skip to main | skip to sidebar
92 commenti

Elon Musk ne fa un’altra delle sue: il tetto solare invisibile



Questo articolo vi arriva gratuitamente e senza pubblicità grazie alla donazione di alessandro.bo*. Se vi piace, potete farne una anche voi (o fare un microabbonamento) per incoraggiarmi a scrivere ancora. Pubblicazione iniziale: 2016/10/31 14:46. Ultimo aggiornamento: 2016/11/06 13:10.


Quello che vedete qui sopra è un tetto ricoperto di pannelli solari fotovoltaici. Dove sono i pannelli? Sono le tegole stesse. Tegole fotovoltaiche che sembrano tegole normali, ma rivestono il tetto e generano energia elettrica. Sono l’ultima trovata di Elon Musk, che le ha presentate il 28 ottobre scorso usando come ambientazione il set di Desperate Housewives.

L’idea, col senno di poi, è banalmente semplice: invece di avere pannelli fotovoltaici sopra il tetto, con un conseguente costo aggiuntivo rispetto al tetto tradizionale e con un impatto estetico spesso intollerabile, l’impianto fotovoltaico sostituisce il rivestimento del tetto, evitando il costo delle tegole normali, e non si vede perché è mimetizzato. Per quel che ne so, Musk non è il primo a proporre qualcosa del genere, ma è il primo a proporlo su vasta scala e con la forza economica di un’azienda internazionale.

Questo dettaglio è puramente estetico, ma ha un’importanza enorme: immaginate per esempio i tetti dei centri storici d’Italia ricoperti di pannelli fotovoltaici tradizionali, neri e stridenti, e poi immaginateli rivestiti di tegole come queste. Al posto di una bruttura che verrebbe vietata da qualunque amministrazione che ha almeno un neurone funzionante verrebbe sostituita da un’innovazione discreta e invisibile che converte l’enorme superficie dei tetti delle città in grandi collettori di energia solare, da accumulare in batterie domestiche (le Tesla Powerwall) e usare di notte, anche per ricaricare l’auto elettrica (ovviamente una Tesla).

Tutto dipende dai costi e dalle efficienze di queste tegole solari (non ancora annunciati). Probabilmente lo sfruttamento di queste superfici non sostituirà da solo completamente il petrolio ma potrebbe evitare per esempio di dover costruire qualche nuova centrale elettrica convenzionale per compensare la transizione dal trasporto a combustibili fossili a quello elettrico.

Come fanno i pannelli solari di Tesla a sembrare normali tegole? Il trucco, una volta rivelato, è semplice: hanno una pellicola superiore trasparente (color louver film) nella quale sono annegate verticalmente delle sottili lamine colorate, decorate a piacimento in vari stili. Quando la tegola viene vista dalla strada, si vedono solo le fiancate di queste lamine, per cui si ha l’effetto di una superficie continua decorata; quando si guarda la tegola di piatto, da sopra, le lamine sono invisibili e si vede la cella fotovoltaica, che può essere quindi raggiunta dalla luce.

Musk ha dimostrato molto eloquentemente l’effetto: ecco la tegola fotovoltaica vista dall’alto (come la vede il sole)...



...ed ecco la stessa tegola vista di sbieco (come la vedono i passanti):



Sottolineo che prestazioni e costi non sono ancora stati annunciati (tranne per il gruppo batterie, che costa 5500 dollari compreso l’inverter, ossia molto meno della concorrenza in termini di costo per kWh e regge 14 kWh in accumulo e 7kW in erogazione), per cui è opportuna una buona dose di cautela, ma l’idea di base c’è, e uno degli ostacoli non tecnologici ma pratici, ossia l’impatto estetico, sembra risolto.

Non sarà ovviamente una soluzione per tutti, ma molte situazioni abitative che prima non avrebbero potuto installare un impianto fotovoltaico per motivi di costo e di permessi municipali ora possono farlo (penso, per esempio, al recupero di località montane e di case isolate che oggi sarebbe improponibile elettrificare portandovi una linea tradizionale).

Per tutti i dettagli c’è il video della presentazione di Elon Musk qui sotto e c'è la sezione apposita del sito di Tesla.




Fonti aggiuntive: Teslarati, Electrek, Electrek.
308 commenti (ultimi)

Cos’è successo realmente a Schiaparelli?

Disegno della sonda TGO che rilascia
Schiaparelli verso Marte. Credit: ESA.
Questo articolo vi arriva gratuitamente grazie alla donazione di “Hyperion-Atlas”. Se vi piace, potete farne una per incoraggiarmi a scrivere ancora (anche con un microabbonamento). Pubblicazione iniziale: 2016/10/29 12:39. Ultimo aggiornamento: 2017/05/26 9:20.

Il 19 ottobre scorso la missione europea ExoMars ha raggiunto con pieno successo l’obiettivo primario di collocare in orbita intorno a Marte la sonda Trace Gas Orbiter (TGO) ma non ha conseguito l’obiettivo secondario di far atterrare sul pianeta il dimostratore tecnologico Schiaparelli, concepito per collaudare le tecnologie di rientro, discesa e atterraggio per la futura missione ExoMars 2020.

Come avrete probabilmente letto un po’ dappertutto, Schiaparelli si è infatti schiantato sulla superficie marziana invece di atterrare. La NASA ha pubblicato una fotografia eloquentissima, scattata dalla sonda MRO, di quello che con tutta probabilità è il nuovo cratere marziano creato dai circa 500 chili di massa di Schiaparelli: qui sotto la potete vedere a confronto con un’immagine della stessa zona scattata sempre da MRO qualche mese prima. Un’altra versione è qui su Flickr.

La macchia scura è probabilmente il risultato dell’impatto di Schiaparelli;
la chiazza bianca è probabilmente il paracadute. Credit: NASA/JPL-Caltech/MSSS.

Ma cosa ha causato quest’insuccesso? Nei media circolano varie ipotesi, che spesso sono così banali e ridicole da essere offensive verso chi ha lavorato ad ExoMars e in particolare a Schiaparelli. In effetti un errore c’è stato, ma è stato molto più sottile e difficile da anticipare di quel che si dice in giro. Per chiarire come stanno realmente le cose riassumo qui le informazioni tecniche che ho ottenuto in via confidenziale e che si basano sui dati di telemetria ricevuti e analizzati finora. 

La sonda TGO ha correttamente sganciato Schiaparelli il 16 ottobre, tre giorni prima del tentativo di atterraggio di Schiaparelli e prima di raggiungere Marte e frenare per immettersi in orbita. La traiettoria sulla quale TGO ha inserito Schiaparelli era perfetta. Dopo il distacco, Schiaparelli è entrato in modalità di ibernazione per tre giorni, allo scopo di risparmiare le proprie batterie, e poi si è correttamente svegliato nel momento previsto, appena prima di entrare nella tenue atmosfera marziana a circa 21.000 chilometri l’ora.

Quando si è svegliato, Schiaparelli ha utilizzato un sensore solare, situato sulla parte posteriore (rispetto alla direzione di volo) dell’involucro protettivo (backshell), per capire dove si trovava e come era orientato rispetto alla superficie di Marte. Poi ha attivato la Inertial Measurement Unit (IMU), una piattaforma inerziale che misura le accelerazioni istante per istante e consente al computer di bordo di calcolare velocità e orientamento nello spazio senza effettuare misurazioni assolute, che non sarebbero possibili durante la discesa. Anche questo è avvenuto in modo corretto.

Lo scudo termico situato anteriormente ha funzionato perfettamente, e quando Schiaparelli ha rilevato la decelerazione prevista dai suoi progettisti ha “capito” di aver raggiunto gli strati più densi dell'atmosfera marziana e quindi ha dato l’ordine di aprire il paracadute. Cinquanta secondi dopo l’apertura del paracadute, Schiaparelli ha sganciato lo scudo termico, esponendo il radar Doppler di bordo, che ha iniziato a misurare la distanza dalla superficie. Anche tutte queste fasi si sono svolte correttamente. Ma da qui sono iniziati i problemi e i misteri.

Schiaparelli sapeva a che quota si trovava rispetto alla superficie marziana grazie al radar, che indicava la distanza, ma aveva bisogno di sapere la propria inclinazione, per capire se il radar stava puntando verticalmente verso il basso (e quindi stava indicando l’effettiva distanza dal suolo) o se stava puntando lateralmente (e quindi stava dando un valore di distanza che andava corretto tenendo conto dell’angolo d’inclinazione).

L’inclinazione gli veniva fornita dai sensori dell’IMU, che però stavano fornendo dati sbagliati, perché erano andati in saturazione a causa delle oscillazioni impreviste subite da Schiaparelli mentre era appeso al paracadute. Queste misure sbagliate sono state interpretate dal computer come un assetto rovesciato del veicolo: in pratica, Schiaparelli ha creduto di trovarsi sottosopra, con il radar che guardava in su e vedeva la superficie di Marte al di sopra del veicolo. Il computer di bordo ha concluso, con logica ottusamente robotica, che se la quota aveva un valore negativo voleva dire che Schiaparelli era già atterrato. Ma in realtà era ancora ad alcuni chilometri di quota, in caduta libera verso la superficie marziana.

La sequenza di atterraggio prevista. Credit: ESA/ATG medialab.


Tutta la parte rimanente del programma di discesa si svolgeva secondo una sequenza che dipendeva dalla quota, per cui il computer ha sganciato il paracadute (in anticipo), ha acceso i retrorazzi soltanto per il tempo minimo previsto dal programma (tre secondi), ha spento tutto e infine ha trasmesso il messaggio “sono atterrato”. Ma non era vero: stava ancora precipitando.

