Cerca nel blog

2018/09/18

La rivista della Planetary Society diventa ad accesso libero: 38 anni di astronomia scaricabili

Il Planetary Report, la rivista della Planetary Society, è da decenni un punto di riferimento per l’astronomia e la divulgazione scientifica in inglese. Ora è completamente scaricabile gratis. Non solo il numero attuale della rivista, ma tutti e 212 numeri, che coprono 38 anni, dal 1980 ad oggi. L’annuncio ufficiale è stato pubblicato qui oggi.

Il numero di settembre è consultabile qui; l’intera collezione è invece qui.

Anni fa ero membro della Society, ma avevo poi disdetto perché ricevere una rivista cartacea, che occupava posto e non consentiva ricerche digitali, per me non aveva senso. Ora che c’è il formato scaricabile e cercabile, mi sono subito reiscritto. Le iscrizioni partono da 50 dollari l’anno, pagabili anche con PayPal.


Questo articolo vi arriva gratuitamente e senza pubblicità grazie alle donazioni dei lettori. Se vi è piaciuto, potete incoraggiarmi a scrivere ancora facendo una donazione anche voi, tramite Paypal (paypal.me/disinformatico), Bitcoin (3AN7DscEZN1x6CLR57e1fSA1LC3yQ387Pv) o altri metodi.

SpaceX: il primo volo privato intorno alla Luna. Non con un passeggero, ma con nove

Oggi SpaceX ha rivelato il nome della prima persona candidata a volare intorno alla Luna come passeggero. Il volo avverrà a bordo del prossimo vettore di SpaceX, denominato informalmente BFR, dove la B sta per Big, la R sta per Rocket, e la F sta per... quello che volete (Falcon, f*cking o altro a scelta). Qui sotto potete seguire lo streaming video dell’evento:


Elon Musk ha pubblicato poche ore fa tre illustrazioni del BFR:




Il BFR è davvero colossale: 118 metri di altezza, paragonabile a un Saturn V che portò gli astronauti della NASA sulla Luna fra il 1969 e il 1972, con la differenza che è interamente riutilizzabile, mentre il Saturn V veniva buttato via dopo un singolo volo. Qui sotto ne potete intuire le dimensioni, messe a confronto con quelle già ragguardevoli di un vettore Falcon 9:



Il BFR è cambiato profondamente rispetto ai progetti precedentemente presentati: ora il secondo stadio, quello che va in orbita, ha tre pinne posteriori e due alette anteriori. Le tre pinne fungono anche da zampe per atterrare sulla coda; due di esse sono mobili per fungere da ali e superfici di governo aerodinamico, da usare per le destinazioni che hanno un’atmosfera. Le alette anteriori sono altre superfici di manovra mobili.

Il secondo stadio è lungo 55 metri ha sette motori Raptor e circa 1000 metri cubi di spazio cargo pressurizzato.





I blocchi disposti ad anello sul retro, intorno ai motori, sono scomparti cargo. Gli ugelli attuali sono tutti ottimizzati per la propulsione atmosferica, ma possono essere sostituiti da ugelli più grandi, ottimizzati per la propulsione nel vuoto, se si rimuovono questi scomparti.



Il volo lunare, previsto per il 2023, durerà quattro o cinque giorni: dopo il decollo ci sarà un inserimento in orbita terrestre, seguito da una ulteriore accelerazione per andare verso la Luna, girarle intorno (senza entrare in orbita intorno ad essa) e poi rientrare. Secondo le dichiarazioni di Musk, il volo intorno alla Luna potrebbe anche spingersi oltre la Luna, allontanandosi ulteriormente dalla Terra, prima di ritornare.



Nel video è stata descritta anche la tecnica di rientro del BFR: rientra “di pancia”, con la parte inferiore (quella scura) rivolta in avanti e quindi con un angolo di attacco molto elevato, e decelera sfruttando l’atmosfera (se presente) e/o i motori di discesa, per poi posarsi sulla coda. Proprio come nei film di fantascienza classici. Se non fosse che SpaceX ha già dimostrato ripetutamente di saperlo fare, sembrebbe appunto fantascienza.

Musk, fra una citazione di Tintin, una della Guida Galattica per Autostoppisti e una di Spazio: 1999, ha detto che spera di avere il BFR pronto per i primi voli verticali suborbitali nel 2019. con voli di collaudo orbitali intorno alla Terra intorno al 2021. Il costo dell’intero progetto è inferiore a 10 miliardi di dollari.

Il BFR, dice Musk, è in grado di atterrare anche con quattro motori fuori uso.

Queste sono altre immagini tratte dalla presentazione:






Il primo astronauta lunare privato pagante sarà Yusaku Maezawa, imprenditore miliardario giapponese nel settore della moda (Zozo). Ha 42 anni. Era uno dei candidati per il volo circumlunare con un Falcon Heavy annunciato in passato. La cifra che ha anticipato per questa missione non è stata rivelata.



Ha salutato il pubblico dicendo “I choose to go to the Moon!”, citando la frase storica del presidente Kennedy (“We choose to go to the Moon, and do the other things, not because they are easy, but because they are hard”).

Sorpresa: non ci andrà da solo. Porterà con sé, a spese proprie, altre persone: da 6 a 8 artisti. Non ha ancora deciso quali. Il sito del progetto è Dearmoon.earth.

Il volo circumlunare, a detta di Musk, avrà a bordo in tutto una dozzina di persone. In un solo volo, SpaceX porterà intorno alla Luna l’equivalente di quattro missioni Apollo.



Riuscirà SpaceX a mantenere la promessa fatta oggi? Quasi sicuramente la tabella di marcia serratissima che è stata annunciata non verrà rispettata, come succede quasi sempre in progetti complicatissimi e ad alto rischio come quelli spaziali. E ci sono degli ostacoli tecnici non banali.

In sostanza, il razzo esiste quasi esclusivamente sulla carta; deve superare molte tappe intermedie di collaudo prima di essere qualificato per qualunque volo con equipaggi; e qualunque intoppo può far slittare i tempi di esecuzioni. Forse è solo tutta una grande campagna pubblicitaria per SpaceX, Elon Musk e Yusaku Maezawa.

Ma è emozionante vedere una nuova corsa allo spazio.


Questo articolo vi arriva gratuitamente e senza pubblicità grazie alle donazioni dei lettori. Se vi è piaciuto, potete incoraggiarmi a scrivere ancora facendo una donazione anche voi, tramite Paypal (paypal.me/disinformatico), Bitcoin (3AN7DscEZN1x6CLR57e1fSA1LC3yQ387Pv) o altri metodi.

2018/09/14

Proposta di matrimonio in un videogioco

Credit: Tyler Schultz.
Di solito i videogiochi attirano l’attenzione dei media per motivi angoscianti o sensazionalisti. Ma non questa volta.

Tyler Schultz, un uomo che vive in Florida, aveva avuto un’idea piuttosto originale per la proposta di matrimonio alla sua partner sentimentale Maddie: incorporare la proposta in un videogioco.

Secondo quanto racconta Kotaku, a maggio scorso Schultz aveva scritto un tweet alla Insomniac Games, che produce il gioco Marvel’s Spider-Man, chiedendo se era possibile inserire in qualunque punto del gioco la frase “Maddie, will you marry me?”.

L’azienda ha accettato, e quando il gioco è stato messo in commercio, pochi giorni fa, è emerso che la proposta di matrimonio era scritta a caratteri cubitali nell’insegna di un cinema davanti al quale passa Spider-Man. L’ubicazione esatta è indicata nell’articolo di Kotaku.

