Cerca nel blog

2017/11/30

No, non sono stati trovati batteri “extraterrestri” sulla Stazione Spaziale Internazionale

Ultimo aggiornamento: 2017/12/01 11:50.

Varie testate stanno riportando la notizia che sarebbero stati trovati dei batteri “alieni” o “extraterrestri” all’esterno della Stazione Spaziale Internazionale:


La prima cosa da fare, in casi come questi, è andare all’origine della notizia, che è questo articolo in russo della TASS (copia su Archive.is). Si tratta di un’intervista molto corposa al cosmonauta Anton Shkaplerov, che sta per tornare nello spazio ed è stato fra l’altro comandante della Soyuz che ha portato alla Stazione Spaziale Internazionale Samantha Cristoforetti. L’intervista è ricca di riflessioni e informazioni sulle attività spaziali e sulla vita da cosmonauta e non ha nulla di sensazionale.

In questo articolo della TASS c’è, fra le tante altre informazioni, una breve parte nella quale Shkaplerov parla di quelli che alcuni media stanno chiamando “batteri alieni” (la traduzione arriva subito sotto, non preoccupatevi):

— Неоднократно сообщалось об эксперименте по поиску жизни на внешней обшивке МКС. В чем заключается этот эксперимент, что космонавты делают во время его проведения? Откуда жизнь на обшивке МКС?

— Есть такой эксперимент, он состоит из нескольких частей. Во-первых, во время выхода выносятся специальные планшеты и устанавливаются на внешней обшивке станции. В них содержатся различные материалы, которые сейчас применяются в космосе и которые в будущем хотят использовать для изготовления космических аппаратов. Эти планшеты находятся вне станции годами. Через определенное время мы их забираем, доставляем на Землю, и специалисты, ученые смотрят, что там есть.

Нашли бактерии, которые там три года на поверхности прожили в условиях космического пространства

Сейчас нашли бактерии, которые там три года на поверхности прожили в условиях космического пространства, где вакуум и температура колеблется от минус 150 до плюс 150, и остались живы. Такие эксперименты называются "Тест" и "Биориск".

Кроме того, во время выходов мы берем ватными тампонами мазки с внешней стороны станции. Нам с Земли указывают, где нужно взять мазок, например, в месте скопления отходов топлива, выбрасываемых при работе двигателей, или в местах, где поверхность станции более затемнена, или, напротив, где чаще попадает свет солнца. Эти тампоны мы тоже доставляем на Землю.

И теперь выяснилось, что откуда-то на этих тампонах обнаружились бактерии, которых не было при запуске модуля МКС. То есть они откуда-то прилетели из космоса и поселились на внешней стороне обшивки. Пока они изучаются и, похоже, никакой опасности не несут.

Grazie a Luca Boschini (l’autore dell’ottimo libro Il mistero dei cosmonauti perduti) e ad alcuni lettori (in particolare Raimondo C.) posso offrirvi la traduzione di questo brano:

Si è parlato ripetutamente dell'esperimento di ricerca della vita sul rivestimento esterno della ISS. In cosa consiste questo esperimento? Cosa fanno i cosmonauti durante la sua esecuzione? Da dove viene la vita sul rivestimento della ISS?

C'è un esperimento di questo genere, costituito da diverse parti. Per prima cosa, durante le uscite si portano con sé delle tavolette speciali che si installano sul rivestimento esterno della stazione. Su di esse si trovano diversi materiali, che ora vengono adottati per lo spazio e che in futuro si vuole utilizzare per la costruzione degli apparati spaziali. Queste tavolette si trovano fuori dalla stazione da anni. Dopo un certo tempo, le andiamo a prendere, le portiamo a terra e gli esperti, gli scienziati, guardano cosa c'è.

Adesso hanno trovato dei batteri, che sono vissuti là fuori sulla superficie per tre anni, nell'ambiente del vuoto cosmico, dove c'è il vuoto e la temperatura va da meno 150 a più 150, e sono rimasti vivi. Questi esperimenti si chiamano "Test" e "Biorisk".

Inoltre, durante le uscite noi prendiamo delle pennellate con dei tamponi d'ovatta sulla parte esterna della stazione. Dalla Terra ci indicano dove bisogna prendere il tampone, per esempio nel punto dove si accumulano i residui del propellente che fuoriesce durante il funzionamento dei motori, oppure nel punto dove la superficie della stazione è più in ombra o, al contrario, dove più spesso cade la luce del sole. Anche questi tamponi li mandiamo a terra.

E adesso è stato chiarito che da qualche parte in questi tamponi si sono manifestati dei batteri che non c'erano al lancio della ISS. Perciò, da qualche parte dello spazio devono essere venuti, e si sono posati sulla parte del rivestimento esterno. Per ora li stanno studiando e, pare, non recano nessun pericolo.

Tutto il clamore, insomma, deriva dall’ultimo paragrafo di questa parte dell’intervista: qualcuno ha pensato bene che se un cosmonauta parla di batteri che provengono da qualche parte dello spazio devono essere per forza batteri extraterrestri. Un’idea acchiappaclic irresistibile.

Prima di approfondire la questione scientifica, possiamo fare una semplice riflessione di buon senso. Scoprire la vita extraterrestre sarebbe clamoroso: perché un cosmonauta dovrebbe annunciarlo distrattamente, quasi per caso, insieme a tanti altri argomenti relativamente banali come la cucina e la ginnastica di bordo? Se davvero si trattasse di prove oggettive di vita aliena, l’intera intervista sarebbe dedicata a questo tema. E se ne parlerebbe nelle pubblicazioni scientifiche.

Inoltre, se si trattasse davvero di vita extraterrestre, come avrebbero fatto a decidere che si tratta proprio di batteri e non, che so, di virus o altri microorganismi? Che senso avrebbe classificare così categoricamente e rapidamente una forma di vita presumibilmente diversissima da quelle terrestri? E chi avrebbe fatto questa classificazione? Chiaramente qualcosa non quadra.

Infatti chi si occupa più seriamente di ricerca spaziale ha pubblicato articoli che spiegano la pseudonotizia: National Geographic, Slate, Popular Science chiariscono che parte del clamore deriva dalla traduzione erronea della parola russa космос, che in inglese è stata resa con outer space (spazio esterno o profondo), dando l’impressione che i batteri in questione arrivino da lontanissimo. Ma in realtà космос è semplicemente “spazio”: non implica affatto grandi distanze, visto che lo spazio inizia a cento chilometri dalla superficie terrestre (oltre la linea di Karman).

La presenza di batteri all’esterno della Stazione Spaziale Internazionale non è affatto sorprendente:
  • I componenti della Stazione non sono stati sterilizzati a fondo prima del lancio, come si fa per esempio con le sonde destinate a scendere su Marte, perché non c’è l’esigenza di non contaminare un ambiente extraterrestre.
  • La Stazione orbita a soli 400 km dalla superficie della Terra ed è quindi ancora nella termosfera, lo strato tenue dell’atmosfera terrestre nel quale si formano le aurore, dove c’è ancora abbastanza aria da frenare lievemente la Stazione (che infatti ha bisogno di essere riaccelerata periodicamente); non è impossibile che batteri sospesi nell’altissima atmosfera possano raggiungerla e depositarsi, visto che sono state trovate forme di vita anche a circa 80 km di quota (Appl Environ Microbiol. 1978 Jan;35(1):1-5).
  • Gli astronauti e cosmonauti periodicamente effettuano delle “passeggiate spaziali” (EVA) usando tute che non vengono sterilizzate e che stanno a lungo all’interno della Stazione, dove vengono toccate da tutti. La carica batterica che si accumula sull’esterno di queste tute può quindi trasferirsi alla superficie esterna della Stazione.
  • Quando gli astronauti effettuano una EVA, parte dell’atmosfera di bordo, quella presente nell’airlock (camera di compensazione), viene scaricata nello spazio e viaggia insieme alla Stazione, sulla quale può quindi portare batteri.
  • Sappiamo che molte spore e alcune forme di vita più complesse, come i tardigradi, sono in grado di sopravvivere nello spazio in condizioni estreme.

