Cerca nel blog

2019/05/20

Google ha davvero bannato Huawei? Non proprio

Google non darà più a Huawei accesso ad alcune app: essendo un’azienda americana, deve infatti adeguarsi alle nuove regole decise dall’amministrazione Trump, che ha messo Huawei in una lista di aziende con le quali le società statunitensi non possono commerciare senza un’apposita licenza.

Secondo la BBC, questo significa che gli utenti di smartphone Huawei potranno aggiornare le app e scaricare aggiornamenti di sicurezza e aggiornamenti dei servizi di Google Play, ma potrebbero essere bloccati dall’installare le prossime versioni di Android; inoltre i futuri dispositivi Huawei potrebbero essere privi di Youtube, Google Maps e simili.

Il sistema operativo Android di base è basato su software open source, per cui Huawei lo può usare liberamente; non potrà usare i componenti aggiuntivi di Android sviluppati da Google o altre aziende americane.

L‘account Twitter ufficiale di Android ha pubblicato questo annuncio di conferma di quanto chiarito dalla BBC, ma il danno di immagine per Huawei, agli occhi del consumatore medio, sarà probabilmente molto pesante.




Maggiori dettagli sono su Ars Technica.


Questo articolo vi arriva gratuitamente e senza pubblicità grazie alle donazioni dei lettori. Se vi è piaciuto, potete incoraggiarmi a scrivere ancora facendo una donazione anche voi, tramite Paypal (paypal.me/disinformatico), Bitcoin (3AN7DscEZN1x6CLR57e1fSA1LC3yQ387Pv) o altri metodi.

Per Repubblica, Ansa e altre testate, “algoritmo” e “logaritmo” sono la stessa cosa

Ultimo aggiornamento: 2019/05/20 14:30.

“Tac con radiazioni dimezzate grazie a un nuovo logaritmo: premiate due ingegnere italiane“, titola Repubblica (copia permanente su Archive.org). E nel testo ribadisce che di logaritmo si tratta, a suo dire: “Si tratta di un logaritmo che permetterà il collaudo di macchine di varie aziende e in diversi modelli in modo da poter effettuare le Tac a dosi ridotte”.

Ansa, da parte sua, non è da meno: “Si tratta di un logaritmo che permettera' il collaudo di macchine di varie aziende e in diversi modelli in modo da poter effettuare le Tac a dosi ridotte” (copia permanente su Archive.org).

Logaritmo, algoritmo, che differenza ci sarà mai? In fin dei conti, è la redazione Scienze di Repubblica. Volete davvero che sappiano qualcosa di scienza? Pretendete davvero che si degnino almeno di consultare Wikipedia?

È sicuramente una coincidenza (si fa per dire), ma Repubblica ha corretto poco dopo il mio tweet.



Ansa, invece, procede tuttora imperterrita: logaritmo era e logaritmo rimane.

Dopo la pubblicazione iniziale di questo mio articolo mi è arrivata la segnalazione che anche lo svizzero Corriere del Ticino ha preso lo stesso granchio:




Complimenti, comunque, alle due ingegnere: per loro la vera sfida sarà non arrabbiarsi di fronte all’inettitudine dei giornalisti che dovrebbero fare informazione.


Questo articolo vi arriva gratuitamente e senza pubblicità grazie alle donazioni dei lettori. Se vi è piaciuto, potete incoraggiarmi a scrivere ancora facendo una donazione anche voi, tramite Paypal (paypal.me/disinformatico), Bitcoin (3AN7DscEZN1x6CLR57e1fSA1LC3yQ387Pv) o altri metodi.

2019/05/19

Secondo Sky TG 24, l’equipaggio di Apollo 10 includeva anche l’astronauta Charlie Brown

Stando alle sublimi penne di Sky TG 24, l’equipaggio della missione Apollo 10, la prova generale dell’allunaggio di cui si celebra in questi giorni il cinquantenario, aveva a bordo anche il famoso astronauta Charlie Brown. Quello di Peanuts. Che stranamente si chiama come il suo veicolo spaziale.

John Young, il comandante, monitorò la riuscita della missione dal modulo di comando, detto Charlie Brown. [...] E ancora: "Sembra che ci stiamo avvicinando così tanto che tutto ciò che dobbiamo fare è solo mettere giù il gancio di arresto e siamo lì”. Anche il collega Charlie Brown rimase affascinato dalla vista da Apollo 10, tanto da rivolgersi direttamente alla Luna con un’espressione piena d’affetto: "Siamo vicini, piccola!”.

Lasciamo stare il fatto che Sky TG24 sbaglia anche il comandante (che non era John Young, ma Tom Stafford). Rileggere, o semplicemente accendere il cervello, non si usa più.

Copia permanente di questo sfacelo giornalistico è qui su Archive.org. Se volete saperne di più su Apollo 10, date un’occhiata ad Apollo 10 Timeline (in italiano) oppure a ForumAstronautico.it (anche qui).