Ma la proposta è caduta nel vuoto: Maddie aveva infatti lasciato Tyler Schultz alcune settimane prima dell’uscita del gioco.

La Insomniac Games si è offerta di cambiare la scritta tramite una patch di aggiornamento, e Schultz ha proposto di far comparire sull’insegna il nome della nonna, non più in vita, che gli aveva regalato il suo primo fumetto dell’Uomo Ragno. Se siete utenti di questo gioco, tenetelo d’occhio e fatemi sapere se esce la patch di aggiornamento con la dedica-easter egg alla nonna.

Usate Adware Doctor, Dr Cleaner, Dr Antivirus o App Uninstall sul Mac? Meglio di no

Non è il caso di fidarsi ciecamente delle applicazioni vendute tramite l’App Store per computer Apple. 9to5mac.com segnala infatti il caso di Adware Doctor, una delle app di utility a pagamento più popolari del negozio online per Mac, colta a registrare di nascosto la cronologia di navigazione di tutti i browser degli utenti e mandarla a un server in Cina.

La scoperta è opera di Privacy 1st; i dettagli sono stati documentati da ricercatore di sicurezza Patrick Wardle, che ha avvisato Apple. L’azienda ci ha messo un mese a rimuovere Adware Doctor dallo Store.

L’app registrava la cronologia di navigazione (di Safari, Firefox e Chrome) e altri dati in un file di nome history.zip protetto da una password fissa; questo file veniva poi inviato al server in Cina. Siccome si spacciava per un’app di sicurezza, l’utente non si insospettiva per il fatto che Adware Doctor chiedeva il permesso di accesso universale.

The Register segnala che un inciampo analogo riguarda alcuni prodotti di Trend Micro, come Dr Cleaner, Dr Antivirus e App Uninstall. Sono state rimosse dal Mac App Store dopo che è emerso che anche queste app raccoglievano le cronologie di navigazione degli utenti, come documentato da questo video. Trend Micro ha confermato la raccolta di dati personali ma ha dichiarato che si trattava di un evento occasionale e non di una raccolta sistematica e che la raccolta serviva per analizzare se l’utente era entrato in contatto con adware o altre minacce; inoltre questo comportamento veniva dichiarato esplicitamente nell’informativa offerta durante l’installazione. Questa funzione verrà comunque rimossa.

150 miliardi di ore di dati cardiaci in mano a Fitbit rivelano nuovi fenomeni e ne confermano altri già noti

La raccolta di dati personali effettuata in massa dai dispositivi digitali ha delle implicazioni di privacy molto serie, ma ha anche delle conseguenze utili e interessanti.

Per esempio, i braccialetti di fitness della Fitbit hanno acquisito circa 150 miliardi di ore di dati sull’attività fisica dei loro utenti, e questa massa enorme di dati, il più grande database di dati cardiaci mai creato, è ora analizzabile per estrarne tendenze che altrimenti non sarebbero visibili.

Yahoo Finance ne parla in dettaglio, segnalando molte di queste tendenze: per esempio, secondo i dati Fitbit (che, va detto, non rappresentano l’intera popolazione ma solo coloro che usano questi prodotti), in media la frequenza cardiaca a riposo, un indicatore di salute importante, è più alta nelle donne che negli uomini; i benefici cardiaci dell’esercizio fisico non aumentano se si supera la mezz’ora giornaliera; e sette ore di sonno effettivo portano a una frequenza a riposo più bassa rispetto alle canoniche otto ore.

Ci sono molti altri indicatori interessanti nell’articolo di Yahoo: ne segnalo ancora uno che farà piacere agli italofoni. Come mostrato nella figura qui sopra, gli italiani (perlomeno quelli che usano i Fitbit) sono in ottima forma, con una media di 84 minuti giornalieri di attività e una frequenza cardiaca a riposo molto bassa (61 pulsazioni al minuto).

Si può hackerare legalmente una Tesla

Fonte: Wikipedia.
Molte aziende offrono un bug bounty, ossia dei premi a chi riesce a trovare delle falle informatiche nei loro prodotti e le comunica correttamente alle aziende in questione. Sono poche, però, le case automobilistiche che offrono bug bounty a chi scopre falle nel software delle loro auto.

Pochi giorni fa Tesla ha aggiornato la propria policy di sicurezza per consentire formalmente ai ricercatori esterni all’azienda di andare a caccia di vulnerabilità nel firmware delle auto di questa marca: se durante le loro ricerche l’auto diventasse inservibile, Tesla provvederà a ripristinarne il software, e in ogni caso non ci saranno conseguenze legali e le garanzie del fabbricante resteranno valide.

Ci sono alcuni requisiti: i ricercatori devono preregistrarsi presso Tesla insieme all’esemplare di auto sul quale vengono effettuate le ricerche. Eventuali falle trovate dovranno essere rivelate pubblicamente rispettando le linee guida concordate con Tesla, che dovrà avere un tempo ragionevole per risolverle prima che vengano divulgate. Infine, i ricercatori non dovranno accedere ai dati di terzi e non dovranno mettere in pericolo le proprie auto.

I rapporti fra Tesla e la comunità hacker erano già piuttosto buoni: la sperimentazione era incoraggiata e comunque le auto elettriche dell’azienda erano già oggetto di forte interesse di ricerca, sia per la natura interessante del bersaglio, sia perché scoprire una falla nel software di una Tesla è un ottimo modo per conquistarsi molta attenzione mediatica. Ma c’era sempre la spada di Damocle delle leggi che riguardano l’hacking (le DMCA e CFAA statunitensi, per esempio), che esponeva i ricercatori al rischio di subire azioni legali molto costose.

Ora i ricercatori saranno ancora meno riluttanti, e questo contribuirà a migliorare la sicurezza del software delle auto. Soprattutto, si spera, ridurrà il rischio che qualcuno venda le proprie scoperte al crimine organizzato: Tesla prevede anche premi in denaro.

I primi risultati si sono già visti: dei ricercatori belgi hanno scoperto una falla grave nella sicurezza delle chiavi elettroniche delle Tesla che permetteva di acquisirne i codici e rubare le auto. Hanno informato Tesla, che ha diffuso un aggiornamento correttivo alla propria flotta, e sono stati ricompensati con 10.000 dollari.

Fonte aggiuntiva: The Register.

2018/09/12

Truffa chiede soldi per non diffondere un video intimo: non cascateci

Ultimo aggiornamento: 2018/09/18 23:40.

Mi stanno arrivando moltissime segnalazioni di un messaggio in italiano che annuncia a chi lo riceve che è stato “installato un trojan di accesso remoto” sul suo computer e chiede soldi per non pubblicare le informazioni intime che sarebbero state così trovate. Non è vero; non cascateci, non rispondete e soprattutto NON PAGATE.

Il testo del messaggio dice in sintesi: “Ho scaricato tutte le informazioni riservate dal tuo sistema... i video dove tu masturbi” (sì, forma transitiva, segno che è una traduzione, forse dall’inglese, nel quale il verbo to masturbate è sia transitivo sia riflessivo). “Quando hai cliccato su Play di un video porno, in quel momento il tuo dispositivo ha scaricato il mio trojan. Dopo l’installazione la tua camera frontale ti filma ogni volta che tu masturbi”.

Scatta poi il ricatto: “Se tu vuoi che io cancelli tutti i dati raccolti, devi trasferirmi $300 in BTC (criptovaluta). Questo è il mio portafoglio Bitcoin: [codice]... Altrimenti manderò i video con le tue birichinate a tutti i tuoi colleghi e amici!!!”

