Cerca nel blog

2018/12/15

Finalmente in italiano l’autobiografia di Gene Cernan, ultimo uomo a camminare sulla Luna

Dopo tante settimane di lavoro in segreto, posso finalmente annunciare pubblicamente che è disponibile da oggi in italiano L’ultimo uomo sulla Luna, traduzione di The Last Man on the Moon: l’emozionante autobiografia di Gene Cernan, l’astronauta che per ultimo camminò sul suolo lunare a dicembre del 1972.

Sono pochissime le biografie in italiano degli esploratori lunari: l’editore Cartabianca ha creduto con passione in questo progetto e ho avuto così il piacere di fare da revisore tecnico della traduzione realizzata da Diego Meozzi.

La prosa di Gene Cernan non è facile da rendere; le sue narrazioni delle tre missioni spaziali alle quali ha partecipato, andando fino alla Luna due volte (Apollo 10 e Apollo 17) dopo aver rischiato la vita con una passeggiata spaziale in condizioni terribili durante la missione Gemini 9, sono avvincenti tanto quanto lo è il racconto delle sue vicende personali e del suo percorso di vita, presentato anche nel magnifico documentario omonimo.

Ho avuto il piacere e l’onore di incontrare Gene Cernan più volte, di ringraziarlo personalmente per le sue magnifiche parole al funerale di Neil Armstrong e di intervistarlo, scoprendo un uomo che sapeva ispirare con il proprio entusiasmo e la propria umiltà. Una delle sue frasi preferite era “Io sono riuscito a camminare sulla Luna. Cos’è che non puoi fare tu? Se lui, cresciuto in una fattoria senza corrente elettrica e senza neppure un trattore, era riuscito a fare così tanta strada da arrivare ad essere scelto per andare sulla Luna, quali altre cose straordinarie possiamo fare se ci impegniamo? Con che coraggio diciamo “Non si può fare”? Forse è una retorica d’altri tempi, ma Cernan la sapeva porgere con rara potenza. È morto a gennaio 2017 a 82 anni: ritroverete quell’energia in questa autobiografia.

A proposito di questo libro, mi disse: “Sai, il mio obiettivo, in quel libro, era condividere con te le risposte a tutte le domande che so che hai, e sai tu quali sono. Volevo essere io che parlavo con te, e volevo che tu fossi là fuori con me durante la mia passeggiata spaziale di Gemini 9, a sentire quello che ho sentito io. Volevo che fossimo tu ed io sulla Luna, con lo sguardo rivolto alla Terra, in modo che tu potessi rispondere alla domanda ‘Che cosa si prova? Cos'hai pensato? Credi in Dio? Ti sei sentito più vicino a Lui?’ Questo era il mio scopo. Non so quanto mi ci sono avvicinato...”

Scopritelo anche voi. Trovate L’ultimo uomo sulla Luna qui su Cartabianca.com, sia su carta che come e-book; potete anche leggere gratuitamente un capitolo di anteprima.

L’ebook è disponibile ovunque, mentre la versione cartacea è acquistabile direttamente solo dallo store online di Cartabianca. L’e-book costa 9,99 euro; la versione cartacea costa 17,90 euro più le spese di spedizione tramite corriere.

Se questa autobiografia tradotta avrà successo, ne potranno seguire altre di altri protagonisti di un’avventura straordinaria. Ad astra.

Puntata del Disinformatico RSI del 2018/12/14

È disponibile lo streaming audio e video della puntata del 14 dicembre del Disinformatico della Radiotelevisione Svizzera.

La versione podcast solo audio (senza canzoni, circa 20 minuti) è scaricabile da questa sezione del sito RSI (link diretto alla puntata) ed è disponibile qui su iTunes (per dispositivi compatibili) e tramite le app RSI (iOS/Android); la versione video (canzoni incluse, circa 60 minuti) è nella sezione La radio da guardare del sito della RSI ed è incorporata qui sotto. Buona visione e buon ascolto!

2018/12/14

Facebook, mail interne descrivono trucchi per raccogliere dati su SMS e chiamate di nascosto

Nella scorsa puntata del Disinformatico radiofonico ho segnalato il caso di una lettrice, Maria Elena, che segnalava che Facebook le aveva proposto, fra le persone che poteva conoscere, dei genitori di compagni di scuola di uno dei suoi figli, con i quali non aveva assolutamente scambiato coordinate personali.

Erano già emersi altri casi, come quello di un utente che aveva scaricato i propri dati da Facebook e aveva scoperto che contenevano la cronologia di tutte le sue telefonate. La scoperta aveva spinto Facebook ad ammettere che le app Facebook Lite e Messenger raccoglievano anche la cronologia degli SMS oltre che delle telefonate.

Delle mail interne di Facebook, rese pubbliche di recente da un’inchiesta del Parlamento britannico, hanno rivelato ulteriori dettagli sul modo in cui la società di Mark Zuckerberg tratta e considera la trasparenza e la privacy dei suoi utenti.

Come racconta Gizmodo, nel 2015 i dipendenti di Facebook discutevano internamente se aggiungere o meno la cronologia delle telefonate e degli SMS alla versione Android dell’app. Questo avrebbe consentito di migliorare la funzione “Persone che potresti conoscere” acquisendo molti più dati da correlare, ma per farlo sarebbe stato necessario chiedere esplicitamente il permesso degli utenti, come previsto dalle funzioni di sicurezza e privacy di Android, facendo comparire una grande schermata di avviso.

Uno dei manager di Facebook scrisse che sarebbe stata “una cosa parecchio rischiosa da fare dal punto di vista delle relazioni pubbliche” ma che il “team di crescita” l’avrebbe fatta comunque.



Yul Kwon, all’epoca principale responsabile per la privacy di Facebook, scrisse inoltre che era in corso di test un aggiornamento delle app del social network che avrebbe eluso i controlli di sicurezza di Android e non avrebbe fatto comparire la schermata standard di avviso di Android:

The Growth team is now exploring a path where we only request Read Call Log permission, and hold off on requesting any other permission for now.

Based on their initial testing, it seems this would allow us to upgrade users without subjecting them to an Android permissions dialog at all.

It would still be a breaking change, so users would have to click to upgrade, but no permissions dialog screen.

Il fatto che sia stata anche solo pensata un’elusione del genere, e che il responsabile della privacy dell’azienda non abbia obiettato, la dice molto lunga.

La versione finale delle app di Facebook (Lite e Messenger) presentò solo la schermata che vedete qui sotto, e così per anni milioni di utenti non si accorsero di regalare la cronologia delle telefonate e dei messaggini a Facebook.


Classifica delle password più usate dell’anno: non usatele anche voi

Ogni anno Splashdata pubblica un elenco delle peggiori password trovate nel corso delle varie violazioni di siti avvenute negli ultimi dodici mesi. Per il 2018 ha esaminato oltre 5 milioni di password trafugate e messe su Internet.

Cosa si intende per “peggiori”? Per esempio, si tratta di password usatissime o terribilmente ovvie, che quindi sono facilissime da indovinare e saranno fra le prime tentate da chiunque voglia rubare un account.

