo sia stata una scelta dell'organizzatore o di uno degli altri partecipanti. Che ironia: stavolta sono i complottisti a fare la censura di cui si lamentano così tanto quando la fanno le “fonti ufficiali”.

Forse qualcuno nel video crede di aver fatto una pessima figura e vuole nasconderla? Io di certo no, anzi: a questo servono le copie di backup, come quella che ho messo online qui (clic destro sul link per scaricarla) caso mai la cosa vi interessasse.

Ovviamente siete liberi di contattare l'organizzatore dell'Hangout originale (che era decisamente filo-complotto) e chiedergli spiegazioni.


Aggiornamento 1. Una versione del video che è stato reso privato è disponibile presso youtu.be/CGqkH8LkKzg (grazie a @MicheleMilidoni per la segnalazione) ma è parecchio più corta: un'ora e 37 minuti contro le due ore e 15 del video originale. Se volessi fare il complottista, dovrei chiedere: che cosa vogliono nasconderci, LORO? 

Se qualcuno ha voglia di fare un'analisi dei tagli, la pubblico volentieri: io in pochi minuti ho trovato un paio di sforbiciate contro di me, ma adesso non ho altro tempo da dedicare a quest'ennesimo trucchetto infantile dei complottisti.


Aggiornamento 2. Ho trovato un'oretta per risincronizzare (alla buona, scusatemi) le due versioni del dibattito, quella originale e quella tagliata. Che sorpresa: la parte tagliata contiene le mie spiegazioni, la citazione dei libri di riferimento (come Firefight, quello scritto dai vigili del fuoco al Pentagono) e le migliori stupidaggini dette da Mazzucco. È scomparso anche il siparietto tragipatetico nel quale il conduttore faceva uno sketch pseudocomico sessista sulla tragedia dell'11/9.

Mi sono fermato all'analisi dei primi 45 minuti dell'originale, poi ho lasciato perdere; c'è un limite al tempo che intendo dedicare a queste bambinate. Ho caricato il confronto su Youtube, ma se avete fretta vi basta dare un'occhiata al grafico del confronto fra l'originale (la traccia in basso) e la versione tagliata (la traccia in alto) in questi 45 minuti:


Ecco il video di confronto: scusate davvero la pessima sincronizzazione, ero di fretta e questa storia non merita lavori di fino. I tagli iniziano grosso modo a 0:55, 6:00, 7:55, 12:30, 17:56, 23:50, 28:50, 39:30.


E qui mi fermo, perché è già così un bell'esempio della correttezza dei complottisti. Dovesse capitarmi un altro dibattito video con questi pagliacci ipocriti che predicano trasparenza e invece sono i primi a censurare, vorrà dire che metterò nell'inquadratura un orologio bello grosso, così sarà più chiaro se ci sono stati tagli.


Aggiornamento 3 (2014/08/18). Il video originale è di nuovo visibile, ma solo se si conosce il suo link (youtu.be/b-I_RFxh7Vw): infatti è riservato (non è in elenco di Youtube). Inoltre le statistiche di visualizzazione sono disabilitate per motivi che non conosco. Screenshot:


La versione tagliata, invece, non è riservata, ha le statistiche pubbliche e ospita sponsor pubblicitari. Non perdetevi, inoltre, i commenti di Tommix, il “moderatore” del dibattito: sono un capolavoro d'imparzialità come la intendono i complottisti. Screenshot:


Non credo ci sia bisogno di aggiungere altro, ma ormai mi aspetto qualunque sorpresa.


Aggiornamento 4 (2014/08/26). Il mio video di confronto è stato oscurato perché oggetto di contestazione per presunta violazione di copyright avviata da Tommix, alias Tommaso Minniti. Maggior dettagli sono qui.

2014/08/15

Antibufala: il video dell’“alieno” sulla Luna

Questo articolo vi arriva grazie alla gentile donazione di “fccm*”.