Il messaggio è generico e non contiene nessuna informazione personale: è un bluff, una finta per vedere se avete la coscienza sporca e ci cascate. Se lo ricevete, cestinatelo. Tutto qui.

I codici dei wallet che ho visto nei campioni che ho ricevuto sono i seguenti, con i rispettivi importi accumulati (aggiornati alle 23:40 del 18 settembre 2018):

  1. 1CXup5BRrEFuBHDeQcduCvfu3P48rXHrck (19 transazioni, 0,727 BTC, 3906 euro)
  2. 14dEvzyftZjrTjXaX5XXHo65C1rdsqCw1s (5 transazioni, 0,155 BTC, 832 euro)
  3. 16yJ7MQWTFNjsSvAJJMkjPpnJbAsGLYhW7 (10 transazioni, 0,428 BTC, 2319 euro)
  4. 16acVRG2RdMDSmdVuve1N1bYBFu8Rr3iii (6 transazioni, 0,237 BTC, 1284 euro)

Va detto che alcune di queste poche transazioni potrebbero essere state fatte dal truffatore stesso per rendersi più credibile.

Riporto dai commenti una domanda molto frequente: se qualcuno è così informaticamente ingenuo da abboccare a una truffa di questo genere, come può avere le competenze informatiche non banali necessarie per procurarsi dei bitcoin e pagare il ricatto?

La risposta è che è talmente spaventato dall’idea di uno svergognamento di fronte al partner o agli amici che si rivolge a un esperto per fare il pagamento, e insiste a voler pagare anche quando l’esperto gli spiega che è una truffa, che non c’è nessun video e che pagare non serve a nulla. Ho seguito numerosi casi di questo genere che si sono svolti secondo questo schema.


2018/09/16 17:05


Questa è una versione in tedesco del messaggio truffaldino:


Titolo: Es geht um Ihre Sicherheit.

Testo: Hallo, lieber Benutzer von [omissis].

Wir haben eine RAT-Software auf Ihrem Gerät installiert.
Zu dieser Zeit ist Ihr E-Mail-Konto gehackt (siehe , jetzt habe ich den Zugriff auf Ihre Konten).
Ich habe alle vertraulichen Informationen von Ihrem System heruntergeladen und ich habe weitere Beweise erhalten.
Die interessantesten Sachen, die ich entdeckt habe, sind Videos von Ihnen auf denen Sie masturbieren.

Ich habe meinen Virus auf die Pornoseite gepostet, und dann haben Sie ihn auf Ihren Betriebssystem installiert.
Als Sie auf den Button "Play" auf Porno-Video geklickt haben, wurde mein Trojaner in diesem Moment auf Ihr Gerät heruntergeladen.
Nach der Installation nimmt Ihre Frontkamera jedes Mal, wenn Sie masturbieren, ein Video auf; zusätzlich wird die Software mit dem von Ihnen gewählten Video synchronisiert.

Zur Zeit hat die Software alle Ihre Kontaktinformationen aus sozialen Netzwerken und E-Mail-Adressen gesammelt.
Wenn Sie alle Daten gesammelt von Ihr System löschen müssen, senden Sie mir $300 in BTC (Kryptowährung).
Das ist mein Bitcoin Wallet: 14dEvzyftZjrTjXaX5XXHo65C1rdsqCw1s
Sie haben 2 Tage nach dem Lesen dieses Briefes.

Nach Ihrer Transaktion werde ich alle Ihre Daten löschen.
Ansonsten sende ich Video mit deinen Streiche an alle deine Kollegen und Freunde!!!

Und von nun an, seien Sie vorsichtiger!
Bitte besuchen Sie nur sichere Webseiten!
Tschüss!


2018/09/17 17:25


Un‘altra versione in tedesco del messaggio:


Titolo: Entfernen Sie diesen Brief nach dem Lesen!

Testo: Hallo!

Wie Sie sich schon vorstellen können, wurde Ihr Benutzerkonto ([omissis]) gehackt, da ich Ihnen diesen Brief von aggesandt habe. :(

Ich bin der Vertreter einer bedeutenden übernationalen Gruppe von Info-Piraten
Im Zeitraum vom 23.07.2018 bis zum 16.09.2018 wurden Sie mit dem von uns erstellten Virus auf der Webseite für Erwachsene die Sie besucht haben angesteckt.
Zu dieser Zeit haben wir Zugriff auf alle Ihre Korrespondenz, soziale Netzwerke und Messengerdienste.
Mehr als das, haben wir vollständige Speicherauszüge von diesen Daten.

Wir sind im Bilde aller Ihrer Geheimnisse, o, ja... Sie haben das ganze heimliche Leben.
Wir haben gesehen und aufgenommen, wie Sie sich auf die Porno-Seiten unterhalten hatten. Lieber Himmel, was für Geschmack und Leidenshaften haben Sie... :)

Aber das Interessanteste ist, dass wir Sie in regelmäßigen Zeitabständen auf der Web-Kamera Ihres Gerät aufgenommen haben. Die Webcam wurde mit dem synchronisiert, was Sie gerade sich angesehen haben!
Ich bin der Meinung, dass Sie nicht wollen, dass Ihre Kameraden und Verwandten alle Ihre Heimlichkeiten sehen, und bestimmt die Person, die Ihnen am nächsten ist.

Schicken Sie $300 zu unserer Kryptowährung Bitcoin Wallet: 16yJ7MQWTFNjsSvAJJMkjPpnJbAsGLYhW7
Ich garantiere, dass wir dann alle Ihre Geheimnisse entfernen werden!

Ab dem Zeitpunkt, in dem diese Nachricht gelesen ist, funktioniert der Timer!
Sie haben 48 Stunden, um diese Summe einzuzuahlen.

Sobald das Geld auf unserem Konto ist, werden Ihre Daten sofort vernichtet!
Wenn Geld nicht da ist, werden alle Ihre Korrespondenz und das von uns aufgenommene Video automatisch an alle Kontakte gesendet, die in der Zeit der Infektion in Ihrem System erreichbar waren!
Leider, Sie sollen über ihre Sicherheit denken!
Wir hoffen, dass diese Geschichte lehrt Ihnen, Ihre Geheimnisse korrekt zu bewahren.
Passen Sie auf sich auf!


2018/09/18 23:40


Una versione francese:

Bonjour!

Comme vous pouvez l'imaginer, votre compte [omissis] a été piraté, depuis que j'ai écrit ce message de sa part. :(

Je représente un groupe international de pirates informatiques bien connu.
Du 23.07.2018 au 15.09.2018, vous avez été infecté par un virus que nous avons créé via le site Web pour adultes que vous avez visité.
Pour le moment, nous avons accès à tous vos correspondance, réseaux sociaux et services de messagerie.
De plus, nous avons des décharges complètes de ces informations.

Nous sommes conscients de vos « petits et grands secrets », oui, oui... Vous avez toute une vie secrète.
Nous avons vu et enregistré comment vous vous êtes amusé sur des sites Web pour adultes. Dieu, quel goût et quelle souffrance avez-vous ... :)

Mais la chose la plus intéressante est que nous vous avons inclus régulièrement sur la webcam de votre appareil. La webcam a été synchronisée avec ce que vous venez de voir!
Je pense que vous ne voulez pas que vos amis et votre famille voient tous vos secrets et, bien sûr, la personne la plus proche de vous.

Transférez $300 vers notre monnaie crypto Bitcoin Wallet: 16acVRG2RdMDSmdVuve1N1bYBFu8Rr3iii
Je vous garantis que nous effacerons alors tous vos secrets!