Sono ormai cinque anni che ai primi due posti dell’elenco rimangono incontrastate due password storiche: 123456 e password. Al terzo, in salita, c’è 123456789. Al quarto non va meglio: ci troviamo 12345678.

Il resto della classifica è un campionario deprimente di ingenuità, con poche new entry, fra le quali spicca donald (al 23° posto), ispirata presumibilmente dall’attuale presidente degli Stati Uniti.

Va detto che il campione di password usato non è mondiale, ma principalmente basato su account nordamericani ed europei e non include le password usate per i siti pornografici, per cui non rappresenta l’intero spettro dell’umana inettitudine nel generare password decenti, ma una cosa è certa: se usate una delle password presenti in questa classifica, piantatela. Tanto vale prendere la chiave della porta di casa e lasciarla fuori nella serratura.

I consigli di Splashdata, che non a caso si occupa di prodotti per la gestione delle password, sono questi:

  1. Non usate una password, ma una passphrase, ossia una sequenza di parole, lunga almeno dodici caratteri di vario genere. Esempio: GiraffaForbici17.
  2. Usate password differenti per ogni sito, così se vi rubano una password i ladri non potranno usarla per entrare in tutti i vostri account.
  3. Proteggete le vostre password usando un password manager: un programma che generi delle password complesse e robuste, le ricordi per voi e le immetta automaticamente nei siti.

Da parte mia, aggiungo di fare attenzione alle password che sono solo apparentemente complesse: per esempio, se vi state chiedendo come mai in classifica c’è una password complicata e ricca di simboli insoliti come !@#$%^&*, provate a guardare una tastiera inglese. In particolare la sua prima fila di tasti, quella con le cifre.



Il video di Youtube che piace di meno quest’anno è un video celebrativo di Youtube

Le bizzarrie dei meccanismi commerciali della Rete non finiscono mai. Youtube Rewind 2018, il video creato da Youtube per celebrare la musica, i memi e le tendenze del 2018 è appena uscito ed è già uno dei video meno piaciuti di sempre.

Al momento in cui scrivo ha accumulato oltre 11 milioni di “non mi piace” contro 2,2 milioni di “mi piace”.

Questo video batte così il detentore storico del primato per il video più detestato su Youtube, Baby di Justin Bieber, che risale al 2010 e ci ha messo otto anni ad accumulare circa 9,7 milioni di “non mi piace”, contrastati però da altrettanti “mi piace”. Youtube Rewind 2018, invece, ci ha messo appena una settimana.

Ma i boss di Youtube sono comunque contenti: il video ha totalizzato finora 127 milioni di visualizzazioni e 1,6 milioni di commenti, per cui ha ottenuto comunque il risultato che interessa a Youtube: far passare il maggior tempo possibile agli utenti sul sito, in modo che siano maggiormente esposti alle pubblicità pagate dagli inserzionisti.

Google+ anticipa la data di chiusura. Se lo usate, affrettatevi

A ottobre scorso Google ha annunciato che avrebbe chiuso la versione consumer di Google+ ad agosto 2019. Ma pochi giorni fa ha cambiato idea: la chiusura verrà anticipata ad aprile 2019.

La ragione della chiusura anticipata è la scoperta di un’altra falla, dopo quella che aveva ispirato la decisione di chiudere Google+.

Quest’altra falla permetteva agli intrusi di carpire nomi, età, genere, stato delle relazioni, indirizzi di mail, indirizzi di abitazione, professioni e/o scuole frequentate e in generale le informazioni del profilo anche quando l’utente le aveva impostate come private.

Sono state risparmiate, per fortuna, le password, anche se i dati personali resi pubblici sarebbero stati sufficienti in molti casi per operazioni di sorveglianza, stalking o molestia. Il danno riguardava circa 52 milioni di utenti.

Se avete immesso in Google+ dati che volete conservare, sbrigatevi a farlo: avete poco più di tre mesi di tempo. Potete farlo anche subito, con questa procedura:


  1. Andate a Google Takeout (takeout.google.com)
  2. Nell’elenco di tipi di dati, cliccate su Deseleziona tutto
  3. Attivate solo la selezione di G+1
  4. Andate in fondo all’elenco e cliccate su Avanti 
  5. Scegliete il formato del file e il metodo di consegna
  6. Cliccate su Crea archivio. 

Buon lavoro.

2018/12/13

Trailer di Star Trek Discovery: torna il 17 gennaio. Con i vulcaniani che sorridono

Va be'. Vado a vedermi The Orville.

Quanto è realmente privata la navigazione privata? Fate il test

La navigazione privata o navigazione anonima o in incognito è una di quelle funzioni di smartphone, tablet e computer il cui nome sembra spiegarne perfettamente lo scopo: navigare su Internet in modo privato e anonimo. Ma non è proprio così, e quindi è meglio sapere quali sono i suoi limiti in modo da usarla correttamente.

Si accede a questa navigazione privata in vari modi, che dipendono dal dispositivo e dall’app usata per navigare: per esempio, nei computer che usano Google Chrome si clicca su Altro e si sceglie Nuova finestra di navigazione in incognito. Sugli iPhone, iPad e iPod touch, si apre Safari e si tocca l'icona a forma di due quadratini sovrapposti e si sceglie Privata. Sugli smartphone Android, invece, si tocca l'icona con tre trattini o puntini disposti verticalmente e si sceglie Nuova scheda anonima.

Questo tipo di navigazione è effettivamente privato, ma soltanto nel senso che non lascia tracce sul vostro dispositivo: ne lascia invece eccome presso il vostro fornitore di accesso a Internet e nei siti che visitate.

Per esempio, se usate la navigazione privata sul Wi-Fi del luogo dove lavorate, della scuola dove studiate o dell’albergo dove alloggiate, chi vi fornisce il servizio Wi-Fi può sapere quali siti avete visitato e può identificarvi benissimo, per esempio tramite i dati tecnici che la vostra app di navigazione passa a qualunque sito glieli chieda, anche se avete attivato la navigazione anonima.

Questi dati tecnici includono il tipo esatto di app di navigazione, il tipo di dispositivo usato, la lingua utilizzata, le dimensioni dello schermo, il tipo di processore, la scheda grafica, i font installati e altro ancora.

Ogni dispositivo ha una combinazione unica di queste caratteristiche: di conseguenza, se usate lo stesso tablet, smartphone o computer per navigare anche in modo non anonimo, è facile per un fornitore di accesso a Internet o anche per un sito Web riconoscere la particolare combinazione di questi dati tecnici del vostro dispositivo e quindi capire che la persona che prima navigava in incognito eravate voi: è una tecnica chiamata fingerprinting, ossia “riconoscimento dell’impronta digitale”, con un doppio senso informatico molto calzante.

Potete verificare quante informazioni tecniche vengono raccolte usando per esempio Panopticlick.eff.org, Siamogeek.com/jsinfo/ e Uniquemachine.org (cliccate ripetutamente su Get my fingerprint).