Insomma, ci sono molti motivi assai terrestri per spiegare la presenza di batteri all’esterno della Stazione. Prima di invocare spiegazioni straordinarie come quella di visitatori alieni, bisogna come sempre escludere le spiegazioni ordinarie. E magari cogliere l’occasione per imparare come funziona realmente l’Universo, che è sempre ricco di meraviglie e di sorprese.

Giornalismo informatico: strumenti tecnici per verificare foto e notizie

Si parla molto di fake news ma forse troppo poco degli strumenti informatici che consentono ai giornalisti di controllare se una notizia è autentica o no.

Per esempio, per verificare e datare un’immagine che accompagna una notizia di cronaca ci sono siti come Tineye.com oppure plug-in come RevEye per Google Chrome, che cerca contemporaneamente immagini in Tineye, Google, Bing, Yandex e Baidu.

Questi strumenti gratuiti cercano l’immagine in questione in vari archivi pubblici di Internet: se la trovano con una data che precede quella dell’evento descritto dalla notizia, è ovvio che la foto non si riferisce all’attualità, come avvenne per esempio per i fotogrammi di un video che furono pubblicati da molti giornali dopo l’attentato all’aeroporto di Bruxelles di marzo del 2016, presentandoli come una drammatica ripresa effettuata dalle telecamere di sorveglianza, e che in realtà risalivano a un altro episodio avvenuto altrove nel 2013.

Un altro strumento prezioso è Storyful Multisearch, un plug-in per Google Chrome che cerca parole chiave simultaneamente in Twitter, Youtube, Tumblr, Instagram e Spokeo: funziona particolarmente bene con i nomi delle persone citate in una notizia e consente di trovare i loro profili sui social network, in modo da contattarle per chiedere loro conferme e ulteriori dettagli e per verificare le loro dichiarazioni, per esempio controllando se le loro foto o i loro tweet, che contengono informazioni di geolocalizzazione, confermano che si trovavano dove hanno affermato di trovarsi. C'è anche Mentionmapp, utile per esaminare i tweet di una persona e valutare le sue relazioni social.

Ma anche il fiuto giornalistico tradizionale ha un ruolo importante nel lavoro di verifica del giornalista: se in una foto si vede un’insegna di un negozio o un poster pubblicitario, cercarli in Google spesso offre indizi preziosi. Le targhe delle automobili, le forme delle prese elettriche, la vegetazione, gli stili dei tralicci per la corrente elettrica possono aiutare a identificare il paese, la regione o la località alla quale si riferisce una fotografia. Gli edifici, specialmente quelli molto alti e caratteristici, e i profili delle montagne sullo sfondo di una foto permettono di localizzare la scena usando Google Maps o Street View.

Una delle tecniche informatiche più eleganti contro le fake news è la verifica meteorologica: se per esempio una foto drammatica di una manifestazione mostra che stava piovendo nel luogo dell’evento, si può usare il sito WolframAlpha.com per sapere che tempo c’era in quel luogo nel giorno dell’avvenimento: basta chiederglielo in inglese. Se risulta che non pioveva, l’immagine è probabilmente falsa.

Infine, chi fa giornalismo deve fare attenzione anche ai profili falsi di celebrità creati sui social network dagli spacciatori di false immagini e notizie, usando nomi che somigliano graficamente a quelli veri: è facile non accorgersi della poca differenza visiva che c’è per esempio fra una I maiuscola e una L minuscola e quindi scambiare DonaIdTrump (che è falso) per DonaldTrump.

Un lavoro impegnativo, insomma, ma fattibile grazie a questi strumenti. Provate a usarli anche voi: scoprirete sicuramente qualcosa di interessante.


Fonti: First Draft News (1, 2, 3). Questo articolo vi arriva gratuitamente e senza pubblicità grazie alle donazioni dei lettori. Se vi è piaciuto, potete incoraggiarmi a scrivere ancora facendo una donazione anche voi, tramite Paypal (paypal.me/disinformatico), Bitcoin (3AN7DscEZN1x6CLR57e1fSA1LC3yQ387Pv) o altri metodi.

2017/11/29

Falla epica in macOS High Sierra: accesso locale e remoto senza password. Pronta la patch (doppia)

Ultimo aggiornamento: 2017/12/01 11:35.

La falla di sicurezza scoperta in macOS High Sierra da Lemi Orhan Ergin è talmente grave che molti utenti fanno fatica a credere che sia reale. Lo è. Su macOS si può diventare root senza digitare una password [aggiornamento: Apple ha rilasciato la correzione].

Traduzione: la versione più recente del sistema operativo per computer di Apple consente a un aggressore di ottenere diritti di amministratore (root), quindi di essere padrone assoluto del computer, senza conoscerne la password. L’aggressore può quindi installare programmi ostili, cancellare dati, disabilitare la crittografia del disco (FileVault), cambiare le password degli altri utenti, riconfigurare il sistema operativo e altro ancora.

In alcuni casi, questa vulnerabilità è sfruttabile anche via Internet, senza neanche dover accedere fisicamente al computer. Per ora esistono soltanto dei rattoppi temporanei. La falla non è presente nelle versioni precedenti di macOS.

In estrema sintesi, per l’utente Mac comune le raccomandazioni sono queste:

  • se non siete ancora passati a High Sierra, aspettate a farlo;
  • se usate High Sierra, non lasciate incustodito il vostro Mac sbloccato, disabilitate la manutenzione remota e installate subito l’aggiornamento correttivo quando Apple lo rilascerà [aggiornamento: è stato rilasciato].

Gli utenti più esperti possono inoltre disabilitare l’utente Ospite e creare un account root con password robusta per risolvere temporaneamente il problema.

---

La falla di base è questa: un aggressore che ha accesso fisico al Mac incustodito seleziona il login dell’Utente ospite, va nelle Preferenze di Sistema, clicca su Utenti e gruppi e clicca sul lucchetto per abilitare le modifiche. A questo punto gli viene chiesto di immettere un nome utente e una password di amministratore: normalmente, se l’aggressore non conosce queste informazioni, non può fare nulla e il Mac è protetto.

Ma nella versione attuale di macOS High Sierra (10.13 e 10.13.1), se l’aggressore a questo punto digita root come nome utente e non immette una password ma semplicemente posiziona il cursore nella casella della password, gli basta cliccare su Sblocca ripetutamente (a me sono bastati due tentativi) e ottiene pieno accesso alle impostazioni del Mac.

Da questo momento in poi, l’aggressore ha un account onnipotente sul computer della vittima. Se il computer della vittima ha più di un account (per esempio perché ha lasciato disponibile l’utente Ospite), l’aggressore può rientrare anche dopo un riavvio, e anche a computer bloccato sulla schermata di login: gli basta digitare root senza password per entrare e fare quello che gli pare. Ho verificato personalmente.

Oops.


Questo è un video che dimostra la vulnerabilità:



La falla, tuttavia, ha anche altre manifestazioni: se la vittima ha impostato il proprio computer in modo che sia accessibile e controllabile da remoto (per esempio con VNC) e ha protetto questo accesso con una password, un aggressore può comunque accedere e prendere il controllo del Mac via Internet senza digitare alcuna password e senza alcun accesso fisico preventivo. In altre parole, un disastro. È già partita la caccia ai Mac vulnerabili, facilmente scopribili via Internet. Fra l’altro, la falla era stata segnalata un paio di settimane fa in un forum di Apple (qui, da chethan177 alle 12:48 del 13 novembre).

Per sapere se avete attiva la gestione remota, andate in Preferenze di Sistema - Condivisione e controllate lo stato delle voci Condivisione schermo e Login remoto.