A partir du moment où cette lettre est lue, la minuterie fonctionne!
Vous avez 48 heures pour payer le montant susmentionné.

Une fois que l'argent est dans notre compte, vos données seront immédiatement détruites!
Si l'argent n'arrive pas, toute votre correspondance et vidéo que nous recevons seront automatiquement envoyées à tous les contacts disponibles sur votre appareil au moment de l'infection!

Malheureusement, vous devez penser à votre sécurité!
Nous espérons que cette histoire vous apprendra à garder vos secrets corrects!
Prenez soin de vous!



Questo articolo vi arriva gratuitamente e senza pubblicità grazie alle donazioni dei lettori. Se vi è piaciuto, potete incoraggiarmi a scrivere ancora facendo una donazione anche voi, tramite Paypal (paypal.me/disinformatico), Bitcoin (3AN7DscEZN1x6CLR57e1fSA1LC3yQ387Pv) o altri metodi.

2018/09/11

La Stazione Spaziale in streaming video (con le proporzioni corrette)

Ho già segnalato in passato che esistono due canali Ustream per seguire in streaming in tempo reale quello che avviene a bordo della Stazione Spaziale tramite browser:

Questi canali possono anche essere seguiti ai seguenti indirizzi in un browser:

Il numero corrispondente al canale si scopre andando al link normale (quello contenente il nome), cliccando sull’icona di condivisione (in basso a destra) e scegliendo di copiare il link.

Avendo il numero del canale, è possibile immetterlo in un altro URL, che ho scoperto qui e che permette di vedere lo streaming tramite VLC:

http://iphone-streaming.ustream.tv/uhls/[numero]/streams/live/iphone/playlist.m3u8

I due canali della Stazione diventano quindi:

In VLC, si sceglie Media, Open Network Stream, Network e si immette il link in Please enter a network URL.

Usare VLC ha un grosso vantaggio: permette di correggere le proporzioni sbagliate dell’immagine del canale Live_ISS_Stream. Questo è il suo aspetto normale in un browser:



E questo è il suo aspetto in VLC dopo aver scelto l’opzione Video - Aspect Ratio - 16:9, che visualizza l’immagine con le proporzioni giuste.



La correttezza delle proporzioni si nota bene guardando il telaio del portello, che è quadrato, come si vede in questa foto:

Kate Rubins e Jeff Williams a bordo della ISS nel 2016.



Questo articolo vi arriva gratuitamente e senza pubblicità grazie alle donazioni dei lettori. Se vi è piaciuto, potete incoraggiarmi a scrivere ancora facendo una donazione anche voi, tramite Paypal (paypal.me/disinformatico), Bitcoin (3AN7DscEZN1x6CLR57e1fSA1LC3yQ387Pv) o altri metodi.

Falla sulla Stazione Spaziale, le foto di dov’era esattamente

Ultimo aggiornamento: 2018/09/12 00:30.

SpaceShuttleAlmanac ha postato stamattina questo tweet che finalmente indica l’esatta ubicazione del foro anomalo trovato dagli astronauti a bordo della Soyuz MS-09 attraccata alla Stazione Spaziale Internazionale (come ho raccontato qui):



Se ho ben capito, il serbatoio cilindrico che si intravede in alto, quello con quattro sporgenze, fa parte della toilette di bordo, stando a queste info. Per comodità di consultazione riporto qui sotto le immagini separatamente:






Intanto Space Safety Magazine scrive che il direttore di Roscosmos, Dmitry Rogozin, non esclude che il foro sia stato trapanato in orbita, quindi da una delle persone a bordo. Gli ha fatto eco l’ex cosmonauta Maxi Surayev, che avrebbe detto a una radio di Mosca che “forse qualcuno a bordo è molto stanco e vuole tornare”, aggiungendo che ci sono punte di trapano a bordo e che le telecamere non coprono costantemente tutta la Stazione.

Il comandante della Stazione, Drew Feustel, ha dichiarato alla rete televisiva ABC che l’equipaggio non c’entra: “Posso dire inequivocabilmente che l’equipaggio non ha avuto nulla a che fare con questo [foro] in orbita, senza alcun dubbio, e credo che sia un peccato e sia piuttosto imbarazzante che chiunque perda tempo a parlare qualche coinvolgimento dell’equipaggio... L’unica cosa che l’equipaggio ha fatto è stato reagire adeguatamente, seguire le nostre procedure d’emergenza, infine localizzare quella perdita e tappare il foro”.


Questo articolo vi arriva gratuitamente e senza pubblicità grazie alle donazioni dei lettori. Se vi è piaciuto, potete incoraggiarmi a scrivere ancora facendo una donazione anche voi, tramite Paypal (paypal.me/disinformatico), Bitcoin (3AN7DscEZN1x6CLR57e1fSA1LC3yQ387Pv) o altri metodi.

Undicisettembre.info: intervista all’ex detective di New York Michael Greene, soccorritore al World Trade Center

Su Undicisettembre, il blog/sito dedicato a smontare i miti e i complottismi riguardanti i dirottamenti e gli attentati dell’11 settembre 2001, trovate un’intervista all'ex detective di New York Michael Greene, che intervenne sulla scena del World Trade Center dopo i due schianti e visse da vicino i crolli delle due torri.

Il suo resoconto contiene alcune descrizioni piuttosto impressionanti e non è consigliato alle persone sensibili, ma rappresenta la durissima realtà di quel giorno. L’originale inglese è qui.

Il complottismo, dopo tutti questi anni, è solo un trastullo penoso per ciarlatani e ottusi. Chi c’era sa come andarono le cose.

2018/09/10

James Burke e il suo “buona la prima” spaziale diventa virale

James Burke è uno dei divulgatori che accese la mia passione per la scienza e la divulgazione da quando vidi, da ragazzino, la sua serie Connections (1978), realizzata per la BBC e trasmessa all’epoca dalla Radiotelevisione Svizzera. Oggi la trovate, legalmente scaricabile, qui su Archive.org (tutte le puntate, basta cambiare il numero alla fine del link).

Questa sua ripresa è diventata virale in questi giorni ed è una delle più spettacolari di Connections: nessun effetto speciale, ma solo un tempismo perfetto. E soprattutto nessuna possibilità di rifare in caso di papere.


Bella, vero?

Ora che ve la siete goduta, sapete notare cosa c’è che non quadra? C’è infatti un’anomalia che non toglie nulla alla spettacolarità e alla bravura della ripresa, ma che potrebbe facilmente passare inosservata proprio perché si è distratti dalla bellezza della scena. Io non me ne ero accorto finché qualcuno me l’ha fatta notare.

Trovate la soluzione nei commenti qui sotto. Se non volete spoiler, non guardateli subito.


Questo articolo vi arriva gratuitamente e senza pubblicità grazie alle donazioni dei lettori. Se vi è piaciuto, potete incoraggiarmi a scrivere ancora facendo una donazione anche voi, tramite Paypal (paypal.me/disinformatico), Bitcoin (3AN7DscEZN1x6CLR57e1fSA1LC3yQ387Pv) o altri metodi.

2018/09/09

Il ritorno del Disinformatico radiofonico: puntata del 2018/09/07

Dopo la pausa estiva è ricominciato il ciclo delle trasmissioni del Disinformatico che conduco per la Radiotelevisione Svizzera, in onda ogni venerdì sulla Rete Tre (www.rsi.ch/retetre). In attesa che venga pubblicato anche il podcast audio, ecco il video integrale della puntata di venerdì scorso.