Questo articolo vi arriva gratuitamente e senza pubblicità grazie alle donazioni dei lettori. Se vi è piaciuto, potete incoraggiarmi a scrivere ancora facendo una donazione anche voi, tramite Paypal (paypal.me/disinformatico), Bitcoin (3AN7DscEZN1x6CLR57e1fSA1LC3yQ387Pv) o altri metodi.

2019/05/18

Puntata del Disinformatico RSI del 2019/05/17

Ultimo aggiornamento: 2019/05/18 21:30.

È disponibile lo streaming audio della puntata del 17 maggio del Disinformatico della Radiotelevisione Svizzera. Non c'è stata una puntata il 10 maggio: ero assente per la StarCon.

La versione podcast solo audio (circa 17 minuti) è scaricabile da questa sezione del sito RSI (link diretto alla puntata), qui su iTunes (per dispositivi compatibili) e tramite le app RSI (iOS/Android) o su TuneIn; la versione video (musica inclusa) è nella sezione La radio da guardare del sito della RSI ed incorporata qui sotto).

Nel corso del programma smonto in diretta un disco rigido. A 8:40 parlo di diabete e alla fine dell’intervento parte dalla regia una canzone, messa già in scaletta senza sapere di cosa avrei parlato, che inizia proprio parlando di malattia (da qui la mia reazione in video), a riprova che nonostante quello che pensano i complottisti, le coincidenze càpitano eccome; a 15:10 circa compare Flavio “Frontaliers” Sala; a 20:00 i miei strani gesti sono dovuti al fatto che sto spiegando alla conduttrice, Rosy Nervi, che alla StarCon ero sul palco con l’attore che ha interpretato Syrio Forel in Trono di Spade e lui stava spiegando che durante una scena sarebbe dovuto passare sotto le gambe di un altro attore ma finiva sempre per prenderlo a testate nelle parti più fragili (e dal pubblico, alla StarCon, è partita la richiesta di rifare la scena usando me come controfigura; ho prontamente rifiutato).

Buona visione e buon ascolto!

2019/05/17

Recuperato il diario di bordo originale di Samantha Cristoforetti

L’astronauta Samantha Cristoforetti ha raccontato la propria avventura spaziale nel libro Diario di un’apprendista astronauta (edito da La Nave di Teseo), che consiglio caldamente a chiunque voglia sapere cosa si fa realmente per andare nello spazio e cosa si prova quando ci si arriva e ci si abita.

Ma prima e durante la propria missione spaziale, Sam ha anche tenuto un diario di missione in inglese, pubblicandolo online man mano su Google+. Il guaio è che Google+ non esiste più, per cui questo documento, interessante non solo a livello personale ma anche per la storia dell’astronautica italiana, era andato perduto.

La traduzione italiana del diario di missione, a cura di Paolo Amoroso, era rimasta reperibile su Astronautinews.it, ma l’originale inglese era svanito.

Fortunatamente Sam aveva fatto una copia di backup dei suoi post su Google+ e l’ha trasmessa a Carlo Gandolfi, che l’ha convertita in un e-book scaricabile gratuitamente in formato ePub, Mobi e PDF qui su Astronautinews.it. La versione tradotta in italiano è invece disponibile gratuitamente qui negli stessi formati. Entrambi i testi sono sotto licenza Creative Commons.

E anche se non siete astronauti, fate un backup di quello che postate: i social network possono sembrare eterni, ma spesso si estinguono portandosi via tutti i contenuti, in particolare le vostre foto e i vostri video, che rischiate altrimenti di perdere per sempre.

Rapporto MELANI: lo stato dell’arte degli attacchi informatici in Svizzera

È uscito il ventottesimo rapporto semestrale della Centrale d’annuncio e d’analisi per la sicurezza dell’informazione (MELANI) della Confederazione Svizzera, che descrive i principali incidenti informatici accaduti in Svizzera e all’estero nel secondo semestre del 2018 ed è un’ottima guida informativa per chiunque si occupi di sicurezza e voglia esempi concreti per capire le realtà dei rischi informatici. Il rapporto è disponibile anche in italiano.

Contiene davvero di tutto: dai blackout tramite dispositivi IoT all’evoluzione dell’estorsione-bluff che diceva di averti ripreso mentre guardavi video pornografici e chiedeva soldi per non diffondere il video; dalle tecniche usate dai ladri informatici per entrare negli account Office 365 e alterare le coordinate bancarie nelle fatture, in modo che le aziende facciano bonifici pensando di pagare i fornitori ma i soldi finiscano nei conti gestiti dai criminali, all’attacco informatico (fallito) al sistema automatico di gestione dell’approvvigionamento idrico di Ebikon, vicino a Lucerna. Buona lettura.

Sgominata banda internazionale di criminali informatici: 41.000 vittime, 100 milioni di dollari sottratti

Dieci uomini sono stati incriminati negli Stati Uniti ed Europol riferisce che altri procedimenti sono stati avviati in Georgia, Moldavia e Ucraina in relazione al “furto organizzato e automatizzato di informazioni personali e finanziarie sensibili di decine di migliaia di persone” (Hot for Security), saccheggiando circa 100 milioni di dollari da oltre 41.000 vittime.

