Cerca nel blog


Storie di un “cacciatore di hacker”: Mikko Hypponen

Questo articolo vi arriva gratuitamente e senza pubblicità grazie alle donazioni dei lettori. Se vi piace, potete incoraggiarmi a scrivere ancora (anche con un microabbonamento). Ultimo aggiornamento: 2016/06/02 10:50.

Mikko Hypponen, di F-Secure, ha raccontato di recente al Collision di New Orleans alcuni suoi casi di lavoro molto illuminanti: un informatico che si è dato al crimine perché nel suo paese non c’erano sbocchi legali per il suo talento; una vittima di ransomware, che conferma che pagare conviene, purtroppo; un tracciamento del giro di denaro enorme dei ransomware, reso possibile dai bitcoin; la visione del mondo che hanno i paesi dove prospera il crimine informatico semplicemente perché in quei paesi la polizia ha problemi ben più gravi; i pregiudizi sull'uso dei siti d'incontri, che causano danni a persone innocenti; e l'attacco informatico all'Ucraina, vero e proprio esempio di guerra informatica.

Ho preparato una rapida trascrizione che può aiutarvi a seguire l'ottimo inglese di Mikko; dopo la pubblicazione iniziale di questo articolo, ho ricevuto il permesso di Mikko di pubblicare anche una mia traduzione, che trovate più sotto (grazie a chi mi ha dato una mano). Se trovate errori, segnalateli nei commenti.

Dopo questi racconti non dormirete tranquilli, ma questa è la realtà informatica che ci circonda.

My name is Mikko and I hunt hackers. Well, actually, I hunt the evil kind of hackers, because there's a lot of different hackers. Some are actually good. We like some hackers, but some we don't. And in this line of work, when you hunt hackers, analyze malware and reverse engineer online attacks, you get to meet different kinds of people. We regularly infiltrate forums in the deep web to figure out what's happening right now in the world of cybercrime organized gangs, and try to figure out what's their next step. So let me tell you a couple of stories about the kind of people that I meet in this line of work.

I regularly meet the attackers themselves, because we work with law enforcement to do investigations, and there was this one guy that I met around two years ago. His name was Sorin; he's from Romania, in Eastern Europe. He lives in a small village maybe a hundred kilometers east from Bucharest, the capital of Romania. And he was running botnets: he was making money online with cybercrime. And his botnets had these keylogger components to steal people's credit card numbers. That's what he was doing. He was stealing people's credit card numbers as they were typing their credit card details on their infected computers while they were doing online shopping. So he was caught, he was charged, sentenced – he's actually right now in jail. But when I met him and I spoke with him I asked him why: why did you choose this career? Why did you go into the life of crime?

Obviously he was smart, he was a programmer, he could have done other things. And he told me that, well, he didn't really see other options. In this tiny village where he was living, you know, there weren't any jobs, there weren't any startups. The easiest way for him to turn his skills into income was to go into the life of crime. And the lesson here is that many of these problems that we're fighting aren't really technical: they are social problems. When you have people with the skills but without the opportunities you end up with problems like cybercrime. And that is a hard problem to fix. It's easy to fix technical problems; it's hard to fix social problems.

Now, I also meet a lot of victims when I work with computer security. And I met this one guy, actually a CEO for a startup in San Francisco, a couple of months ago. And I spoke with him because his company was in a big problem, because one of the employees had become infected with a ransom trojan and that employee's computer, his laptop, had been encrypted by the ransom trojan. Not only that, it had also mounted all the shares that this user could see in their network and encrypted all those, including their Dropbox shares. And ransom trojans make money by locking you out of your data. You get hit by a ransom trojan like Reveton or Cryptowall or Petya and it will encrypt your files and then it will demand a payment in bitcoin from you in order to get your own files back.

And if you actually pay – if you actually pay – the ransom, like this guy did, you will get your files back. These cybercrime gangs that work with ransom trojans practically always deliver. If you pay, you will get your files back. So at least they are honest criminals. And the reason why these gangs are honest, why they deliver, is that these guys need a good reputation. Pretty much any victim for any ransom trojan will first try googling for a solution. Like let's say you get hit with Teslacrypt or Hydracrypt; you will Google for "Teslacrypt help". And when you do that, you will find earlier victims, people who had been infected with the same ransom trojan maybe last week, and they will tell their story: “I got infected, the encryption that they used was too strong, we couldn't figure out any way to decrypt the files, I didn't have backups, so I ended up paying two bitcoins to get my files back, and as soon as I paid they did provide me with a program which did decrypt all my files, I got everything back, they supported me – nice guys, you know, would recommend, five out of five”. So these guys need a good reputation, so that future victims will pay as well.

Now the megatrend that has made ransom trojans one of the biggest headaches, one of biggest problems we have right now, is bitcoin: the fact that now, for the first time, online criminals have a way of getting the payday without us being able to follow the money and catch them. This is the problem. Now that doesn't mean that bitcoin is bad, because bitcoin isn't bad, or any blockchain-based currency, they aren't bad. They're just tools: just like cash is neutral. I mean, we all carry cash in our pockets, but especially criminals love cash, because for example real-world drug trade is done with cash. It's kind of hard to buy cocaine with a credit card – or so I've been told. And exactly for the same purpose online criminals use the online equivalent of cash: bitcoin.

But the most important difference between real-world cash and online cash is that bitcoin can be tracked to an extent. Bitcoin is based on blockchain. Blockchain is a public ledger. And when I say public, I really mean public. So public that anybody – I mean, any of you – can go online today and download the whole bitcoin blockchain, which will include every single transaction that has ever been done with bitcoin. Now you don't see who sent money to who, but you do see the transactions – like how much money, when, and from which wallet to which wallet. And this means that we can actually track the amount of money online criminals are moving: not who they are, but we can see how much they're moving. And it turns out that some of these ransom trojan gangs are making a lot of money.

For example, the Cryptowall gangs bitcoin wallets have had traffic worth more than $300 million over the last two years. Three hundred million dollars. Now if that would be a company instead of a cybercrime gang, that would probably be a unicorn. If you make 300 million in revenue and are very profitable, you probably would be a unicorn company. Cybercrime unicorns: we have cybercrime unicorns. Lesson here is that the money moving in these online cybercrime gangs is surprisingly large. Online organized crime is surprisingly large.

We also regularly work with the cops, and I remember this one meeting I had with law enforcement officers in Brazil, in São Paulo; this small unit of cops working for the central criminal police of São Paulo trying to solve cybercrime cases in Brazil. And São Paulo as a city is one of the hotspots in the world. São Paulo for years, for example, was the capital for banking trojans: they were creating more banking trojans in São Paulo than anywhere else in the world.

So when I met these guys I suppose I was sort of the ignorant European who comes over to tell these people what problems they have, and they really taught me a lesson, because after we chatted for a while and I told them what we see about the kind of crime coming out of their country, one of these cops told me that well, yeah, they get that. They understand that they have a problem. They know that there's lots of cybercrime in there: they understand it. But what I should understand is that São Paulo is also one of the murder capitals of the world. So where exactly should the law enforcement there be putting their limited resources? To fight online crime, which is certainly a problem, or to fight crimes where people actually die? And when you look at it from that point of view it's quite clear where you put your limited resources. And the lesson here is that problems seem different, they seem much smaller when you look at them from far away. But when you get closer the problems look different.

Then last year I met this lady in Australia. She wasn't really a victim of a hack. Not directly. She wasn't hacked herself: she was a victim of a data leak. It turns out that she had an account at Ashley Madison. She had an account at AshleyMadison.com, the cheating website. And as the Ashley Madison database was leaked, publicly published, late last year, her identity, the fact that she was there, became public as well. And of course the word got around: people at the office heard about it, the neighbors heard about it. Very embarrassing, of course. However, the reason why she was on Ashley Madison was not that she was trying to cheat on her husband. Quite the contrary.

A couple of years earlier she had suspected her husband of infidelity. She suspected that he was cheating on her. And she was convinced that he had an account at Ashley Madison, so she actually went to Ashley Madison trying to find him. She registered an account trying to find him, but she never did. Then she forgot all about it, until the neighbors started chatting about how she's a user of Ashley Madison. Now the lesson here is that we really shouldn't be jumping to conclusions.

Now everything around us is more and more running on computers and software. It's not just the computers that we are protecting anymore: it's pretty much the whole infrastructure. And this was very clear when I met this guy who works for a company called Prykarpattya Oblenergo; that's a company in Ukraine, headquartered in Kiev. It's a company which handles the electrical grid for most of Ukraine. And this company was hit with a cyberattack last Christmas Eve's eve, on December 23 [2015].