Per i curiosi: non c’è una “regia video”. Il sistema è automatico e seleziona l’inquadratura in base a chi sta parlando, con un leggero ritardo per non saltare continuamente da una persona all’altra. Buona visione.


Spoiler: l’oggetto misterioso è una replica in scala 1:1 del Fallen Astronaut, una scultura lasciata sulla Luna nel 1971 dagli astronauti della missione Apollo 15 in ricordo dei colleghi russi e americani morti in missione o in addestramento.


2018/09/11: È stato pubblicato anche il podcast audio.

2018/09/08

Il decollo di un missile visto dallo spazio: video spettacolare

Questo è un video ripreso dallo spazio: mostra il decollo di un razzo suborbitale cinese OS-X1, ripreso dal satellite Jilin-1, anch’esso cinese. La qualità delle immagini è spettacolare. Siamo abituati a vedere immagini satellitari statiche, ma non in movimento come queste.



Questa è la visuale da terra:




Può sorprendere il fatto che non si percepisca il movimento del satellite rispetto alla superficie terrestre, visto che Jilin-1 sta a circa 600 km di quota e quindi non è in orbita geostazionaria, ma ci sono video come questo che documentano il comportamento di questo satellite, che a quanto pare ha un’ottica in grado di compensare lo spostamento. Spettacolare.



Fonte: GBTimes.com. Questo articolo vi arriva gratuitamente e senza pubblicità grazie alle donazioni dei lettori. Se vi è piaciuto, potete incoraggiarmi a scrivere ancora facendo una donazione anche voi, tramite Paypal (paypal.me/disinformatico), Bitcoin (3AN7DscEZN1x6CLR57e1fSA1LC3yQ387Pv) o altri metodi.

Libro di scuola ha pubblicato la fandonia del “tunnel Gelmini”: sarebbe “incidente grafico”

Fonte della foto: Repubblica.

Ricordate il famoso “tunnel Gelmini”? Quello che nel 2011, secondo un disastroso comunicato stampa dell’allora ministra dell’Istruzione Mariastella Gelmini, avrebbe magicamente collegato il Gran Sasso con il CERN di Ginevra su una distanza di oltre settecento chilometri? Ne avevo scritto qui.

A sette anni di distanza questa scempiaggine continua a fare danni. Non su Internet: su carta. Peggio ancora: su un libro di testo scolastico.

La foto che vedete qui sopra, pubblicata da Repubblica in questo articolo di Corrado Zunino, è tratta da un sussidiario della Mondadori usato nelle quinte elementari, intitolato ambiziosamente Capire il presente e scritto da Tiziana Canali. Sta a pagina 158. Il sussidiario costa 21.76 euro ed è stato acquistato in una libreria di Belluno pochi giorni fa, come riferisce Repubblica.

Il libro dice testualmente: "Oggi il Gran Sasso ospita un Parco Nazionale e dei laboratori sotterranei per la ricerca scientifica, per lo studio della fisica e dell’astrofisica. Un lungo tunnel collega questi Laboratori al CERN (Consiglio Europeo per la Ricerca Nucleare), il più grande laboratorio di fisica, che si trova al confine tra la Svizzera e la Francia, vicino alla città di Ginevra."

A quanto pare Tiziana Canali non solo ha difficoltà a capire il presente, visto che il tunnel non esiste, ma ha anche problemi di comprensione del passato, essendo ormai trascorsi sette anni dalla perla della ministra Gelmini.

Meno male che le fake news e la disinformazione sono colpa di Internet.

No, mi spiace: la colpa è dei cialtroni e dei loro complici. Quelli che quando scrivono una cazzata, invece di dire “Scusate, abbiamo sbagliato, correggiamo e staremo più attenti, ecco una copia gratis corretta”, si difendono inventando le giustificazioni più patetiche.

Infatti Mondadori, sempre secondo Repubblica, si è giustificata dicendo di essersi accorta dell’errore “due anni fa” e di aver “sospeso il libro, corretto e ristampato.” Ma evidentemente non ritirato, perché il sussidiario con l’errore è stato acquistato pochi giorni fa, e resta il fatto che l’errore era stato fatto. Un errore che mette in dubbio le competenze di Tiziana Canali. Se ha scritto questa cazzata, come facciamo a sapere che non ce ne siano altre nei suoi libri? Quelli sui quali si devono formare i bambini che vanno a scuola?

Mondadori dice che si è trattato di un “incidente grafico. In tipografia hanno dovuto stringere il box di cinque righe in cui si parla di Gran Sasso e Cern e hanno tagliato male il testo.” Che è la versione moderna di “maestra, il cane mi ha mangiato i compiti”, perché per quanto io mi sforzi non riesco davvero a immaginare una versione sensata di questo testo nella quale tagliando cinque righe venga fuori miracolosamente proprio quella stessa fesseria che c’era nel comunicato stampa della Gelmini di sette anni fa.

Sbagliare è umano. Ma bisognerebbe avere almeno la dignità di ammettere l’errore e rimborsarlo, invece di inventare giustificazioni da pagliacci e dare colpa agli altri.

 

Questo articolo vi arriva gratuitamente e senza pubblicità grazie alle donazioni dei lettori. Se vi è piaciuto, potete incoraggiarmi a scrivere ancora facendo una donazione anche voi, tramite Paypal (paypal.me/disinformatico), Bitcoin (3AN7DscEZN1x6CLR57e1fSA1LC3yQ387Pv) o altri metodi.

2018/09/07

L’Internet delle Cose: la toilette connessa e vulnerabile

Ultimo aggiornamento: 2019/09/07 22:20.

Il ricercatore Troy Hunt ha pubblicato un tweet dedicato a una delle cose più bizzarre da collegare a Internet o a uno smartphone: una toilette. Quella che vedete qui sotto, dice, è la traduzione delle diciture su schermo. Qualcuno che sa il giapponese me le può confermare?

[17:50: mi sono arrivate varie conferme della correttezza delle traduzioni]



Il diario delle evacuazioni, con la possibilità di scegliere forma e colore e “feeling”.



Sort in base a forma, colore, “feeling”, mese e numero di utilizzi; movimenti intestinali, normale, scomodo, dolori allo stomaco/addome, dolori alle natiche.



Forma, colore, uniformità del colore. Selezione della forma: a proiettile, pesante, a imbuto, flatulento, uniforme, duro, rigido. La scala di colori si spiega inquietantemente da sola.


Quando avete finito di sorridere e rivolgere un pensiero ai poveri sviluppatori, programmatori e collaudatori dell’app, vi racconto della questione di sicurezza informatica legata a questo gabinetto, che ha una...backdoor. Come raccontato da Extremetech e Trustwave, questa toilette è comandabile via Bluetooth, e il PIN predefinito per abbinare un telefonino a una toilette è 0000.

Questo significa che chiunque si trovi nella portata di trasmissione Bluetooth (un ospite dispettoso in casa o un vicino in vena di scherzi o molestie) può prendere il controllo della toilette e, uhm, scaricare i dati fisiologici che registra, oppure azionarla a sorpresa. Trovarsi con uno sciacquone che parte a sorpresa può essere disorientante, ma immaginate come ci si può sentire se si attiva inaspettatamente il doccino incorporato o l’asciugatore.

Non è previsto alcun rimedio sotto forma di aggiornamento del software della toilette; l’unica protezione è evitare l’acquisto di questi dispositivi insicuri. E se state pensando all’assurdità di avere degli aggiornamenti software per un water, non siete i soli.