Le indagini hanno messo in luce la struttura del cybercrime as a service, ossia la tendenza a organizzare il crimine informatico con gli stessi schemi dei servizi legittimi.

Il capobanda, a Tbilisi, in Georgia, ha noleggiato l’accesso a un malware creato da uno sviluppatore situato a Orenburg, in Russia. Il malware, denominato GozNym, rubava le credenziali per le operazioni bancarie via Internet dai computer delle vittime.

Lo stesso capobanda ha poi reclutato online altri criminali per pubblicizzare il “servizio” di furto di credenziali e specialisti in crittografia (uno dei quali era situato in Moldavia) per cifrare il malware in modo che non venisse rilevato dagli antivirus.

Degli spammer (uno dei quali era a Mosca) hanno poi inviato centinaia di migliaia di mail di phishing alle possibili vittime. Queste mail sembravano normali comunicazioni commerciali e contenevano un allegato o un link infettante. Se il destinatario cliccava sul link, il suo computer veniva portato a un sito ostile, gestito da bulletproof hoster (che offrivano siti non raggiungibili o bloccabili dalle autorità e dagli esperti informatici) che conteneva una versione eseguibile di GozNym, che veniva scaricata sul computer della vittima per prenderne il controllo.

Infine entrava in gioco un casher, ossia uno specialista che accedeva ai conti bancari delle vittime grazie alle credenziali rubate da GozNym ed effettuava bonifici verso conti correnti controllati da complici.

Contrariamente a quello che molti pensano, il crimine informatico non è gestito da dilettanti, e questo caso lo dimostra molto chiaramente. Proteggiamoci usando non solo un buon antivirus ma anche comportamenti sicuri, come l’uso di app fornite dalla propria banca al posto di un browser e soprattutto un po' di sana paranoia.

Paura per falla WhatsApp? Aggiornate senza panico

WhatsApp aveva una falla, segnalata inizialmente dal Financial Times (paywall), che consentiva a un aggressore di installare spyware sui dispositivi iOS e Android semplicemente effettuando una chiamata WhatsApp al bersaglio. Un difetto gravissimo, che è stato corretto da WhatsApp con il rilascio di una versione aggiornata dell’app.

Le versioni vulnerabili sono le seguenti:

  • WhatsApp standard per Android: fino alla 2.19.134 esclusa
  • WhatsApp Business per Android: fino alla 2.19.44 esclusa
  • WhatsApp standard per iOS: fino alla 2.19.51 esclusa
  • WhatsApp Business per iOS: fino alla 2.19.51 esclusa
  • WhatsApp per Windows Phone: fino alla 2.18.348 esclusa
  • WhatsApp per Tizen: fino alla 2.18.15 esclusa

Niente panico. Tutto quello che dovete fare, se siete uno degli 1,5 miliardi di utenti dell’app di proprietà di Facebook, è scaricare l’aggiornamento già disponibile da vari giorni e installarlo; meglio ancora, attivate gli aggiornamenti automatici (istruzioni per iOS e per Android). Fine del problema.

Se vi viene il dubbio che qualcuno possa aver sfruttato questa falla per attaccarvi e vi stia spiando, niente panico: questo tipo di attacco così potente è molto costoso e prezioso, e quindi viene tenuto segreto e usato solo per bersagli particolarmente interessanti a livello governativo. Le probabilità che siate stati attaccati sono modestissime, se non occupate una posizione di altissimo livello politico o commerciale. Tuttavia questo genere di vulnerabilità finisce prima o poi per essere sfruttata anche dai piccoli criminali, che la usano per attaccare chi non si è aggiornato, per cui è comunque altamente consigliabile aggiornare l’app.

Attacchi spettacolari come questo, che non richiedono alcuna azione da parte delle vittime, possono far pensare che la crittografia end-to-end offerta da applicazioni come WhatsApp sia inutile. Ma in realtà la crittografia serve a proteggere contro la sorveglianza di massa, e in questo senso funziona e continua a funzionare egregiamente.

Falla di sicurezza in pompa per insulina aiuta i malati

Alcune vecchie pompe per insulina fabbricate dalla Medtronic hanno una falla di sicurezza, ma una volta tanto questo è un bene anziché un problema.

Questa falla, infatti, consente di riprogrammare le pompe con un software che riceve dati sul glucosio in circolo da un sensore separato sottopelle e calcola in tempo reale quanta insulina erogare. La versione non “hackerata” della pompa, invece, non è in grado di comunicare con questo sensore e quindi obbliga gli utenti affetti da diabete tipo 1 a continui calcoli e controlli manuali, giorno e notte.