What actually happened on December 23 was that one of the operators realized that his mouse doesn't work. His mouse doesn't work: that's how it started. Maybe it's broken, maybe it's a bad battery, but then the operator realizes that although his mouse didn't work, the cursor was moving on the screen anyway. And this is a bad sign. You can take this to heart: if your mouse doesn't work but it's still moving, you have a problem. And they did have a problem. It turns out that he was locked out from his own workstation: a Windows workstation which was used to operate the actual electrical grid – to actually operate the relays that control the flow of electricity in Ukraine. And he wasn't alone: all the operators in the same room were locked out of their own systems. So they were just bystanding and watching as someone else was using their computers to turn off backup power and then switch off relays, which directly translated into power being cut off in different parts of Ukraine.

It only took the shadow operator half a minute to switch off power for 200,000 people, eventually clicking the relay which controlled the power for the building where the operators were in themselves, so they were left in the darkness.

Now this power outage didn't last forever. Power was recovered within a couple of hours. Not through computers, because the unknown attacker had actually overwritten the firmware on the control equipment. So there was no way to recover: they actually had to physically go and switch the relays on by hand. But that's what they did, and they recovered the power to most of the country within the day. Which was very good, because this was in December, and temperatures can get really freezing in December: you can easily see how this could have turned into something more serious if the power had been out for maybe a week, well, people start dying as temperature start dropping. And at the very same time when this attack was underway, the company was hit with a denial of service attack which overflowed their phone central. Phones were ringing off the hook. Whoever was behind the attack launched a phone denial of service attack at the same time, maybe to disrupt the operations or maybe just to prevent real victims of the power outage from being able to call the power company and report the outage. And all those phone calls which were coming into this company in Ukraine were coming from Russia; they were coming from the area code of Moscow.

Now this is important, because Ukraine and Russia are at war. Russians don't call it a war, but Russia has annexed part of Ukraine and joined it to its own country. With force. I call that a war. So when you have something like this happening between two countries who are at war, well, I think we really should be calling that cyberwar.

Cyberwar is a term that I've never liked, because almost always when it's being used it's being used incorrectly. You know, there's some random denial of service attack somewhere or there's some spying attack somewhere else, maybe done by a nation-state, maybe not; but the headlines will always speak about cyberwar. But most of those cases are not about war: most of those cases are about espionage and spying. And espionage isn't war, and spying isn't war. But what happened on Christmas Eve's eve in Ukraine was something different.

So we are entering a new era. We just got rid of the last arms race, the nuclear arms race, and now it seems we're entering the next arms race, the cyber arms race; and I believe that we've seen only the very beginning of this arms race. It will most likely go on for decades. And that attack was possible because everything around us is being controlled by computers. Every single factory is being run by computers. Every single power plant, every single food processing plant. And we all know that this is extending into our homes with the IOT revolution. You can't imagine a device so small or insignificant that it wouldn't be online. Eventually, everything will be online – your toasters will be online, whether you like it or not, whether it makes any sense or not: your goddamn toasters will be online. Which means they will be a vector for attackers.

Attackers aren't really interested in hacking toasters, but if the toaster will leak your Wi-Fi password they will certainly use that as a way of getting into your home network or into your enterprise network. They are becoming vectors for attackers, and that's why we have to secure them, and that is hard.

The lesson here is that whenever you hear the word "smart" what you should be thinking about is "exploitable". You know: a smart factory, exploitable factory; smart grid, exploitable grid; smart car, smartwatch, smartphone. That's what it means: it's programmable, which means it's exploitable.

But don't get me wrong. I do believe that the Internet is the greatest thing that has happened to mankind during our generations. When there will be history books written about this time, a hundred years from now, the thing that they will highlight as the most important thing is that we were the people that first got online. The Internet was born, and yes - the Internet was born, and when it was born it created problems for us. We no longer have to worry about just criminals who are close to us; we have to worry about criminals who can be anywhere on the planet, but clearly it has brought us more good than bad. So much connectivity, so much business, so much entertainment: clearly more good than bad. And I wish – I hope – that eventually we can say the same thing about the Internet of things as well. I hope it will eventually bring us more good than bad, just like the Internet has brought us more good than bad. Thank you very much.

Traduzione (grazie ancora ai commentatori che hanno contribuito):

Mi chiamo Mikko e sono un cacciatore di hacker. Be’, in realtà vado a caccia degli hacker cattivi, perché ci sono molti tipi diversi di hacker. Alcuni sono buoni. Alcuni ci piacciono, altri no. Nel mio lavoro, quando vai a caccia di hacker, analizzi il malware e fai reverse engineering degli attacchi online, incontri persone di vario genere. Noi ci infiltriamo abitualmente nei forum nel deep web per capire cosa sta succedendo in questo momento nel mondo delle bande di criminali informatici organizzati e per cercare di capire quale sarà il loro prossimo passo. Per cui lasciate che vi racconti qualche storia sul genere di gente che incontro nel mio lavoro.

Mi capita spesso di incontrare gli aggressori stessi, perché collaboriamo con le forze dell'ordine per le indagini, e un paio di anni fa ho incontrato una persona, Sorin, che viene dalla Romania, in Europa orientale. Vive in un piccolo villaggio a un centinaio di chilometri a est di Bucarest, la capitale della Romania. Gestiva delle botnet: faceva soldi online con il crimine informatico. Le sue botnet avevano dei componenti keylogger per rubare i numeri delle carte di credito delle persone. Rubava i numeri delle carte di credito della gente mentre questa gente li digitava sui propri computer infetti durante gli acquisti online. Lo hanno beccato, incriminato e condannato: in questo momento è in carcere. Ma quando l'ho incontrato e gli ho parlato gli ho chiesto il perché. Perché hai scelto questa carriera? Perché ti sei dato al crimine?

Era chiaramente un tipo sveglio, era un programmatore, avrebbe potuto fare altro. Mi ha detto che, be', non vedeva altre possibilità. Nel paesino dove viveva non c'era lavoro, non c'erano delle startup. Per lui il modo più facile di trasformare il suo talento in un reddito era darsi al crimine. La lezione, qui, è che molti di questi problemi con i quali stiamo lottando non sono in realtà tecnici, ma sociali. Se hai gente con talento ma senza opportunità, finisci per avere problemi come il crimine informatico. E questo è un problema difficile da sistemare. È facile risolvere i problemi tecnici; è difficile risolvere quelli sociali.

Quando mi occupo di sicurezza informatica incontro anche tante vittime. Un paio di mesi fa ho incontrato questo tizio, un CEO di una startup a San Francisco. Gli ho parlato perché la sua azienda aveva un grosso problema: uno dei suoi dipendenti si era infettato con un trojan che chiede un riscatto e il computer di quel dipendente, il suo laptop, era stato cifrato dal trojan. Non solo: aveva montato tutte le condivisioni che quell'utente poteva vedere nella propria rete e aveva cifrato anche quelle, comprese le condivisioni su Dropbox. Questi trojan fanno soldi impedendoti di accedere ai tuoi dati. Ti prendi un trojan come Reveton o Cryptowall o Petya, che ti cifra i file e poi ti chiede un pagamento in bitcoin per farteli riavere.

E se paghi il riscatto – se lo fai davvero – come ha fatto questa persona, riavrai i tuoi file. Queste bande di criminali informatici che lavorano con i trojan con riscatto [ransomware, n.d.t.] mantengono praticamente sempre l'impegno preso. Se paghi, riavrai i tuoi file. Per cui perlomeno sono criminali onesti. La ragione per cui lo sono è che hanno bisogno di una buona reputazione. Quasi tutte le vittime di un trojan con riscatto per prima cosa cercano una soluzione su Google. Per esempio, ti prendi Teslacrypt o Hydracrypt e vai su Google a cercare "Teslacrypt aiuto". Quando lo fai, trovi le vittime precedenti, persone infettate dallo stesso trojan magari una settimana fa, che ti raccontano la propria storia: "Mi sono infettato, la cifratura che usavano era troppo robusta, non riuscivamo a trovare un modo per decifrare i file, non avevo un backup, per cui ho pagato due bitcoin per riavere i miei file, e non appena ho pagato mi hanno dato un programma che ha davvero decifrato tutti i miei file; ho riavuto tutto, mi hanno fatto assistenza – gente simpatica, la raccomanderei, cinque su cinque". Per cui a questa gente serve una buona reputazione in modo che anche le vittime future paghino.

Ora la mega-tendenza che ha reso i trojan con riscatto uno dei più grandi mal di testa, uno dei più grandi problemi che abbiamo in questo momento, è il bitcoin: il fatto che ora, per la prima volta, i criminali online hanno un modo di ricevere la paga senza che noi possiamo seguire il denaro e quindi catturarli. Questo è il problema. Ora questo non significa che il bitcoin sia un male, perché il bitcoin non è male, o qualsiasi altra valuta basata sulla blockchain, non sono un male. Sono solo strumenti: proprio come è neutrale il denaro contante. Voglio dire, tutti portiamo contanti in tasca, ma soprattutto i criminali amano i contanti, perché per esempio il traffico di droga nel mondo reale è fatto con denaro contante. È un po’ difficile comprare cocaina con una carta di credito – o almeno così mi è stato detto. Ed esattamente per lo stesso scopo i criminali online utilizzano l'equivalente online del denaro contante: il bitcoin.