Schiaparelli, a circa 2 o 3 chilometri dalla superficie di Marte, era talmente convinto di essere atterrato che ha addirittura acceso la propria piccola dotazione di strumenti scientifici e ha iniziato a trasmettere i dati che rilevavano. Diciannove secondi dopo è atterrato davvero sul pianeta rosso, ma a circa trecento chilometri l’ora, disintegrandosi.

–––

Cosa ha causato le oscillazioni eccessive di Schiaparelli, molto superiori a quelle previste dalle simulazioni? Forse il paracadute si è aperto piú violentemente del previsto o in modo disassato rispetto al veicolo; forse i venti marziani erano molto più intensi del previsto; forse il simulatore non era abbastanza fedele nel ricreare l’ambiente di Marte. Ancora non si sa.

Non era stato effettuato un collaudo fisico, un drop test, nel quale il veicolo viene sganciato in quota da un aereo, sulla Terra, per vedere come si comporta: il test era stato considerato troppo costoso, c’era il rischio che comunque non rivelasse il problema per via delle differenze fra l’atmosfera marziana e quella terrestre e fra le gravità dei due pianeti, e c'era anche il problema del conflitto in Ucraina, visto che un eventuale test si sarebbe svolto in Romania, vicino al confine con la zona di guerra.

Essendo un veicolo dimostratore (cosa che a molti giornalisti non è ben chiara), Schiaparelli non era dotato di sistemi ridondati*, per cui il computer di bordo non poteva rendersi conto che stava ricevendo misure sbagliate. Ma ha comunque trasmesso i dati necessari a capire cos’è andato storto e quindi questo insuccesso consente di sapere che il software di gestione va corretto in tempo per la missione vera e propria del 2020. Fra l’altro, una conferma di un errore nel software sarebbe una buona notizia, perché è enormemente più facile correggere il software che trovare e correggere un guasto in un componente fisico.


Fonti aggiuntive: ESA, Russian Space Web, Spaceflight101.

* ridondati non è un refuso; è il participio passato di ridondare.


2017/05/26 9:20. L'ESA ha pubblicato i risultati della sua indagine.
0 commenti

Podcast del Disinformatico del 2016/10/28

È disponibile per lo scaricamento il podcast della puntata di oggi del Disinformatico della Radiotelevisione Svizzera. Buon ascolto!
7 commenti

Aggiornamenti di sicurezza per Flash, Microsoft pubblica bollettino speciale

Adobe ha pubblicato degli aggiornamenti di sicurezza importanti per Flash Player per Windows, Mac, Linux e Chrome OS, che risolvono una vulnerabilità (CVE-2016-7855) che consente a un aggressore di prendere il controllo da remoto del computer della vittima. La vulnerabilità viene già attivamente sfruttata per attacchi contro Windows 7, 8.1 e 10.

La faccenda è piuttosto seria, tanto che anche Microsoft ha pubblicato un bollettino di sicurezza apposito al di fuori della normale cadenza, l’MS16-128.

Rifaccio le ormai consuete raccomandazioni:

– molti computer sono configurati per aggiornarsi automaticamente, ma se necessario il player aggiornato è scaricabile manualmente qui. Google Chrome e Microsoft Edge aggiornano separatamente e automaticamente il proprio player Flash.

– potete verificare quale versione di Flash avete visitando questa pagina di Adobe con ciascuno dei browser che avete installato.

– conviene impostare Flash in modo che vi chieda il consenso per attivarsi sito per sito, dandogli il consenso soltanto sui siti fidati.

– se invece preferite rimuovere Flash del tutto, le istruzioni in italiano sono qui per Windows e qui per Mac.
38 commenti

MacBook Pro contro Surface Studio: le novità di Apple umiliate da quelle di Microsoft

Sembra il classico video promozionale di un prodotto Apple, fino al momento in cui compare il marchio Microsoft. Lo spot di Microsoft Surface Studio, un computer con schermo tattile immenso e un design elegantissimo, ha messo completamente in secondo piano le novità presentate pochi giorni fa da Apple per i propri portatili.

Sì, Apple ha presentato i nuovi MacBook Pro, più leggeri e compatti, con processori aggiornati, nuovi schermi, un lettore d’impronte digitali e soprattutto con la Touch Bar, una striscia OLED a colori, sensibile al tocco, che sostituisce la fila di tasti funzione e visualizza icone e funzioni differenti in base al contesto, con mille possibili applicazioni. Ma si tratta di affinamenti e gadget, non di grandi novità. Microsoft Surface Studio è un’altra storia.



È un’altra storia perché non capita spesso di associare un wow ai prodotti Microsoft, il cui design è di solito molto prudente e passa inosservato; ma un computer da tavolo con uno schermo touch da 28 pollici ultrasottile con una risoluzione di 4500x3000 pixel, che si può inclinare come un leggio, in posizione perfetta per disegnare, o disporre verticalmente in maniera più tradizionale, un wow se lo merita. Il confronto con l’iMac di punta di Apple è inevitabile: l’iMac è leggermente più piccolo (27 pollici), ha una risoluzione orizzontale maggiore (5120x2880), ma non è touch, e per chi fa grafica questo è fondamentale.

Ciliegina sulla torta, c’è anche il Surface Dial, una sorta di manopola wireless personalizzabile che consente in modo intuitivo e veloce di scegliere una tavolozza di colori, regolare il volume, ruotare un oggetto disegnato sullo schermo o far scorrere una pagina. Insieme allo stilo con 1024 livelli di sensibilità alla pressione, il nuovo Surface Studio è un sogno per qualunque artista grafico.

Certo, il design e le prestazioni implicano un costo non trascurabile (da 3000 a 4200 dollari), ma la compatibilità completa con le applicazioni per ufficio di Microsoft probabilmente consentirà a questa fuoriserie informatica di fare bella figura sulle scrivanie di tanti manager e artisti che vogliono combinare l’estetica con la funzionalità.
14 commenti

L’Attacco delle Centomila Telecamere che ha paralizzato Internet

Venerdì scorso (21 ottobre) gran parte di Internet è diventata inaccessibile: sono andati in tilt siti popolarissimi come Twitter, Netflix, Reddit, CNN e molti altri. Non per un guasto, ma per un attacco, effettuato con una tecnica molto particolare: gli aggressori hanno preso il controllo di un elevatissimo numero di telecamere e videoregistratori digitali connessi a Internet e li hanno indotti a inondare di traffico di dati un fornitore di servizi, Dyn, dai quali dipendono molti dei grandi nomi della Rete. Saturando Dyn, questa rete di dispositivi (botnet) ha mandato in crisi i sistemi di risoluzione dei nomi dei siti (DNS, domain name system) che traducono il nome di un sito nelle sue coordinate su Internet (indirizzo IP) e consentono quindi agli utenti di raggiungere un sito digitandone il nome.

Le stime aggiornate, a una settimana dall’attacco, parlano di circa centomila dispositivi comandati a distanza tramite un malware denominato Mirai, che si diffonde da solo sfruttando la pessima sicurezza dei dispositivi connessi a Internet, in particolare contenenti componenti fabbricati dalla marca cinese XiongMai Technologies ma anche stampanti della Panasonic e router di SNC e ZTE, che hanno password di amministrazione banali, fisse e non modificabili ma soprattutto note a chiunque, come admin, 123456 o password. Il malware, in sintesi, entrava in questi dispositivi dalla porta principale tentando un breve elenco di password standard fino a trovare quella giusta e poi iniziava a trasmettere dati in quantità verso Dyn e altri bersagli, saturandoli.

Il fatto che le password non erano modificabili significa che l’attacco non è colpa degli utenti che comprano dispositivi insicuri e li collegano a Internet, ma dei fabbricanti di questi dispositivi, che non rispettano le norme più elementari della sicurezza informatica. XiongMai ha dovuto richiamare alcuni dei propri prodotti venduti negli Stati Uniti, ma è difficile che un richiamo possa togliere da Internet tutti i dispositivi vulnerabili. In altre parole, aspettiamoci altri attacchi come questo.

Sapere chi ha lanciato l’attacco è molto difficile, perché il codice di Mirai è stato reso pubblico (da qualcuno che dice di esserne l’autore) alla fine di settembre e quindi può averlo usato chiunque; inoltre localizzare i centri di controllo della botnet è arduo. Sta ora ai fornitori di accesso a Internet filtrare il traffico in modo da bloccare quello proveniente da questi dispositivi, ma ci vorranno anni prima che questa vulnerabilità perfettamente evitabile venga chiusa. Nel frattempo, se avete telecamere o videoregistratori connessi a Internet, cercate di scoprire se sono fra quelle difettose e infettabili (ci sono servizi come questo di MalwareInt che le indicano su una mappa) e se sono accessibili dall’esterno (con strumenti come questo). Meglio ancora, scollegatele se non sono strettamente indispensabili.


Fonti: Krebs on Security, The Register, Incapsula, Dyn, Ars Technica.


52 commenti

Antibufala: trovata la soluzione al Triangolo delle Bermude. Ma anche no

Pubblicazione iniziale: 2016/10/26 10:34. Ultimo aggiornamento: 2016/10/31 17:20.

Se avete letto in giro, per esempio su Corriere, Repubblica, Huffington Post e altri (come da screenshot qui sotto), che è stata “scoperta” una soluzione al “mistero” del Triangolo delle Bermude, state perdendo tempo: è una bufala.