Per coniare una frase: ce n’era davvero bisogno?

Stampanti 3D vulnerabili via Internet, che male possono mai fare?

Su Internet ci sono varie migliaia di stampanti 3D non protette e quindi comandabili a distanza. Una delle principali autorità di sicurezza informatica, il SANS Internet Storm Center, ha infatti pubblicato un avviso per chi usa stampanti 3D con OctoPrint, un’interfaccia di controllo remoto.

OctoPrint è comodissima per comandare a distanza la stampante e sorvegliarla durante il lungo processo di creazione di oggetti tridimensionali, ma va protetta con una password, altrimenti chiunque può prendere il comando della stampante via Internet.

Trovare le stampanti vulnerabili è facilissimo, grazie agli appositi motori di ricerca come Shodan: ce ne sono 45 in Svizzera, 77 in Italia, e in totale 4170 nel mondo.

Magari vi state chiedendo che rischio ci possa mai essere nel lasciare una stampante 3D accessibile a chiunque via Internet. Il massimo che possono fare è stampare qualcosa di scurrile per farvi uno scherzo e consumarvi un po’ di materiali, no?

Non proprio. È importante esercitare la creatività per capire come ragionano e cosa possono fare gli aggressori informatici. Per esempo, tramite Octoprint un intruso può scaricarsi le istruzioni di stampa contenute nella stampante: se la stampante appartiene a un’azienda che la usa per stampare prototipi di nuovi prodotti, per esempio macchine per caffé o smartphone, il ficcanaso potrebbe portarsi via segreti industriali oppure alterare le istruzioni in modo poco visibile per sabotare il prodotto.

Ma si puo fare di peggio: una stampante 3D ha motori e resistenze di riscaldamento. Un intruso potrebbe riprogrammare questi componenti (il firmware è spesso aggiornabile da remoto) e farli surriscaldare, danneggiando irreparabilmente la stampante o dandole fuoco.

Va detto che questa vulnerabilità è colpa dell’utente: OctoPrint infatti avvisa esplicitamente di non attivare l’accesso via Internet non protetto, che non è affatto l’impostazione predefinita. Anzi, l’utente deve sceglierla intenzionalmente.

Se attivi l’autenticazione a due fattori, Fortnite ti premia con una danza

Le abbiamo provate tutte, in questi anni, per convincere la gente a usare l’antifurto per le password, ossia l’autenticazione a due fattori.

In sintesi, con l’autenticazione a due fattori chi vi vuole rubare il profilo Instagram o un account di mail deve avere non solo la vostra password ma anche un codice temporaneo che arriva sul vostro telefonino. Questo rende molto più difficile rubare gli account.

Ma per troppi utenti la sicurezza è una scocciatura, fino al momento in cui si trovano con l’account rubato.

La paura, però, non è convincente, e così Fortnite, il popolarissimo gioco online, sta provando un approccio decisamente differente: regala un premio a chi attiva l’autenticazione a due fattori.

Gli account del gioco, infatti, vengono rubati spesso (ci sono di mezzo dei soldi) e quindi la Epic Games regala una emote (una danza come quella mostrata qui sopra) gratuita. Chi non gioca a Fortnite farà fatica a comprendere il valore di una danza animata, ma queste mosse sono ricercatissime dai giocatori.

Per attivare l’autenticazione a due fattori in Fortnite basta andare a Epicgames.com/2FA e seguire le istruzioni: nel vostro account, scegliete la sezione Password e sicurezza, e poi scegliete se attivare un’app di autenticazione (per esempio Google Authenticator, LastPass, Microsoft Authenticator o Authy) oppure ricevere un codice di autenticazione via mail.

Lo so, lo so, molti dei giocatori più giovani staranno già chiedendo “Mail? Cos’è?”: è come WhatsApp, solo che non devi regalare tutti i tuoi dati personali e l’elenco dei tuoi amici a un’azienda che poi li sfrutta e puoi cambiare app quando ti pare senza perdere i contatti con tutti gli amici.

L’autenticazione a due fattori va impostata una sola volta: da quel momento in poi, il dispositivo sul quale l’avete attivata entrerà automaticamente in Fortnite senza ulteriori complicazioni.

Ma che succede se vi rubano il telefonino o lo perdete? Niente panico. Quando si imposta l’autenticazione a due fattori si riceve anche una serie di codici di backup, da usare in emergenza. Salvateli (non sul telefonino!) o stampateli e teneteli in un posto sicuro.

Sottoscrivo il consiglio finale della Epic Games: ricordate che nessun dipendente della Epic vi chiederà mai la vostra password, per cui se ricevete messaggi di gente che dice di essere dipendente dell’azienda e vi chiede la password “per motivi di sicurezza”, sono impostori.

Ricattatori sanno il vostro numero di telefono e dicono di aver registrato un video privato

Sta circolando una nuova variante della truffa “so qualcosa di te, ti ricatto facendoti credere che so molto di più”. Mentre la versione precedente si rendeva credibile citando una password effettivamente usata anni prima dalla vittima, questa usa un trucco decisamente più scadente: il numero di telefono.


**
$$$Last digits 1390 is your phone*** 
$$$$You installed malware plugin$$$$
##I backuped all contact**
@@@@I recorded private video with the phone$$$$
@Have Questions?****
$$$$$Answer to mail$$
***And we doing trade for silent****
@@@@@Time started. 48 hour@@@@
##


In pratica gli aspiranti ricattatori dicono di sapere il vostro numero di telefono, lo dimostrano indicandone le ultime quattro cifre, e poi dicono di aver installato sul vostro dispositivo un malware che ha copiato tutti i contatti e registrato i video privati che avete fatto con il telefonino. Per non divulgarle vogliono soldi entro 48 ore.

Prima di tutto, non è un attacco personale. I truffatori si sono semplicemente procurati elenchi di numeri telefonici abbinati a indirizzi di mail (non è difficile), ma non vuol dire affatto che abbiano infettato il vostro telefonino o che abbiano un vostro video privato. Ma chi fa video privati si sente preso di mira e vulnerabile e abbocca all’inganno.

Se ricevete un messaggio di questo genere (grazie silvia per avermelo segnalato), cancellatelo tranquillamente, e cogliete l’occasione per controllare comunque la sicurezza dei vostri account:

  • Avete scritto le loro password in un posto sicuro? No, le Note del telefonino non sono un posto sicuro.
  • Avete attivato l’autenticazione a due fattori, così anche se qualcuno scopre la vostra password non riuscirà lo stesso a rubarvi l’account?
  • Avete usato password differenti per ciascun account, così se scoprono la password di un account non sanno automaticamente quella degli altri?

Migliaia di documenti d’identità liberamente scaricabili online nei “bucket” non protetti

Si fa un gran parlare di protezione dei dati digitali, GDPR (regolamento generale sulla protezione dei dati) e relative sanzioni, per cui sembra ragionevole pensare che le aziende siano ben attente nel gestire i dati dei clienti. Il GDPR, in particolare, prevede sanzioni talmente pesanti in caso di fuga di dati sensibili che parrebbe ovvio e inevitabile investire in misure di sicurezza.

È di ieri la notizia della fuga di dati del database di Rousseu, la piattaforma del Movimento 5 Stelle, già protagonista di una precedente fuga: trovate i dettagli su DavidPuente.it e in questo articolo di Martina Pennisi sul Corriere della Sera online. Ma non è certo un caso isolato.