Lo liquiderei come giornalismo estivo per riempire il vuoto, se non fosse che cretinate di questo genere appaiono in tutte le stagioni. Sta circolando la notizia (Huffington Post.it e .comMirrorDaily Mail e persino la Rai) del ritrovamento di un'immagine della superficie della Luna nella quale si vede una figura umanoide in piedi, con tanto di ombra. Ovviamente, dato che non abbiamo missioni umane in corso sulla Luna, la conclusione-spazzatura proposta da varie fonti è che debba trattarsi di un alieno.

Ovviamente no, non è un alieno, anche perché pensare che le creature extraterrestri debbano per forza avere forma umana è supremamente arrogante oltre che ottuso. Si tratta semplicemente di pareidolia: una forma vaga che il cervello tenta di interpretare assegnandole un'identità familiare.

Più in dettaglio, un briciolo d'indagine da parte di queste testate dove la gente in teoria viene pagata per produrre notizie non guasterebbe. Se la facessero, infatti, salterebbe fuori che la tesi dell'“alieno umanoide” non sta in piedi nemmeno per un istante, e andrebbe cestinata subito, per una ragione molto semplice: le ombre sono sbagliate. Nell'immagine, infatti, l'ombra dell'“umanoide” indica una fonte di luce che sta in alto a sinistra, mentre le ombre dei crateri circostanti suggeriscono una fonte di luce che sta a destra.


Usando Google Earth per visitare la Luna ed esaminare l'anomalia, risulta che si trova alle coordinate 27°34’26.35″N 19°36’4.75″W (circa a 60 km a nord-est del cratere Lambert) e che la sua proiezione sulla superficie misura circa 160 metri. Sarebbe un alieno bello grosso.

C'è un altro fatto interessante: la stessa anomalia, come segnala un delirante sito ufologico al quale non voglio regalare pubblicità, c'è anche altrove in Google Moon e ha esattamente la stessa forma e “ombra” alle coordinate 26°47'13.20"N 3°10'8.65"E:


Ora decidete voi qual è la spiegazione più sensata e probabile:

a) gli alieni hanno piazzato sulla Luna colossali statue umanoidi che proiettano ombre fasulle e che la NASA fa finta di ignorare anche se le darebbero una motivazione potentissima per attirare soldi per tornare sulla Luna;

b) si tratta di esempi delle numerose macchie prodotte da polvere e peluzzi durante lo sviluppo, la duplicazione o la scansione delle immagini della Luna riprese su pellicola, e il nostro cervello tende spontaneamente a interpretarle come forme umane.

Antibufala: assassino chiede a Siri come occultare il cadavere. Ma anche no

Questo articolo vi arriva grazie alla gentile donazione di “algon2008”.

Varie fonti di stampa (Daily MailIl Mattino, Leggo.it, Ticinonews.ch) hanno riportato la notizia che un uomo, il ventenne Pedro Bravo, nel 2012 in Florida avrebbe ucciso il coinquilino Christian Aguilar per gelosia e poi avrebbe chiesto a Siri, l'assistente vocale dell'iPhone, dove nascondere il cadavere del coinquilino. La perizia sul telefonino di Bravo avrebbe rivelato la schermata con la precisa richiesta d'informazioni (“I need to hide my roommate”) che lo avrebbe incastrato.

Ma in realtà le indagini dimostrano che la schermata è uno scherzo proveniente da Facebook e che oltretutto nel 2012 il presunto omicida aveva un iPhone 4, che non supportava Siri. Inoltre la vittima non era affatto un coinquilino.

Tutta la storia è insomma stata gonfiata dai media, ingolositi dalla particolarità dell'uso (apparente) di Siri come assistente per un delitto. Maggiori dettagli e link alle fonti originali sono qui su Gawker.

SpaceX, nuovo video del rientro controllato visto da fuori

Questo articolo vi arriva grazie alla gentile donazione di “caruso”.

È stata pubblicata una nuova ripresa video del test di rientro controllato di un vettore spaziale da parte di SpaceX, avvenuto il 14 luglio scorso: ne avevo parlato qui con un primo video della telecamera di bordo.


Purtroppo la ripresa, fatta da un aereo con un teleobiettivo molto potente, perde l'inquadratura nei momenti cruciali, ma si vedono abbastanza chiaramente il rientro in caduta libera controllata (sembra un video ufologico), l'accensione del motore per la frenata finale e la stabilizzazione sopra la superficie dell'oceano. Questa è una versione elaborata e stabilizzata:


Il prossimo passo, da quello che ho sentito in giro, sarà un atterraggio controllato su una chiatta.