Ma allora la navigazione anonima è inutile? No, anzi: è efficacissima per non lasciare tracce delle ricerche effettuate in Google e negli altri motori di ricerca, per non memorizzare visite a siti web e per non trovarsi bombardati da pubblicità mirata, per esempio di viaggi dopo aver acquistato un biglietto aereo. Secondo un recente sondaggio pubblicato dal sito Duckduckgo.com, che offre ricerche anonimizzate, la ragione principale per la quale gli utenti usano la navigazione in incognito è far sparire quelle ricerche che il sondaggio definisce, con raro garbo, “potenzialmente imbarazzanti”.

Ma non è solo questione di imbarazzi. Soprattutto in questa stagione, molti usano Google per cercare regali. Vedersi rovinare la sorpresa perché il nome o il sito del regalo cercato compare non appena si digita qualche lettera sarebbe un peccato. In casi come questi, la navigazione privata è impagabile. Usatela e, specialmente se avete un computer condiviso con altri, fatela usare.


Fonte aggiuntiva: Naked Security.

Tentativo di rubare password alla SUPSI (Scuola universitaria professionale della Svizzera italiana)


D3LabIT mi segnala questo tentativo di phishing ai danni degli utenti della SUPSI, la Scuola universitaria professionale della Svizzera italiana. La falsa pagina di login, mostrata qui sopra, si trova in realtà presso https://fusioncya punto com/sup/. Gli altri link nella pagina portano alle pagine corrispondenti del vero sito SUPSI.

I truffatori probabilmente portano le vittime su questa pagina mandando loro dei messaggi (mail o altri canali di messaggistica) contenenti un link che apparentemente porta al sito della SUPSI ma in realtà porta al sito dei truffatori. È sempre pericoloso cliccare su link contenuti in messaggi; diffidate di quelli che vi portano a pagine di login.

Notate il lucchetto, che può dare un falso senso di sicurezza: indica soltanto che la comunicazione è cifrata, ma non autentica il sito che lo presenta. Il certificato digitale che fa mostrare al browser questo lucchetto è fornito in questo caso gratuitamente da Let’s Encrypt.

Dopo aver cliccato su Login nella pagina dei ladri di password si viene portati alla vera pagina di login della SUPSI (https://webmail.ti-edu.ch/). Questo fa credere all’utente che ci sia stato semplicemente un banale errore di immissione, perfezionando l’inganno.


La falsa pagina di login.

La vera pagina di login.

Ovviamente non bisogna mai immettere password in pagine come questa. Se l’avete fatto, cambiate immediatamente la vostra password visitando il sito vero. Per essere sicuri di visitare il sito vero, digitatene a mano il nome nel vostro browser.





Può avere senso visitare in massa la pagina dei ladri di password e immettere dati fasulli, in modo da inquinare e rendere inservibile l’archivio di login e password che stanno accumulando? È probabile. In ogni caso, prudenza.

2018/12/14 10:30. Firefox ora segnala il sito truffaldino come pericoloso, grazie a Google Safe Browsing.


2018/12/08

Tesla Model 3: un giro nel configuratore europeo

Ultimo aggiornamento: 2018/12/09 14:05.

Il 6 dicembre ho ricevuto una mail di invito (immagine qui accanto) a configurare la Model 3 che avevo pre-riservato ad aprile del 2016, quando quest’auto elettrica fu presentata al pubblico.

L’auto è in vendita negli Stati Uniti da quasi un anno, ma è disponibile in Europa soltanto da pochi giorni.

 L’invito dice che “Confermando il tuo ordine entro l'1 gennaio, puoi aspettarti la consegna a febbraio 2019”. Le consegne, dice qui Tesla, seguono una priorità “stabilita in base alla data della prenotazione, al luogo della consegna e alle opzioni di configurazione”; inoltre “Dopo la conferma dell'ordine, l'ordine di priorità della consegna si basa sulla data della prenotazione, sul luogo della consegna e sulle opzioni di configurazione. Il modo migliore per garantire una consegna più rapida possibile consiste nel confermare l'ordine quanto prima.”

Vediamo che succede se uso il mio account Tesla per configurare l’auto. Visto che (se ho capito bene) questo configuratore è accessibile soltanto a chi ha effettuato una prenotazione e finora l’accesso è arrivato a pochi utenti (quelli che, come me, hanno prenotato nei primissimi giorni), magari può interessarvi vederlo senza dovervi esporre finanziariamente.

I prezzi sono in franchi svizzeri perché abito in Svizzera. Lascio a voi le conversioni.



Cliccando su Inizia la configurazione trovo questa schermata, dove posso scegliere soltanto fra le due versioni a doppio motore con trazione integrale: quella con batteria ad autonomia elevata (544 km WLTP) a 60.390 CHF e con consegna a febbraio/marzo oppure quella Performance, che ha prestazioni velocistiche superiori (250 km/h di velocità massima contro 233 km/h, 3,7 s per fare 0-100 km/h contro 4,8 s) e un’autonomia leggermente inferiore (530 km WLTP) e costa 72.290 CHF, sempre con consegna a febbraio/marzo.



Scegliendo la meno costosa, mi viene proposto di scegliere il colore della carrozzeria (il nero è senza maggiorazione di prezzo, gli altri colori costano fino a 2600 CHF) e il tipo di cerchi (quelli Sport da 19" costano altri 1600 CHF; quelli Aero sono di serie).



Nella schermata successiva posso scegliere fra interni completamente neri (di serie) e interni con alcuni dettagli bianchi (1050 CHF in più):



A questo punto posso scegliere se attivare subito il “Pilota automatico avanzato”: sono altri 5300 CHF. Se dovessi decidere di attivarlo successivamente, mi costerebbe 7400 CHF.



La tappa finale sarebbe la conferma definitiva dell’ordine: dovrei pagare subito 2000 CHF (oltre ai 1000 già anticipati, che posso soltanto presumere che verranno scalati dal prezzo totale, visto che nel configuratore non se ne parla). In questa schermata trovo i link al contratto d’ordine, alle norme di uso equo dei Supercharger e all’accordo sulla privacy.


Il prezzo per contanti di una Model 3 blu con interni bianchi e neri e Autopilot sarebbe 68.340 CHF; in leasing mi verrebbe proposto automaticamente un acconto di 6834 CHF, seguito da 60 mesi di rata da 623 CHF e da un importo finale (fra 5 anni) di 25.286 CHF; dai commenti risulta che è possibile scegliere anche altre formule di finanziamento.

A queste condizioni, la consegna promessa è sempre “Febbraio/Marzo” (del 2019, presumo).

Per il momento non ho intenzione di confermare la prenotazione: aspetto di vedere la Model 3 dal vivo per saggiarne concretamente le dimensioni comunque piuttosto grandi, e aspetto di provarla su strada e di sentire le reazioni di chi la acquisterà. Aspetto anche che diventino disponibili anche in Europa le versioni un po' meno costose di quest’auto, che già esistono negli Stati Uniti.


Questo articolo vi arriva gratuitamente e senza pubblicità grazie alle donazioni dei lettori. Se vi è piaciuto, potete incoraggiarmi a scrivere ancora facendo una donazione anche voi, tramite Paypal (paypal.me/disinformatico), Bitcoin (3AN7DscEZN1x6CLR57e1fSA1LC3yQ387Pv) o altri metodi.