In queste settimane ho seguito un tipo molto specifico di fughe di dati: quelle tramite i bucket di Amazon. I bucket sono degli spazi a noleggio per la custodia dei dati. In pratica, un’azienda, invece di investire in un proprio server nel quale depositare i propri dati, può affittare spazio sui server di Amazon e mettere lì i dati. Amazon garantisce spazio e traffico a volontà: basta pagare.

Il grosso vantaggio è la flessibilità: una piccola azienda può espandersi in fretta senza dover aspettare di comperare dei propri server aggiuntivi, affittando invece spazio su Amazon. Due clic e lo spazio raddoppia, triplica, si decuplica. Quando non serve più si abbandona.

Il problema è che se il bucket non viene configurato correttamente, i dati sono accessibili a chiunque, perché hanno un link pubblico. E non è difficile scovarli. Questo è un esempio di un bucket lasciato aperto, riguardante un’azienda russa:




Basta cliccare su uno qualsiasi dei link e compaiono scansioni di passaporti come questa (ho mascherato io i dati in tutte le immagini seguenti):




In un altro bucket ci sono dati sanitari italiani:




Altrove ci sono backup di database, tessere sanitarie, password, tabelle di contabilità, documenti di tribunali:


Estratti conto di una banca messicana:



La cosa curiosa è che alcuni bucket sono già stati visitati da qualcuno che ha lasciato un cortese avviso:

Hello,
This is a friendly warning that your Amazon AWS S3 bucket settings are wrong.
Anyone can write to this bucket.
Please fix this before a bad guy finds it.

Insomma, il problema è piuttosto diffuso e largamente ignorato.

Magari vi state chiedendo quali tipi di reato si possano compiere realisticamente con una scansione di un documento d’identità. Non voglio regalare spunti criminogeni a nessuno, per cui mi limito a un solo esempio già divulgato: ricordate la truffa “Questa è la tua password, sappiamo che hai visitato siti porno, ti abbiamo registrato, ora paga altrimenti diffonderemo il video”? Ne avevo parlato a luglio scorso.

Immaginate quanto diventa più credibile questa truffa se il suo messaggio dichiara di provenire dalla polizia e include i vostri dati anagrafici, il vostro numero di telefono e il numero di un vostro documento e vi intima di pagare una multa per evitare conseguenze più gravi.

Cosa si fa quando ci si imbatte in casi come questi? La soluzione più diretta sembrerebbe essere quella di contattare le aziende responsabili, ma ve lo sconsiglio: quando lo faccio io, pur qualificandomi come giornalista e informatico, la maggior parte delle volte non vengo creduto.

La cosa più efficace è segnalare dettagliatamente il tutto alle autorità apposite: per esempio, in Svizzera ci sono l’apposita pagina dell’Ufficio Federale di Polizia e quella di MELANI (la ); in Italia ci si rivolge al CNAIPIC (Centro Nazionale Anticrimine Informatico per la Protezione delle Infrastrutture Critiche). Che è quello che ho fatto io per questi casi. Speriamo in bene.

2018/09/06

Mini-falla nella Stazione Spaziale è un foro di trapano, non un impatto dall’esterno

La falla nel modulo orbitale di una delle navicelle russe Soyuz attualmente attraccate alla Stazione Spaziale Internazionale, che ho raccontato qui e qui nei giorni scorsi, non è stata prodotta da un impatto dall’esterno ma è un foro di trapano, fatto non si sa da chi.

L’agenzia di notizie russa TASS ha pubblicato il 3 settembre scorso un articolo in cui cita in proposito Dmitry Rogozin, CEO dell’agenzia spaziale russa Roscosmos, che ha dichiarato che la “frattura” nella Soyuz è stata causata da un “errore tecnologico”.

Rogozin ha aggiunto: “Stiamo considerando tutte le teorie. Quella riguardante un impatto meteorico è stata scartata perché lo scafo del veicolo spaziale è stato chiaramente colpito dall’interno. Tuttavia è troppo presto per dire con certezza cosa è succcesso. Ma sembra opera di una mano instabile... è un errore tecnologico di uno specialista. È stato fatto da mano umana -- ci sono tracce di un trapano che scivola sulla superficie. Non respingiamo nessuna teoria. È questione d’onore per la società Energia trovare l’individuo responsabile, scoprire se si è trattato di un difetto accidentale o di un danno intenzionale e scoprire dove è stato prodotto -- sulla Terra o nello spazio. Ora è essenziale vedere la ragione, conoscere il nome dell’individuo responsable. E lo scopriremo, senza dubbio.” 

Altre notizie sull’argomento sono su Ria.ru e Topwar.ru (in russo). Secondo SpaceflightNow, che cita RIA Novosti che cita una fonte anonima, la persona responsabile del danno sarebbe già stata identificata.

Secondo Ars Technica, che cita Gazeta.ru, non sarebbe la prima volta che incidenti di questo genere avvengono presso Energia, la società russa che costruisce le Soyuz. Un ex ispettore dell’azienda dice di aver trovato un foro passante nello scafo di un modulo di rientro, che non era stato segnalato a nessuno ma semplicemente tappato con del materiale epossidico. Il foro fu trovato dopo il rientro sulla Terra; il tecnico che aveva fatto la riparazione fu licenziato.

La riparazione della falla effettuata inizialmente dai cosmonauti sembra tenere egregiamente, anche se secondo il rapporto quotidiano della NASA del 31 agosto erano state svolte attività supplementari per sigillare un piccolo percorso di perdita residuo.

La NASA si è limitata a dichiarare che darà supporto alla commissione d’indagine russa, che prevede di terminare i propri lavori a metà settembre, secondo The Verge.


Questo articolo vi arriva gratuitamente e senza pubblicità grazie alle donazioni dei lettori. Se vi è piaciuto, potete incoraggiarmi a scrivere ancora facendo una donazione anche voi, tramite Paypal (paypal.me/disinformatico), Bitcoin (3AN7DscEZN1x6CLR57e1fSA1LC3yQ387Pv) o altri metodi.

2018/09/04

Alex Jones, il complottismo e i boicottaggi spiegati da Xkcd

Ultimo aggiornamento: 2018/09/05 15:35.

Avrei voluto scrivere un articolo per spiegare tutta la vicenda della chiusura, da parte dei principali social network, degli account di Alex Jones, complottista tanto caro a Donald Trump. Jones lamenta di essere vittima di un complotto (ovviamente, altrimenti che complottista sarebbe) per zittirlo, ma la sua tesi è una fesseria (ovviamente, altrimenti che complottista sarebbe).

Purtroppo il tempo rema contro di me e quindi mi limito a cogliere, finalmente, l’occasione per pubblicare e tradurre questa vignetta ormai classica del sempre saggio Xkcd, che sintetizza perfettamente la situazione:


Annuncio di pubblico servizio: il diritto alla libertà di parola significa che il governo non ti può arrestare per quello che dici. Non significa che chiunque altro debba ascoltare le tue stronzate o ospitarti mentre le condividi.

Il primo emendamento [della Costituzione USA, che sancisce la libertà di parola] non ti protegge dalle critiche o dalle conseguenze.

Se ti urlano contro, se ti boicottano, se cancellano il tuo programma, o se vieni bandito da una comunità su Internet, i tuoi diritti di libertà di parola non stanno subendo una violazione.

Semplicemente, la gente che ti ascolta pensa che tu sia uno stronzo, e ti sta mettendo alla porta.