La presunta soluzione è infatti il frutto di una disinvoltissima manipolazione, da parte del canale televisivo Science Channel, di alcune dichiarazioni del climatologo Randall Cerveny (Arizona State University) e del meteorologo Steve Miller (Colorado State University). Le loro parole sono state rimontate e incluse nel programma What on Earth? di Science Channel in modo da farle sembrare favorevoli alla tesi presentata dal programma, ossia che l’osservazione satellitare di alcuni vuoti di forma esagonale nelle nuvole sopra Bermuda “dimostrerebbe” la presenza di microburst che creano forti venti discendenti, capaci di abbattere gli aerei e generare onde anomale che causano naufragi.

Il 21 ottobre scorso, su USA Today, Cerveny e Miller hanno smentito questa tesi e hanno contestato il modo in cui le loro parole sono state tolte dal contesto e rimontate ad arte: Miller ha detto queste condizioni non possono essere incolpate delle sparizioni nel Triangolo delle Bermude, perché “avvengono ovunque... più generalmente alle latitudini medio-alte sugli oceani e solitamente nella stagione fredda”. Cerveny, in particolare, ha obiettato che “Hanno fatto sembrare che io stessi facendo una grande scoperta... Purtroppo non è così”.

Questa manipolazione è stata ripresa pochi giorni fa dal Daily Mail e puntualmente le testate di lingua italiana hanno copiato, come al solito, da questa nota fabbrica di bufale.

Tutta la faccenda è insomma semplicemente una fandonia acchiappaclic. Fra l'altro, si sa già da tempo la vera soluzione del Triangolo delle Bermude: è un'invenzione basata su dati falsi ed esagerazioni usate per fare soldi vendendo libri che raccontano storie fantasiose non verificate (il libro di Charles Berlitz, per esempio, è strapieno di sparizioni misteriose in realtà mai avvenute, ma ha fruttato milioni).

Non c'è nessuna anomalia statistica o misteriosa concentrazione di incidenti aerei e naufragi nella zona: chi si è preso la briga di controllare i fatti, come Larry Kusche nel libro The Bermuda Triangle Mystery Solved (1995), ha scoperto che nel corso degli anni i resoconti originali, tutt’altro che misteriosi, sono stati man mano distorti ad arte fino a fabbricare un falso mistero molto redditizio. Quella del Science Channel, del Daily Mail e dei giornali italiani non è che l’ennesima distorsione.

Se volete saperne di più, i dettagli sono su Snopes.com e sul Washington Post. Due fonti che i giornalisti dovrebbero fermarsi a consultare invece di copiaincollare pigramente dal Daily Mail.
7 commenti

iPhone e Mac attaccabili con un’immagine: aggiornateli ad iOS 10.1 e Mac OS 10.12.1

Questo articolo vi arriva gratuitamente grazie alle donazioni dei lettori. Se vi piace, potete farne una per incoraggiarmi a scrivere ancora (anche con un microabbonamento).

Se avete un iCoso, aggiornatelo appena possibile alla versione 10.1 di iOS: risolve, fra le altre magagne, una vulnerabilità che consentiva di prendere il controllo del dispositivo inviandogli semplicemente un’immagine JPEG appositamente confezionata (CVE-2016-4673). Le info tecniche di Apple, molto sommarie, sono qui.

Apple ha anche rilasciato la versione 10.12.1 di Mac OS X; se siete già passati a Sierra, questo aggiornamento risolve alcuni problemi della versione precedente con Mail, Office, Apple Watch, Safari e altro ancora. In particolare corregge la stessa vulnerabilità alle immagini JPEG presente anche in iOS. I dettagli sono descritti qui e qui.
14 commenti

Star Trek, specchio trasgressivo della società: saggio breve per la rivista “Formiche”

A settembre 2016 la rivista Formiche mi ha chiesto di scrivere gratuitamente un articolo per un numero contenente testi di vari autori legati a Star Trek per riflettere sulle connessioni in termini di evoluzione politico-sociale della serie. Ho accettato con la condizione di poterlo ripubblicare in seguito altrove, per cui eccolo qui. La traccia assegnatami, piuttosto impegnativa, è stata questa: “Come Star Trek ha assorbito e fatto suoi alcuni cambiamenti e realtà socio-politiche importanti (Guerra Fredda, Vietnam, Kennedy, l’Onu). Interessante anche qualche riflessione sul nuovo film che, come rilevato da alcuni critici, non contiene importanti riferimenti al mondo politico-sociale. È forse esemplificativo di un appiattimento della società moderna?” Questo è il mio svolgimento.


Star Trek, specchio trasgressivo della società


“Trasgressivo” probabilmente non è il primo aggettivo che viene in mente quando si considera la cinquantenaria saga di Star Trek. A prima vista, le avventure del Capitano Kirk, del signor Spock e dell’astronave Enterprise (e degli altri equipaggi delle serie televisive e cinematografiche successive) sono la quintessenza del conformismo americano degli anni Sessanta: una sorta di Alla conquista del West con navi spaziali al posto delle carovane, le stelle al posto delle praterie e il mostro della settimana al posto degli indiani. I bianchi americani sono i migliori e la galassia è la Nuova Frontiera di Kennedy che attende solo di essere conquistata da loro.

In effetti il format di Star Trek fu venduto proprio con questa premessa western alle reti televisive statunitensi proprio negli anni in cui l’America esplorava lo spazio per poi sbarcare sulla Luna. Ma il creatore della saga, Gene Roddenberry, ebbe anche l’astuzia di infilare tra le righe, in aggiunta all’azione e all’avventura e a personaggi-archetipo di grande presa sul pubblico, delle riflessioni pungenti sulla società contemporanea che i censori della controllatissima TV americana degli anni Sessanta non avrebbero mai lasciato passare se fossero state presentate esplicitamente.

Pochi giorni fa [a Bologna, il 17 settembre] ho incontrato William Shatner, l’attore che interpretò il Capitano Kirk nella serie televisiva originale. A ottantacinque anni portati con energia invidiabile, Shatner ha sottolineato alcuni esempi di questa trasgressione, come gli alieni bianchi sul lato destro e neri sul lato sinistro, che odiano e considerano inferiori quelli identici ma con i colori invertiti [Let That Be Your Last Battlefield/Sia questa l’ultima battaglia], chiara allusione ai drammi del razzismo negli Stati Uniti di allora, o il pianeta afflitto dalla rigenerazione spontanea degli organi e da un culto assoluto per la vita, che si trovava quindi in preda alla sovrappopolazione più disperata e allucinante [The Mark of Gideon/Il marchio di Gideon].

I nemici principali dei protagonisti, i Klingon e i Romulani (e successivamente i Borg), erano società aliene militariste, dittatoriali, dominate da un’ideologia unica nella quale l’individuo e le libertà personali erano irrilevanti: riferimenti molto evidenti all’Unione Sovietica e alla Cina degli anni Sessanta, dominati dalla paranoia della Guerra Fredda. Per contro, i nostri eroi viaggiano per l’universo non per sottometterlo ma per esplorarlo, hanno una Direttiva Primaria di non interferire con le altre culture, e operano sotto l’egida di una Federazione dei Pianeti Uniti, che è una versione futuribile dell’ONU.

L’equipaggio stesso dell’Enterprise è una trasgressione per gli standard dell’epoca: non più il solito gruppo di maschi bianchi anglosassoni con donne di contorno e bambini come spalla comica, ma una coralità di etnie, origini e generi. Certo, il Capitano Kirk è il perfetto simbolo dell’America WASP e le minigonne e le scollature abbondano, ma l’astronave è pilotata da un asiatico insieme a un russo con una sovversiva chioma da Beatles, il primo ufficiale è un mezzosangue (Spock è metà alieno e metà umano) ed è il più intelligente a bordo, e le comunicazioni e le riparazioni sono gestite da una donna oltretutto di colore (un ruolo rivoluzionario per i criteri sessisti e razzisti di allora, che ispirò per esempio Whoopi Goldberg a diventare attrice e si meritò il plauso di Martin Luther King). L’Enterprise vince perché unisce i talenti delle persone migliori, a prescindere da ogni discriminazione.

Ma al di sotto di questo livello di allegorie piuttosto palesi (almeno agli occhi di oggi) Star Trek spiccò per altri messaggi, più sottili ma altrettanto penetranti, che sfuggirono alla censura. Per esempio, avvenne in Star Trek il primo bacio televisivo fra un uomo bianco e una donna di colore (il capitano e l’addetta alle comunicazioni), tabù totale per l’epoca; passò perché fu presentato come un bacio forzato da alieni telepatici [Plato's Stepchildren/Umiliati per forza maggiore], generando comunque proteste negli stati americani del sud. La conta dei morti americani nella guerra in Vietnam, altro tabù, fu infilata pari pari nel telegiornale di un pianeta alieno, oltretutto impegnato in una guerra fredda fantascientifica contro un pianeta rivale, nella quale al posto delle bombe atomiche venivano lanciati attacchi virtuali, simulati da calcolatori, e i cittadini dichiarati morti dovevano presentarsi spontaneamente per l’eliminazione reale: un orrore al quale gli abitanti si erano assuefatti da secoli perché l’alternativa, la guerra vera con armi reali, sarebbe stata devastante per entrambi i contendenti [A Taste of Armageddon/Una guerra incredibile]. La vera alternativa, la pace fra i due mondi, era impensabile: un messaggio al limite del sovversivo in un’America uscita da poco dal maccartismo e impegnata in un immenso e costosissimo bluff militare contro l’Unione Sovietica.