Installare il software e accoppiare la pompa al sensore significa poter finalmente dormire una notte intera. Ma il software non è stato distribuito dalla casa produttrice: è stato creato da un gruppo di utenti e distribuito gratuitamente. Lo si trova presso OpenAPS.org.

La Medtronic formalmente scoraggia ogni modifica delle proprie pompe, ma di fatto oggi, grazie a questa falla e all’hacking che la sfrutta per accoppiare sensore e pompa tramite un normale smartphone, molti pazienti hanno una vita migliore. È vero che la falla teoricamente consentirebbe a un malintenzionato di prendere il controllo della pompa qualora si avvicinasse e conoscesse il numero di serie dello specifico esemplare, ma il rischio è considerato trascurabile rispetto ai benefici.

L’iniziativa ha avuto così tanto successo che altre case produttrici di pompe per insulina, come Accu-Chek e Dana, hanno consultato la comunità dei looper (si chiamano così gli utenti di questo software) per creare la propria applicazione.

Quando sentite parlare di hacker, insomma, non pensate sempre ai cattivi. Tutti i dettagli sono in questo articolo di The Atlantic.

Ci vediamo stasera a Fontaneto d’Agogna (Novara) per parlare di mobilità sostenibile?

Questa sera alle 21:30 sarò presso l’associazione La Casa di Paglia, in via della Pace a Fontaneto d’Agogna (Novara), per un incontro sul tema della mobilità sostenibile: auto elettriche, certo, ma non solo, per una transizione soft e senza panico.

Se l’argomento vi interessa e volete chiedermi qualcosa a proposito della mia esperienza di automobilista elettrico, vi aspetto dalle 19, quando inizia l’apericena.

L'ingresso è libero: tutti i dettagli sono qui su Facebook.

2019/05/16

Gli ermellini nei quadri rinascimentali sono allusioni sessuali?

Chiedo agli esperti di storia dell’arte: vi risulta che ermellini e altri mustelidi fossero usati nel Rinascimento come simboli di purezza sessuale e fertilità? Non ricordo che la mia professoressa di storia dell’arte ne abbia mai parlato, e confesso di essere stato comunque una capra in materia.

Mi è capitato di leggere questo post di Ridiculously Interesting e ho fatto una rapidissima ricerca, trovando per ora solo questo articolo della rivista Renaissance Studies.

Se ne sapete qualcosa di più, i commenti sono a vostra disposizione. Mi chiedo quante altre simbologie dimenticate si celano nei quadri classici che crediamo di conoscere così bene.


Questo articolo vi arriva gratuitamente e senza pubblicità grazie alle donazioni dei lettori. Se vi è piaciuto, potete incoraggiarmi a scrivere ancora facendo una donazione anche voi, tramite Paypal (paypal.me/disinformatico), Bitcoin (3AN7DscEZN1x6CLR57e1fSA1LC3yQ387Pv) o altri metodi.

2019/05/15

Sono l’unico a pensare che la fotografia di “Solo” sia una schifezza?

Quando sono andato al cinema a vedere Solo, ho dato la colpa al cinema e ai miei occhi: non si vedeva niente. Tutte le immagini di un film altrimenti piuttosto godibile erano smorte, buie, persino quelle in pieno giorno, e i colori erano slavati, come se il proiettore avesse avuto la lampada a fine vita o il gestore della sala avesse voluto fare il taccagno. I personaggi si muovevano costantemente nella penombra, le espressioni erano invisibili, i costumi e le scenografie erano indecifrabili.

Ma pochi giorni fa ho avuto modo di vedere il Blu-Ray 4K di Solo ed è altrettanto buio e inguardabile quanto l’originale al cinema: quindi la fotografia sottoesposta è intenzionale.

Ho provato a prendere un fotogramma dal Blu-Ray e ridargli un po’ di contrasto e colore: sopra vedete l’originale, sotto la mia “correzione”:


Adesso finalmente vedo qualcosa.

Poi mi è venuto in mente di andare a cercare la stessa scena nel trailer. Ma guarda che strano: qui i dettagli si vedono, i colori ci sono e non sembra più di avere il caffelatte incrostato sugli occhiali.


Questo fastidiosissimo effetto cupo può magari andar bene su uno schermo ultraluminoso, ma su un monitor normale, o in un cinema medio, è una vera schifezza. Possibile che il direttore della fotografia, Bradford Young, non ci abbia pensato? A quanto pare si tratta di una sua ricerca estetica intenzionale, ma a pensare che sarebbe stato meglio evitare questa ricerca e lasciare che si vedesse qualcosa non sono il... l’unico. Bah.


Questo articolo vi arriva gratuitamente e senza pubblicità grazie alle donazioni dei lettori. Se vi è piaciuto, potete incoraggiarmi a scrivere ancora facendo una donazione anche voi, tramite Paypal (paypal.me/disinformatico), Bitcoin (3AN7DscEZN1x6CLR57e1fSA1LC3yQ387Pv) o altri metodi.