Apple ha dichiarato che sta preparando un aggiornamento software che risolva il problema: nel frattempo consiglia di creare un utente root e di assegnargli una password molto lunga e complicata, come descritto qui in inglese e qui in italiano.

In particolare, se avete provato a replicare questa falla e volete assegnare una password all’utente root che avete involontariamente già creato con il vostro esperimento:

  • andate in Preferenze di Sistema - Utenti e Gruppi;
  • sbloccate le impostazioni usando la vostra password di amministratore;
  • cliccate su Opzioni login;
  • cliccate su Accedi o Modifica (il pulsante accanto a Server account rete);
  • cliccate su Apri Utility Directory;
  • cliccate sul lucchetto e immettete un nome utente e una password di amministratore;
  • dal menu in alto, scegliete Modifica e poi Modifica la password dell’utente root;
  • immettete una password robusta per l’account root. 
Se sapete usare la riga di comando, vi basta aprire una finestra di terminale come amministratore e digitare sudo passwd -u root.

Altre soluzioni sono descritte da ericjboyd (anche qui).


2017/11/29 18:00


Apple ha rilasciato un aggiornamento correttivo. Lo trovate nei consueti aggiornamenti di macOS. Notevole la raccomandazione di “Installare questo aggiornamento il più presto possibile”.



2017/12/01 8:30


È emerso che l’aggiornamento correttivo di Apple rilasciato inizialmente causa problemi nella condivisione di file locali, costringendo gli utenti ad effettuare una procedura (non banale per molti utenti) di ulteriore correzione. Apple ha così rilasciato un ulteriore aggiornamento che corregge la magagna e a quanto pare si installa automaticamente. Per sapere se l‘avete installato, andate nell’elenco degli aggiornamenti nell’app App Store: dovreste trovare due aggiornamenti etichettati Security Update 2017-001.




Fonti: Ars Technica, The Register, Engadget, Gizmodo, Motherboard, 9to5 mac, Intego, Sophos, Spider-Mac.com (in italiano).

2017/11/27

Come fanno i ladri a rubare le auto “intelligenti” e come batterli

Ultimo aggiornamento: 2018/08/10 12:20.

Questo video mostra come i ladri d’auto possono rubare un veicolo senza averne le chiavi, se si tratta di una cosiddetta auto “smart” che ha una funzione keyless, ossia un telecomando (o una tessera) che fa da chiave, apre le portiere e avvia il motore per semplice prossimità.

I ladri usano due ripetitori di segnale radio: uno lo piazzano all’esterno della casa della vittima, in prossimità della chiave elettronica, che sta in casa ma si trova tipicamente vicino alla porta d’ingresso, e l‘altro lo mettono sulla maniglia della portiera dell’auto.

Questo fa in modo che il segnale radio dell’auto raggiunga la “chiave”, che quindi crede di essere vicina all’automobile e risponde trasmettendo il proprio segnale codificato, che viene ritrasmesso tal quale all’auto. In questo modo l’auto si apre e, mettendo il ripetitore nell’abitacolo, si avvia e viene portata via dai ladri.

I sistemi keyless sono solitamente progettati in modo da non spegnere il motore se l’auto perde il collegamento con la chiave, per motivi di sicurezza stradale (sarebbe spiacevole trovarsi con l’auto spenta di colpo mentre si scende lungo dei tornanti, per esempio), per cui i ladri possono portare via l’auto guidandola, a patto di non spegnere intenzionalmente il motore.



In realtà non è la prima volta che questa tecnica di furto viene registrata da una telecamera di sorveglianza: casi analoghi erano stati già documentati in Olanda nel 2016 ai danni di modelli Tesla.

Il rimedio, per fortuna, è relativamente semplice: custodire le chiavi elettroniche lontano dal perimetro dell’abitazione e/o in un contenitore metallico, in modo che il ripetitore non possa captarne il segnale. Nel caso di Tesla, ad agosto 2017 le Model S hanno ricevuto automaticamente, tramite la rete cellulare, un aggiornamento software che ha aggiunto un’opzione Passive Entry per disabilitare l’apertura delle portiere per semplice prossimità della chiave. Le altre marche di automobili restano vulnerabili oppure devono essere portate in officina per un aggiornamento del software, se predisposto dal fabbricante.

Del problema si è occupata venerdì scorso la trasmissione Patti Chiari della Radiotelevisione Svizzera in questo servizio, spiegando fra l’altro che una volta rubata l’auto è banale creare un duplicato della “chiave” inserendo un apposito dispositivo nella presa OBD situata nell’abitacolo.



2018/08/10 12:20: Un’altra registrazione video di un tentativo di furto con questa tecnica è disponibile presso Ring.com.

Twitter segnala il Disinformatico come blog “pericoloso”


Da ieri il mio articolo sul manuale della Tesla Model 3 viene bloccato e segnalato da Twitter con l’avviso (copia su Archive.is) che “Il link al quale stai cercando di accedere è stato identificato da Twitter o dai nostri partner come potenzialmente pericoloso o associato a una violazione dei Termini di servizio di Twitter”. Cliccando su Continua si viene comunque portati all’articolo.

Twitter non mi ha mandato neanche una riga di spiegazioni, che magari sarebbero state utili per capire la causa del blocco. Una fonte tecnica esterna, solitamente attendibile, mi ha detto che il link a una copia non ufficiale del manuale di Tesla che c’è nel mio articolo è oggetto di una segnalazione secondo la DMCA, la normativa statunitense per la gestione delle violazioni di copyright. Sembra quindi che non ci sia nessun pericolo a visitare il mio articolo, ma che ci sia di mezzo una presunta violazione del diritto d’autore.

Ho sostituito il link con un altro che porta a un articolo che parla del manuale in questione: vediamo che succede.


Questo articolo vi arriva gratuitamente e senza pubblicità grazie alle donazioni dei lettori. Se vi è piaciuto, potete incoraggiarmi a scrivere ancora facendo una donazione anche voi, tramite Paypal (paypal.me/disinformatico), Bitcoin (3AN7DscEZN1x6CLR57e1fSA1LC3yQ387Pv) o altri metodi.

2017/11/26

Ci vediamo a Modena stasera alle 18 per parlare di conservazione dei dati digitali?

Come preannunciato, questa sera alle 18 sarò ospite della Biblioteca Civica Antonio Delfini (Corso Canalgrande, 103) per parlare del problema della conservazione dei dati digitali: foto, audio, video, documenti, programmi che serviranno ai posteri per tentare di comprendere la nostra epoca. Racconterò esempi clamorosi e proporrò consigli pratici per evitare che la nostra cultura diventi un’illeggibile catasta di bit.

L’iniziativa è inserita nel progetto Capsule del tempo. Da Mutina al futuro, realizzato in collaborazione con i Musei Civici nell’ambito della mostra Mutina Splendidissima. L’ingresso è libero.


Aggiornamento


Il video della conferenza è disponibile qui.

2017/11/25

Tesla Model 3, è online copia “trafugata” del manuale utente; avvistata una Model 3 in Germania

Questo articolo vi arriva gratuitamente e senza pubblicità grazie alle donazioni dei lettori. Se vi piace, potete farne una anche voi per incoraggiarmi a scrivere ancora. Ultimo aggiornamento: 2017/11/26 8:30.

Non credo che sia un segreto che le auto di Tesla, con il loro mix di promesse ecologiche, prestazioni fantascientifiche e informatica spinta, sono una calamita irresistibile per tanti appassionati di tecnologia. Sono, sostanzialmente, computer su ruote, con easter egg e aggiornamenti software, esattamente come i computer e gli smartphone.

Aggiungeteci il fatto che i loro prezzi attuali le rendono oggetto di sola contemplazione per molti, e avete la ricetta perfetta per un hype mediatico e un paradiso per geek e fanboy paragonabile solo a quello di Apple con ogni suo nuovo iPhone. Lo so, ne sono consapevole e faccio di tutto per cercare di restare obiettivo, ma non sono affatto immune a questo fascino (come avrete sicuramente notato se leggete spesso questo blog).