Lasciando il cursore sopra la vignetta originale compare un commento dell’autore:

"I can't remember where I heard this, but someone once said that defending a position by citing free speech is sort of the ultimate concession; you're saying that the most compelling thing you can say for your position is that it's not literally illegal to express."

che si può tradurre così:

"Non ricordo dove l'ho sentito, ma qualcuno una volta ha detto che difendere un punto di vista citando la libertà di parola è una sorta di sconfitta finale; stai dicendo che la motivazione più convincente che puoi addurre per il tuo punto di vista è che non è letteralmente illegale esprimerla."

Un lettore, Stefano De Santis, citato con il suo permesso, ne ha gentilmente realizzata una versione in italiano:



Questo articolo vi arriva gratuitamente e senza pubblicità grazie alle donazioni dei lettori. Se vi è piaciuto, potete incoraggiarmi a scrivere ancora facendo una donazione anche voi, tramite Paypal (paypal.me/disinformatico), Bitcoin (3AN7DscEZN1x6CLR57e1fSA1LC3yQ387Pv) o altri metodi.

2018/09/03

Perché alla gente viene in odio l’informatica? L’esempio dell’Area C di Milano

Io mentre cerco di pagare
l’ingresso all’Area C di Milano.
Ultimo aggiornamento: 2018/09/08 19:30.

Qualche giorno fa sono andato a Milano in auto. Per varie ragioni che non sto qui a spiegare, dovevo andarci direttamente in auto; non potevo usare mezzi pubblici o taxi. Non ho potuto usare la mia auto elettrica. Il luogo dove dovevo andare era appena al di fuori dell’Area C, la zona a traffico limitato di Milano. Ho sbagliato strada di poco e sono entrato per errore nell’Area C.

Nessun problema, penso io: posso andare online e pagare l’accesso entro la mezzanotte del giorno successivo misfatto. Sono solo cinque euro; la prossima volta, se ci sarà, starò più attento. Ma c’è un piccolo, piccolissimo problema: io sto usando un’auto con targa svizzera, e a quanto pare per il Comune di Milano il mondo finisce al confine italiano, perché il software per pagare non accetta targhe straniere.

La ragione del singolare rifiuto è che normalmente, quando l’utente immette il numero di targa nel sito, il software accede ai database della pubblica amministrazione e ne ricava i dati di libretto, determinando se e quanto deve pagare quella specifica auto. Ingegnoso, ma gli sviluppatori non hanno fatto i conti con il concetto che in Svizzera le targhe sono trasferibili. Io ho due auto, ma una sola serie di targhe, che sposto da una all’altra. In questo modo posso circolare con una solo auto per volta e in cambio pago pochissimo sia di tassa di circolazione, sia di assicurazione sulla seconda auto. Ma per il Comune di Milano questo sistema è, a quanto pare, inconcepibile. Una targa, una automobile.

Infatti vado sull’apposita pagina del sito del Comune e acquisto senza problemi un ticket di pagamento (pagabile con PayPal, ottimo). Lasciamo stare il fatto che non si può semplicemente dire “questa è la mia targa, sono entrato oggi” e pagare; lasciamo stare il fatto che prima devi comprare un ticket e poi devi usare il ticket per pagare. Pagare direttamente pareva troppo semplice?

Comunque sia, il ticket ha un PIN, che ora devo associare al mio numero di targa. Ma il software non riesce ad associare una classe alla mia targa.



Scelgo l’unica opzione possibile, che è Accesso a pagamento, e mi viene proposta questa scelta:



Non sto usando un’auto per un uso speciale e l’auto decisamente non è lunga più di 7,5 metri, per cui scelgo NO per entrambe le opzioni e clicco su Avanti. Mi aspetto di poter pagare, ma invece no: il mio veicolo “non rispetta le regole addizionali”. Quali siano queste regole, non si sa. Ma il sistema ha deciso che non posso pagare neanche volendo.



Faccio qualche tentativo alternativo: apro un account su MyAreaC e cerco di immettere la mia targa nel mio account. Lasciamo stare la profonda cretineide di un’interfaccia utente nella quale il pulsante per inserire una targa nuova è una cella grigia in una tabella (perché a quanto pare la usability, nella Grande Milano che ama i termini esterofili, non sanno cosa sia). Anzi no, non lasciamo stare, perché questo dedalo di ostacoli da superare e di interfacce concepite da un maniaco è esattamente la ragione per la quale la gente odia l’informatica: perché i sistemi vengono costruiti in modo ottuso, inflessibile e incomprensibile.

Tento anche la via tradizionale: una telefonata all’assistenza clienti. Ottengo in risposta solo la vocina automatica che dice che devo restare in linea per non perdere la priorità acquisita. Dopo venti minuti di attesa per difendere la mia “priorità” duramente conquistata, sono ancora lì a sentire l’estenuante musichetta. Accetto il suggerimento della vocina e lascio il mio numero di telefonino (ne ho uno italiano) per farmi richiamare. Mentre scrivo queste righe è ormai tarda sera e nessuno mi ha mai più richiamato. Complimenti, è davvero un bel modo di incoraggiare gli utenti a essere onesti.

Ho già speso quasi un’ora in tentativi inutili, e tutto questo per pagare cinque euro. Così chiedo aiuto ai lettori, e mi arriva rapidamente una risposta sconcertante: per essere onesto devo mentire.



Sì, mentire, perché l’unico modo di immettere nel sistema una targa straniera è dichiarare di avere un veicolo per uso speciale che è anche lungo oltre 7,5 metri. Beh, dal mio punto di vista sono a Milano per un uso speciale, in effetti (non chiedete; non è importante), e a volte la mia Opel Mokka mi sembra lunga anche più di 7,5 metri, specialmente quando devo parcheggiarla negli strettissimi autosilo svizzeri che ancora usano le misure delle auto degli anni Settanta. Per cui mento. Spudoratamente mento.



Clicco con trepidazione su Avanti...



... e la menzogna a fin di bene funziona. Immetto l’indirizzo di mail e il numero di telefonino e mi arriva anche il messaggio di conferma.


Ho scritto un paio di tweet al Comune di Milano per avvisare della mia soluzione alle carenze del loro software.










2018/09/08 19:30


Poco fa mi ha telefonato (in Svizzera) il servizio clienti di Area C: l'operatrice ha aggiunto a mano il mio numero di targa nel mio account MyAreaC (che per fortuna avevo aperto durante i miei tentativi di risolvere la questione). Sono quindi in regola per le mie future entrate in Area C.

Resta un dubbio residuo: se in futuro dovessi entrare in Area C con la mia auto elettrica, che ha la stessa targa ma è esentata dal pagare il ticket d’ingresso, come reagirà il sistema? C’è un solo modo per scoprirlo...


Questo articolo vi arriva gratuitamente e senza pubblicità grazie alle donazioni dei lettori. Se vi è piaciuto, potete incoraggiarmi a scrivere ancora facendo una donazione anche voi, tramite Paypal (paypal.me/disinformatico), Bitcoin (3AN7DscEZN1x6CLR57e1fSA1LC3yQ387Pv) o altri metodi.

Da oggi Attivissimo.me vi porta qui

Grafica di Gianluigi Gatti.
Come anticipato, da oggi questo blog è accessibile anche tramite i nomi di dominio Attivissimo.me, Attivissimo.ch e Attivissimo.it.

Ebbene sì, confesso che non ho saputo resistere al gioco di parole con il famoso film d’animazione Cattivissimo Me e con i suoi seguiti. Del resto, Attivissimo.me era libero e costa solo tre euro l’anno.

Ora il mio piano per la conquista del mondo è completo.

NOTA: Grazie a tutti quelli che mi hanno segnalato che l’HTTPS non è a posto. Non dipende da me, ma vedo cosa posso fare.