Riflessioni e allusioni come queste sono state tentate nelle serie televisive e nei film successivi della saga, ma raramente hanno avuto la profondità e il coraggio di quelle della serie originale. Non sono mancati, per esempio, i riferimenti all’ecologia, all’ingegneria genetica, alla religione, e le famiglie con membri di specie differenti sono state raccontate, ma il primo accenno a una famiglia omosessuale è arrivato solo nel film più recente (Star Trek Beyond) e comunque è talmente garbato e fugace da sfuggire a uno spettatore poco attento. Le nuove produzioni di Star Trek sono state molto più prudenti.

Questa scelta di cautela è, paradossalmente, figlia proprio dei successi di quelle idee dirompenti degli esordi: un film o telefilm, oggi, viene distribuito in tutto il mondo, non più solo in Occidente, e quindi eventuali messaggi devono valere in ogni cultura, per cui tendono a essere molto generici. Per esempio, in Beyond il messaggio di fondo è semplicemente che la vera forza sta nell’unione e che la pace va difesa a qualunque costo contro chi crede che il conflitto sia il vero equilibrio e che se non c’è un nemico bisogna crearlo. Un’idea banale, forse, agli occhi di molti, ma potente in altre culture. Non va dimenticato che persino il messaggio elementare anticolonialista di un altro popolarissimo prodotto di fantascienza, Avatar, è stato sufficiente a impensierire i governanti della Cina quando se ne sono appropriati i cittadini colpiti dalle migrazioni forzate dal governo centrale.

La trasgressione di Star Trek è insomma diventata soft, ma è globale: ne coglieremo i frutti fra altri cinquant’anni.
116 commenti

Per chi dice che il debunking è inutile: splendida mail di un ex complottista

Questo articolo vi arriva gratuitamente grazie alle donazioni dei lettori. Se vi piace, potete farne una per incoraggiarmi a scrivere ancora (anche con un microabbonamento).

Ho ricevuto ieri la mail che segue: mi ha colpito così tanto che ho chiesto al mittente il permesso di pubblicarla, e me l’ha dato. Credo che sia un bell’esempio di cosa succede realmente nella mente di chi finisce nel vortice delle paranoie cospirazioniste e del fatto che se ne può uscire. Chi dice che fare debunking è fiato sprecato e che nessuno cambia mai idea perché vive in una cassa di risonanza delle proprie idee dovrebbe forse considerare questa mail accorata.


Buonasera signor Attivissimo.

Forse si ricorderà di me; sono il ragazzo che 5 anni fa scambiò una serie di email con lei riguardo agli avvenimenti dell'undici settembre 2001. In quelle mail io sostenevo le teorie complottiste (con fare piuttosto arrogante, non lo nego). A distanza di così tanto tempo, vorrei cercare di giustificare il mio comportamento e, inoltre, di scusarmi con lei per il mio atteggiamento.

Quando ho reperito in rete le varie teorie del complotto sugli attentati inizialmente mi sono sentito molto amareggiato ma, successivamente, me ne sono infatuato, documentandomi come meglio potevo sull'argomento e arrivando a cercare di convincere tutti delle mie idee, nel modo più sbagliato che potevo scegliere, ovvero ignorando il dialogo e pretendendo di avere ragione, arrivando a negare e ano ascoltare qualsiasi parere contrario al mio, in pieno contrasto con l'idea di "verità" e "dialogo" di cui parlavo. Ero letteralmente euforico. Non avevo altro per la testa. Volevo solo che il mondo la pensasse come me (non senza aver fatto un piccolo litigio verbale dove, ovviamente, vincevo sempre io). Con questi pensieri per la mente, un giorno mi sono imbattuto in un video dove Massimo Mazzucco, che, al tempo, consideravo quasi un idolo, rispondeva a un suo video dove lei "smontava" le teorie del complotto sull'undici settembre. Riguardai quel video molte volte, ne cercai altri di simili, studiai la sua persona e quello che faceva e mi interessai moltissimo a lei. Ormai, lei era stato eletto, nella mia mente, come nemico pubblico numero 1.

Sentivo di voler dire la mia a riguardo. Volevo sconfiggerla, volevo distruggerla con la mia luce, volevo che lei mi desse ragione e che si piegasse. Ma non mi sentivo pronto per farlo. No, non sarei mai stato in grado di batterla, al tempo. E poi, a che pro? Altri migliori di me cercavano di farlo. Conveniva lasciar perdere. E lo avrei fatto senza troppo rammarico, a dire il vero. Ma un giorno trovai la ragione che mi spinse a scriverle. In rete, avevo trovato lo scambio di lettere tra lei e una persona, in cui quest'ultima faceva l'impensabile: RIUSCIVA A PREVALERE (ne ero assolutamente certo; vorrei davvero rileggere quelle mail per capire cosa avessi realmente letto).

In ogni caso, questa fu la goccia che fece traboccare il vaso. Andai sul suo sito. Cercai la sua mail, e la trovai. Le scrissi. Ricordo di essermi presentato in modo anche abbastanza cortese per poi, dalla seconda mail, scaricarle addosso tutte le argomentazioni che mi venivano in mente, anche le più banali, che sapevo che lei avrebbe facilmente smontato. Non importava. Volevo "fare volume" con le frasi, per confonderla. Ero convinto di essere onnipotente, imbattibile, un autentico Hitman.

Mi resi conto in fretta di quanto mi sbagliavo. Le sue risposte mi mettevano in seria difficoltà, le mie si facevano sempre più confuse. Non ero io che la stavo "sconfiggendo". Era lei. La rabbia mi accecava finché le scrivevo la quarta, quinta, sesta mail. L'arroganza fluiva dalle mie dita e si trasformava in lettere che andavano a comporre frasi sempre meno lucide. Non riuscivo ad accettare quella situazione. Perché andava così? Dopotutto ero io ad avere ragione! Solo io!

Perciò ad un certo punto concludevo sbrigativamente la discussione, ringraziandola per le risposte. Ammetto di non aver nemmeno letto la mail precedente al mio saluto.

Così, oggi sono qui. Mi scuso con lei per la mia arroganza, per averla fatta arrabbiare se ci sono riuscito, per averla stressata se l'ho fatto. Al tempo, non ero ancora in grado di avere un'idea mia, personale, vera. Ma oggi si. Ed è anche grazie a lei. Le farà piacere sapere che studio in una scuola dove faccio 8 ore di chimica settimanali, e che mi sono liberato da vari preconcetti che avevo prima.

Come ho detto all'inizio, forse non si ricorderà di me. Ma, in fondo, non è importante. Mi basta aver fatto la cosa giusta :D

Distinti saluti,

[mail firmata]



48 commenti

Un sensitivo straordinario ieri sera alla TV svizzera

Pubblicazione iniziale: 2016/10/22 12:36. Ultimo aggiornamento: 2016/10/27 23:55.

Ieri sera è andata in onda alla Radiotelevisione Svizzera di lingua italiana una puntata del programma Patti Chiari che ha presentato un sensitivo davvero notevole. La RSI ha chiesto ad alcuni volontari di metterlo alla prova nel rivelare cosa riusciva a sentire su di loro, senza averli mai visti o incontrati prima, e i volontari ne sono usciti scossi. Alcuni erano addirittura spaventati dalla precisione della chiaroveggenza del sensitivo.

Il sensitivo compare nei primi quattro minuti e mezzo di questo video, che ha richiesto almeno due giorni di lavoro soltanto per le riprese. Se volete godervelo per bene, non leggete il resto di questo articolo prima di averlo guardato. Buona visione.



L’idea del video è di Eleonora Terzi e Paolo Thoeni e l’ispirazione è, come alcuni commentatori hanno intuito, un famoso video di un altro santone, mescolata con le tecniche di cold reading e di affabulazione che insegnano i mentalisti nei corsi organizzati dal CICAP e con le tecnologie usate da alcuni televangelisti americani e smascherate tempo fa da James Randi e Piero Angela.

Il “santone” è l’incontenibile Claudio Moneta, che ha creato il personaggio e le sue peculiarità dal nulla (gli avevamo dato soltanto una tenue falsariga): ha improvvisato tutto sul momento e ha gestito magistralmente anche gli imprevisti personali e tecnici. Sì, i capelli sono una parrucca.

Il video è una sintesi di una giornata intera di riprese; in TV non c’è tempo di mostrarne più di qualche minuto, ma posso dirvi che in alcuni casi ci siamo spinti molto più in là nelle informazioni personali, scoprendo (e a volte dichiarando) indirizzi riservati, località frequentate, orientamenti sessuali e altro ancora. In molti casi, quando abbiamo visto che i volontari erano particolarmente agitati o scossi da queste “rivelazioni”, ci siamo trattenuti. Le reazioni delle persone non sono simulate o recitate: sono tutte genuine e spontanee.

Come spiegato nel video, volutamente ho lavorato con le mani legate: non ho violato account e non ho fatto social engineering e mi sono posto il limite di un’ora di ricerca per ciascuna persona. Tutto quello che mi è stato dato è il nome del volontario (o volontaria), una sua foto, un suo indirizzo di mail e (in alcuni casi) un numero di telefonino. Il video pubblicitario del santone social al quale ci siamo ispirati, invece, ha simulato le rivelazioni oppure ha usato tecniche illegali (altrimenti non avrebbe potuto avere accesso ai conti correnti o alle carte di credito dei soggetti).