Un esempio di questo hype, sapientemente gestito dal boss di Tesla Elon Musk, è l’interesse che si è scatenato intorno alla “fuga” del manuale della Tesla Model 3, la versione “economica” (diciamo “meno inavvicinabile”) delle auto elettriche dell’azienda. Quante volte è capitato che facesse notizia la pubblicazione di un manuale di un’automobile?

Certo, è un manuale di un’auto molto particolare, che potrebbe essere la causa del collasso di Tesla oppure trasformare il mercato del trasporto offrendo finalmente un’auto elettrica di massa, ed è quindi interessante da studiare, ma è pur sempre un manuale. Complimenti a Tesla, quindi, per aver creato un fenomeno mediatico persino intorno alla documentazione d’uso del suo prodotto.

---

Fatta questa premessa, ecco i fatti. Le consegne delle Model 3 ad acquirenti comuni negli Stati Uniti sono iniziate da poco (la tiratura iniziale è stata riservata ai dipendenti di Tesla e SpaceX, vincolati a un accordo di riservatezza) e a differenza delle altre auto di Tesla, i cui manuali sono disponibili online ufficialmente, quello della Model 3 è rimasto irreperibile, suscitando molta curiosità.

Un utente di Reddit di nome pn02ner ha risolto il problema in maniera tutto sommato banale: ha chiamato l’assistenza clienti di Tesla e ha chiesto il manuale della Model 3. Gli è arrivato in PDF immediatamente, e quindi non è stato rubato o trafugato in senso stretto. Ora è a disposizione di tutti su Electrek in inglese.

Non ho ancora avuto il tempo di studiarmelo a fondo: se l’argomento vi interessa, fatelo voi e segnalate le vostre osservazioni nei commenti. Intanto scrivo qui alcuni appunti veloci, ispirati anche da Electrek e altre fonti. Buona lettura.

  • Questa versione del manuale risale a settembre 2017 e quindi potrebbe non rispecchiare gli ultimi aggiornamenti software introdotti nell’auto e potrebbe essere differente da quello che verrà prima o poi rilasciato ufficialmente da Tesla (in effetti le schermate a pagina 39-40 sono molto diverse da quelle viste negli esemplari circolanti dell’auto).
  • La batteria è da 75 kWh, 350 V (pagina 137).
  • La telecamera interna, rivolta verso l’abitacolo (pagina 54), è “attualmente inattiva ma potrebbe essere usata in eventuali funzioni future che potrebbero essere aggiunte alla Model 3 con rilasci di sofware”.
  • C’è un’opzione di ripristino a condizioni di fabbrica che azzera i dati personali accumulati a bordo, esattamente come nei telefonini, e bisogna definire un nome utente e una password, esattamente come nei computer (pagina 83).
  • Esiste un’opzione per disabilitare (almeno in parte) la raccolta di dati di guida inviati a Tesla (pagina 151).
  • La procedura di aggiornamento software è a pagina 102.
  • Il liquido dei freni va sostituito ogni 2 anni o 40.000 km. Il refrigerante della batteria va cambiato ogni 4 anni o 80.000 km (pagina 112).
  • Non c’è la ruota di scorta: al suo posto c’è, in alcuni paesi, un kit di riparazione. Inoltre Tesla fornisce gratis 80 km di traino (pagina 118).
  • Non ho trovato indicazioni sulla velocità di carica, che sembrerebbe essere limitata a 90 kW invece dei 120 kW delle Model S e X (ma una mia fonte non conferma il limite, anzi parla di 150 kW).
  • Le dimensioni interne ed esterne sono a pagina 134. La Model 3, a specchietti chiusi, è solo 3 cm più stretta della Model S (193 cm contro 196). Questo, per chi ha parcheggi stretti, è un problema non banale.


Avvistata una Model 3 in Europa


Manca circa un anno alla commercializzazione in Europa della Model 3, ma due esemplari sono stati avvistati in Olanda e Germania. L’esemplare olandese è stato fotografato a settembre scorso, ma due giorni fa è stata pubblicata una foto di una Model 3 bianca con targa tedesca (Monaco) rossa (che mi dicono sia una targa provvisoria per concessionari, prove o auto d’epoca).



Un altro avvistamento è avvenuto presso il Supercharger di Braak, vicino ad Amburgo:


Se ho tradotto bene (il mio tedesco zoppica), la segnalazione dice che l’auto aveva targhe rosse, era guidata da americani dipendenti di Tesla che stavano viaggiando in tutta Europa, forse per fare marketing virale; dice inoltre che il conducente ha chiesto di non fare fotografie ma ha scattato questa foto dell‘utente segnalatore accanto all’auto, che aveva nel bagagliaio un grosso dispositivo usato per collegarsi al Supercharger, dato che il connettore americano è differente da quello europeo. Secondo Electrek, il dispositivo sarebbe un adattatore Mennekes Type 2/Tesla.

Per evitare falsi avvistamenti, ricordo che la Model 3 si distingue dalle sorelle più grandi X ed S principalmente per le maniglie delle portiere, che nella Model 3 sono a L (come nella foto qui sopra), mentre nelle altre sono rettilinee.

2017/11/24

Podcast del Disinformatico del 2017/11/24

È disponibile per lo scaricamento il podcast della puntata di oggi del Disinformatico della Radiotelevisione Svizzera. Buon ascolto!

Allarme su WhatsApp per messaggio che parla di Buffon morto: non è un virus, ma quasi

Mi sta arrivando una pioggia di segnalazioni a proposito di un allarme circolante su WhatsApp e altre reti di messaggistica e che ha grosso modo questo contenuto: “Sta girando la foto di Buffon, morto in un incidente. Non aprire: è un virus! Passaparola. NON è una bufala! Confermato da Polizia Cantonale“.

In realtà il portiere Buffon è vivo e vegeto, ma secondo Bufale.net il resto dell’allerta è reale: esiste davvero un messaggio che annuncia la sua morte e che conduce a “una pagina creata apposta per iscrivere gli sfortunati utenti di utenze cellulari a servizi a pagamento”. Si tratta, fra l’altro, di una truffa che circolava già l’anno scorso.

Conviene fare prevenzione, chiedendo al proprio operatore telefonico di disabilitare preventivamente i servizi a pagamento (SMS premium) ed evitando di cliccare su qualunque messaggio di questo genere.

Scopre falle informatiche, ricompensato con 100.000 dollari. Due volte

Il ricercatore di sicurezza informatica è uno di quei mestieri che di solito si fanno per vocazione e passione, ma ogni tanto può essere anche fonte di guadagno tutt’altro che trascurabile.

Prendete il caso di Gzob Qq (non è il suo vero nome, che è ignoto): a settembre dell’anno scorso ha scoperto una grave falla in Chrome OS, il sistema operativo usato dai computer Chromebook di Google, e l’ha segnalata a Google. L’azienda lo ha ricompensato con 100.000 dollari.

È già un bel risultato, ma poco tempo fa lo stesso ricercatore ha trovato un’altra falla in Chrome OS e si è aggiudicato altri centomila dollari di premio.

Non è l’unico caso: nel 2014 George Hotz aveva trovato una serie di falle importanti, sempre in Chrome OS, e si era aggiudicato un premio di 150.000 dollari, come racconta Naked Security.

Ricompense di questo livello richiedono competenze elevatissime e investimenti di tempo ingenti, ma esistono anche maniere relativamente più semplici di essere premiati per aver trovato una falla: per esempio, c’è il Google Play Security Reward Program, che offre mille dollari per ogni vulnerabilità scoperta in un’app Android di Google o di altri fornitori molto noti come Alibaba, Dropbox, SnapChat o Tinder.