Ma la differenza più importante tra i contanti del mondo reale ed il contante virtuale è che i bitcoin possono essere tracciati fino ad un certo punto. I bitcoin sono basati su una blockchain. La blockchain è un registro pubblico. E quando dico pubblico, intendo veramente pubblico. Talmente pubblico che chiunque – intendo ognuno di voi – può andare online oggi e scaricare tutta la blockchain dei bitcoin, che includerà ogni singola transazione che sia mai stata fatta con i bitcoin. Non potreste vedere chi ha mandato soldi a chi, ma vedreste le transazioni – tipo quanti soldi, quando e da quale portafogli verso quale altro portafogli. Questo significa che possiamo davvero tracciare l'ammontare di denaro che i criminali informatici stanno muovendo: non chi sono, ma quanti soldi muovono. E ne risulta che alcune di queste gang del trojan con riscatto stanno facendo soldi a palate.

Per esempio, i portafogli di bitcoin delle bande che usano Cryptowall hanno avuto un traffico del valore di più di 300 milioni di dollari negli ultimi due anni. Trecento milioni di dollari. Se fosse un'azienda invece che una banda di criminali, sarebbe probabilmente un “unicorno” [una start-up valutata oltre un miliardo di dollari, n.d.t.]. Se fai 300 milioni di ricavi e hai profitti elevati, probabilmente sei un unicorno. Unicorni di cybercrimine: abbiamo gli unicorni di cybercrimine. La lezione da imparare è che l'ammontare di denaro che muovono queste bande del crimine informatico online è sorprendentemente grande. Il cybercrimine organizzato è sorprendentemente grande.

Lavoriamo anche regolarmente con la polizia e ricordo un incontro che ho avuto con i funzionari delle forze dell'ordine in Brasile a São Paulo; una piccola unità di poliziotti che lavoravano per la Polizia Criminale Centrale di São Paulo e cercavano di risolvere i casi di cybercrimine in Brasile. São Paulo, come città, è un punto caldo planetario. Per esempio, per anni São Paulo è stata la capitale per i trojan bancari: venivano creati più trojan bancari a São Paulo che in qualsiasi altro luogo nel mondo.

Così quando li ho incontrati immagino di essere stato un po' l'europeo ignorante che arriva e dice alla gente quali problemi ha, ma mi hanno davvero insegnato una lezione, in quanto dopo aver chiacchierato per un po' e dopo aver detto loro che tipo di crimini vedevamo partire dal loro Paese, uno di loro mi ha detto che, beh, sì, capiscono. Sanno di avere un problema. Sanno di avere molto crimine informatico: lo capiscono. Ma quello che dovevo capire io era che São Paulo è anche una delle capitali degli omicidi nel mondo. Quindi a cosa dovrebbero dedicare le proprie esigue risorse le forze dell'ordine? A combattere il crimine online, che è sicuramente un problema, o a combattere i crimini nei quali le persone muoiono davvero? Quando si guarda la situazione da questo punto di vista è abbastanza ovvio decidere dove indirizzare le proprie risicate risorse. La lezione qui è che i problemi sembrano differenti, diventano molto più piccoli quando li guardi da molto lontano. Ma quando ti avvicini i problemi cambiano aspetto.

L'anno scorso ho incontrato una donna in Australia che non era una vittima di un'intrusione informatica. Perlomeno non direttamente. Non era lei ad aver subito una violazione informatica, però era la vittima di una fuga di dati. Aveva un account presso Ashley Madison. Aveva un account presso AshleyMadison.com, il sito web per le infedeltà coniugali. E quando il database di Ashley Madison è stato trafugato e pubblicato, alla fine dell'anno scorso, è stata resa pubblica anche l'identità di questa donna. Il fatto che c'era anche lei è diventato pubblico. E naturalmente la voce s'è sparsa: l'hanno saputo in ufficio, l'hanno saputo i vicini di casa. Molto imbarazzante, ovviamente. Ma la ragione per la quale la donna era su Ashley Madison non era l'adulterio. Anzi.

Un paio d'anni prima aveva avuto sospetti d'infedeltà sul marito. Sospettava che lui la tradisse. Lei si era convinta che lui avesse un account presso Ashley Madison e così era andata su Ashley Madison per cercarlo. Aveva registrato un account nel tentativo di trovarlo ma non c'era riuscita. Poi aveva dimenticato tutta la faccenda, fino a quando i vicini hanno cominciato a spettegolare sul fatto che lei era una utente di Ashley Madison. La lezione, in questo caso, è che non dovremmo saltare alle conclusioni.

Tutto quello che ci circonda è sempre più basato su computer e software. Ora non proteggiamo più soltanto i computer: proteggiamo praticamente l'intera infrastruttura. E questo è risultato molto chiaro quando ho incontrato questa persona che lavora per un'azienda che si chiama Prykarpattya Oblenergo; un'azienda in Ucraina, con sede a Kiev. Gestisce la rete elettrica per la maggior parte dell'Ucraina. E quest'azienda è stata colpita da un attacco informatico il giorno prima della vigilia di Natale dell'anno scorso, il 23 dicembre [2015].

Il 23 dicembre [2015] uno degli operatori si è accorto che il mouse non gli funzionava. È cominciata così. Forse il mouse era rotto, magari la batteria era difettosa. Ma poi l'operatore si è reso conto che anche se il suo mouse non funzionava, il cursore si stava spostando lo stesso sullo schermo. E questo è un cattivo segno. Tenetevelo bene in mente: se il vostro mouse non funziona ma il cursore si sta ancora muovendo, avete un problema. E loro avevano un problema: lui era stato disconnesso dalla propria postazione di lavoro Windows, usata per controllare la rete elettrica e azionare i relè che controllano il flusso di elettricità in Ucraina. E non era il solo: tutti gli operatori nella stessa sala erano stati disconnessi dai propri sistemi. Per cui hanno assistito inermi mentre qualcun altro usava i loro computer per spegnere le fonti d'energia di riserva e poi spegnere i relè, col risultato diretto di togliere la corrente in varie parti dell'Ucraina.

All'operatore fantasma è bastato mezzo minuto per spegnere la corrente a 200.000 persone. A un certo punto ha disattivato anche il relè che controllava l'energia elettrica dell'edificio nel quale si trovavano gli operatori, lasciandoli così al buio.

Questo blackout non è durato per sempre: la corrente è stata ripristinata nel giro di un paio d'ore. Non tramite i computer, perché l'aggressore ignoto aveva sovrascritto il firmware sui dispositivi di controllo e quindi non c'era modo di ripristinare: sono dovuti andare fisicamente a commutare a mano i relè. Ma l'hanno fatto e sono riusciti a ridare elettricità alla maggior parte del paese in giornata. Che è una buona cosa, perché era dicembre e le temperature possono diventare davvero gelide a dicembre: è chiaro che la cosa sarebbe potuta diventare ben più seria se l'energia fosse stata interrotta per una settimana e la gente avesse iniziato a morire man mano che calavano le temperature. E mentre era in corso questo attacco l'azienda è stata colpita da un attacco di denial of service che ha sovraccaricato il centralino telefonico. Squillavano tutti i telefoni in continuazione. Chi aveva lanciato l'attacco aveva contemporaneamente avviato un attacco di blocco del servizio telefonico, forse per sabotare il lavoro o semplicemente per impedire alle persone effettivamente colpite dal blackout di chiamare l'azienda e segnalarlo. E tutte quelle chiamate che arrivavano all'azienda in Ucraina arrivavano dalla Russia. Provenivano dal prefisso telefonico di Mosca.

Tutto questo è importante, perché l'Ucraina e la Russia sono in guerra fra loro. I russi non la chiamano guerra, ma la Russia si è annessa una parte dell'Ucraina e l'ha unita al proprio paese. Con la forza. Io questa la chiamo guerra. Quindi quando hai una cosa di questo genere che avviene fra due paesi che sono in guerra fra loro, be', credo che dovremmo veramente chiamarla cyberguerra.

“Cyberguerra” è un termine che non mi è mai piaciuti, perché quasi sempre viene usato a sproposito. Per esempio, c'è un attacco di denial of service a caso da qualche parte, oppure c'è un attacco di spionaggio da qualche altra parte, magari ad opera di uno stato oppure no; ma i titoli dei giornali parlano sempre di cyberguerra. Eppure la maggior parte di questi casi non riguarda una guerra: riguarda lo spionaggio e la sorveglianza. E lo spionaggio e la sorveglianza non sono guerra. Ma quello che è successo alla vigilia della vigilia di Natale è stato qualcosa di diverso.