Ringrazio Tukler, che mi ha indicato come fare l’embedding del video (l’opzione sul sito della RSI era un po’ nascosta) dopo la pubblicazione iniziale di questo articolo. La puntata completa di Patti Chiari è visibile qui.
0 commenti

Podcast del Disinformatico del 2016/10/21

È disponibile per lo scaricamento il podcast della puntata di oggi del Disinformatico della Radiotelevisione Svizzera. Buon ascolto!
33 commenti

Social network usati per tracciare e arrestare manifestanti: succede anche nei paesi democratici

“Ma io non ho niente da nascondere, che mi traccino pure”: quante volte avete sentito questa frase? I social network contano proprio su quest’indifferenza per fare soldi vendendo le informazioni degli utenti. In realtà non bisognerebbe parlare di nascondere, ma di proteggere. Perché i dati non vengono venduti solo agli inserzionisti pubblicitari.

A volte si tratta di proteggere dati che potrebbero facilitare un abuso o una molestia, come l’indirizzo di casa o del posto di lavoro o della scuola dove mandiamo i nostri figli. A volte, invece, si tratta di proteggere i diritti civili, persino in paesi che normalmente consideriamo democratici.

È emerso pochi giorni fa che i dati di Twitter, Facebook e Instagram sono stati usati per monitorare attivisti e manifestanti, identificarli e arrestarli: non in qualche regime dittatoriale, ma negli Stati Uniti. Questi social network, infatti, inviavano dati a una società esterna, Geofeedia, che a sua volta passava i dati alla polizia per creare mappe in tempo reale delle attività sui social media delle zone in cui si svolgevano proteste, allo scopo di identificare i manifestanti man mano che pubblicavano i propri post.

Quando Facebook, Instagram e Twitter sono stati allertati della situazione da una segnalazione della American Civil Liberties Union (ACLU), hanno interrotto la cessione di dati a Geofeedia, che si vantava del fatto che il suo prodotto veniva usato “con grande successo” per sorvegliare proteste razziali come quelle seguite all’uccisione del diciottenne di colore Michael Brown da parte della polizia a Ferguson, in Missouri.

In occasione di un’altra uccisione, quella di Freddie Gray, sempre ad opera delle forze dell’ordine a Baltimora, i social network sono stati usati per tracciare i manifestanti di una scuola che avevano deciso di unirsi alla protesta prendendo i mezzi pubblici. Va detto che la polizia ha trovato che nei loro zaini c’erano “sassi, bottiglie e paletti”, ma il potere di sorveglianza capillare dimostrato è davvero impressionante e fa riflettere.
4 commenti

In cerca della principessa Leia: ricerca per immagini (anche nei video)


La signora accucciata con il proprio cane nella foto qui accanto non è una signora qualsiasi: è Carrie Fisher, nota a generazioni di appassionati come la Principessa Leia di Star Wars, in viaggio in Italia in incognito. L’altroieri era a Orvieto. Come faccio a saperlo? Nella foto che ha tweetato non ci sono informazioni di geolocalizzazione, ma l’edificio sullo sfondo è facilmente riconoscibile e localizzabile: è il Duomo di Orvieto. Per verificarlo basta immettere la foto in Google Immagini. Ovviamente per non mandarle un’orda di fan non ho scritto per esteso il nome della località nel mio tweet pubblico di saluto.

È un piccolo esempio di come è possibile usare le informazioni visive in una fotografia o in una ripresa video postata su un social network per fare un’indagine. Il sito Exposing the Invisible ospita un ottimo articolo (in inglese) sulle tecniche giornalistiche utilizzate per indagare sull’autenticità e provenienza di foto e video in casi ben più drammatici, come le presunte riprese di atrocità commesse in Ucraina e ripubblicate senza verifica dal Daily Mail.

Oltre all’osservazione attenta dei dettagli visivi, però, sono utili alcuni strumenti. La ricerca per immagini di Google è ben conosciuta, ma l’articolo segnala anche altri siti analoghi meno famosi ma altrettanto efficaci, come TinEye, e l’estensione per Google Chrome RevEye, che consente di effettuare ricerche per immagini con un semplice clic in Google, Yandex, Bing, TinEye e Baidu.

La ricerca per immagini è una questione talmente importante che persino Amnesty International offre uno strumento apposito, che è preziosissimo perché lavora sui video, che gli altri sistemi di ricerca non possono gestire. Lo Youtube Data Viewer di Amnesty (www.amnestyusa.org/citizenevidence) consente di conoscere la data di caricamento di un video su Youtube (dato utile per sapere quale versione è l’originale o se il video risale a prima della data dichiarata degli eventi mostrati) ed estrae automaticamente alcuni fotogrammi, che possono essere dati in pasto con un clic a Google Immagini oppure ad altri motori di ricerca.
11 commenti

Donald Trump usa server obsoleti e insicuri e finti contatori di donazioni

Anche il candidato repubblicano alla presidenza, Donald Trump, ha qualche problema con l’informatica. Sul suo sito elettorale, DonaldJTrump.com, fino a ieri c’era un contatore a scorrimento (in alto nell’immagine qui accanto) che sembrava essere un elenco in tempo reale dei nuovi donatori e sostenitori della sua campagna elettorale.

Ma il creatore del contatore non ha fatto i conti con la sagacia degli informatici. Uno di loro, Jack Canty, ha twittato di aver scoperto che il contatore è semplicemente un file in formato XML, contenente circa 500 nomi, che risale a dieci giorni fa e si ripete a ciclo continuo. Lo si vedeva esaminando il codice sorgente del sito, come ha confermato anche The Concourse.

Il responsabile digitale della campagna Trump, Brad Parscale, ha dichiarato a Business Insider che “il contatore non è pensato per essere in tempo reale e semplicemente rappresenta persone che, come milioni di altre, hanno fatto una donazione alla campagna”. Però intanto il file XML è ora scomparso.

Vari server di mail di Trump.org, legati alle attività commerciali di Donald Trump, inoltre, usano Windows Server 2003 e IIS 6.0, che è obsoleto e insicuro (Microsoft non fornisce più aggiornamenti di sicurezza da luglio 2015) oltre che mal configurato senza autenticazione a due fattori, secondo l’esperto di sicurezza Kevin Beaumont, che ha segnalato pubblicamente queste vulnerabilità, poi riprese da Motherboard. Tutte, va notato, sono state scoperte usando dati pubblicamente accessibili.

Non è la prima volta che i siti legati a Trump denotano una disinvoltura sorprendente nella sicurezza informatica: il suo sito rendeva pubblicamente accessibili i dati personali dei candidati in cerca di lavoro e il negozio online elettorale del candidato repubblicano, shop.donaldjtrump.com, non offre una connessione HTTPS, per cui trasmette i dati personali e i numeri delle carte di credito degli acquirenti in chiaro su Internet. Piuttosto ironico, visto che Trump ha fatto pesare molto l’uso di un server di posta insicuro da parte di Hillary Clinton per lo scambio di mail di lavoro.


Fonte aggiuntiva: Motherboard.
2 commenti

È bastata una mail per fregare l’account di posta al capo della campagna Clinton

Credit: The Smoking Gun
Pochi giorni fa ho raccontato l’epic fail informatico di John Podesta, capo della campagna presidenziale di Hillary Clinton, che si è fatto fregare gli account iCloud e Twitter perché non erano protetti dalla verifica in due passaggi nonostante fosse chiaramente sotto attacco, visto che le sue mail riservate di lavoro erano finite in mano a Wikileaks. Ma come c’erano finite? Ora lo sappiamo, e non è una bella storia.

Secondo l’analisi della società di sicurezza informatica SecureWorks, pubblicata su Motherboard, John Podesta si è fatto soffiare la casella di mail di lavoro (su Gmail) perché il 19 marzo scorso ha cliccato su un link ostile in una finta mail di allerta apparentemente proveniente da Google. Il link portava a una finta pagina di login di Gmail, precompilata con il suo indirizzo, nella quale il malcapitato ha presumibilmente immesso la propria password, regalandola così agli spioni.

La stessa cosa è successa tre giorni dopo a William Rinehart, un membro dello staff della campagna presidenziale Clinton, e a molti altri giornalisti e componenti dello staff di Hillary, in un attacco che secondo gli esperti è di matrice governativa russa.

Chiunque ne sia l’artefice, sembra incredibile che tutte queste persone in posizioni di grandissima responsabilità abbiano abboccato all’esca e non sappiano che non si deve mai, mai, mai cliccare su un link in un messaggio d’allerta, non importa chi ne è il mittente apparente, e specialmente se il link è mascherato tramite un abbreviatore come Bit.ly (per esempio, http://bit.ly/2eppfIw porta al mio articolo precedente sul caso Podesta).

Nel loro resoconto, gli esperti di SecureWorks sottolineano queste raccomandazioni e aggiungono un trucco: per sapere dove porta un link abbreviato basta copiaincollarlo nella casella del browser e aggiungergli un “+” in coda (per esempio http://bit.ly/2eppfIw+): si viene portati in modo sicuro al sito di Bit.ly, che mostra il link di destinazione esteso.


Fonte aggiuntiva: Esquire.
6 commenti

Archeoinformatica: 25 anni di Sosumi

Se avete un computer della Apple, e probabilmente anche se non ne avete uno, conoscete benissimo il suono Sosumi: è uno degli effetti sonori di allerta più frequenti in Mac OS. Lo trovate in Preferenze di Sistema - Suono - Effetti sonori. C’è una storia curiosa dietro questo nome apparentemente orientaleggiante.

Il suono Sosumi, infatti, risale all’ormai lontano 1991 ed è una creazione di Jim Reekes (che è anche l’autore dell’inconfondibile suono di avvio dei Mac). In quegli anni Apple, che si chiamava ancora Apple Computer, era coinvolta in una serie di costose battaglie legali con la Apple Corps, la società fondata dai Beatles, per violazione di marchio registrato perché si asseriva che due aziende così importanti, entrambe con il nome Apple, non potevano coesistere senza causare confusione nei consumatori.