Come mai tanta generosità? Alle aziende informatiche questi bug bounty costano meno di quanto costerebbe assumere a tempo pieno dei ricercatori di sicurezza e offrono pubblicità gratuita facendo parlare del proprio prodotto. Noi utenti, in cambio, abbiamo delle applicazioni meno insicure. Per cui se vi piace studiare la sicurezza informatica, datevi da fare: ma ricordatevi di seguire le linee guida per la gestione responsabile delle vostre scoperte.

Gli smartphone Android hanno tracciato la posizione anche a localizzazione spenta

È piuttosto ben noto che gli smartphone hanno funzioni di geolocalizzazione, utili per esempio per orientarsi in una città o per trovare il ristorante più vicino. Ad alcuni utenti questa localizzazione dà fastidio perché significa regalare alle aziende la cronologia di dove vanno, per cui la spengono usando le apposite opzioni del telefonino. Problema risolto? No.

È emerso che Google ha raccolto le coordinate di localizzazione dei telefonini Android, e quindi dei loro utenti, anche quando le opzioni di localizzazione erano spente, non c’era inserita una SIM e non c’erano app installate. La scoperta riguarda qualunque telefonino Android e questa raccolta di dati non è in alcun modo disattivabile dall’utente se non spegnendo completamente il telefonino o mettendolo in modalità aereo.

Google ha confermato, ammettendo che dall’inizio di quest’anno ha raccolto questi dati usando i segnali delle antenne delle reti cellulari e facendo triangolazione. Secondo Google, questi dati servivano per provare a recapitare meglio le notifiche e i messaggi, non sono stati conservati e non verranno più raccolti a partire dalla fine di novembre 2017. Peccato non aver pensato di avvisarci che i nostri dispositivi non rispettavano i nostri desideri.

Google non è nuova a questo genere di raccolta di dati non annunciata: nel 2010 era stata colta a raccogliere per anni password, nomi utente e mail private tramite i Wi-Fi delle sue auto usate per creare le mappe e le foto di Street View, finendo davanti alla Corte Suprema degli Stati Uniti e ricevendo sanzioni e proteste da Francia, Australia, Regno Unito e molti altri paesi. Anche in quell’occasione, Google aveva detto che non raccoglieva e conservava questi dati, ma poi era emerso che lo faceva eccome.


Fonte aggiuntiva: Engadget.

Germania, niente smartwatch microspia per i bambini

La Bundesnetzagentur, l’agenzia governativa tedesca per le infrastrutture, ha annunciato lunedì scorso che in Germania gli smartwatch per bambini che hanno una funzione di ascolto e monitoraggio a distanza sono proibiti e vanno distrutti, perché sono l‘equivalente di una microspia.

Le indagini dell’agenzia hanno infatti scoperto che i genitori li stavano usando per origliare gli insegnanti durante le lezioni a scuola.

L’agenzia ha spiegato che i genitori possono inoltre usare questi smartwatch, dotati di carta SIM, per ascoltare di nascosto i bambini e l’ambiente in cui si trovano. Tramite un’app, possono comandare questi orologi in modo che chiamino un numero telefonico desiderato senza che se ne accorga chi li indossa o chi sta nelle vicinanze e così intercettare le conversazioni: queste funzioni sono proibite secondo la legge tedesca.

La Bundesnetzagentur raccomanda in particolare alle scuole di fare molta attenzione agli studenti che indossano smartwatch dotati di funzioni di ascolto e ordina a chi li ha comprati di distruggerli e di mandare all’agenzia una prova dell’avvenuta distruzione, seguendo queste istruzioni.

Non è la prima volta che un dispositivo smart viene proibito dalle autorità o sconsigliato dalle associazioni di difesa dei consumatori o dagli esperti d’informatica a causa di queste funzioni di sorveglianza nascosta: nel 2016 era successo con alcuni robot e bambole e a marzo 2017 era capitato con i CloudPets.

Il presidente della BNA, Jochen Homann, ha detto che “l’ambiente dei bambini va protetto”, anche perché una ricerca di un’associazione di difesa dei consumatori norvegese ha scoperto che molti di questi smartwatch non hanno alcuna protezione informatica e quindi possono essere abusati facilmente da sconosciuti per pedinare i bambini, parlare con loro di nascosto e scattare foto.

Che cos’è questa neutralità della rete di cui si parla tanto?

Provate a immaginare un’autostrada a pedaggio, nella quale le Peugeout pagano più delle Rolls-Royce, delle Lamborghini e delle Mercedes e le Kia non possono entrare neanche pagando.

Provate a immaginare che in quest’autostrada, in caso di coda, i conducenti delle Volvo di lusso abbiano a disposizione una corsia libera tutta per loro e tutti gli altri peones debbano restare fermi.

Probabilmente vi sembrerebbe ingiusto e vorreste un’autostrada accessibile a tutti allo stesso prezzo, senza corsie privilegiate e senza discriminazioni e favoritismi per i più ricchi.

Questa, in sintesi, è la net neutrality di cui si parla tanto in questi giorni.

Internet, infatti, è basata oggi su un principio di neutralità: i fornitori di accesso non possono favorire un tipo di dati rispetto a un altro. Non possono far correre più veloci i dati di un’azienda controllata o amica (o che paga di più) e rallentare quelli di un concorrente. Questa neutralità consente a un’azienda nuova di competere alla pari con i colossi già affermati. Permette a un blogghettino di provincia di arrivarvi con la stessa facilità con cui vi arrivano le notizie di un grande giornale nazionale. È la neutralità che anni fa permise a una piccola, nascente impresa creata da due studenti di gareggiare con Alta Vista e Yahoo e prenderne il posto. L’impresa era Google.

Ora questa libertà di competizione rischia di sparire. La Federal Communications Commission statunitense, che regolamenta il traffico di Internet negli Stati Uniti e quindi ha un peso enorme nel traffico di dati del resto del mondo, ha annunciato di voler sostanzialmente eliminare il principio di neutralità. La data è vicinissima: il 14 dicembre prossimo.

I critici della neutralità obiettano che servizi che generano un traffico elevatissimo, come lo streaming video, stanno intasando la Rete e stanno obbligando i fornitori di accesso a spendere cifre enormi per potenziare i propri impianti: cifre che non possono permettersi, perché non sono coperte dagli abbonamenti degli utenti. I fornitori vorrebbero quindi far pagare anche le aziende che generano questo grande traffico (per esempio Netflix), in modo da avere fondi per dare connessioni veloci a tutti.

Un’Internet a due velocità non è un’ipotesi paranoica: ne abbiamo già visto le prove generali nel 2014, quando Netflix, all’epoca nascente azienda di streaming legale di film e telefilm, si vide in pratica ricattata dal provider Comcast, che rallentò il traffico di Netflix verso i suoi clienti fino a che l’azienda di streaming pagò a Comcast un supplemento.

Inoltre in molti paesi (per esempio gli Stati Uniti e il Portogallo) i fornitori di accesso cellulari, che non sono vincolati alla neutralità come quelli via cavo, stanno già creando discriminazioni, consentendo a colossi oggi affermati come Netflix e Hulu di avere esenzioni dai limiti di traffico dati cellulare che invece colpiscono tutte le altre aziende. La Internet Association, che include nomi come Facebook, Amazon e Google, è contraria all’eliminazione della net neutrality attuale. L’Europa ha un impianto normativo differente, ma si teme che l’esempio statunitense possa indurvi cambiamenti. Staremo a vedere.

Se volete saperne di più, Popular Mechanics ha un ottimo riassunto della situazione in inglese; Il Post ne ha uno in italiano che include anche i giochi politici che stanno alla base di questa possibile svolta informatica radicale.




2017/11/23

Antibufala: scoperta la foto di un uomo che si aggira sulla Luna senza tuta? No

Ultimo aggiornamento: 2017/11/24 11:50.