Stiamo quindi entrando in una nuova era. Ci siamo appena sbarazzati dell'ultima corsa agli armamenti, quella nucleare, e ora sembra che stiamo iniziando la prossima corsa, quella alle armi informatiche, e credo che ne abbiamo visto soltanto l'inizio. Probabilmente andrà avanti per decenni. Quell'attacco è stato possibile perché tutto intorno a noi è controllato dai computer. Ogni fabbrica è gestita da computer. Ogni singola centrale elettrica, ogni impianto di trattamento degli alimenti. E sappiamo tutti che questa tendenza sta entrando nelle nostre case con la rivoluzione dell'Internet delle Cose. Non c'è dispositivo troppo piccolo o troppo insignificante per non metterlo online. Prima o poi tutto sarà online: saranno online i vostri tostapane, che vi piaccia o no, che abbia senso o no. I vostri stramaledetti tostapane saranno online. E questo vuol dire che saranno un vettore per gli aggressori.

Gli aggressori in realtà non sono interessati a violare i tostapane, ma se il tostapane si fa sfuggire la vostra password del Wi-Fi lo useranno certamente come modo per entrare nella vostra rete domestica o aziendale. Stanno diventando vettori per gli aggressori, ed è per questo che dobbiamo metterli in sicurezza, e questo è difficile.

La lezione in questo caso è che tutte le volte che sentite la parola "smart" dovreste pensare "vulnerabile". Nel senso di "fabbrica smart", "fabbrica vulnerabile"; "rete elettrica smart", "rete elettrica vulnerabile"; smart car, smartwatch, smartphone. Questo è il significato: è programmabile, quindi è vulnerabile.

Ma non fraintendetemi. Credo fermamente che Internet sia la cosa più grande capitata all'umanità nel corso delle nostre generazioni. Quando verranno scritti i libri di storia a proposito del nostro tempo, fra cent'anni, quello che metteranno in evidenza è che noi siamo stati quelli che per primi sono andati online. È nata Internet, e quando è nata ci ha causato dei problemi. Non dobbiamo più preoccuparci soltanto dei criminali che ci stanno vicino; dobbiamo preoccuparci anche per criminali che possono essere ovunque nel mondo. Ma è chiaro che ci ha portato più benefici che danni. Così tanta connettività, così tanti affari, così tanto intrattenimento: chiaramente più bene che male. E desidero – spero – che prima o poi potremo dire la stessa cosa a proposito dell'Internet delle cose. Spero che ci porterà più bene che male, proprio come Internet ci ha dato più bene che male. Grazie.


Antibufala: le affluenze impossibili del 150% e 598% alle elezioni austriache

Questo articolo vi arriva gratuitamente e senza pubblicità grazie alle donazioni dei lettori. Se vi piace, potete incoraggiarmi a scrivere ancora (anche con un microabbonamento). Ho aggiornato l’articolo e ne ho riformulato il titolo e il testo per rendere più chiaro che si occupa soltanto delle percentuali di affluenza anomale e non di altre ipotesi di irregolarità di voto. Pubblicazione iniziale: 2016/05/30. Ultimo aggiornamento: 2016/07/02 22:15.

Avviso per gli infervorati che mi accusano di disinformazione

L’ho già scritto qui sopra e lo dico di nuovo nell’articolo qui sotto, ma a quanto pare a qualcuno due avvisi non bastano: questo articolo si occupa soltanto delle ipotesi di broglio basate su percentuali di affluenza apparentemente anomale E SOLO DI QUELLE.

L’annullamento del ballottaggio presidenziale austriaco, annunciato l’1 luglio 2016 (Repubblica, Guardian), NON È DOVUTO ALLE PERCENTUALI DI CUI SCRIVO QUI. È dovuto a cause completamente differenti: irregolarità procedurali negli scrutini, non brogli. Se non riuscite a capire la differenza fra affluenza e scrutini non è colpa mia. Se ci volete provare, leggete questo articolo ed eviterete di fare la figura degli ottusi.

E detto fra noi, e senza offesa per gli austriaci, il risultato elettorale non m’interessa assolutamente. Quindi portate la vostra rabbia altrove e smettetela di accusarmi di essere contemporaneamente di destra, di sinistra, al soldo del potere, al soldo del contropotere, pagato dal Nuovo Ordine Mondiale, venduto agli Illuminati. Lo sanno tutti che prendo soldi solo da Peppa Pig.

Il giornalista Marcello Foa, sul proprio blog presso Il Giornale, titola “Brogli in Austria? Leggete questi dati, qualcosa davvero non torna”. Nelle recenti elezioni presidenziali austriache, scrive, “[n]el collegio “Waidhofen an der Ybbs”, l’affluenza al voto è stata del… 146,9%. Sî [sic], avete letto bene: 146,9%”. E a Linz “[l]’affluenza alle urne, nel caso di voto ‘per conto terzi’ è stata addirittura del 598%: si tratta di persone malate che danno la procura ad altre per votare al posto loro (vedi qui). Invece dei 3.580 votanti registrati, ne sono stati contati 21.060!”.

Descritto così sembra un broglio sfacciato, spudorato, di dimensioni assurde. Appunto. Se ci fosse un broglio, avrebbe senso farlo in modo così evidente? Che senso avrebbe gonfiare di quasi sei volte il numero dei voti rispetto agli elettori, sperando che nessuno se ne accorga, invece di spalmare i voti fasulli un po’ dappertutto? Gli austriaci son tutti scemi?

Sembra insomma un classico caso della Sindrome del Cospiratore Pasticcione: un’idea ricorrente nel complottismo, secondo la quale i perpetratori del complotto diabolico di turno agiscono in grandissimo segreto, protetti da connivenze diffuse e altolocate e assistiti da tecnologie sofisticatissime, eppure lasciano sempre maldestramente tracce palesi del loro operato.

Non solo: se c’è stato un broglio così macroscopico da non poter essere ignorato, perché il candidato sconfitto non fa opposizione sulla base di questi numeri impossibili e (a quanto ho trovato fin qui) nessuna testata giornalistica austriaca parla di brogli con riferimento a queste percentuali apparentemente bislacche? L’unica testata citata da Foa, Heute.at, ha segnalato soltanto l’anomalia del 146,9% a Waidhofen e tralasciato quella ben più evidente del 598% a Linz. Strano. E oltretutto Heute.at ha segnalato che i dati elettorali corretti sono sul sito del comune di Waidhofen, parlando di “panne sul sito del Ministero degli Interni” e non di brogli. Anche TheLocal.at e Breitbart.com parlano di errore di calcolo o di immissione che non altera il risultato elettorale.

C’è un’altra stranezza: come mai neanche i giornalisti di altri paesi parlano di queste percentuali? Anzi, se si cercano notizie su questa vicenda in Google News emerge la dichiarazione dello sconfitto, Norbert Hofer: “Non ci sono segni di brogli”, citata per esempio da The Guardian, che segnala anche che il ministero degli interni austriaco ha dichiarato che l'anomalia di Waidhofen è “il risultato di un errore di immissione dei dati” (tesi ribadita anche qui in un tweet del ministero).

Va detto che ci sono state delle irregolarità procedurali, ma riguardano altre località (per esempio Villach, secondo Euronews) e non sono riferite a queste percentuali assurde e palesemente implausibili ma riguardano principalmente spogli iniziati in anticipo (Yahoo News), e che dopo la pubblicazione iniziale di questo articolo la destra austriaca ha presentato una contestazione formale del risultato generale delle elezioni. Ma per quel che mi risulta lo ha fatto per altre ragioni e non per via delle percentuali citate sopra.

Il risultato ridicolo di Linz è spiegato così da Krone.at: correggetemi se ho interpretato male il tedesco, ma da quel che ho capito si tratta di un seggio speciale (Sondersprengel) nel quale confluiscono anche dei voti postali, per cui ha perfettamente senso che il numero degli elettori locali sia molto inferiore a quello dei voti complessivi spogliati, e non c’è nessuna irregolarità (“Auf der Website der Stadt Linz wird das scheinbar unmögliche Ergebnis erklärt. Weil der Sondersprengel auch Briefwahlstimmen umfasst, die den Sprengeln nicht zugeordnet werden können, ergibt sich so eine größere Anzahl an abgegebenen Stimmen. Die Gesamtauflistung der Wahlberechtigten und abgegebenen Stimmen weist deshalb auch keinerlei Unregelmäßigkeiten auf”).

Il sito del comune di Linz ha pubblicato un ulteriore chiarimento nelle note a pié pagina dei risultati elettorali, dicendo (se ho tradotto bene) che il seggio speciale nel quale è stata osservata l’anomalia del 146,9% include i voti postali, quelli degli elettori negli ospedali e nelle case di riposo e quelli degli austriaci all’estero:

unter "Sondersprengel" wurden zusammengefasst:
- die Ergebnisse der Briefwahl (am Tag nach der Wahl bei der Bezirkswahlbehörde ausgezählte Wahlkarten)
- die Ergebnisse der Besonderen Wahlsprengel/Wahlbehörden, die zur Erleichterung der Ausübung des Wahlrechts von Personen in
Heil- und Pflegeanstalten und von bettlägerigen oder in ihrer Freiheit beschränkten WahlkartenwählerInnen eingerichtet wurden - in Linz wahlberechtigte AuslandsösterreicherInnen

Bufale un tanto al chilo ha pubblicato oggi un ottimo approfondimento: leggetelo. Il mio tedesco è troppo arrugginito e la mia conoscenza dei dettagli del sistema elettorale austriaco è a livelli omeopatici, per cui chiedo aiuto ai lettori germanofoni e austriaci per verificare e proseguire questo mio abbozzo d’indagine, tenendo presente un limite ben preciso: non mi sto occupando delle irregolarità di voto in generale, ma di queste due specifiche percentuali impossibili.