2019/05/14

Skimming delle carte di credito sui siti legittimi

Lo skimming “vecchio stile”.
Fonte: The News Minute/WSDFI.
Questo articolo è il testo del mio podcast settimanale La Rete in tre minuti su @RadioInblu, in onda ogni martedì alle 9:03 e alle 17:03. Questo podcast può essere ascoltato qui su Radio Inblu.

Molte persone hanno paura a usare una carta di credito su Internet per fare acquisti o pagare servizi, e di solito vengono rassicurate invitandole a usare questo pratico strumento di pagamento soltanto su siti di buona reputazione.

Ma non è così semplice: anche siti notissimi possono essere presi di mira da una tecnica di furto di dati denominata skimming, come è successo a fine 2018 alla compagnia aerea British Airways e ad altri grandi nomi commerciali.

Lo skimming funziona così: i ladri attaccano un sito di commercio online e vi inseriscono delle istruzioni, scritte solitamente nel linguaggio informatico JavaScript, che intercettano i dati delle carte di credito quando vengono digitati dagli utenti durante un acquisto online fatto sul sito. Di solito i dati intercettati vengono poi passati al sito legittimo e quindi l’acquisto va a buon fine. Così l’utente vittima non si accorge di nulla, fino al momento in cui scopre che nella propria fattura della carta di credito ci sono addebiti fraudolenti effettuati dai ladri.

In altre parole, se in passato il rischio principale era costituito dai finti siti di commercio, oggi anche un acquisto su un sito autentico può comportare pericoli di furto dei dati della carta di credito. Una recente ricerca di Malwarebytes ha trovato oltre 200 siti infettati da un singolo attacco di skimming.

Eppure si possono comunque fare acquisti online senza troppe preoccupazioni. Infatti molti antivirus e molte applicazioni di sicurezza per telefonini, tablet e computer sono in grado di rilevare se un sito commerciale visitato è stato colpito da un attacco di skimming. A noi utenti conviene quindi installare queste protezioni informatiche come prima linea di difesa preventiva.

Ma i criminali informatici si muovono talmente in fretta che non si può essere del tutto certi che questa prima forma di protezione funzioni sempre. Di conseguenza, come precauzione aggiuntiva è opportuno attivare sulla propria carta di credito una notifica immediata, che avvisi subito il titolare quando viene fatta una spesa e permetta quindi di bloccare subito la carta in caso di uso non autorizzato.

Se si vuole essere ancora più sicuri, si può usare una carta di credito prepagata: in questo modo un eventuale ladro potrà prelevare soltanto l’importo caricato sulla carta in quel momento, ma non potrà prosciugare completamente il credito mensile.

Come al solito, insomma, la protezione informatica si ottiene attraverso una combinazione di vari elementi, compreso il buon senso. E se state pensando che sarebbe più sicuro prelevare contanti al Bancomat per fare acquisti in un negozio tradizionale, tenete presente che il termine skimming deriva da un attacco informatico che colpisce proprio chi usa i Bancomat: i ladri sovrappongono sullo sportello automatico un lettore supplementare, che intercetta i dati della carta, e una finta tastiera, che intercetta il PIN, passando poi questi dati al Bancomat vero, sottostante, per proseguire la transazione legittima come se nulla fosse.

Tornare ai vecchi sistemi significa spesso avere solo un’illusione di maggiore sicurezza: conviene quindi abbracciare quelli nuovi, ma al tempo stesso impararne i limiti.


Fonte aggiuntiva: Ars Technica.

2019/05/13

La Cena dei Disinformatici 2019 si terrà il 13 luglio

Sono aperte ufficialmente le iscrizioni pubbliche alla Cena dei Disinformatici 2019, che si terrà in Luogo Segretissimo di Milano, che verrà comunicato agli iscritti insieme ai costi e agli orari.

Per partecipare bisogna scrivere al Maestro di Cerimonie, che anche quest’anno è l'imperturbabile Enrico, all'indirizzo di e-mail cenadeidisinformatici@protonmail.com, indicando generalità e nick usato su questo blog. Chi desiderasse essere messo in contatto con altri della sua zona per condividere il viaggio lo dica esplicitamente.

Le iscrizioni sono aperte fino al 6 luglio; chi è interessato è pregato di non attendere l’ultimo momento, in modo da dare al locale la possibilità di attrezzarsi in base al numero approssimativo dei partecipanti.

L’hardware Censurex 3000 per non essere identificabili nelle foto di gruppo sarà fornito sul posto, come consueto, dall'Organizzazione.

2019/05/11

Ci vediamo oggi e domani a Bellaria per la Starcon/Sticcon?

Ultimo aggiornamento: 2019/05/13 21:35.


Oggi (11/5) e domani a Bellaria potete incontrare attori di Trono di Spade, Ritorno al Futuro, Indiana Jones e L’Ultima Crociata, L’Impero Colpisce Ancora, Star Trek e altre serie TV alla Starcon. Io sono lì come fan, come relatore (sulla storia e attualità delle missioni lunari di cinquant’anni fa) e come traduttore per gli ospiti: ieri sono stato sul palco a tradurre per una scatenatissima Marina Sirtis ed è stato uno spasso totale.