2014/08/14

No, l’anima non pesa 21 grammi

Antibufala mini su richiesta giuntami via Twitter: no, non è stato provato scientificamente che l'anima ha un peso di 21 grammi. È una leggenda metropolitana basata su un esperimento malfatto di oltre cent'anni fa. I dettagli sono su Lega Nerd.

Rosetta ci mostra una cometa come non l’abbiamo mai vista

Questo articolo vi arriva grazie alla gentile donazione di “luisapass*”.

Credit: ESA/Rosetta/NAVCAM

La sonda Rosetta dell'ESA ci sta mandando immagini eccezionali di una cometa a riposo, la 67P/Churyumov-Gerasimenko, mostrandocela com'è quando il Sole non la scalda abbastanza da farle avere una coda gassosa: un ammasso alieno primordiale, dalla forma contorta e sconvolta da miliardi di anni di viaggi e di collisioni e accrezioni nel cosmo. Le comete sono fra i più antichi residui del sistema solare: esplorarle è come viaggiare nel tempo e vedere la materia dalla quale si sono originati i pianeti.

La foto della cometa mostrata qui sotto è stata scattata una settimana fa dalla distanza di 104 chilometri: guardate che dettaglio e che differenze fra i due corpi saldati insieme che formano il nucleo di 67P/Churyumov-Gerasimenko. La cometa ha un asse maggiore (non si può certo parlare di diametro) di circa 4 chilometri; la sua orbita la porta a una distanza minima di 180 milioni di chilometri dal Sole e a una distanza massima di circa 840 milioni: ora è a circa 530, e nei prossimi mesi il calore del Sole comincerà a farle emettere i caratteristici sbuffi che formano la coda cometaria.

Credit: ESA/Rosetta/MPS for OSIRIS Team MPS/UPD/LAM/IAA/SSO/INTA/UPM/DASP/IDA

Insieme a quest'immagine, l'ESA ha pubblicato anche questa, scattata a distanza di 17 minuti dalla precedente, per cui ha potuto creare una versione 3D delle foto, da vedere con gli occhialini blu e rossi. Da parte mia ho preferito fare una GIF animata, che fa a meno degli occhialini.

Credit: ESA/Rosetta/MPS for OSIRIS Team MPS/UPD/LAM/IAA/SSO/INTA/UPM/DASP/IDA

2014/08/12

Lutto per i Trekker: Arlene Martel, T’Pring della Serie Classica

L'articolo è stato aggiornato dopo la pubblicazione iniziale.

Arlene Martel, interprete della sposa promessa di Spock nella puntata Amok Time (Tempo di uccidere) della Serie Classica di Star Trek, è morta oggi a Los Angeles. Aveva 78 anni. Lo ha segnalato lo Star Trek Italian Club riprendendo l'annuncio di Michael Okuda. StarTrek.com la ricorda qui in dettaglio; CNN lo fa qui.

Arlene era ritornata nell'universo Trek anche in Star Trek: Of Gods and Men. Era venuta in Italia alla Sticcon di Bellaria nel 2004, dove aveva dimostrato di essere una persona semplice e adorabile.

Dopo che era stata sul palco del raduno di fan e io avevo tradotto per lei, mi aveva chiesto com'era andata, perché era sinceramente perplessa che ci fosse qualcuno interessato a sentirla a così tanti anni di distanza dal suo singolo episodio in Star Trek (aveva fatto molto altro in televisione, ma tutti la ricordavano principalmente per il suo ruolo accanto a Spock). Io le avevo risposto che era andata benissimo, perché sul palco aveva saputo farci conoscere la persona dietro l'attrice che avevamo visto tante volte nel telefilm: è proprio quello lo scopo d'incontrare dal vivo gli attori. Vogliamo conoscere la gente che ha portato sullo schermo i nostri sogni e il nostro bisogno di meraviglia e di fantastico. Non immaginavo che le mie parole le avrebbero fatto venire i lacrimoni. Avrò per sempre un bellissimo ricordo di lei. Ciao, Arlene.