Pochi giorni fa, il 18 novembre scorso, il tabloid britannico The Mirror ha pubblicato sul proprio sito Web l’annuncio della scoperta di una “foto scioccante che sembra mostrare un uomo che cammina sulla ‘Luna’ senza una tuta spaziale durante la missione statunitense Apollo 17... sono emerse immagini fresche che suggeriscono che anche la sesta e ultima missione... fu falsificata. [...] Un’analisi ravvicinata di una presunta immagine della celebre spedizione che è emersa questa settimana suggerisce che l’intera impresa fu filmata su un set di Hollywood.”

La fonte di questa scoperta è, secondo il Mirror, un utente di Youtube che si fa chiamare Streetcap1, che afferma che “sembra un uomo, nei primi anni Settanta, capelli lunghi, che indossa una sorta di panciotto”.

In realtà esaminando la foto originale ad alta risoluzione si scopre che la persona misteriosa indossa eccome la tuta: è semplicemente Harrison Schmitt, l’altro dei due astronauti della missione Apollo 17 che si trovavano sulla Luna.

Non solo: la presunta “scoperta” è vecchia di almeno sette anni ed era già stata sbufalata all’epoca.


Se vi interessano i dettagli della questione, li ho raccolti su Complotti Lunari insieme all‘analisi tecnica approfondita e alle fonti di riferimento.

Il Mirror, insomma, si è basato esclusivamente sulle congetture di un anonimo utente di Youtube (che grazie alla visibilità datagli è arrivato ad avere quasi due milioni di visualizzazioni di questo video in pochi giorni), non ha fatto alcuna verifica, non ha interpellato nessun esperto e soprattutto non si è procurato la versione originale della foto, che è negli archivi pubblici della NASA, consultabili via Internet. Non ha chiesto lumi a Harrison Schmitt, che è ancora vivo e disponibile. E non ha neanche cercato online per vedere se per caso la tesi fosse stata già presentata.

Purtroppo la presunta notizia è stata subito rilanciata da molte altre testate giornalistiche in tutto il mondo (per esempio Newsweek; Fox News (anche su Twitter); Blitz Quotidiano; Corriere Adriatico; Maxim; IB Times; Newsline; Mirage News; Russia Today; Dunyanews Pakistan), molte delle quali, come il Mirror, non hanno svolto il proprio compito giornalistico di verifica, preferendo invece pubblicare una panzana che sicuramente attirerà molti clic che si trasformeranno in introiti pubblicitari. Il lunacomplottismo, insomma, prospera anche per colpa dei giornalisti che non fanno il proprio dovere e campano sul sensazionalismo.

Un ruolo non trascurabile in questa persistenza di tesi già ampiamente smentite dai fatti e dagli esperti è quello dei motori di ricerca come Google, che promuovono ciecamente una storia antiscientifica come questa soltanto perché contiene parole legate alla scienza, senza valutarne il senso. Nel giorno dell’uscita mediatica di questa tesi, infatti, Google l’ha messa nella categoria Science fra le prime tre storie del giorno.

Le Iene fanno panico nucleare per il Gran Sasso

Ultimo aggiornamento: 2017/11/30 16:50.

Il servizio de Le Iene di ieri sera Un pericoloso esperimento nucleare tenuto nascosto (titolo per nulla sensazionalista che linko solo indirettamente per non dargli visibilità in Google), dedicato ai laboratori di fisica nucleare del Gran Sasso, parte subito con un paragone totalmente sbagliato: il disastro della centrale nucleare di Fukushima. Un laboratorio di fisica nucleare non c’entra nulla, come metodo di funzionamento, con una centrale nucleare: solo perché c’é di mezzo la parola nucleare non significa che ci siano di mezzo gli stessi procedimenti e rischi. È come dire che la pura lana vergine proviene da pecore che non hanno mai fatto sesso.

L’Istituto Nazionale di Fisica Nucleare ha risposto così su Facebook a una domanda di una cittadina abruzzese:


Trascrivo per chi non usa Facebook:

Il servizio delle Iene andato in onda ieri sera contiene numerose falsità e poche verità presentate in modo parziale e fazioso. Cercheremo quindi di fare chiarezza su alcuni punti che destano preoccupazione in lei come in molte altre persone che abitano il territorio.

I Laboratori Nazionali Del Gran Sasso - INFN hanno a cuore la sicurezza dell’acqua del Gran Sasso. La sicurezza dell’acqua in particolare, e dell’ambiente in generale, è una condizione necessaria ai Laboratori per svolgere le proprie attività di ricerca. Soprattutto perché i nostri Laboratori sono parte del territorio abruzzese: molti nostri ricercatori e molte delle persone che vi lavorano sono abruzzesi, vivono nel territorio e bevono l’acqua che esce dai loro rubinetti. E l’INFN pone la massima attenzione al rispetto della legge: tutto è fatto nel rispetto delle norme e con le autorizzazioni necessarie. Quindi anche nel caso del nuovo esperimento SOX si è seguito rigorosamente l’iter di legge. L’autorizzazione all’impiego è stata ottenuta da Ministero dello Sviluppo Economico, Ministero della Salute, Ministero dell’Ambiente, Ministero del Lavoro, Ministero dell’Interno (Protezione Civile) e di ISPRA (Istituto Superiore per la Protezione e la Ricerca Ambientale).

SOX non è un esperimento nucleare che prevede la manipolazione di atomi, come accade per esempio in una centrale nucleare, ma un esperimento scientifico che usa una sorgente radioattiva sigillata, come quelle che vengono usate, sia pure con una diversa potenza e differenti finalità, negli ospedali delle nostre città per eseguire esami diagnostici e terapie. SOX è infatti un esperimento per lo studio dei neutrini che utilizza 40 grammi di polvere di Cerio 144. Il Cerio 144 produce decadimenti radioattivi spontanei, non reazioni nucleari di fissione. SOX quindi non ha niente a che vedere con un reattore nucleare, non può esplodere, neppure a seguito di azioni deliberate, errori umani o calamità naturali. (Per saperne di più: https://www.lngs.infn.it/it/borexino)

Per garantire lo svolgimento in assoluta sicurezza dell’esperimento, senza nessun rischio per le persone e per l’ambiente, il Cerio 144, è isolato e totalmente schermato. La polvere di Cerio è chiusa e sigillata in una doppia capsula di acciaio, che a sua volta viene poi chiusa all’interno di un contenitore di tungsteno dello spessore di 19 centimetri, del peso di 2,4 tonnellate, realizzato appositamente per SOX con requisiti più alti rispetto agli standard di sicurezza richiesti, e in grado di resistere fino a 1700 °C. La sorgente rimarrà chiusa sotto chiave nel suo alloggiamento inaccessibile, per l’intera durata dell’esperimento, cioè 18 mesi. Il contenitore di tungsteno è indistruttibile: è resistente a impatto, incendio, allagamento e terremoto, secondo studi rigorosi che sono stati svolti come previsto dalla legge e verificati dalle autorità competenti. Quindi, tutti i rischi citati durante la trasmissione, dal terremoto all'atto terroristico, non sono realistici.

SOX, dunque, non rappresenta in alcun modo un rischio, né per la popolazione né per l’ambiente: non implica nessuna dose radioattiva per nessuno, e naturalmente neanche per le persone che lavorano nei laboratori, la dispersione del Cerio è impossibile anche in caso di incidente, la sorgente sarà sempre sorvegliata 24h/24 dal personale che di norma svolge l'attività di sorveglianza nei Laboratori.


2017/11/30 16:50. Il 28 novembre l’INFN ha pubblicato una nota stampa che chiarisce con estrema precisione i termini della questione. Consiglio di leggerla.


Questo articolo vi arriva gratuitamente e senza pubblicità grazie alle donazioni dei lettori. Se vi è piaciuto, potete incoraggiarmi a scrivere ancora facendo una donazione anche voi, tramite Paypal (paypal.me/disinformatico), Bitcoin (3AN7DscEZN1x6CLR57e1fSA1LC3yQ387Pv) o altri metodi.