L’accordo fra Apple Computer e Apple Corps prevedeva che Apple Computer non dovesse avere attività neanche lontanamente musicali e che Apple Corps non entrasse nemmeno di striscio nel settore informatico. Ma in quegli anni avvenne il boom della musica computerizzata e Apple Computer voleva distinguersi dai normali PC che facevano dei blandissimi bip.

Quando giunse il momento di creare dei bei suoni per il nuovo sistema operativo, System 7, che includeva un gestore di suoni (il Sound Manager), i legali di Apple Computer erano preoccupatissimi di violare l’accordo con Apple Corps, per cui controllavano ossessivamente tutte le proposte di effetti sonori che potessero essere anche lontanamente musicali. Per esempio, dissero a Jim Reekes che il nome di una API non poteva essere noteCmd ma doveva essere frequencyCmd e addirittura che aveva dato a uno dei suoni un nome, chime (“suono di campane, rintocco”), che secondo loro era “troppo musicale” e poteva quindi esporre l’azienda a un’azione legale.

A Reekes l’idea che persino il nome di un suono potesse essere “troppo musicale” sembrò ridicola e paranoica, per cui propose scherzosamente ai colleghi di ribattezzarlo Let It Beep (allusione a Let it Be dei Beatles). Ovviamente la proposta fu bocciata al volo e con orrore dai colleghi, e Reekes d’impulso rispose esasperato “E allora fammi causa!”. Che in inglese si dice “So sue me!”. E gli venne un’idea.

Jim Reekes cambiò la grafia in sosumi, come se si trattasse di una parola giapponese, e comunicò il nuovo nome ai legali per iscritto, senza pronunciarlo ad alta voce, in modo che non si capisse che stava inserendo nel nuovo sistema operativo di Apple Computer una sua frecciata personale alla società gestita dai Beatles. Il nuovo nome fu approvato, e a distanza di 25 anni è ancora al suo posto.


Fonti: BoingBoing, Reekes.net.


207 commenti (ultimi)

Le Tesla fabbricate adesso sono già predisposte per la guida totalmente autonoma: video impressionante

Questo articolo vi arriva gratuitamente grazie alle donazioni dei lettori. Se vi piace, potete farne una per incoraggiarmi a scrivere ancora (anche con un microabbonamento). Ultimo aggiornamento: 2016/10/21 1:50.

Stanotte (ora italiana) Elon Musk ha annunciato a sorpresa, con un post su Tesla.com e una conferenza stampa telefonica (ora rimossa), il nuovo hardware che viene già ora installato a bordo di tutte le auto Tesla che lasciano la catena di montaggio e che verrà installato anche sulle future Model 3 (come quella che ho prenotato ad aprile scorso):

– otto telecamere con copertura su 360 gradi, sia grandangolari sia a teleobiettivo (disposte e nascoste in questo modo);

– un radar frontale con elaborazione migliorata, “in grado di penetrare pioggia intensa, nebbia e polvere e persino guardare oltre l’auto che sta davanti” (è già successo, salvando un conducente);

 – dodici sensori a ultrasuoni migliorati (fino a 8 metri di portata);

– un computer di bordo molto più potente, basato su GPU Nvidia;

– software riscritto per tenere conto delle nuove risorse hardware.

Questa nuova dotazione hardware e software consentirà, dice Musk, di saltare la fase di miglioria iniziata con l’Autopilot 2.0 (il software di guida assistita, non autonoma), che avrebbe portato le Tesla prodotte fin qui al Livello 3 o 4 di autonomia secondo i criteri SAE, e di offrire direttamente la guida totalmente autonoma (Livello 5): il “conducente” non dovrà fare altro che impostare la destinazione desiderata.

Contemporaneamente Tesla ha pubblicato il video qui sotto, girato nei dintorni di Palo Alto e nel parcheggio della casa automobilistica (secondo le deduzioni di Electrek). Attenzione: è accelerato rispetto alla realtà. Presumo che sia stato girato in condizioni particolarmente favorevoli, che non corrispondono nemmeno lontanamente alla realtà di una congestionata città europea, ma vi sfido a guardarlo senza angosciarvi a ogni incrocio e senza restare a bocca aperta quando il “conducente” scende dall'auto e l’auto va da sola a cercarsi un parcheggio (saltando, fra l’altro, il parcheggio per disabili perché, dice Musk, ha letto il cartello stradale). Cose già viste in tanti prototipi di altre case automobilistiche, ma qui si parla di fornirle in un’automobile di serie.




La guida autonoma mostrata nel video non sarà disponibile da subito sulle Tesla predisposte: per ora viene solo installato l’hardware adatto a consentirla. Il software, dice Tesla, verrà aggiornato man mano che la flotta di auto acquisisce esperienza di guida in condizioni reali.

The Register nota che l’annuncio precisa che l’attuale Autopilot (sistema di guida assistita usato fin qui) non sarà abilitato nelle nuove Tesla: anzi, inizialmente queste nuove auto non avranno neanche la frenata automatica d’emergenza, l’allarme di collisione, il mantenimento di corsia e il cruise control attivo (almeno fino a dicembre 2016, secondo il sito di Tesla). Le “vecchie” Tesla già circolanti, invece, continueranno ad avere l’attuale Autopilot (se i proprietari lo hanno acquistato e lo abilitano).

Le nuove Tesla Model S e X, in altre parole, saranno all’inizio inferiori a quelle oggi circolanti, ma le funzioni di sicurezza attiva (per esempio manovre anticollisione e frenata d’emergenza) verranno attivate in seguito, intorno a dicembre 2016 tramite aggiornamenti software distribuiti tramite la rete cellulare.

Chi acquista oggi una Tesla ha come opzione un Enhanced Autopilot (guida assistita, con adattamento della velocità al traffico circostante, mantenimento di corsia, gestione degli svincoli e delle uscite autostradali, cambio di corsia e parcheggio automatico), che in Italia costa 5700 euro (6800 se attivato dopo la consegna) e una Full Self-Driving Capability (guida autonoma), che costa altri 3400 euro (4500 post-consegna) in aggiunta al costo dell’Enhanced Autopilot.

La differenza fra una Model S o X elettrica “manuale”, con le funzioni basilari di assistenza alla guida, e la stessa auto in versione pienamente autonoma ammonta insomma a ben 9100 euro nel migliore dei casi. Una cifra non trascurabile, anche se le Model S e X sono auto di lusso da 80.000 euro e passa. Sarà interessante scoprire il costo di quest’opzione sulla Model 3, ben più economica (da 35.000 dollari in su).

Va detto, inoltre, che Tesla sottolinea che le funzioni di guida autonoma “dipendono da una validazione estesa del software e dell’approvazione normativa” e che “non è possibile sapere esattamente quando ciascun elemento di queste funzioni verrà reso disponibile”.

Entro la fine dell’anno prossimo, dice il Wall Street Journal, Tesla intende dimostrare un viaggio totalmente autonomo da costa a costa negli Stati Uniti (da Los Angeles a New York). Affascinante.

L’altro aspetto interessante dell’annuncio di oggi è che specifica che “usare una Tesla a guida autonoma per condividere l’auto e per trasportare amici e familiari va benissimo, ma farlo a scopo di lucro sarà permesso solo sul Tesla Network, di cui verranno resi noti i dettagli l’anno prossimo”.  Tesla, insomma, sta già pensando a un futuro nel quale le automobili autonome saranno usabili come fonte di reddito: invece di restare ferma in garage a svalutarsi, l’auto potrà essere usata da altri come taxi, a pagamento, quando non ne abbiamo bisogno, come descritto da Elon Musk nel suo Master Plan Part Deux. E Tesla vuole detenere il monopolio nell’uso commerciale delle proprie auto in modalità autonoma.

Chiarisco alcuni dubbi che stanno emergendo dai commenti e propongo alcune riflessioni:

– le Tesla hanno un’app che permette di localizzarle e (nella futura versione mostrata qui sopra) chiamarle a distanza dal loro parcheggio fino a dove si trova il proprietario. Non so cosa succeda in caso di parcheggio in zona non servita dalla rete cellulare (per esempio un parcheggio sotterraneo). Verranno installati ripetitori cellulari ovunque?

– Se non trova parcheggio, in teoria l’auto può allontanarsi fino a trovarne uno oppure continuare a orbitare. Potrebbe anche andare a un punto di ricarica a induzione (senza contatto), per esempio, e ricaricarsi.

– Il software dovrà essere in grado di gestire i codici della strada differenti dei vari paesi e stati e i loro aggiornamenti. E le Tre Leggi della Robotica :-)

– La segnaletica stradale dovrà essere mantenuta con estrema attenzione e studiata per evitare ambiguità. Come si comporterà un’auto autonoma in caso di segnaletica orizzontale temporanea per lavori in corso?

– Sì, ci sono degli ostacoli legislativi enormi sulla responsabilità in caso di incidente.

– Ha molto senso introdurre hardware e software per la guida autonoma prima che il legislatore abbia creato il quadro normativo: infatti le nuove Tesla opereranno in “shadow mode”, ossia osserveranno la guida dei conducenti nelle condizioni più disparate (non solo nelle situazioni ideali da video promozionale) e ne estrarranno dati di esperienza indispensabili per convincere l’opinione pubblica e il legislatore che un’auto autonoma non è più pericolosa di un essere umano alla guida (e probabilmente è meno pericolosa della maggior parte dei guidatori). Serviranno milioni di chilometri per avere dati sufficienti, e cominciare adesso consente a Tesla di avere una miniera di dati che gli altri costruttori semplicemente non possono avere. Questo è un vantaggio competitivo enorme.