Fonti aggiuntive: Monatliche.at.


Nuovo spettacolare atterraggio di SpaceX

Questo articolo vi arriva gratuitamente e senza pubblicità grazie alle donazioni dei lettori. Se vi piace, potete incoraggiarmi a scrivere ancora (anche con un microabbonamento).

Video completo del lancio (diretta commentata, atterraggio a 29:50):

Altro video completo del lancio (diretta tecnica, rientro inizia a 26:40, atterraggio a 29:50):

Video accelerato del rientro visto dalla telecamera di bordo del primo stadio del Falcon 9: si vedono fasi del rientro mai viste prima.

Podcast del Disinformatico del 2016/05/27

È disponibile per lo scaricamento il podcast della puntata di ieri del Disinformatico della Radiotelevisione Svizzera. Buon ascolto!


L’ultimo uomo sulla Luna si racconta in un documentario emozionante

Questo articolo vi arriva gratuitamente e senza pubblicità grazie alle donazioni dei lettori. Se vi piace, potete incoraggiarmi a scrivere ancora (anche con un microabbonamento).

Si parla spesso del primo uomo sulla Luna, perché la nostra cultura è affascinata dai primati; si parla assai meno spesso degli ultimi, e in questo dell’ultimo a camminare sulla Luna: Gene Cernan.

Se il primo, Neil Armstrong, era un nerd riservato, travolto e perseguitato da una celebrità immensa che cozzava con la sua modestia, l’ultimo è un uomo che ha abbracciato l’incredibile sorte che gli è capitata – essere uno degli unici dodici esseri umani, in tutta la storia dell’umanità, ad aver camminato su un altro mondo – e ne è diventato uno dei testimoni viventi più eloquenti e appassionanti.

Sentire Gene Cernan dal vivo, come mi è capitato qualche tempo fa, è avvincente: non ti racconta soltanto cosa ha fatto sulla Luna, facendoti sentire come se tu fossi stato lì con lui, ma ti spinge a riflettere sul significato profondo di quel viaggio. Se lui, cresciuto in una fattoria senza corrente elettrica e senza neppure un trattore, è riuscito a fare così tanta strada da arrivare ad essere scelto per andare sulla Luna, quali altre cose straordinarie possiamo fare se ci impegniamo? Con che coraggio diciamo “non si può fare”? Forse è una retorica d’altri tempi, ma Cernan la sa porgere con rara potenza.

La storia personale di Gene Cernan è raccontata in un documentario, The Last Man on the Moon, che è ora finalmente disponibile in streaming anche in Italia e in Svizzera su iTunes e su Netflix. Questo è il trailer:

The Last Man on the Moon (IMDB) include moltissime riprese rare o inedite e ricostruzioni delle missioni con ottimi effetti speciali, ospita molti nomi storici dell’astronautica (Gene Kranz, Charlie Duke, Alan Bean, Jim Lovell, Chris Kraft, Dick Gordon, per citarne solo alcuni) e riepiloga non solo la missione Apollo 17, quella che portò Cernan a camminare sulla Luna e terminare la prima esplorazione umana della Luna nel 1972, ma anche le sue altre missioni spaziali: la Gemini 9A in orbita terrestre e Apollo 10, che fu la prova generale dello sbarco sulla Luna e arrivò a soli 14 chilometri dalla superficie lunare per acquisire esperienza in tutte le fasi dello sbarco tranne l’atterraggio vero e proprio sulla Luna.

Ma non c’è solo avventura: il documentario parla anche dei drammi personali della vita d’astronauta di allora: l’ansia da prestazione, l’estraniamento dalle famiglie, i compagni caduti, le angosce delle mogli (“Se pensate che andare sulla Luna sia difficile, provate a restare a casa”, dice appunto sua moglie).

La versione su iTunes è in inglese con sottotitoli in varie lingue ma non in italiano: quella su Netflix italiano, mi dicono, ha i sottotitoli italiani con l’audio inglese. Il sito di supporto, ricco di ulteriori chicche e immagini, è http://thelastmanonthemoon.com.

A proposito di chicche, e anche per trasparenza: conosco uno dei montatori del documentario, che è la stessa persona che mi ha permesso di avere le riprese restaurate che potete vedere nel mio documentario Moonscape. Ho comunque pagato come chiunque altro la mia copia di The Last Man On the Moon e non scrivo questa recensione per fare un favore a un conoscente, ma per segnalare un gran bel film che non può mancare a chiunque abbia la passione per lo spazio e per le grandi imprese. In compenso, però, il montatore mi ha fatto sapere che per una di quelle singolari coincidenze che costellano il mondo dell’astronautica compaio in una delle riprese del documentario insieme a Luigi Pizzimenti (di Ti Porto la Luna), anche se la scena è stata tagliata. Buona visione.

Fufologia: capo di stato maggiore USA parla pubblicamente di “omini verdi”

Ancora una volta gli ufologi (non tutti, ma tanti di loro) dimostrano il problema principale dell’ufologia: la totale mancanza di senso della realtà.

La notizia ufologica del momento è che “il generale Mark A. Milley, capo di stato maggiore dell’Esercito degli Stati Uniti (US Army), ha dichiarato al pubblico..., che i futuri soldati potranno confrontarsi con dei temibili avversari ‘ibridi’ e ‘piccoli omini verdi’”.

Non mancano i video che documentano le parole del generale e ne discutono senza farsi la domanda più ovvia: perché mai un militare dovrebbe fare una rivelazione del genere dopo decenni di presunto silenzio tombale e insabbiamento a qualunque costo? E perché mai la farebbe con così tanta disinvoltura?

La risposta è semplicissima, ma sembra sfuggire ai più forsennati fra gli appassionati di ufologia: l’espressione inglese little green men, usata dal generale Milley, è sì molto usata in inglese per indicare semiseriamente gli extraterrestri, ma nel gergo militare ha un significato completamente diverso e tristemente terrestre: indica infatti le forze militari che indossano tute verdi anonime e partecipano ai conflitti senza dichiarare un’appartenenza formale a uno stato. Un termine tecnico militare, insomma: infatti Milley, nel video, si stava appunto rivolgendo a un pubblico composto da militari a Northfield, nel Vermont, il 21 aprile 2016.

Secondo le ricerche pubblicate da Metabunk, fra l’altro, il termine non è un’invenzione estemporanea del generale ma è entrato da tempo nell’uso formale nel settore, come testimoniato da varie pubblicazioni militari. Armytimes ha addirittura chiarito pubblicamente il possibile equivoco. Niente alieni verdi e di piccola statura, insomma, neanche stavolta; e tanto di cappello a tutti gli ufologi che non si sono fatti distrarre da questa notizia-fuffa, ottima per attirare clic e incassi pubblicitari ma pessima per chi vuole fare ufologia seria.

Trasformare il telefonino nel tricorder di Star Trek (o quasi) con l’app Science Journal

Se avete la passione per la scienza, o conoscete qualcuno che ce l’ha o gliela volete instillare, allora regalatevi o regalate l’app Science Journal di Google (per telefonini Android): trasforma lo smartphone in una stazione di raccolta di dati scientifici che utilizza i vari sensori del dispositivo, misurando suoni (tramite il microfono), luce (mediante la telecamera) e movimenti (con l’accelerometro); altri valori possono essere acquisiti collegando il telefonino a sensori esterni.

L’app è gratuita e utilissima per insegnare i valori e il significato delle unità di misura e i grafici; consente di registrare i valori e combinarli in “esperimenti”. Per esempio, quanto è realmente rumorosa o silenziosa l’auto che guidate rispetto a quella degli amici o colleghi? Qual è l’accelerazione massima su un ottovolante, su un’altalena o durante un salto? Quanto è luminosa una lampadina rispetto a un’altra? Chi sa fare il grido più potente? I dati possono essere visualizzati in forma storica, tramite un grafico, oppure in tempo reale in forma numerica, ed esportati per l’elaborazione esterna in formato CSV.

L’app ha anche un sito di supporto, con proposte di attività, kit di materiale, accessori e tutorial. C’è anche un canale Youtube apposito.