Gli orari di oggi sono:

10:00 Miltos Yerolemou (@miltosyerolemou, Trono di Spade)
11:00 Don Fullilove (il sindaco di colore in Ritorno al Futuro)

15:00 Marina Sirtis (@Marina_Sirtis, Star Trek: The Next Generation, The Orville, NCIS)
15:45 Julian Glover (Spazio: 1999, Indiana Jones e L’Ultima Crociata, L’Impero Colpisce Ancora)
16:30 Doug Jones (@actordougjones, La Forma dell’Acqua, Il Labirinto del Fauno, Saru in Star Trek: Discovery)
18:00 Vince Tempera

Domani (12/5) gli ospiti saranno sul palco a questi orari:

10:00 Moreno Burattini
11:00 Don Fullilove
15:00 Miltos Yerolemou
15:45 Julian Glover
16:30 Doug Jones

Se volete vederli e ascoltarli oppure fare una foto con loro, potete presentarvi alla biglietteria al Centro Congressi di Bellaria oppure prendere informazioni presso il sito apposito.

Con Marina Sirtis. Credit: Sticcon.


13/5. Per tre giorni (e tre notti di bomboloni) mi sono staccato dalla realtà per ritrovare vecchi amici e conoscerne di nuovi, esplorando mondi alternativi e possibilità infinite insieme a conferenze scientifiche. Se volete sapere cosa vi siete persi e prenotarvi per il prossimo evento, date un’occhiata al sito dello Star Trek Italian Club, al profilo Facebook della Sticcon o al Resto del Carlino. Da qualche parte c’è anche un servizio della RAI sulla manifestazione: se ne trovate il link, segnalatemelo nei commenti.









Una DeLorean e il suo equipaggiatissimo proprietario.

















Linda (Ancella del Maniero), Elena (Dama del Maniero), io e Don Fullilove di Ritorno al Futuro.



Chicca finale: oggi (13/5) ho accompagnato in auto Marina Sirtis all’aeroporto di Bologna intanto che tornavo con la famiglia al Maniero Digitale. Passare un’oretta e mezza a chiacchierare con lei di qualunque cosa, lontano da qualunque microfono e decisamente senza filtri, è stato impagabile e ha confermato che la personalità schietta, decisa, battagliera ma di gran cuore che proietta sul palco è proprio la sua, caso mai ci fosse stato qualche dubbio.

2019/05/07

Ci vediamo a Padova aspettando il CICAP Fest?

Domani (8 maggio) alle 21 sarò alla Sala Paladin di Palazzo Moroni per una conferenza dedicata ai complottismi lunari: chi ha dei dubbi sugli sbarchi umani sulla Luna potrà levarseli, mentre chi non ne ha vedrà immagini rare e chicche freschissime (compresi alcuni spezzoni straordinari del documentario Apollo 11). Potete prenotare il vostro posto qui.

La conferenza fa parte dei preliminari del CICAP Fest, previsto per settembre. Questi preliminari includono anche altre conferenze, che sono dettagliati e prenotabili qui: oggi (7 maggio) alle 21, sempre alla Sala Paladin di Palazzo Moroni, il giornalista e divulgatore Roberto Vanzetto avrà come tema “Dalla Luna di Leopardi alla vita nel cosmo”, mentre venerdì 10 maggio alle 21, all’Auditorium Centro Culturale San Gaetano,  Massimo Polidoro, giornalista, scrittore e segretario del CICAP, parlerà di “Leonardo da Vinci: discepolo dell'esperienza”.

Cina, il Grande Fratello ti osserva e lascia in giro i tuoi dati

Questo articolo è il testo del mio podcast settimanale La Rete in tre minuti su @RadioInblu, in onda ogni martedì alle 9:03 e alle 17:03. L’audio del podcast è ascoltabile qui su RadioInblu.


C’è una vecchia battuta in informatica: sbagliare è umano, ma per combinare veri disastri ci vuole il computer.

È un concetto semiserio che viene confermato da una notizia che arriva dalla Cina, paese noto per la sua propensione a creare le cosiddette “smart city”, ossia città altamente informatizzate e sorvegliate da una rete di sensori.

L’idea di fondo delle smart city è allettante ed è condivisa da molti governi: sistemi informatici gestiscono il traffico ed evitano le code, trovano il parcheggio libero, avvisano sulla situazione dei trasporti pubblici e vigilano sulla sicurezza pubblica tramite telecamere che sorvegliano ogni punto della città, scoraggiando il crimine.

Le autorità cinesi hanno abbracciato quest’idea con particolare entusiasmo, soprattutto per la sorveglianza, arrivando a installare sistemi di riconoscimento facciale in alcuni passaggi pedonali per identificare e segnalare chi attraversa con il rosso e adottando un sistema di “punteggio sociale” che premia chi si comporta in modo accettabile per la collettività e punisce chi non rispetta le regole decise dal governo, per esempio togliendo l’accesso ai trasporti pubblici o ai mutui agevolati.