2018/12/07

Puntata del Disinformatico RSI del 2018/12/07

È disponibile lo streaming audio e video della puntata del 7 dicembre del Disinformatico della Radiotelevisione Svizzera.

La versione podcast solo audio (senza canzoni, circa 20 minuti) è scaricabile da questa sezione del sito RSI (link diretto alla puntata) ed è disponibile qui su iTunes (per dispositivi compatibili) e tramite le app RSI (iOS/Android); la versione video (canzoni incluse, circa 60 minuti) è nella sezione La radio da guardare del sito della RSI ed è incorporata qui sotto. Buona visione e buon ascolto!

Elettrochiacchiere, prima puntata sperimentale

Come ogni venerdì mattina, oggi sono andato in auto elettrica dal Maniero Digitale alla sede della Radiotelevisione Svizzera per la consueta diretta del Disinformatico: già che c’ero, ho provato a registrare una videochiacchierata sulle ultime novità elettriche che non ho (ancora) avuto il tempo di raccontare per iscritto qui. Non abbiate grandi pretese: sono solo chiacchiere fatte mentre guido.

A 14.30 circa un automobilista non si accorge che la sua auto sta scivolando indietro verso la mia ELSA e devo suonare il clacson per svegliarlo. Poi la gente mi chiede perché non vedo l’ora che arrivi la guida autonoma.



Questo articolo vi arriva gratuitamente e senza pubblicità grazie alle donazioni dei lettori. Se vi è piaciuto, potete incoraggiarmi a scrivere ancora facendo una donazione anche voi, tramite Paypal (paypal.me/disinformatico), Bitcoin (3AN7DscEZN1x6CLR57e1fSA1LC3yQ387Pv) o altri metodi.

Scegliere un impianto di videosorveglianza non attaccabile

Da un lettore, Andrea, mi è arrivata una domanda a proposito di telecamere per monitoraggio domestico: “...vorrei installare nella mia abitazione un sistema di videosorveglianza. Sono però spaventato dall'eventualità che il sistema possa essere hackerato e che io e la mia famiglia veniamo spiati nel nostro quotidiano.”

In effetti oggi c’è l’abitudine molto diffusa di realizzare un impianto di videosorveglianza domestica usando le telecamerine IP (quelle che usano i protocolli di Internet) collegabili tramite Wi-Fi che sono in vendita nei negozi d’informatica invece di collegare le telecamere e gli altri sensori tramite cavi. Questo espone a un paio di rischi fondamentali.

Il primo è che qualunque cosa interferisca con il segnale Wi-Fi (dal forno a microonde al telefono cordless, vostro o del vicino, al jammer professionale dei ladri) rischia di impedire alle telecamere di inviare le proprie immagini al software o al dispositivo di gestione degli allarmi. Meglio quindi adottare, se possibile, telecamere collegabili tramite cavi. Molte offrono un connettore Ethernet al quale si possono collegare cavi piatti poco ingombranti.

Il secondo è che un impianto di telecamerine IP che si affaccia a Internet in modo normale può essere accessibile a un intruso. Molte di queste telecamerine hanno password predefinite per interrogarle da remoto, che sono note a chiunque legga il manuale e che molti acquirenti non sanno di dover cambiare.

Non ci si può affidare alla speranza di passare inosservati, perché se una telecamerina IP è affacciata direttamente a Internet è facile da trovare, visto che si annuncia di solito con marca e modello ed esistono appositi motori di ricerca, come Shodan. E se la password è quella predefinita o il software delle telecamerine non è aggiornato ed è vulnerabile, entrarvi è assolutamente banale.

Queste telecamere vanno quindi installate in modo che non siano accessibili direttamente dall’esterno. Per esempio, si può impostare il proprio software di videosorveglianza in modo che le telecamere mandino immagini o video esclusivamente tramite mail se e quando rilevano un movimento. In alternativa, si può rinunciare completamente alla trasmissione all’esterno delle immagini e non collegare le telecamere a Internet, salvando le immagini localmente. Questo ovviamente impedisce la sorveglianza in tempo reale, ma è decisamente più sicuro che lasciare tutto alla mercé del primo smanettone che passa.

A parte queste considerazioni, è sempre consigliabile affidarsi a un installatore professionista che improvvisare un fai da te.

Quora, 100 milioni di account violati

Ultimo aggiornamento: 2018/12/08 23:30.

Ah, che gioia iniziare la giornata con una mail che ti avvisa che uno dei tuoi account online è stato violato, non per colpa tua ma per inettitudine di chi dovrebbe custodire i tuoi dati.

È successo anche a me con Quora, un sito nel quale si pubblicano domande e si chiedono le risposte degli esperti e che si è fatto fregare i dati di cento milioni di utenti, come riferisce Naked Security.

Visto che vi ho contribuito con qualche risposta, mi è arrivata infatti questa simpatica comunicazione da parte di Quora:


Dear Paolo Attivissimo,

We are writing to let you know that we recently discovered that some user data was compromised as a result of unauthorized access to our systems by a malicious third party. We are very sorry for any concern or inconvenience this may cause. We are working rapidly to investigate the situation further and take the appropriate steps to prevent such incidents in the future.

What Happened

On Friday we discovered that some user data was compromised by a third party who gained unauthorized access to our systems. We're still investigating the precise causes and in addition to the work being conducted by our internal security teams, we have retained a leading digital forensics and security firm to assist us. We have also notified law enforcement officials.

While the investigation is still ongoing, we have already taken steps to contain the incident, and our efforts to protect our users and prevent this type of incident from happening in the future are our top priority as a company.

What information was involved

The following information of yours may have been compromised:

Account and user information, e.g. name, email, IP, user ID, encrypted password, user account settings, personalization data

Public actions and content including drafts, e.g. questions, answers, comments, blog posts, upvotes

Data imported from linked networks when authorized by you, e.g. contacts, demographic information, interests, access tokens (now invalidated)

Questions and answers that were written anonymously are not affected by this breach as we do not store the identities of people who post anonymous content.

What we are doing

While our investigation continues, we're taking additional steps to improve our security:

We’re in the process of notifying users whose data has been compromised.
Out of an abundance of caution, we are logging out all Quora users who may have been affected, and, if they use a password as their authentication method, we are invalidating their passwords.
We believe we’ve identified the root cause and taken steps to address the issue, although our investigation is ongoing and we’ll continue to make security improvements.

We will continue to work both internally and with our outside experts to gain a full understanding of what happened and take any further action as needed.

What you can do

We’ve included more detailed information about more specific questions you may have in our help center, which you can find here.

While the passwords were encrypted (hashed with a salt that varies for each user), it is generally a best practice not to reuse the same password across multiple services, and we recommend that people change their passwords if they are doing so.