– Per i disabili e gli anziani un’auto a guida totalmente autonoma è una rivoluzione di mobilità totale.

– Se ci saranno le auto autonome, chiamabili quando servono, avrà ancora senso essere proprietari di un’auto personale?

– Sì, nasceranno nuovi servizi basati su questa capacità e le nostre città dovranno essere ripensate in funzione di questa nuova opportunità, esattamente come fu necessario ripensarle quando arrivarono le automobili a sostituire le carrozze dei ricchi (e i tram, i piedi e le biciclette dei poveri).

– Se i tassisti avevano avuto paura di perdere il posto quando è arrivata Uber, ora saranno nel panico totale. È ora di trasformarsi, magari in proprietari e gestori di una piccola flotta di auto autonome.

– Vedere un’auto che guida da sola ci fa capire cosa provavano i nostri nonni quando furono introdotti gli ascensori con le porte automatiche e senza operatore.
18 commenti

Capo della campagna elettorale di Hillary Clinton si fa fregare account iCloud e Twitter

Ultimo aggiornamento: 2016/10/20 9:40. 

Il 12 ottobre scorso l’account Twitter di John Podesta, capo della campagna presidenziale di Hillary Clinton, ha pubblicato un annuncio clamoroso: “Ho cambiato squadra. Votate Trump 2016. Salve, pol”. “Pol” è un riferimento a una sezione del sito 4chan nella quale si discute, fra l’altro, di violazioni informatiche in campo politico: l’account di Podesta era infatti stato violato e ignoti ne avevano preso il controllo.

Una figuraccia informatica epica per il team Clinton, anche perché non ha richiesto un attacco particolarmente sofisticato. Infatti, pur trovandosi in una posizione di enorme responsabilità, John Podesta non aveva preso neppure le misure minime di sicurezza.

Podesta sapeva di essere nel mirino, non solo perché ha un ruolo politico cruciale ma anche perché aveva già subito una violazione informatica pesante: Wikileaks sta infatti pubblicando man mano le sue mail trafugate. Giornali e telegiornali stanno dando ampio risalto alla cosa, per cui Podesta era al corrente di questa violazione, già di per sé imbarazzante.

Una di queste mail pubblicate indicava che la password del suo account iCloud, associato al suo iPhone, era Runner4567. Già il fatto stesso di inviare una password via mail in chiaro è un errore di sicurezza madornale, ma c’è di peggio: nonostante Podesta fosse chiaramente sotto attacco, a quanto risulta non aveva attivato la verifica in due passaggi (autenticazione a due fattori) sui propri account Twitter e iCloud. E così i dati sensibili custoditi nel suo iPhone (nomi, numeri di telefono, appuntamenti e altro ancora) e nel cloud di Apple sono finiti online, visibili a tutti.

È possibile che l’account Twitter di Podesta sia stato violato con facilità perché usava la stessa password usata per iCloud, come fanno incoscientemente in tanti; in tal caso va ricordato che se ci fosse stata attiva la verifica in due passaggi gli intrusi non avrebbero potuto sfruttare la password ma avrebbero avuto bisogno di accedere fisicamente a uno dei dispositivi di autenticazione di Podesta.

Le voci secondo le quali l’iPhone e l’iPad di Podesta sarebbero stati azzerati grazie ai dati trovati nelle mail di Podesta pubblicate da Wikileaks sono state smentite da Wikileaks stessa, che dice di aver “verificato che le credenziali erano già state cambiate” prima di pubblicare le mail che le contenevano.

La leggerezza con la quale i politici trattano la sicurezza informatica, anche quando c’è letteralmente di mezzo la sicurezza nazionale, non cessa mai di meravigliarmi. Ma è una meraviglia del secondo tipo: quello in cui fai fatica a credere che qualcuno in un ruolo così importante sia così informaticamente ingenuo e incompetente da non assumere un consulente informatico e seguirne le raccomandazioni.


Fonte: Ars Technica.
20 commenti

Astronautichicche: “Ruggero Orlando, sempre sbronzo” confida una giornalista presente al lancio di Apollo 11

Questo articolo vi arriva gratuitamente grazie alle donazioni dei lettori. Se vi piace, potete farne una per incoraggiarmi a scrivere ancora (anche con un microabbonamento).

Gianluca Atti, appassionato collezionista di cimeli astronautici e collaboratore del blog Apollo 11 Timeline, ha trovato in vendita su eBay due lettere personali di una giornalista che si trovava a Houston nei giorni della missione Apollo 11. Le lettere sono firmate semplicemente Carla. Secondo Paolo D’Angelo, storico e profondo conoscitore delle missioni spaziali, si tratta di Carla Stampacchia (1930-2014), che scriveva per il settimanale Epoca e che nel 1994-96 fu anche deputata.

La prima lettera, datata 15 luglio 1969, racconta bene l’atmosfera della vigilia del lancio ed è molto schietta nel descrivere l’ambiente dell’epoca senza i filtri del bon ton e della linea editoriale.

Cape Kennedy, 15 luglio 1969

Carissimi,

come state? Vi scrivo alla vigilia del lancio dell’Apollo 11 e imposto domani, in modo che i francobolli abbiano la data storica. A quanto pare, questo particolare ha molta importanza. Così come sarà importante spedire posta il giorno dello sbarco sulla Luna. I francobolli riguardano l’Apollo 8, e in sé non sono particolarmente interessanti: quelli che celebreranno l’impresa saranno emessi in agosto, dal momento che verrà portato il cliché sulla Luna e, al ritorno, dovrà fare la quarantena con gli astronauti. Vi ho mandato anche due cartoline per ognuno con la data di domani e ne ho mandate anche a Francesco e a Giorgio.

Stamattina, visitando la base spaziale di Capo Kennedy, abbiamo visto il momento del distacco di una delle rampe: così, il Saturno è rimasto attaccato alla rampa rossa, dalla quale si staccherà domattina alle 9,32. Noi ci alzeremo alle 5 e raggiungeremo la tribuna stampa abbastanza per tempo. Ho visto von Braun alla conferenza che ha dato ieri pomeriggio. Ho visto da vicino il Saturno 5 con l’Apollo 12, il successivo a questo della Luna, ancora in fase di costruzione. Sono cose che non si riesce a comprendere se non si vedono. L’edificio dove costruiscono i missili che trasportano la capsula è alto 37 piani e può contenere anche otto missili, che vengono montati pezzo per pezzo, uno sull’altro. Poi, vengono fatti uscire tutti dritti dall’edificio, che si spalanca completamente da un lato. Sono cose gigantesche. Ma più che la grandiosità, colpisce la straordinaria esattezza dei calcoli che hanno portato alla conquista dello spazio, e la libertà con la quale si può girare dentro la base spaziale di Capo Kennedy. Si può fotografare e riprendere con la macchina cinematografica. Poliziotti se ne cominciano a vedere soltanto in questi ultimi giorni.

Intanto, da oggi affluisce gente ad ogni ora che passa: colonne di macchine, elicotteri che sorvegliano il traffico, accampamenti lungo la spiaggia dell’oceano e lungo le rive dei fiumi Banana e Indian, che attraversano la penisola di Capo Kennedy. Gli americani sono davvero dei nomadi, e si portano dietro bimbi piccolissimi, belli e sporchi, mangiano come e dove capita, vanno in giro a piedi nudi e con degli incredibili vestiti. Lasciano perplessi: il primo impulso sarebbe di dare su di loro un giudizio negativo, rifiutando il loro modo di vita che si fa condizionare sempre di più dalla pubblicità. Poi, però, devi ammettere che hanno qualità non indifferenti. E la perplessità rimane.

In ogni caso, da qui ripartiremo giovedì mattina abbastanza presto per tornare a Houston. E io rientrerò in Italia lunedì 28 luglio, con il primo materiale fotografico dello sbarco sulla Luna (se saranno sbarcati e se ci sarà il materiale fotografico). La notte dell’allunaggio la passeremo davanti alla televisione, come forse un po’ tutto il mondo.

Ho parlato con Ruggero Orlando, sempre sbronzo, ho visto Moravia con la Dacia Maraini, ho visto la Oriana Fallaci. I giornalisti sono tanti e tutti aggressivi.

Adesso vi saluto. Spero che stiate in buona salute, mi auguro che il Giovannino si diverta al mare, e ci rivedremo presto, ai primi di agosto.

State bene e salutate Isa, Giorgio e le loro famiglie

Carla


La seconda lettera porta la data del 19 luglio 1969 e racconta il lancio di Armstrong, Aldrin e Collins.


Houston, 19 luglio 1969

Carissimi,

la vostra lettera indirizzata a New York e portata stamattina dalla segretaria del nostro corrispondente, mi ha fatto un grande piacere, anche perchè mi dava notizie di Giovanni e di Felice. A Felice avevo dato come recapito quello dello Sheraton Lincoln di Houston, al mio ritorno da Capo Kennedy; ma siccome adesso siamo alloggiati in un motel più vicino alla NASA (Houston è lontana un’ora di macchina dal centro spaziale), non so ancora se c’è una lettera per me. Nei prossimi giorni, quando avrò il tempo, andrò a Houston a controllare.