Presentata così, sembra una soluzione vincente per tutti: se ci si comporta bene, non si ha nulla da temere e si ha tutto da guadagnare. Fino al momento in cui la vecchia battuta torna a farsi valere.

Infatti creare una “smart city” significa accentrare un enorme numero di dati personali, e se questi dati non vengono tutelati adeguatamente si prestano ad abusi di ogni sorta e diventano un pericolo.

Lo ha dimostrato molto chiaramente un ricercatore di sicurezza informatica, John Wethington, che di recente ha trovato un archivio di dati riguardanti una porzione di una “smart city” cinese, specificamente un quartiere della capitale Pechino, che stava su Internet, accessibile a chiunque, senza neanche digitare una password, nel cloud di Alibaba.

In questo archivio c’era tutto quanto serviva per uno stalking di massa da parte di qualunque ficcanaso, molestatore, ladro, partner o ex partner geloso, oltre che da parte del governo o delle forze dell’ordine: i dati raccolti, infatti, includevano anche la localizzazione e identificazione delle persone in base al loro volto e anche in base a qualunque dispositivo Wi-Fi avessero addosso, come per esempio uno smartphone. Il sistema tracciava ed etichettava anche le etnie delle persone sulla base dei loro lineamenti, e lo faceva automaticamente, con tutte le conseguenze immaginabili.

Probabilmente questo Grande Fratello orwelliano è tuttora attivo, ma non lo si può più sapere, perché dopo la segnalazione del ricercatore l’archivio pechinese è stato protetto più adeguatamente. In ogni caso, l’incidente ha dimostrato quanto è facile mettere a rischio tante persone con un singolo errore informatico quando i dati sono accentrati e raccolti in enormi quantità indiscriminatamente ma al tempo stesso non si pensa abbastanza a proteggere questi dati.

Cosa più importante, questa scoperta ha mostrato quanto è dettagliata la raccolta di dati di questi sistemi, che sanno per esempio riconoscere chi sorride e chi no. Quindi se siete a favore delle smart city, preparatevi a sorridere tanto.

Per Il Messaggero e il Gazzettino,“RoyalbabyGINGERofsussex” è un account ufficiale

Anche oggi arriva una nuova conferma che il giornalismo italiano ha superato brillantemente il concetto di qualità e di verifica delle fonti con un sorpasso a destra e un dito medio alzato verso i lettori che continuano a foraggiarlo.

Il Messaggero e Il Gazzettino pubblicano un intero articolo (i link portano a copie su Archive.org) dedicato al royal baby, raccontando che “il neo papà Harry ha voluto dedicare un pensiero speciale alla amatissima principessa morta quando lui aveva solo 13 anni.”

Lo avrebbe fatto, secondo l’anonimo redattore, postandolo “sul profilo Instagram ufficiale Royalbabygingerofsussex”.

Sì, avete capito bene. Al Messaggero e al Gazzettino pensano che un account ufficiale della famiglia reale britannica possa chiamarsi Royalbabygingerofsussex. Ginger significa “coi capelli rossi”. Pensano che un account ufficiale non abbia il bollino di autenticazione per distinguerlo dai cloni e dalle parodie (quello vero, @sussexroyal, ce l’ha).

Non solo: è chiaro che ormai rileggere è un residuo inutile del passato che le redazioni hanno abbandonato. Perché c’è un errore persino nel titolo ( “tua braccia”).


Sarebbe interessante, a questo punto, capire come è nata questa bufala: Il Messaggero ha copiato dal Gazzettino (compreso l’erroraccio nel titolo) o viceversa? Oppure entrambi hanno attinto alla stessa fonte, che magari pagano pure per questo ciarpame?


Questo articolo vi arriva gratuitamente e senza pubblicità grazie alle donazioni dei lettori. Se vi è piaciuto, potete incoraggiarmi a scrivere ancora facendo una donazione anche voi, tramite Paypal (paypal.me/disinformatico), Bitcoin (3AN7DscEZN1x6CLR57e1fSA1LC3yQ387Pv) o altri metodi.

2019/05/04

Estrarre le immagini ad alta risoluzione da un post Instagram. Anche dai post privati eliminati

Ultimo aggiornamento: 2019/05/04 14:15.

1. Prendete il post Instagram che vi interessa: per esempio questo, per i fan di Battlestar Galactica. La seconda immagine del post mostra un Cylon Numero 6 che forse non tutti conoscono, risalente al 1993.


2. Attivate l’Inspector di Firefox (Tools - Web Developer - Inspector oppure Ctrl-Shift-C).

3. Nella casella di ricerca HTML, immettete srcset. Vengono evidenziati dei blocchi di codice che contengono due cose interessanti: la descrizione auto-generata dell’immagine (in questo caso, "Image may contain: 1 person, text") e, subito dopo srcset=", l’URL dell’immagine ad alta risoluzione originale.