Arlene gioca con una fan a Bellaria nel 2004. Credit: Fausto Branchi.

12 agosto 1977: il primo volo dell’Enterprise

Questo articolo vi arriva grazie alla gentile donazione di “df.elena”.

Per la gioia degli appassionati di Star Trek, la prima navetta spaziale (Shuttle) fu battezzata Enterprise. Non era soltanto un omaggio alla popolarissima serie televisiva: c'erano anche altre considerazioni patriottiche e tradizionali americane che fecero preferire Enterprise al nome scelto inizialmente, ossia Constitution, come raccontato in una serie di documenti resi pubblici di recente.

Il cast della serie originale di Star Trek al debutto della navetta Enterprise.

Il 12 agosto del 1977, ben 37 anni fa, l'Enterprise fece il primo volo: non andò mai nello spazio, perché si trattava del prototipo per collaudare i sistemi di planata assistita da computer. Una cosa non banale, perché si trattava in pratica di far volare un aliante da 70 tonnellate, sganciato in volo da un Boeing 747. Questo è il video del primo volo autonomo dell'Enterprise:


A bordo c'erano due astronauti piloti, Fred Haise e Gordon Fullerton. Il nome di Haise ricorderà agli appassionati un'altra sua impresa molto speciale di qualche anno prima: faceva parte dell'equipaggio di Apollo 13, il volo verso la Luna che quasi finì in catastrofe a causa dello scoppio di un serbatoio, ben celebrato in un bel film omonimo di Ron Howard.

Chicca: quando ho incontrato Fred Haise in Florida nel 2012 (foto qui accanto, insieme a Luigi Pizzimenti), lui ci ha tenuto molto a chiarire semiseriamente che in in quel volo di collaudo dell'Enterprise non era stato il Boeing 747 a sganciare lo Shuttle, ma lo Shuttle a mollare il Boeing.

Tecnicamente non ha tutti i torti, perché i bulloni esplosivi di separazione erano comandati da lui, non dai piloti del 747, e perché il 747 era impostato su una traiettoria di discesa, mentre lo Shuttle rimase fondamentalmente alla stessa quota iniziale (e anzi salì leggermente mentre il 747 scendeva).

Fred Haise sarà a Pontefract, in Inghilterra, il 24 e 25 ottobre, e sarà un piacere andarlo a ritrovare. Se vi interessa, visitate Space-Lectures.com per i dettagli.

Robin Mork Popeye Doubtfire Cronauer Maguire Keating Parrish Williams, 1951-2014

2014/08/11

Disinformatico radio, un po’ di podcast arretrati

Scusatemi, ultimamente sono stato travolto dagli impegni e ho accumulato in coda le segnalazioni dei podcast del Disinformatico radiofonico. Per farmi perdonare, ecco una foto del mio gatto Ombra.

2014/07/18 – Ho parlato di foto false e link-truffa riguardanti il disastro aereo del volo MH17; dell'idea di Microsoft di usare anche password semplici; della farsa del diritto all'oblio in Google; dello svedese autore di 3 milioni di voci di Wikipedia; e della burla di Steven Spielberg cacciatore di dinosauri. Il podcast è scaricabile qui.

2014/07/25Banche svizzere sotto attacco (ma anche no); Sciacalli online dei disastri aerei; Apple e la “backdoor” scoperta in iOS; Chi ha inventato la correzione automatica?; Lista di regole semiserie per luddisti digitali. Il podcast è a vostra disposizione qui.

2014/08/01 – Essendo festa nazionale in Svizzera, la consueta puntata è saltata, quindi niente podcast.

2014/08/08Il motore impossibile “garantito dalla NASA”; CryptoLocker, “hacker buoni” recuperano le chiavi per annullare l'estorsione; Furto di più di un miliardo di password, ma occhio a chi se ne approfitta; Si può ricostruire l'audio di una ripresa muta; 20 anni fa il primo sito Web di Microsoft. Ho anche parlato di disastri da eruzioni solari paventate e di censura tramite pixellamento inaffidabile se applicato al testo. Il podcast è qui. Buon ascolto.