2017/11/22

Un’altra piovra delle panzane smascherata in Italia: Direttanews.it, iNews24.it e una rete di pagine Facebook

Ultimo aggiornamento: 2017/11/29 18:50.

Buzzfeed ha pubblicato un’indagine che rivela una vasta rete di siti e pagine Facebook di disinformazione in italiano, controllata da una singola azienda, Web365, a sua volta gestita dall’imprenditore romano Giancarlo Colono usando soltanto sei dipendenti e alcuni giornalisti professionisti.

Questa rete, che include siti molto popolari come Direttanews.it e iNews24.it e varie pagine Facebook (chiuse ieri per intervento del social network dopo la pubblicazione dell’indagine), diffonde “retorica nazionalista, contenuti contro gli immigrati e disinformazione”, secondo Alberto Nardelli e Craig Silverman di Buzzfeed, che ne mostrano numerosi esempi nel proprio articolo.

Il fenomeno delle piovre di panzane, le reti di siti apparentemente slegati ma in realtà gestiti da uno stesso centro di coordinamento, non è nuovo: ne avevo scritto circa un anno fa insieme a David Puente a proposito della galassia di siti gestiti da Edinet con vari nomi che richiamavano quelli di testate giornalistiche molto conosciute. Ma la rete di fake news di Web365 è ben più potente: prima della sua chiusura, la pagina Facebook di DirettaNews.it (dotata, paradossalmente, di bollino di autenticazione del social network) aveva quasi tre milioni di like, ossia più di quelli delle principali testate giornalistiche italiane: più del Corriere della Sera e della Gazzetta dello Sport.

Non solo: la rete di Web365 ha conquistato questa visibilità pur avendo un personale ridottissimo, a dimostrazione del potere straordinario dei social network di amplificare contenuti spazzatura e notizie false generate facendo leva su sensazionalismi, morbosità, luoghi comuni e paure.

Per carità, il giornalismo sensazionalista o di pettegolezzo e la propaganda politica esistono da sempre: ma la differenza enorme, rispetto al passato, è che oggi questa spazzatura è monetizzabile sfruttando gli utenti in modo automatico. È come se Novella 2000 incassasse soldi per il solo fatto che avete dato uno sguardo alla sua copertina in edicola.

Credit: BuzzFeed.
La linea editoriale di questa fabbrica di fake news era molto chiara e ben lontana da qualunque pretesa di obiettività giornalistica: per esempio, iNews24.it (quasi 1,5 milioni di follower su Facebook) presentava l’hashtag #noiussoli direttamente nella propria icona su Facebook e pubblicava una pioggia di contenuti razzisti e ideologicamente schierati, come mostrano le schermate raccolte da Buzzfeed.

L’inchiesta ha portato alla luce anche gli strani compagni di letto di questa rete: “legami stretti tra i membri della famiglia Colono e un’associazione cattolica denominata La Luce di Maria” (1,5 milioni di fan su Facebook), che accanto a considerazioni religiose propone presunte prove che Pokémon Go è stato inventato da Satana (copia su Archive.is) e articoli condivisi con DirettaNews.it. C’è anche la promozione, da parte di Direttanews.it e de La Luce di Maria, dei nazionalismi di Matteo Salvini. Giancarlo Colono e il fratello Davide hanno dichiarato di aver semplicemente contribuito a far partire le attività online de La Luce di Maria e di essere semplicemente seguaci affezionati.

Come già avvenuto in passato, ci sono conferme tecniche dei legami fra queste entità apparentemente slegate: per esempio, “Direttanews.it condivide un ID di Google Analytics con La Luce di Maria... il che significa che gli introiti pubblicitari vanno sullo stesso account”. I fratelli Colono hanno detto che la condivisione è dovuta a “circostanze precedenti”.

La vicenda ha avuto ampia risonanza sui giornali italiani, per esempio su La Stampa, Il Post e Repubblica, che citano vari esempi di fake news arruffapopolo pubblicate da Direttanews.it e dagli altri siti della rete per promuovere specifici partiti e movimenti politici.

Chi è rimasto alla romantica illusione che Internet sia un luogo libero da influenze e condizionamenti economici e politici farebbe bene a darsi finalmente una bella svegliata. Cito, per esempio, queste parole della senatrice Monica Casaletto: “uso la rete che è controllata da me e non da altri organi” (Facebook, 30 aprile 2017). Parole, fra l’altro, pubblicate subito dopo aver condiviso una notizia falsa.



2017/11/29 18:50. La stesura iniziale di questo articolo parlava erroneamente di circa 170 siti gestiti da Web365; in realtà, come dice correttamente l’articolo di Buzzfeed, non si tratta di siti ma di nomi di dominio. Ho corretto l’articolo per tenerne conto.


Questo articolo vi arriva gratuitamente e senza pubblicità grazie alle donazioni dei lettori. Se vi piace, potete farne una anche voi per incoraggiarmi a scrivere ancora.

2017/11/20

Gli appuntamenti pubblici della settimana: Novara, Lugano e Modena

Questa sera (20 novembre) sarò a Novara, ospite del Rotary Val Ticino, per parlare con loro di bufale e disinformazione (questo appuntamento è riservato ai soci); domattina, grazie al Rotary, terrò tre lezioni di sicurezza e privacy online per i peer educator delle scuole di Novara presso l'ITI Omar.

Giovedì mattina (23 novembre) sarò all’Istituto Elvetico di Lugano per parlare di informazione online con gli studenti.

Domenica sera (26 novembre alle 18) sarò a Modena, alla Biblioteca Civica Antonio Delfini, per parlare del problema della conservazione dei dati digitali.

Tutti i dettagli sono nel mio calendario pubblico.

2017/11/17

Podcast del Disinformatico del 2017/11/17

È disponibile per lo scaricamento il podcast della puntata di oggi del Disinformatico della Radiotelevisione Svizzera. Buon ascolto!

Pensarci prima no? Amazon vuole dare le chiavi (digitali) di casa ai fattorini. Subito craccate

A volte viene proprio da chiedersi se per caso, nelle grandi società informatiche, c'è qualcuno che ha ancora un neurone funzionante o se stanno andando avanti tutti a furia di deliri di onnipotenza e incapacità di fermarsi e dire “Un momento, siamo proprio sicuri di voler fare questa cosa?”.

Prendete Amazon, per esempio: ha partorito l’idea che gli utenti diano ai suoi fattorini il permesso di entrare in casa per le consegne, installando una serratura elettronica, chiamata Amazon Key, che il fattorino di Amazon sbloccherebbe con un’apposita app sullo smartphone se l’utente non è nell’abitazione.

Per evitare abusi, ha pensato bene Amazon, una webcam sorveglierebbe la porta d’ingresso per registrare eventuali comportamenti scorretti dei fattorini. Ma non c’è voluto molto per trovare una falla molto semplice in quest’idea straordinariamente infelice: dato che la webcam è collegata via Wi-Fi, basta sovraccaricare la rete Wi-Fi di appositi segnali (pacchetti di deauthorization) per scollegare la webcam dalla rete e intercettare il comando di richiusura della serratura, che quindi rimane sbloccata. In questo modo l’utente riceve dalla webcam solo l’ultima immagine fissa trasmessa prima del blocco e non può vedere cosa fa il fattorino, che può rientrare in casa, non visto, dopo aver effettuato la consegna ed essersene apparentemente andato via senza far nulla.

È stato pubblicato un video dimostrativo che spiega in dettaglio la vulnerabilità e Amazon ha diffuso un aggiornamento di sicurezza automatico che avvisa i clienti se si verificano attività sospette. L’azienda ha anche obiettato che questa tecnica farebbe cadere immediatamente i sospetti sul fattorino, che sarebbe rintracciabile e quindi non avrebbe nessuna convenienza ad abusare del sistema. Ma gli esperti hanno notato che una terza persona, un criminale informatico in agguato, potrebbe approfittare della visita del fattorino, bloccare la serratura elettronica in posizione aperta e poi far cadere la colpa di un furto sul povero fattorino innocente. Uno scenario non facile, certo, ma non impossibile.