Conclusion

It is our responsibility to make sure things like this don’t happen, and we failed to meet that responsibility. We recognize that in order to maintain user trust, we need to work very hard to make sure this does not happen again. There’s little hope of sharing and growing the world’s knowledge if those doing so cannot feel safe and secure, and cannot trust that their information will remain private. We are continuing to work very hard to remedy the situation, and we hope over time to prove that we are worthy of your trust.

The Quora Team

Quello che si scrive su Quora è normalmente pubblico, per cui il problema principale qui è sapere qual è la sorte delle password trafugate. Chi ha usato su Quora la stessa password che ha usato altrove dovrebbe considerarla compromessa e quindi cambiarla. Quora dice che le password erano protette da cifratura, ma non specifica quale. Alcune cifrature sono particolarmente facili da decifrare.

Chi invece, come me, si è loggato su Quora usando la login di Google o Facebook farebbe bene a impostare in Quora una password apposita andando qui e cliccando su Change password: riceverà una mail con le istruzioni da seguire. In pratica dovrà creare una password apposita per Quora (ovviamente differente da quelle usate altrove) e scollegare il proprio profilo Quora da quello Google (sempre nelle impostazioni).

Come segnalato nei commenti, è opportuno inoltre andare a myaccount.google.com/permissions e cliccare su Rimuovi accesso per Quora.

Mail di porno-estorsione, versione italiana: siamo ai saldi

Da due lettori, Elena e Giuseppe, mi arriva la segnalazione della versione italiana della mail-bluff che chiede soldi per non divulgare un video che sarebbe stato ripreso violando il computer della vittima mentre visitava siti pornografici. Gira ormai da mesi in altre lingue, e confermo che si tratta di un tentativo fatto alla cieca e che il fatto che il mittente apparente sia la casella di mail della vittima non è sintomo di una violazione della casella:

Oggetto: [omissis] e stato violato! Cambia la tua password immediatamente!

Ti saluto!

Ho brutte notizie per te.
22/06/2018 - in questo giorno ho hackerato il tuo sistema operativo e ottenuto l'accesso completo al tuo account [omissis]@sunrise.ch.

Come era:
Nel software del router attraverso il quale sei andato online, c'era una vulnerabilità.
Ho prima hackerato questo router e inserito il mio codice dannoso su di esso.
Quando sei entrato in Internet, il mio trojan è stato installato sul sistema operativo del tuo dispositivo.

Successivamente, ho scaricato tutti i dati del tuo disco (ho tutta la tua rubrica, la cronologia dei siti di visualizzazione, tutti i file, i numeri di telefono e gli indirizzi di tutti i tuoi contatti).

Volevo bloccare il tuo dispositivo e chiedere un po 'di soldi per sbloccarlo.
Ma ho visto i siti che visiti regolarmente e sono rimasto scioccato dalle tue risorse preferite.
Sto parlando di siti per adulti.

Voglio dire: sei un grande pervertito. Hai una fantasia sfrenata!

Dopo ciò mi è venuta un'idea.
Ho fatto uno screenshot del sito web intimo in cui ti diverti (sai cosa intendo, giusto?).
Dopo di che ho scattato foto dei tuoi divertimenti (usando la fotocamera del tuo dispositivo). Si è rivelato magnificamente!

Sono fermamente convinto che non ti piacerebbe mostrare queste immagini ai tuoi parenti, amici o colleghi.
Penso che 251€ sia una piccola somma per il mio silenzio.
Inoltre, ho passato molto tempo su di te!

Accetto solo soldi in Bitcoin!
Il mio portafoglio BTC: 1NWybUp8ZJXKyDg2DR5MaePspforMPYbM3

Non sai come inviare Bitcoin?
In qualsiasi motore di ricerca scrivi "come inviare denaro al portafoglio BTC".
È più facile che inviare denaro a una carta di credito!

Per il pagamento hai poco più di due giorni (esattamente 50 ore).
Non preoccuparti, il timer inizierà nel momento in cui apri questa lettera. Sì, sì .. è già iniziato!

Dopo il pagamento, il mio virus e le foto sporche con te si autodistruggono automaticamente.
Si prega di notare, se non ricevo l'importo specificato da te, il tuo dispositivo verrà bloccato e tutti i tuoi contatti riceveranno una foto con le tue "gioie".

Voglio che tu sia prudente.
- Non cercare di trovare e distruggere il mio virus! (Tutti i tuoi dati sono già stati caricati su un server remoto)
- Non provare a contattarmi (non è fattibile, ti ho inviato una email dal tuo account)
- Vari servizi di sicurezza non ti aiuteranno; la formattazione di un disco o la distruzione di un dispositivo non saranno d'aiuto, dal momento che i tuoi dati sono già su un server remoto.

P.S. Ti garantisco che non ti disturberò di nuovo dopo il pagamento, dal momento che non sei l'unica vittima di queste circostanze.
Questo è un codice d'onore degli hacker.

D'ora in poi, ti consiglio di usare buoni antivirus e aggiornarli regolarmente (più volte al giorno)!

Non essere arrabbiato con me, ognuno ha la propria occupazione.
Addio.

Rispetto ai primi tempi, quando la richiesta di denaro ammontava a due o tremila euro in Bitcoin, i prezzi sono in discesa rapidissima. Ormai l’idea è stata copiata da molti aspiranti truffatori. Continuate pure a cestinarla.

Facebook propone gente che hai semplicemente incrociato

Rispondo a una domanda arrivata da una lettrice, Maria Elena, che si chiede se questo post letto su Facebook è credibile:

“Ieri sono stata a scuola ad udienze, per due ore circa sono stata seduta di fronte ad una mamma ed a fianco ad un papà che attendevano le udienze assieme a me, nel mezzo di una ressa incredibile. Abbiamo riso, scherzato e chiacchierato parecchio, ma senza MAI presentarci, d’altronde eravamo SOLO genitori in coda.

STAMATTINA Facebook guarda caso mi presenta i suoi soliti suggerimenti di amicizia e chi mi propone?? LORO!! LORO DIAMINE!!!

Ma...??

Sottolineo che ho la geolocalizzazione disattivata. Giuro che non conoscevo ne i loro nomi ne nulla e non ho MAI aperto Facebook in quel tempo...”

Sì, è perfettamente credibile. Ne avevo citato alcuni casi in questo mio articolo del 2016. Facebook usa ogni sorta di espediente per proporci nuovi “amici” e quindi farci passare più tempo sul social network, e in questo caso è presumibile che riesca a dedurre che siamo in un certo luogo a una certa ora anche a geolocalizzazione spenta perché sa quali Wi-Fi sono visibili ai telefonini degli utenti, anche se gli utenti non si collegano ai Wi-Fi in questione.

Il mio suggerimento per chi trova inaccettabile questo tipo di sorveglianza è semplicemente disinstallare Facebook dal telefonino ed eventualmente decidere di eliminare permanentemente il proprio profilo (le istruzioni sono qui). Del resto, a giudicare dai miei sondaggi informali nelle scuole, Facebook è già ignorato dalla stragrande maggioranza degli studenti delle scuole medie.

Caos e insurrezione su Tumblr

Ultimo aggiornamento: 2018/12/07 18:00. 