Panico per LinkedIn, oltre 100 milioni di password rubate. Dal 2012

Brutta, bruttissima figura per LinkedIn. Sul mercato nero sono in vendita gli indirizzi di mail e le password di 117 milioni (c'è chi dice 164 milioni) di suoi utenti, che sono stati rubati all’azienda. Il guaio è che il furto risale a quattro anni fa ma viene annunciato in dettaglio soltanto adesso: prima si pensava che il danno fosse circoscritto (si fa per dire) a circa 6,5 milioni di persone.

Ciliegina sulla torta, sono coinvolto personalmente: fra gli indirizzi di mail violati ce n’è uno dei miei, secondo HaveIBeenPwned, noto sito che avvisa gli utenti iscritti quando uno dei loro account è oggetto di furto di credenziali.

L’incidente di LinkedIn è un promemoria perfetto della ragione per la quale è sbagliatissimo usare la stessa password dappertutto “perché tanto la mia non la indovinerà mai nessuno”: oggigiorno non è più questione di indovinare, perché i ladri si riforniscono direttamente e in massa alla fonte, costituita dai fornitori di servizi su Internet. Di conseguenza, non ha importanza quanto siano forti le mie misure di sicurezza: quelle che contano sono quelle del fornitore di servizi. Che in questo caso erano decisamente scadenti.

Se usate la stessa password dappertutto e viene violato l’archivio di password di uno dei vostri fornitori di servizi, i criminali avranno gioco facile nel prendere il controllo di tutti i vostri account. Se prendono quello della mail, possono leggere tutta la vostra corrispondenza e soprattutto farsi mandare i link di reset delle password di tutti i vostri servizi online.

Se avete un account su LinkedIn, vi conviene cambiarne la password, rendendola diversa dalle altre che usate; se avete usato la password di LinkedIn anche per altri siti, cambiate anche le password di questi siti. E per ridurre il rischio che capiti di nuovo, attivate la verifica in due passaggi (o autenticazione a due fattori): accedete al vostro profilo, cliccate sulla vostra icona del profilo e scegliete Privacy e impostazioni. Ricordatevi di attivare l’opzione Vuoi uscire da tutte le sessioni?, perché c’è una vulnerabilità di LinkedIn non risolta che consente il furto di password se avete altre sessioni aperte (per esempio sul telefonino), e aggiungete un numero di telefonino per consentire la verifica in due passaggi: in questo modo per rubarvi l’account dovranno avere anche il vostro telefonino.

Come far durare più a lungo la batteria di un iPhone

Afflitti da problemi di durata della batteria nel vostro smartphone Apple? Howtogeek segnala che in iOS 9 è stata introdotta una modalità di risparmio energetico (solo per gli iPhone, non per gli iPad): quando la batteria scende al 20% di carica residua, compare un avviso che invita ad attivare questa modalità. Ma potete anche decidere di attivarla manualmente, per esempio se prevedete di essere lontani da una presa di corrente o da un altro dispositivo di ricarica per molte ore di seguito.

Per attivarla manualmente andate nelle Impostazioni, scegliete Batteria e attivate la voce Risparmio energetico. Questo riduce la luminosità dello schermo, disabilita l’invio e la ricezione delle mail, l’aggiornamento in background delle app e alcuni degli effetti grafici dell’iPhone (per esempio gli sfondi animati), e accorcia il tempo di blocco e spegnimento automatico dello schermo. L’indicatore della batteria diventa giallo e compare l’indicazione della percentuale di carica (se non l’avevate già attivata manualmente). Dietro le quinte, il processore principale e quello grafico vengono rallentati, facendo diventare l’iPhone un po’ lento nel rispondere ai comandi.

Per uscire dalla modalità di risparmio energetico è sufficiente ripetere la procedura, disattivando la voce Risparmio energetico, oppure caricare un bel po’ la batteria (almeno oltre il 70%).

Più in generale, se volete ridurre il consumo di batteria del vostro smartphone Apple potete disabilitare la ricezione automatica delle mail (Impostazioni - Posta, Contatti, Calendari - Scarica nuovi dati e disattivate Push); ridurre la luminosità dello schermo, che è consumatore vorace di energia; e disabilitare gli aggiornamenti automatici dei dati (Impostazioni - Generali - Aggiornamento app in background e disattivate Aggiorn. app in background).

Come far durare più a lungo la batteria di un dispositivo Android

Gli smartphone hanno spesso problemi di durata della batteria: se li usate intensamente, è facile trovarsi a fine giornata con il telefonino scarico. C’è chi ripiega sulle batterie esterne, che però sono ingombranti e hanno il vizio di non essere mai a disposizione quando servono (e di dover essere caricate), ma se avete un Android recente (versione 5.0 o successive) potete usare la funzione di risparmio energetico per far durare molto più a lungo la batteria.

Andate nell’app Impostazioni e scegliete Batteria (oppure accedete al menu a discesa delle impostazioni rapide e toccate l’icona della batteria) e poi scegliete, dal menu in alto a destra dietro i tre puntini, la voce Risparmio energetico.

Se scegliete Attivo, la attivate subito: viene ridotta la vibrazione (se l’avete attivata), vengono limitati i servizi di geolocalizzazione (quindi Google Maps non funziona) e viene quasi eliminata la ricetrasmissione di dati in background: in altre parole, le app per mail e messaggi si aggiorneranno soltanto quando le aprite. In pratica riducete il vostro smartphone a un telefonino basic. Noterete che sullo schermo vengono mostrate due bande arancioni, per ricordarvi che siete in modalità di risparmio energetico. Per disattivarla vi basta accedere alla stessa voce di menu usata prima oppure mettere lo smartphone sotto carica: la modalità resta disattiva anche quando scollegate il telefonino dalla carica.

Potete anche impostare il risparmio energetico in modo che si attivi automaticamente quando la batteria scende al 5% o al 15%: questo è utile per evitare di trovarsi ad attivare il risparmio quando ormai la batteria è quasi completamente scarica. Se poi decidete che questa modalità non vi piace, impostate Mai, disabilitate Attivo e non la vedrete più se non la attivate manualmente.


In arrivo la Cena dei Disinformatici: iscrivetevi o ve ne pentirete

Suonino le campane, squillino le trombe, si faccian capanne le pance! Martinobri annuncia che sono aperte le iscrizioni alla sesta Cena dei Disinformatici. Astenersi perditempo, sciachimisti, fufologi e complottisti.

Come già comunicato, il ritrovo è fissato per sabato 18 giugno alle 20 a Milano in luogo che verrà comunicato agli iscritti.

Per partecipare bisogna scrivere a Martinobri all'indirizzo martibell@virgilio.it (attenzione: è diverso da quello comunicato in precedenza) indicando generalità e nick usato sul blog. Chi desiderasse essere messo in contatto con altri della sua zona per condividere il viaggio lo dica esplicitamente.

Come di consueto, la serata verrà introdotta da una interessante prolusione, che anche quest’anno è a cura di Loris Cantarelli e ha per titolo “Le migliori serie TV di fantascienza 1949-2016”. Sperando che vi sia un’ampia sezione iconografica dedicata a Zienia Merton.

Il costo della cena è invariato rispetto agli altri anni (ringraziate gli organizzatori): 30 euro, più gli eventuali doni (spontanei e assolutamente non sollecitati) agli organizzatori stessi.

Esempio della frugalità della mensa dei Disinformatici.

Oggi doppio appuntamento spaziale: “gonfiaggio” modulo ISS e tentativo di rientro SpaceX

Simulazione del BEAM in configurazione espansa.
Questo articolo vi arriva gratuitamente e senza pubblicità grazie alle donazioni dei lettori. Se vi piace, potete incoraggiarmi a scrivere ancora (anche con un microabbonamento). Ultimo aggiornamento: 2016/05/27 20:50.

Oggi verrà “gonfiato” (o più correttamente verrà espanso) BEAM, il primo modulo espandibile della Stazione Spaziale Internazionale. Il Bigelow Expandable Activity Module è un modulo abitabile innovativo: a differenza degli altri, che sono rigidi e vengono lanciati già nella loro forma esteriore definitiva, questo ha pareti flessibili e viene lanciato in configurazione ripiegata. Il grandissimo vantaggio di questa soluzione è che consente di lanciare moduli molto più grandi (soprattutto molto più larghi) rispetto alla tecnologia tradizionale, nella quale il diametro massimo dei moduli è fissato dal diametro del lanciatore e della carenatura protettiva (o, nel caso dello Shuttle, dalle dimensioni del vano di carico).

La Bigelow ha già in orbita da molti anni (dal 2006 e dal 2007, rispettivamente) due esemplari di questi moduli, che hanno dimostrato ottimi livelli di tenuta pneumatica, resistenza ai micrometeoroidi e schermatura contro le radiazioni: il BEAM è il primo esemplare qualificato per l’uso da parte di astronauti e per l’aggancio alla Stazione Spaziale Internazionale. È più piccolo dei suoi predecessori: “sgonfiato” misura 2,16 x 2,36 m, mentre in configurazione espansa misura 4 m di lunghezza per 3,23 m di diametro, offrendo un volume interno di circa 16 metri cubi (maggiori informazioni sono qui su Nasa.gov).