Abbiamo visto il lancio dell’Apollo 11. Ci siamo svegliati all’alba e ci siamo messi in macchina con migliaia di altre persone. Massima efficienza nel regolare il traffico. Ho visto il momento del lancio con l’occhio incollato alla cinepresa: spero che il film sia riuscito, e se così fosse (avevamo il sole in faccia a noi) ve lo porterò a far vedere, perchè è uno spettacolo che merita. La voce dello speaker inizia il conto alla rovescia a partire da dieci. Scende un silenzio totale fra la folla, tutta rivolta verso la rampa di lancio. Alle 9,32 in punto si accende una fiammata gialla e rossa, volute di fumo bianco e ancora nessun rumore. La folla comincia a entusiasmarsi, grida “Go! Go! Vai, vai”, e in realtà questo è il momento più drammatico, perchè sembra che il missile non vada mai sù. Quando parte, è un urlo. Poi si sente il rumore dello scoppio, che è come un tuono fragoroso che scende sulla terra. E intanto il Saturno corre veloce in cielo, come una palla di fuoco, mentre sulla sua sinistra si disegna fra le nuvole la sua ombra, molto allungata. Poi, silenzio di nuovo fra la folla. Dalla base della rampa di lancio si alza un’enorme nuvola nera che va a raccogliersi nel cielo.

I nostri venti lettori italiani erano emozionatissimi. Sono stata in mezzo a loro nel momento del lancio e devo dire che erano molto impressionati: come tutti noi, del resto. Li abbiamo fotografati con Vittorio Emanuele e Marina Doria, e con Johnson sullo sfondo. In serata hanno proseguito per Miami.

Ora noi ci troviamo di nuovo a Houston in attesa dell’allunaggio e del rientro. Io ho fatto un breve pezzo sui nostri italiani e poi curerò i dialoghi fra gli astronauti e il centro di controllo nel periodo dell’allunaggio. Per tornare dovrò attendere il 30 luglio, in modo da portare a Milano dell’altro materiale fotografico. Sarà un po’ come tirare il collo, perchè a volte non vedo l’ora di rivedere Felice e Giovanni (e anche voi, naturalmente). Ma bisogna aver pazienza. Il lavoro è duro, però ne vale la pena.

Nel giorno dell’allunaggio (il 21) vi manderò altre cartoline con i francobolli timbrati.

Mi fa piacere sapervi in buona salute. Se avete occasione di telefonare a Milano e al Lido dei Pini (e vi ringrazio per la premura) salutatemi tanto i miei uomini.

A voi un bacio

Carla

76 commenti

Esiste un modo per dare a WhatsApp una rubrica finta o parziale?

Questo articolo vi arriva gratuitamente grazie alle donazioni dei lettori. Se vi piace, potete farne una per incoraggiarmi a scrivere ancora (anche con un microabbonamento).

La popolarità di WhatsApp spinge molte persone a installare questa app per restare in contatto con amici, colleghi e familiari, che già usano WhatsApp e non hanno alcun desiderio di imparare un’altra app di messaggistica meno ficcanaso (come Signal, Threema, Wickr o Telegram).

Il guaio è che usare WhatsApp significa dare a Facebook (dal 2014 proprietaria di WhatsApp) tutti i numeri di telefonino presenti nella propria rubrica. Se qualcuno vi ha affidato numeri riservati e usate WhatsApp, rivelate a Facebook quei numeri e Facebook raccoglie i metadati delle vostre conversazioni tramite WhatsApp per tenere traccia dei vostri rapporti interpersonali.

Questo, per qualunque persona che rispetti la richiesta di un amico di mantenere riservato un numero di telefonino, è semplicemente inaccettabile. Se poi il numero riservato appartiene a un cliente di un notaio, di un avvocato o di un medico, o a un informatore confidenziale di un giornalista, usare WhatsApp è non solo inaccettabile ma molto probabilmente illegale (violazione dell’obbligo alla riservatezza).

Non c’è un modo per usare WhatsApp senza dover per forza regalare a Mark Zuckerberg l’elenco completo dei propri contatti telefonici presenti in rubrica?

– Non ditemi “non mettere in rubrica i numeri riservati”: significherebbe dire addio alla praticità di una rubrica e dover comporre a mano ogni volta questi numeri, e la mia idea è far vedere a WhatsApp solo i numeri degli utenti che già hanno WhatsApp.

– Non proponetemi l’opzione di non condividere i dati con Facebook descritta qui: è scaduta il 25 settembre scorso.

Una possibile soluzione a questo problema sarebbe fornire a WhatsApp una rubrica filtrata oppure una rubrica alternativa a quella reale. WhatsApp crederebbe di leggere tutti i numeri, ma in realtà ne vedrebbe solo una parte (o addirittura un elenco completamente separato da quello della rubrica reale). L’idea è che tutti i numeri in rubrica siano da considerare riservati (da non cedere a WhatsApp) per default.

Un’alternativa sarebbe trasferire la rubrica vera e integrale altrove (ma in modo che sia comunque accessibile per la composizione dei numeri senza doverli digitare) e mettere nella rubrica standard solo i numeri dei contatti WhatsApp.

Ho cercato un po’ in giro, ma non ho trovato soluzioni di questo genere, per cui mi affido al vostro vasto ed eterogeneo sapere. Se avete idee o proposte, parliamone nei commenti.
2 commenti

Podcast del Disinformatico del 2016/10/14

È disponibile per lo scaricamento il podcast della puntata di venerdì del Disinformatico della Radiotelevisione Svizzera. Buon ascolto!
54 commenti

Internet delle Cose: undici ore per attivare un bollitore “smart”

Pochi giorni fa Mark Rittman, un dirigente della Oracle, è stato suo malgrado protagonista di una telenovela informatica in tempo reale: ha raccontato via Twitter la sua lotta epica contro un bollitore d’acqua per il té. Ci ha messo undici ore a farlo funzionare.

Il bollitore è uno di quegli apparecchi “smart” dell’Internet delle Cose che vanno di moda adesso e spesso vengono messi sul mercato senza provarli adeguatamente nelle varie situazioni possibili. Rittman si è trovato nei guai perché ha cercato di integrare il bollitore nel suo sistema di automazione domestica. Dapprima gli si è rivoltato contro l’access point Wi-Fi, che si è resettato, poi il bollitore non accettava correttamente i dati ricevuti via Wi-Fi e si ostinava a voler fare periodicamente una “ricalibrazione obbligatoria” che lo scollegava dalla rete domestica.

Rittman ha iniziato a raccontare i propri guai su Twitter, e la sua storia è stata ripresa da un numero di utenti così grande che il suo server domestico è schiattato sotto il carico dei visitatori, buttando offline il suo Amazon Echo.

Quando finalmente il bollitore ha iniziato a ricevere comandi vocali tramite l’Echo e a bollire l’acqua a comando, le lampadine “smart” della casa di Rittman hanno deciso che era il momento di fare un aggiornamento obbligatorio e così si sono spente, lasciando la casa al buio intanto che scaricavano e installavano l’aggiornamento.

Alla fine, dopo undici ore di strenua lotta all’ultimo byte, Mark Rittman è riuscito a farsi la sua meritatissima tazza di té. L’intera vicenda è raccontata in un flusso di tweet raccolto da Boing Boing e The Guardian. Ma molti si stanno chiedendo: ne valeva la pena?

44 commenti

Perché gli smartphone prendono fuoco? il disastro del Samsung Galaxy Note 7

Ars Technica ha pubblicato un bel sunto del disastro che ha colpito Samsung con il suo Galaxy Note 7, colpevole di esplodere o prendere fuoco, ferendo i clienti. Il blocco delle vendite e il richiamo di 2,5 milioni di esemplari non hanno risolto il problema: anche la nuova versione ha lo stesso problema di autocombustione: meno di prima, ma ce l’ha. Per cui Samsung ha deciso che il Galaxy Note 7 verrà ritirato definitivamente dal commercio e ha predisposto un costosissimo sistema di restituzione che include scatole ignifughe per la spedizione.

Ma come ha fatto un difetto enorme del genere a superare i controlli e i test interni prima della messa in vendita? Non è la prima volta che uno smartphone di punta debutta con problemi, sia pure non così esplosivi (qualcuno ricorderà gli iPhone che si piegavano un po’ troppo facilmente), ma in ultima analisi questi guai derivano dalla tecnologia troppo spinta e dalla paura individuale e aziendale di conseguenze legali.

La prima versione del Samsung Galaxy Note 7 è stata tradita da un errore di fabbricazione delle batterie, leggermente troppo grandi per il loro alloggiamento: l’installazione ne comprimeva un angolo, producendo un corto circuito fra i componenti della batteria che portava al surriscaldamento. Nessuno degli incaricati dei test segreti prima della vendita l’aveva notato.

Secondo le prime informazioni, la seconda versione ha invece manifestato problemi incendiari analoghi probabilmente per via del tentativo di Samsung di ridurre i tempi di ricarica: si sospetta che la ricarica veloce indebolisca a lungo andare qualche componente della batteria.

Ma il doppio flop è dovuto anche al fatto che i numerosissimi tecnici di collaudo di Samsung incaricati di scoprire la causa dei primi incendi, temendo conseguenze legali e sequestri di documentazione, non lasciavano traccia scritta dei propri risultati, su ordine di Samsung, per cui coordinare le informazioni raccolte era quasi impossibile.

Per evitare guai ipotetici, insomma, Samsung si è cacciata in un guaio reale ben peggiore, e non ha tenuto conto di un fatto tristemente noto agli informatici: l’unico vero ambiente di test è la produzione. Finché un prodotto non è in mano agli utenti, pasticcioni, distratti e maldestri, capaci di creare situazioni che non verrebbero mai in mente ai collaudatori, non c’è alcuna certezza che sia privo di difetti fatali.