Tumblr ha annunciato che dal 17 dicembre prossimo verranno banditi tutti i contenuti ritenuti “per adulti”, dopo anni di ampia tolleranza che ne avevano fatto, fra l’altro, un rifugio per molti utenti che volevano evitare la pornografia commerciale e i suoi cliché e cercavano invece un luogo sicuro nel quale esprimere senza tabù e senza essere giudicati le proprie opinioni e visioni su argomenti altrove vietati. Uno studio del CNR di Pisa ha rilevato che le donne giovani sono fra le principali creatrici e frequentatrici di Tumblr.

La scelta è probabilmente legata al fatto che poche settimane fa Apple ha rimosso l’app di Tumblr dall’App Store per iOS in seguito alla scoperta di contenuti pedopornografici su Tumblr. L’app è rimasta disponibile su Google Play.

La decisione in sé può far discutere, ma la modalità usata per realizzarla è sicuramente un flop informatico di dimensioni spettacolari: il sistema di “intelligenza artificiale” adoperato per riconoscere i contenuti non più accettabili sta segnalando come inaccettabile ogni sorta di immagine assolutamente non pornografica e lasciando passare altre immagini estremamente esplicite. Ecco alcuni esempi:





Ne trovate altri qui, qui, qui e qui, dove si segnala che persino l’annuncio delle nuove regole da parte di Tumblr è stato etichettato come inaccettabile. Una dimostrazione perfetta del concetto che già è difficile per gli esseri umani decidere la differenza fra arte e pornografia, figuriamoci per un sistema di machine learning usato al posto di moderatori umani nella vana speranza di risparmiare soldi.

Su Twitter potete seguire l’hashtag .

Per ora la segnalazione è appellabile, ma stando agli utenti lo staff di Tumblr che dovrebbe vagliare i casi sta facendo più che altro confusione e discriminazione (i contenuti nazisti, per esempio, passano indisturbati).

Il risultato è una fuga in massa degli utenti verso altri siti come Pillowfort.io, con buona pace di Verizon, proprietaria di Tumblr, che forse sperava di guadagnare soldi ripulendolo.

Per il 17 dicembre è stata proposta una protesta di massa: 24 ore di inattività totale da parte degli utenti di Tumblr. Staremo a vedere.


Fonti: Wired, BBC, Wired.

Automobilisti elettrici alla RSI

Ieri sera è andato in onda alla Radiotelevisione Svizzera un programma, Falò, dedicato interamente ai pro e contro delle auto elettriche, con un confronto critico fra la situazione svizzera e quella norvegese e alcune storie di automobilisti elettrici, non sempre contenti della propria scelta. Informarsi bene, prima di fare questa scelta, si rivela fondamentale.

Ci trovate anche il debutto televisivo della mia piccola ELSA e la sintesi dei punti di pareggio economici delle varie fasce di auto elettriche rispetto agli equivalenti a benzina.

Questo è il testo di lancio della puntata di Falò:

In Ticino chi guida un’auto elettrica è una mosca bianca, un idealista che non vuole inquinare, in un Cantone fanalino di coda nelle statistiche sulla qualità dell’aria. Il prezzo di acquisto di una vettura a zero emissioni resta un grosso ostacolo, perché in Svizzera non ci sono incentivi. Ma le cose potrebbero presto cambiare. Sia perché sul mercato stanno uscendo modelli sempre più interessanti, come autonomia e come prezzo, sia perché in Ticino potrebbero essere stanziati incentivi ad hoc. Intanto in Europa c’è un Paese dove già spopolano le auto elettriche. È la Norvegia: nel paese scandinavo un’auto nuova su due è di questo tipo. Eppure a Oslo e dintorni l’aria è meno inquinata che da noi; eppure i norvegesi sono grandi produttori di petrolio. E allora perché si sono buttati a piedi pari nell’elettrico? Falò vi mostrerà quali sono state le motivazioni e i mezzi grazie ai quali oggi la Norvegia è il paese più avanzato dal punto di vista delle auto elettriche.

Ospite in studio Davide Comunello, giornalista specializzato nel settore automobilistico.


Spero di trovare il tempo di raccontare in dettaglio i retroscena della puntata: nel frattempo, buona visione.

500 milioni di account rubati a Marriott, Sheraton e altre catene di alberghi

Il furto dei dati di circa 500 milioni di clienti degli alberghi della catena internazionale Marriott, che include anche altri marchi noti (come per esempio Sheraton, Westin, Element, Aloft, The Luxury Collection, Tribute Portfolio, Le Méridien, Four Points e altri ancora), è il secondo più grande di tutti i tempi per numero di persone colpite. Al primo posto c’è il furto subìto da Yahoo nel 2013, quando furono trafugati i dati di tre miliardi di account.

Ma che cosa se ne fanno, esattamente, i criminali di questi dati?

A prima vista l’archivio dei clienti di una catena d’alberghi non sembra particolarmente allettante, visto che oltretutto sembra per ora che i dati delle carte di credito dei clienti Marriott non siano stati violati. Ma in realtà anche gli altri dati sottratti hanno un valore notevole: nomi e cognomi, indirizzi di mail, numeri di telefono, numeri di passaporto, date di nascita e date di partenza e arrivo possono infatti essere usati per moltissime truffe informatiche.

Le più ovvie sono quelle che contattano la vittima, via mail o per telefono, spacciandosi per il servizio clienti della catena alberghiera e offrendo un rimborso da versare sulla carta di credito, se la vittima è così gentile da fornirne il numero e il codice di sicurezza. Questo genere di raggiro è estremamente convincente se viene accompagnato da così tanti dati personali: chi altro, se non l’albergo, saprebbe per esempio le date di arrivo e di partenza?

È vero che molte persone fiuteranno comunque il tranello, ma nella massa ci sarà sempre qualcuno che abboccherà. E qui la massa è grande: con cinquecento milioni di bersagli, anche un successo ogni mille tentativi frutterà cinquecentomila carte di credito di persone economicamente ben dotate, e i tentativi possono essere completamente automatici.

Ci sono anche truffe meno ovvie: per esempio, molti utenti usano la stessa password dappertutto, per cui quella che hanno usato per prenotare camere presso questa catena è quella che usano anche per la mail o per i social network. Accedere alla mail aziendale di qualcuno permetterebbe di mandare istruzioni di lavoro fasulle, come un cambio di conto corrente su cui pagare un fornitore, in modo che il pagamento finisca sul conto dei criminali. Accedere a un account su un social network consentirebbe di trovare foto imbarazzanti da usare per estorsioni e ricatti oppure permetterebbe di fare spamming.

Ma c’è anche un altro modo per sfruttare dati alberghieri rubati: i numeri dei passaporti possono essere usati per creare passaporti falsi o per aprire conti correnti spacciandosi per le vittime. Lo spionaggio governativo ne può approfittare per sorvegliare gli spostamenti dei funzionari dei governi spiati, grazie per esempio al fatto che negli Stati Uniti esiste un archivio pubblico di tracciamento dei viaggi che si basa proprio sul numero di passaporto.