Posizione del BEAM sulla ISS.
Per sicurezza, il BEAM non verrà utilizzato come un normale ambiente aggiuntivo della Stazione: una volta pressurizzato, sarà normalmente isolato dalla Stazione tenendo chiuso il portello che lo collega al resto del volume abitato della ISS. Il primo ingresso da parte di astronauti è previsto per il 2 giugno.

Lo scopo del BEAM è dimostrare l’efficacia e la sicurezza della tecnologia dei moduli espandibili: dopo due anni di raccolta dati, con visite occasionali da parte degli astronauti, il modulo verrà sganciato e si distruggerà al rientro sulla Terra.

Il BEAM è arrivato ad aprile con un lancio di SpaceX ed è stato poi collocato in posizione tramite il braccio robotico della Stazione. Qui sotto potete vedere una ripresa accelerata dell’elegante manovra di installazione.

Un’altra versione è qui sotto (da Facebook):

Se questa tecnologia si dimostra affidabile, sarà un enorme vantaggio per la costruzione delle future stazioni spaziali e dei veicoli interplanetari con equipaggio, offrendo grandi volumi interni che renderanno più vivibili i lunghi mesi da trascorrere a bordo.

La manovra di gonfiaggio inizierà alle 5:30 EDT (le 11:30 italiane) e sarà trasmessa in streaming su NASA TV:

Il secondo appuntamento spaziale di oggi è con SpaceX, che tenterà di mettere in orbita geostazionaria un satellite per telecomunicazioni, il THAICOM 8, pesante circa tre tonnellate, e poi effettuerà un nuovo tentativo di atterraggio del primo stadio del vettore Falcon 9 sulla nave automatica di recupero Of Course I Still Love You nell'Oceano Atlantico. Come per il tentativo di atterraggio precedente, riuscito perfettamente, SpaceX sottolinea che le velocità estreme e il surriscaldamento di rientro al quale è sottoposto il primo stadio per questo lancio rendono “impegnativa” la manovra di rientro controllato e di appontaggio. Traduzione: forse non ce la farà, ma se ci riesce è un bel colpaccio.

Il decollo è previsto per le 17:40 ET (21:40 UTC, 23:40 italiane); il tentativo di rientro avverrà circa dieci minuti più tardi. Il volo verrà trasmesso in diretta streaming presso Spacex.com/webcast.


2016/05/26 15:15. Le attività di gonfiaggio del BEAM sono state interrotte perché il modulo si allarga ma non si allunga come dovrebbe. Domani verrà effettuato un altro tentativo. Ecco un’animazione che mostra il BEAM prima e dopo il tentato gonfiaggio.

2016/05/27 00:55. Il lancio di SpaceX è stato rinviato a domani alla stessa ora. Elon Musk dice che la causa è una “piccola irregolarità nel movimento di un attuatore del motore del secondo stadio. Probabilmente non rischiosa per il volo, ma vale la pena comunque di investigarla.”

2016/05/27 20:50. La conferenza stampa a proposito di BEAM segnala che nelle ore appena trascorse è stata rilevata un’ulteriore espansione, accompagnata da un calo di pressione. I tecnici sospettano che il problema sia legato al fatto che il modulo è rimasto impacchettato molto a lungo e i suoi materiali hanno una sorta di “memoria di forma” che frena l’espansione, ma sono fiduciosi di riuscire nell’operazione di espansione completa, che verrà tentata di nuovo sabato (domani). Un eventuale terzo tentativo slitterebbe a non prima di giovedì prossimo per non interferire con altre attività pianificate.

2016/05/28 00:55. SpaceX ha messo in orbita correttamente il satellite per telecomunicazioni ed è riuscita a far atterrare il primo stadio del vettore Falcon 9 sulla nave di recupero. E con questo sono tre su tre.

2016/05/28 23:50. Oggi l’espansione del BEAM è stata completata con successo.


Podcast del Disinformatico del 2016/05/20

 È disponibile per lo scaricamento il podcast della puntata di venerdì del Disinformatico della Radiotelevisione Svizzera. Buon ascolto!

Volete provare a sparire da Internet? La TV svizzera cerca volontari

La trasmissione Patti Chiari della Radiotelevisione Svizzera di lingua italiana sta preparando un esperimento per valutare l’impatto che ha Internet nella vita quotidiana e cerca volontari che vogliano tentare di sparire dalla Rete.

L’idea è semplice: se vi offrite, mi date il permesso di cercare informazioni su di voi in Rete, specialmente nei social network, e poi presentarvi (privatamente) un elenco dei siti nei quali siete citati e delle informazioni disponibili su di voi. Già questo sarà probabilmente sorprendente e illuminante.

Poi, sempre se siete d’accordo, tenterò insieme ad altri esperti di eliminare il più possibile le tracce che avete lasciato in Internet. Ovviamente servirà la vostra collaborazione: per esempio, se volete eliminare un account presso un sito o una casella di mail, dovrete darmi/ci la password corrispondente.

Infine, se vorrete, vi daremo dei consigli su come rifarvi una vita in Rete ed evitare di lasciare in giro di nuovo tutte le tracce che abbiamo trovato su di voi.

Se la cosa v’intriga e volete saperne di più oppure offrirvi come volontari, trovate tutti i dettagli e il video promozionale in questa pagina di Patti Chiari. Sono già arrivati i primi, eloquenti commenti che la dicono lunga su quanto siamo ormai legati all’uso di Internet per i rapporti sociali e per lavoro.


Ragioni per usare la modalità aereo quando non sei in aereo

Ora che il divieto di tenere accesi i telefonini durante i voli in aereo sta diventando sempre meno diffuso, la modalità aereo sembra destinata all’estinzione per manifesta inutilità. Ma in realtà ci sono ottime ragioni per usarla in alcune situazioni anche quando non si vola.

“Spegnere” senza spegnere. Riavviare uno smartphone completamente spento non è affatto istantaneo, per cui molti utenti lo tengono perennemente acceso anche quando potrebbero spegnerlo. Metterlo in modalità aereo è una sorta di “spegnimento” veloce che ha vari vantaggi. Per esempio, fa durare più a lungo la carica della batteria; se avete pochi minuti a disposizione per ricaricarla, questa modalità consente una ricarica più veloce. In modalità aereo, inoltre, si possono continuare a fare foto e video.

Non disturbare. Un altro uso pratico della modalità aereo è per mettere in pausa tutti i servizi: niente chiamate, niente messaggi, niente aggiornamenti di stato, niente distrazioni e soprattutto niente bip o altri suoni di notifica. Questo è particolarmente benefico per chi usa lo smartphone come sveglia: in modalità aereo la sveglia suona comunque ma non si viene disturbati dal fischettìo di un messaggio WhatsApp mandato alle tre del mattino dall’amico nottambulo.

Reset delle connessioni. Mettere lo smartphone in modalità aereo e poi disattivare questa modalità significa obbligare tutta la parte radio (sia cellulare sia Wi-Fi) del dispositivo a riavviarsi, e questo spesso risolve i problemi di connessione, specialmente in roaming o quando il segnale del Wi-Fi desiderato è debole.

Non far sapere di aver letto un messaggio. Molte app di messaggistica (per esempio Facebook Messenger e Snapchat) hanno una notifica di lettura, per cui avvisano i vostri interlocutori quando leggete i loro messaggi. A volte si può disattivare, altre no. Ma se mettete lo smartphone in modalità aereo prima di leggere un messaggio e poi lo leggete, i vostri interlocutori non sapranno che l’avete letto, perché la notifica di lettura non potrà essere inviata. Questo può darvi una pausa di riflessione o, se avete questo genere di problemi, anche un alibi.

Trovate questi e altri modi di sfruttare la modalità aereo in questi due articoli di Gizmodo.

Antibufala: smartphone avvistato nel video di un incontro di boxe del 1995!

Ha già più di cinque milioni di visualizzazioni il video che mostra uno spezzone di un incontro di pugilato del 1995 (Mike Tyson contro Peter McNeeley) nel quale si scorge, fra il pubblico, quello che sembra essere un oggetto impossibile: uno smartphone come quelli di oggi, che a quell’epoca non esistevano e che quindi dimostrerebbe la presenza di un viaggiatore nel tempo.

La storia è stata ripresa da molte testate giornalistiche (Repubblica; Gazzetta) e sbufalata piuttosto rapidamente da vari siti (Gizmodo, Snopes, Butac) facendo notare a chi non si ricorda il 1995 che a quell’epoca è vero che non c’erano gli smartphone ma c’erano le prime fotocamere digitali a buon mercato, che avevano un aspetto che corrisponde all’oggetto che si vede confusamente nel video e si impugnavano tenendole verticalmente.

Fra l’altro, osservando bene il video si nota che il diametro del cerchio nero che viene interpretato come un obiettivo è molto più grande di quello di uno smartphone odierno e corrisponde invece alle dimensioni degli obiettivi delle prime fotocamere digitali.