Ci sono poi altre considerazioni: per esempio, che succede se in casa c’è un animale domestico che scappa (o attacca il fattorino)? O se la casa è dotata di allarme antifurto? Forse pensarci prima sarebbe stato un risparmio di tempo per tutti.


Fonte aggiuntiva: The Register.

Occhio alle false app di WhatsApp: questa è stata scaricata un milione di volte

Di solito si può stare tranquilli con le app presenti negli store ufficiali (App Store per iOS, Google Play per Android), ma ogni tanto qualche app truffaldina supera i controlli e viene ospitata negli store fino al momento in cui viene scoperta e rimossa.

Di recente Google Play ha rimediato una pessima figura ospitando una falsa app di WhatsApp che è stata scaricata più di un milione di volte prima che qualcuno si accorgesse che era pericolosa.

L’app si chiamava Update WhatsApp Messenger: un nome decisamente ingannevole. Ma la cosa più ingannevole era il nome del produttore, che era WhatsApp Inc.: indistinguibile dall’originale, almeno per l’utente comune, perché era scritto inserendo un carattere speciale che visivamente sembrava un normale spazio.

La falsa app conteneva pubblicità, scaricava software sui dispositivi delle vittime e cercava di nascondersi nell’elenco delle applicazioni. Ora è stata rimossa, ma è imbarazzante che Google non abbia pensato a prevenire questo genere di facile omonimia apparente.

Chi riceve gli aggiornamenti di WhatsApp in modo automatico non ha corso alcun pericolo: la trappola scattava soltanto per chi era ingolosito dall’idea di avere una versione di WhatsApp più aggiornata rispetto agli amici (sì, questo genere di competizione esiste, soprattutto fra gli utenti più giovani) e quindi andava a cercare aggiornamenti come questo. Prudenza.


Fonte aggiuntiva: BBC.

Attenzione alle false promozioni di grandi marche su WhatsApp

Credit: BBC.
La BBC segnala un’ondata di messaggi truffaldini circolanti su WhatsApp: si tratta di inviti a cliccare su un link per ricevere quelli che dovrebbero essere buoni sconto di supermercati molto noti se si partecipa a un semplice sondaggio e si manda il messaggio a venti dei propri amici. Lo scopo di questa truffa è raccogliere dati personali, come nomi, indirizzi e coordinate di carte di credito.

Fra i nomi colpiti, secondo il sito ActionFraud della polizia britannica, ci sono Marks and Spencer, Tesco, Asda, Nike, Lidl, Aldi e anche Singapore Airlines. È probabile che la stessa truffa circoli anche in versioni nazionali in altri paesi europei.

I messaggi sono molto credibili perché i link che presentano sono quasi identici a quelli dei veri siti dei supermercati presi di mira: è facile non accorgersi che sotto o sopra una delle lettere che compongono il nome del sito c’è un puntino, o che la lettera è barrata in alto.

La tecnica è nota come internationalized domain name homograph attack: in sintesi, i truffatori creano un sito il cui nome usa lettere di alfabeti diversi da quello latino. Per esempio, al posto di Aldi.com (il sito autentico) creano il sito Alḍi.com oppure Alđi.com e vi mettono delle pagine che somigliano a quelle del vero supermercato. Le vittime immettono i propri dati personali in queste pagine, credendo di poter ricevere un premio, e invece vengono imbrogliate.

I servizi antifrode di Internet hanno già messo un blocco su molti di questi siti ingannevoli, ma è meglio restare vigili e guardare sempre con molta attenzione il nome del sito linkato in qualunque messaggio, diffidando come sempre delle offerte troppo belle per essere vere.

Soprattutto è importante non ubbidire mai agli inviti a inoltrare un messaggio pubblicitario ad altri utenti: se lo fate, rendete più credibile la truffa, perché i vostri amici la ricevono da una fonte di cui si fidano, cioè voi.

WhatsApp permette di cancellare i messaggi inviati, ma sono recuperabili

Credit: AndroidJefe.
WhatsApp ha introdotto di recente la possibilità di cancellare un messaggio, allegati compresi, anche dopo l’invio: basta toccare il messaggio e tenerlo premuto, e poi toccare Elimina (o l’icona del cestino) e infine Elimina per tutti. WhatsApp consente questa cancellazione entro sette minuti dall’invio.

La funzione è utile in caso di errori o pentimenti rapidi, ma ha alcune limitazioni che è meglio conoscere per evitare di usarla come se fosse l‘equivalente delle foto temporanee di SnapChat. Il blog spagnolo Android Jefe ha scoperto che i messaggi inviati e poi eliminati in realtà restano in parte sul telefonino che li ha ricevuti, se è uno smartphone Android. Nel log delle notifiche (o storico delle notifiche) di Android, infatti, restano i primi 100 caratteri di ogni messaggio anche dopo l’ordine di eliminazione (le immagini non vengono conservate). Il log è esaminabile comodamente con apposite app.

Inoltre se usate un’app per archiviare i messaggi di WhatsApp, le copie archiviate rimangono intatte e i messaggi di cui è stata chiesta l’eliminazione non vengono eliminati.

Fra l’altro, Android Jefe ha anche trovato il modo di eliminare un messaggio WhatsApp fino a sette giorni dopo l’invio.

Vale insomma la pena di fermarsi un istante prima di inviare un messaggio, almeno per controllare di mandarlo alla persona giusta (al vostro partner e non al vostro datore di lavoro, per esempio), specialmente se ha degli allegati potenzialmente imbarazzanti.


Fonti aggiuntive: Naked Security, WeLiveSecurity.

E così vorreste andare nel Dark Web...

Se siete fra i tanti che si sono chiesti cosa c’è nel Dark Web tanto pompato da alcuni giornalisti e magari avete anche pensato di procurarvi Tor Browser e visitare questa parte di Internet per comperare qualcosa di proibito, pensateci bene.

Non fate come il diciannovenne Gurtej Randhawa, che dal Regno Unito (abita a Wightwick, West Midlands) ha fatto un giro nel Dark Web e ha tentato di comperare una bomba artigianale, del tipo che si piazza in un’auto per compiere un attentato.

Il pacchetto ordinato gli è arrivato regolarmente a casa, ma sono arrivati anche gli agenti della National Crime Agency, che lo hanno arrestato quando Randhawa ha aperto il pacco e ha tentato di assemblarne il contenuto. La bomba era stata infatti intercettata e sostituita con un simulacro. L’uomo è stato processato e giudicato colpevole pochi giorni fa.

Non si sa come gli specialisti dell’NCA abbiano scoperto le intenzioni di Randhawa: è possibile che la bomba sia stata trovata dai rivelatori appositi nel sistema postale, o che l’uomo fosse sotto sorveglianza o che il “negozio” del Dark Web al quale si è rivolto fosse sorvegliato dagli agenti. Ma è anche possibile che siano stati usati metodi puramente informatici per togliere all’utente Tor l’anonimato (correlation attack).

Essere perfettamente anonimi online non è facile come molti pensano: non basta scaricare Tor. Prima o poi si commette qualche errore che rivela la propria identità. Naked Security cita il fatto che il Department of Homeland Security statunitense ha identificato numerosi utenti Tor che scambiavano immagini di abusi su minori perché andavano anche sul Web normale per scaricare le immagini più in fretta rispetto alla relativa lentezza offerta da Tor. E ci sono trappole come Playpen, il sito del Dark Web di cui l’FBI prese di nascosto il controllo per infettare decine di migliaia di computer dei suoi frequentatori per poi arrivare a centinaia di incriminazioni.

In altre parole: lasciate stare, che è meglio. Il Web normale ha già abbastanza contenuti di ogni genere, e andare nei bassifondi della Rete non è un’avventura da turisti: significa cercare guai. E trovarli.