Insomma, quello che poteva sembrare un problema marginale ha implicazioni molto serie. Se negli ultimi anni siete stati ospiti di questi alberghi, vi conviene cambiare le vostre password, visitare il sito info.starwoodhotels.com per avere istruzioni e tenere d’occhio gli estratti conto della vostra carta di credito.


Fonti: Wired, Kroll.com, Ars Technica, Gizmodo, Naked Security, Il Post.

2018/12/05

Tesla Model 3: rivelati i primi prezzi europei, prime consegne a febbraio 2019

Ultimo aggiornamento: 2018/12/10 15:15.

In vari paesi d’Europa (perlomeno Francia, Norvegia, Spagna, Germania, Olanda, Svezia, Spagna e Svizzera) è stato attivato il configuratore online per la Tesla Model 3 per alcuni di coloro che hanno pagato un preordine. Questo permette di sapere quali saranno i prezzi iniziali dell’auto in questi paesi.

Il sito di Tesla ha inoltre pubblicato le specifiche tecniche aggiornate delle versioni europee di quest’auto elettrica sportiva.

Secondo il configuratore svizzero, la versione Long Range a quattro ruote motrici e doppio motore, con batteria a lunga autonomia, costerà 59.400 franchi (52.469 €) come prezzo base. L’autonomia di questa versione, secondo lo standard WLTP (abbastanza realistico), è di 544 km.

La versione Performance, simile alla Long Range ma con autonomia WLTP leggermente inferiore (530 km) e con accelerazione maggiore e velocità massima di 250 km/h, costerà 71.300 franchi (62.977 €) come prezzo base.

A questi prezzi vanno aggiunti circa 900 CHF per le spese di consegna e per i documenti. I colori differenti dal nero costano da 1600 a 2600 franchi in più (il rosso è il più caro). La guida assistita (non autonoma) costa 5300 CHF in più. Gli interni sono identici in entrambe le versioni; quello nero è standard, quello bianco si paga 1050 CHF. I cerchi Aero da 18 pollici sono di serie; quelli Sport da 19 pollici costano 1600 CHF in più.

Secondo i dati raccolti da Electrek e da Quattroruote, i prezzi base negli altri paesi sono i seguenti:
  • Italia: Long Range 59.600 €, Performance 70.700 €
  • Germania: Long Range 57.900 €, Performance 68.600 €
  • Francia: Long Range 53.500 €, Performance 64.300 € (dopo ecoincentivi)
  • Spagna: Long Range 59.100 €, Performance 70.100 €
  • Svezia: Long Range 590.200 corone (57.900 €), Performance 707.200 corone (69.400 €) (dopo ecoincentivi)
  • [ho rimosso i prezzi norvegesi indicati inizialmente; è emerso dai commenti che si trattava di valori non ufficiali]
  • Olanda: Long Range 58.800 €, Performance 69.700 €
Non è prevista, per ora, la disponibilità in Europa delle versioni Mid Range e Standard, che hanno autonomie minori ma comunque molto interessanti e trazione posteriore. Negli Stati Uniti, la Mid Range base costa 46.000 dollari (circa 40.500 €), mentre la Standard non è ancora disponibile (è annunciata fra “4-6 mesi”).

A me il configuratore non è ancora stato attivato: dovrebbe attivarsi entro le prossime settimane. Non ho fretta e non è affatto detto che io decida di acquistare una di queste prime versioni.


2018/12/07 00:30


Poche ore fa mi è arrivata la mail di invito a configurare la mia prenotazione. Al momento le pagine di configurazione svizzere sono disponibili soltanto in tedesco. Aggiornerò questo articolo appena possibile con i dettagli.

Aggiornamento: ne scrivo in dettaglio qui.


Questo articolo vi arriva gratuitamente e senza pubblicità grazie alle donazioni dei lettori. Se vi è piaciuto, potete incoraggiarmi a scrivere ancora facendo una donazione anche voi, tramite Paypal (paypal.me/disinformatico), Bitcoin (3AN7DscEZN1x6CLR57e1fSA1LC3yQ387Pv) o altri metodi.

2018/12/01

Ci vediamo a Lecce il 4 dicembre?

Martedì 4 dicembre alle 10 sarò all’Università del Salento, ospite del Dipartimento Studi Umanistici, aula Ferrari, per l’inaugurazione dell’anno accademico dei corsi di laurea in Scienza e tecnica della mediazione linguistica, traduzione tecnica e interpretariato, con una conferenza su un argomento abbastanza insolito, di cui parlo poco per motivi di riservatezza professionale: la mia attività di traduzione brevettuale, che esercito ormai da trentadue anni.

L’incontro è a ingresso libero e naturalmente potrà esplorare anche altri tipi di traduzione di cui mi sono occupato, come libri, interpretariati per attori e astronauti, e adattamenti per film e telefilm.

Come potete notare dalla locandina, con me sarà ospite anche Anna Chiara Peduzzi-Nancy, traduttrice e interprete alla Corte d’Appello di Parigi, che si occuperà di un tipo di traduzione che ammiro moltissimo e che per questioni di salute mentale ho sempre evitato il più possibile: la traduzione giurata.

Se siete da quelle parti, venite a fare un salto. Vi aspetto.

Italia, senatore propone DDL: carta d’identità obbligatoria per iscriversi ai social network

Ultimo aggiornamento: 2018/12/02 12:40.

Oggi (2018/12/01) il senatore italiano Nazario Pagano (Forza Italia) ha tweetato questa sua proposta: “Carta d’identità obbligatoria per iscriversi ai social: la mia proposta di legge in un servizio di Rai parlamento!”.

Nel video che accompagna il tweet, Pagano spiega che “...la società, tipo Facebook o Twitter, richiede un documento di riconoscimento. Questo consente di far sì che se, per ipotesi, nasce da questa persona un profilo con un nome di fantasia o un nickname e attraverso quel profilo si commettono dei reati anche importanti, come per esempio il reato di diffamazione a mezzo stampa. lo stalking o addirittura i reati di pedofilia, da parte della Polizia Postale vi è la possibilità di arrivare a chi c’è dietro a quel profilo anonimo.” Il video fornisce ulteriori dettagli sulla proposta, dicendo che si tratta di un disegno di legge.



Mi sono permesso di sottoporgli una piccola riflessione. La copio qui perché potrebbe essere utile per la prossima occasione in cui qualcuno se ne esce (per l’ennesima volta) con quest’idea insensata, inutile e impraticabile.







La scansione in questione, per chi non la vedesse nel tweet qui sopra, è questa, tratta da questa mia indagine di un anno fa:





Aggiungo qui un’altra considerazione: l’idea del senatore Pagano obbligherebbe i social network a custodire copie delle carte d’identità di ogni iscritto. Questo creerebbe insomma un immenso database centralizzato di dati personali di decine di milioni di italiani, messo in mano a una società commerciale. Considerata la disinvoltura con la quale Facebook, per esempio, “custodisce” gli altri dati degli utenti, direi che il disastro sarebbe assicurato.