L’unico mistero, in tutta la faccenda, è perché qualcuno debba andare a pensare a una spiegazione ridicolmente improbabile come quella di un maldestro viaggiatore del tempo. Ma anche per questo enigma c'è una probabile soluzione: fabbricare notizie come queste attira tanti visitatori con pochissima fatica e quindi piace agli inserzionisti pubblicitari. Non a caso una delle prime testate a pubblicare questa storiella è il Daily Mail (il 13 maggio scorso), nota fucina di pseudonotizie attiraclic, usatissima come fonte dalle testate italofone.

Metodo drastico per impedire di barare agli esami: spegnere tutta l’Internet del paese

Ultimo aggiornamento: 2016/06/19 22:00.

Le misure necessarie per evitare che gli studenti barino durante gli esami scolastici sono diventate sempre più tecnologiche. Vietare l’uso dei telefonini pare ovvio (no, la scusa che lo si usa come calcolatrice non regge) e magari i sorveglianti più fantasiosi tengono d’occhio le persone che si coprono le orecchie con i capelli per nascondere un minuscolo auricolare Bluetooth.

C’è chi vorrebbe installare dei jammer per impedire le comunicazioni via Wi-Fi o tramite la rete cellulare, ma le leggi sulle telecomunicazioni lo vietano. Al massimo si può spegnere il Wi-Fi dell’istituto. Ma in Iraq è stato adottato un metodo più radicale: spegnere l’intera Internet del paese durante gli orari degli esami.

È questa la conclusione bizzarra alla quale sono arrivati gli esperti di analisi del traffico di Internet quando hanno notato una serie di blackout del traffico Internet in Iraq per tre ore ogni giorno, sempre alla stessa ora. Lo stesso fenomeno si era verificato anche l’anno scorso.

Ora è emersa una mail di un fornitore d’accesso a Internet in Iraq che conferma la teoria: “...tutti i circuiti e il servizio Internet verranno disattivati dalle 5 alle 8 del mattino. Durante questo periodo tutta la connettività Internet sarà disattivata in tutte le regioni dell’Iraq.”

Secondo The Register, gli esami in questione riguardano gli studenti del sesto anno delle scuole irachene, che sono obbligatorie soltanto fino a 11 anni: chi non ottiene voti alti a questi esami quasi sicuramente non proseguirà gli studi e quindi le sue prospettive di carriera dipendono moltissimo dai risultati. Questo significa che gli studenti sono molto motivati a barare pur di poter continuare a studiare: un concetto che magari a qualche giovane pigrone del primo mondo sembrerà un po’ alieno.

2016/06/19: la BBC segnala che l’Algeria ha bloccato i social network per evitare che gli studenti barino agli esami.

Hacker buoni hackerano sito di hacker cattivi

Nulled.io è un sito nel quale i criminali informatici si scambiano account rubati, software pirata e tecniche per commettere reati informatici. O per essere più precisi, era un covo per criminali. Infatti ora è chiuso, ma non per un intervento delle forze dell’ordine: è chiuso perché è stato hackerato da ignoti.

È stupendamente ironico che un sito di hacker cattivi, dediti a violare gli account altrui e rubare le informazioni degli altri, sia stato “bucato”, come si dice in gergo: stavolta sono i loro dati a essere stati raccolti e pubblicati in Rete in un file da circa 1,3 gigabyte.

I dati trafugati includono gli indirizzi di mail e i messaggi privati di quasi mezzo milione di frequentatori di Nulled, oltre 5.000 registrazioni di compravendite di informazioni rubate, 12.600 fatture, gli indirizzi PayPal degli utenti e i loro indirizzi IP. Anche i dati e i messaggi dell’area VIP, che era una fonte di reddito per Nulled, sono stati catturati e disseminati in Rete.

L’incursione è stata resa possibile probabilmente dal fatto che il sito usava un software, IP.board, che aveva delle vulnerabilità ben note e una scarsa protezione delle password (MD5 al posto di bcrypt o altro).

Gli scambi di messaggi fra gli utenti di Nulled sono molto illuminanti: trattative per spartirsi i profitti di account PayPal e Bitcoin rubati, l’installazione di un keylogger nel laboratorio di un’università imprecisata, una richiesta di aiuto per violare un account Hotmail, e altro ancora.

Ironia nell’ironia, lo slogan di Nulled è Expect the unexpected, ossia “aspettati l’inaspettato”. Ma mi sa che questo attacco inaspettato non se l’aspettava.

Fonti: BBC, Ars Technica, Risk Based Security.

Nuova rivincita contro il ransomware: al posto del malware un avviso “educhescional”

Credit: F-Secure.
Mi capita spesso di segnalare crimini informatici spettacolari, ma ogni tanto posso annunciare con piacere un anticrimine altrettanto notevole.

Poco tempo fa ho segnalato che una delle reti di disseminazione del ransomware Locky, uno dei più diffusi al mondo, era stata bloccata da un attacco informatico che aveva sostituito il malware con una semplice dicitura innocua “Stupid Locky”: adesso una sorte molto simile è toccata a un altro canale di diffusione di Locky.

Sembra proprio che i grey hat, gli “hacker buoni” che però commettono anche atti formalmente illegali e quindi non sono né bianchi né neri ma grigi, si siano messi d’impegno per tentare di debellare il filone altamente remunerativo dei ransomware.

Nel caso segnalato da Sean Sullivan, della società di sicurezza finlandese F-Secure, ignoti hanno violato un sito di disseminazione di Locky e hanno modificato l’allegato Javascript che di solito contiene il malware. Al suo posto hanno messo un avviso in inglese che compare sullo schermo della vittima e tenta di educarla a cambiare comportamenti: “Stai leggendo questo messaggio perché hai aperto un file ostile. Per la tua sicurezza, non aprire gli allegati sconosciuti”. Sante parole.


TeslaCrypt, pubblicata la chiave universale di sblocco

Questo articolo vi arriva gratuitamente e senza pubblicità grazie alle donazioni dei lettori. Se vi piace, potete incoraggiarmi a scrivere ancora (anche con un microabbonamento).

Ora mi manca il tempo di scriverne in dettaglio, quindi vado all’essenziale: BleepingComputer ha annunciato che è disponibile la chiave di decifrazione master del ransomware TeslaCrypt. Se avete un computer bloccato da TeslaCrypt potete sbloccarlo senza pagare riscatti.

Se siete stati colpiti da TeslaCrypt in passato e avete conservato una copia dei dati cifrati, ora potete recuperarli.

Info aggiuntive sono su The Register.

Oggi, fra l’altro, in Svizzera si tiene la Giornata nazionale di sensibilizzazione contro i ransomware, indetta dalla Centrale d’annuncio e d’analisi per la sicurezza dell’informazione (MELANI).


Vado a trovare il Capitano Kirk a Bellaria: StarCon 2016

Questo articolo vi arriva gratuitamente e senza pubblicità grazie alle donazioni dei lettori. Se vi piace, potete incoraggiarmi a scrivere ancora (anche con un microabbonamento). Ultimo aggiornamento: 2016/05/18 21:30.

Da giovedì (domani) a domenica il Capitano Kirk (quello originale, William Shatner) e molti altri attori interpreti delle varie serie di Star Trek e di molta altra fantascienza saranno a Bellaria, e io sarò lì sia come fan, sia come traduttore per loro.

Trovate tutti i dettagli e il programma presso www.stic.it, ma vi preannuncio gli ospiti principali che si aggiungono al Capitano: attori e attrici come Terry Farrell (Jadzia Dax in Star Trek: Deep Space Nine), Sylvester McCoy (Radagast ne Lo Hobbit e il Settimo Dottore in Doctor Who), Celeste Yarnall, Chase Masterson, Lee Meriwether, Manu Intiraymi, Barbara Luna, Nalini Krishan; il regista Dan Freeman; il mitico Leo Ortolani di Rat-Man; la disegnatrice Claudia Balboni; lo scrittore e saggista Jean-Pierre Fontana; i registi Luca Occhi e Francesco Cinquemani; l’“esploratore culturale” Alessandro Bottero; e Roby Rani di LegaNerd. Ci saranno anche numerose conferenze scientifiche.

Se volete unirvi alla festa, presentatevi al Palacongressi di Bellaria. Si comincia domani alle 15 e dopo mezzanotte ci sono i bomboloni freschi e follie in libertà, spesso insieme agli ospiti. Tenterò di fare via Twitter una minicronaca del raduno, che ora si chiama StarCon e incorpora la classica convention di Star Trek italiana, la Sticcon (arrivata alla trentesima edizione), insieme alla YavinCon XIII (dedicata a Star Wars), alla ItalCon 42 (convegno italiano del fantastico e della fantascienza, con il Premio Italia), alla Regeneration One (Convention ufficiale del Doctor Who Italian Club) e a una mostra mercato del fumetto. Può succedere di tutto, e succederà. Se amate la fantascienza, siateci.