2018/12/02 12:40


Il senatore ha fornito un link al disegno di legge, ma c’è anche un link più diretto al PDF. Da questo documento risulta che il DDL è stato presentato anche a firma di Giammanco, Bernini, Malan, Damiani, Floris, Vitali, Aimi e Cangini. Il testo del DDL è il seguente:

DISEGNO DI LEGGE

Art. 1.

1. Al decreto legislativo 9 aprile 2003, n. 70, dopo l’articolo 16 è inserito il seguente:
«Art. 16-bis. (Obblighi di identificazione). – 1. I fornitori di servizi di memorizzazione permanente hanno l’obbligo di richiedere, all’atto di iscrizione del destinatario del servizio, un documento d’identità in corso di validità.
2. L’inosservanza dell’obbligo di cui al comma 1 comporta l’irrogazione di una sanzione amministrativa pecuniaria da 500 a 10.000 euro.
3. Le sanzioni amministrative pecuniarie di cui al comma 2 sono applicate dall’Autorità per le garanzie nelle comunicazioni con provvedimento motivato, previa contestazione degli addebiti agli interessati, da effettuare entro un mese dall’accertamento.
4. Le disposizioni del presente articolo si applicano a decorrere dal 1° gennaio 2020».


Il senatore ha anche precisato che “la proposta di legge è stata realizzata con la consulenza di esperti in materia dell’Università Bocconi.”




Il professor Stefano Zanero, che è uno che di queste cose un tantino ci capisce, ha sollevato un paio di obiezioni tecniche davvero notevoli.









Colpisce questa risposta del senatore Pagano a Zanero: “Io penso che la sua arroganza sarà destinata a scontrarsi con quella che, in gergo, si chiama grande figura di ...”.


Questo articolo vi arriva gratuitamente e senza pubblicità grazie alle donazioni dei lettori. Se vi è piaciuto, potete incoraggiarmi a scrivere ancora facendo una donazione anche voi, tramite Paypal (paypal.me/disinformatico), Bitcoin (3AN7DscEZN1x6CLR57e1fSA1LC3yQ387Pv) o altri metodi.

Puntata del Disinformatico RSI del 2018/11/30

È disponibile lo streaming audio e video della puntata del 30 novembre del Disinformatico della Radiotelevisione Svizzera.

La versione podcast solo audio (senza canzoni, circa 20 minuti) è scaricabile da questa sezione del sito RSI (link diretto alla puntata) ed è disponibile qui su iTunes (per dispositivi compatibili) e tramite le app RSI (iOS/Android); la versione video (canzoni incluse, circa 60 minuti) è nella sezione La radio da guardare del sito della RSI ed è incorporata qui sotto. Buona visione e buon ascolto!

Spazio, il tormentone complottista delle fasce di Van Allen sbugiardato già 50 anni fa

I biscottini sono per ammansire i lunacomplottisti
che arriveranno inevitabilmente anche qui.
Secondo tanti lunacomplottisti, le fasce di Van Allen sarebbero una barriera mortale e invalicabile che renderebbe impossibili i viaggi verso la Luna e quindi dimostrerebbe che gli allunaggi furono una messinscena. Molti di questi aspiranti geni non sanno neanche come si scrive correttamente il nome di queste fasce e le chiamano fasce di Van Halen, confondendole con il celeberrimo gruppo rock, e già questo rivela il calibro della loro sapienza, ma lasciamo stare.

Un altro errore ricorrente di questi lunacomplottisti è dimenticare che prima degli allunaggi ci furono due altre missioni con equipaggi che attraversarono queste fasce: Apollo 8 e Apollo 10. Il cinquantenario di Apollo 8 è ormai imminente e per ricordarla e riscoprirla ho chiesto l’aiuto dell’amico e collezionista di cose spaziali Gianluca Atti per creare Apollo 8 Timeline: una cronologia della missione, raccontata in tempo reale, corredata dalle immagini dell’epoca e dalle scansioni dei giornali e delle riviste italiane di quegli anni.

Nell’articolo di oggi, che presenta un servizio pubblicato dal settimanale Epoca, c’è proprio la risposta ai lunacomplottisti, data prima ancora che le fasce di Van Allen diventassero uno dei loro ottusi tormentoni. Il rischio era già noto, valutato e risolto ancor prima degli allunaggi, appunto con la missione Apollo 8. Sono cinquant’anni che la risposta è davanti al naso dei complottisti e ancora non l’hanno capita. Ecco come Franco Bertarelli descrive la questione su Epoca:

Le fasce di Van Allen: una specie di ponte minato

Il secondo punto critico, così drammaticamente esaltato da Bernard Lovell [sir Bernard Lovell, nessuna parentela con l’astronauta Jim Lovell di Apollo 8, era un notissimo astronomo britannico che all'epoca dirigeva l’osservatorio radioastronomico di Jodrell Bank ed è considerato il fondatore della radioastronomia], è quello delle pericolose radiazioni cui gli astronauti sarebbero esposti durante il viaggio di andata e ritorno, quando dovranno, per forza, traversare le cosiddette fasce di Van Allen.

Si tratta, come mostra il disegno schematico pubblicato in queste pagine, di due cinture fortemente radioattive che circondano la Terra, una più bassa (a circa 3200 chilometri) e l’altra più alta (a circa 16 mila chilometri), dentro le quali il campo magnetico terrestre ha catturato -- e mantiene -- particelle cosmiche provenienti dal Sole ed anche dalle Stelle. Sarà come traversare un oceano tempestoso, come varcare un ponte minato: ma -- ce lo conferma anche il professor Kaminski [Heinz Kaminski, ingegnere chimico e ricercatore spaziale tedesco, fondatore dell’osservatorio di Bochum che captò i segnali radio delle sonde sovietiche e degli astronauti Apollo] -- si tratta di affrontare un pericolo conosciuto, protetti da mezzi di difesa (scudi antiradiazioni) di ben studiata efficacia.

Certo, nessun uomo ha mai traversato le fasce di Van Allen: ma gli esperimenti compiuti recentemente con gli esseri viventi posti a bordo della sonda sovietica Zond 5, lanciata intorno alla Luna il 15 settembre e recuperata intatta nell’oceano Indiano, non sono tali da giustificare il pessimismo del radioastronomo inglese. Le tartarughe, i moscerini e i microrganismi racchiusi nei contenitori biologici della Zond non hanno riportato guai seri, se si eccettua qualche disturbo al fegato e alla milza delle tartarughe, ed una loro piuttosto strana perdita di peso.

Soprattutto su questo punto, la tesi del professor Kaminski sembra ineccepibile: poiché la quantità e la natura delle radiazioni nocive che gli astronauti dell’Apollo 8 dovranno affrontare è nota, diventa ingiurioso per la scienza americana supporre che non siano stati approntati ineccepibili sistemi di difesa.

Questo articolo vi arriva gratuitamente e senza pubblicità grazie alle donazioni dei lettori. Se vi è piaciuto, potete incoraggiarmi a scrivere ancora facendo una donazione anche voi, tramite Paypal (paypal.me/disinformatico), Bitcoin (3AN7DscEZN1x6CLR57e1fSA1LC3yQ387Pv) o altri metodi.