4. Un doppio clic sull’URL fa espandere l’HTML, rivelando una serie di URL a varie risoluzioni. Quello che vi serve è quello con la risoluzione massima disponibile, che è facilmente riconoscibile esaminando la struttura dell’URL stesso: in questo caso, spicca un 1080x1080 (in altri casi basta cercare l’immagine JPG il cui nome termina con “_n”). L’URL è insomma questo, nel caso specifico:

https://scontent-frx5-1.cdninstagram.com/vp/de7b4900d552188908a47b3782af3589/5D534299/t51.2885-15/e35/p1080x1080/52474748_300866893935728_5397041778026138900_n.jpg?_nc_ht=scontent-frx5-1.cdninstagram.com

È necessario includere anche la parte dopo il punto interrogativo, altrimenti si ottiene un errore URL signature mismatch.

5. Aprendo questo URL ottenete l’immagine alla massima risoluzione, decisamente più nitida di un semplice screenshot e ottimale per analisi di fotoritocco o per ricerche di datazione in Tineye e simili.



Dai commenti mi segnalano che è possibile anche fare un semplice clic destro per salvare l’intero post e poi sfogliare i suoi vari file per estrarre l‘immagine e buttar via tutto il resto. Non è elegante, ma funziona. C’è anche Instantgram, un bookmarklet che consente di scaricare le immagini di Instagram (nel caso di post con immagini multiple, si visualizza l’immagine desiderata e poi si attiva Instantgram).

Tuttavia questi metodi non consentono di recuperare immagini da post eliminati. Invece L’URL che estraggo con il metodo lungo che ho descritto sopra lo permette: infatti rimane attivo anche dopo che è stato cancellato il post.

Per esempio, ho pubblicato e poi eliminato questo post nel mio account Instagram:


Estraendo l’immagine ad alta risoluzione prima di eliminare il post ho ottenuto questo URL:

https://scontent-frx5-1.cdninstagram.com/vp/4b79b5c6dc5343dc851143f7f03f94ce/5D6DD814/t51.2885-15/e35/58689490_502499683825881_6184082361658028207_n.jpg?_nc_ht=scontent-frx5-1.cdninstagram.com 

Quest’URL è tuttora attivo, nonostante io abbia eliminato il post alcune ore fa. Questo indica che le foto eliminate da Instagram non vengono realmente eliminate e persistono, almeno temporaneamente, nel CDN di Instagram anche dopo l’eliminazione del post che le contiene.

Questo può essere utile per esempio per dimostrare che una foto è stata davvero postata su Instagram anche dopo che è stata eliminata. Sospetto inoltre che anche le foto “private” su Instagram abbiano un URL accessibile a chiunque. Qualcuno vuole provare?


2019/05/04 14:15. Un lettore, Manuel, ha provato e conferma che le foto degli account privati sono accessibili:




Questo articolo vi arriva gratuitamente e senza pubblicità grazie alle donazioni dei lettori. Se vi è piaciuto, potete incoraggiarmi a scrivere ancora facendo una donazione anche voi, tramite Paypal (paypal.me/disinformatico), Bitcoin (3AN7DscEZN1x6CLR57e1fSA1LC3yQ387Pv) o altri metodi.

Puntata del Disinformatico RSI del 2019/05/03

Ultimo aggiornamento: 2019/05/06 11:10.

È disponibile lo streaming audio della puntata del 3 maggio del Disinformatico della Radiotelevisione Svizzera.

La versione podcast solo audio (circa 17 minuti) è scaricabile da questa sezione del sito RSI (link diretto alla puntata), qui su iTunes (per dispositivi compatibili) e tramite le app RSI (iOS/Android) o su TuneIn; la versione video (musica inclusa) è nella sezione La radio da guardare del sito della RSI ed è incorporata qui sotto.

Buona visione e buon ascolto!

2019/05/03

Addio, Ciube: Peter Mayhew ci ha lasciato

Stamattina l’account Twitter ufficiale di Peter Mayhew ha dato la notizia della sua morte a 74 anni. Mayhew era l’interprete originale dell’alieno Chewbacca (o Ciubecca nella versione italiana del 1977) nella trilogia originale di Guerre Stellari, in La Vendetta dei Sith e ne Il Risveglio della Forza.

Ci vogliono talento e presenza scenica non comuni per animare un personaggio che non parla, non ha espressioni facciali e può solo spalancare la bocca. E Peter aveva entrambi, come abbiamo potuto vedere tutti quando l’abbiamo incontrato a Bologna nel 2008 e ho avuto il piacere di tradurre per lui.

Il “tappeto ambulante”, come lo chiamava la Principessa Leia, ci mancherà. Altri, oggi, interpretano lo stesso personaggio, ma l’originale non è rimpiazzabile.







Una chicca: alla fine anche a lui la Principessa ha dato la medaglia che gli era stata negata in Guerre Stellari.

Google offrirà la cancellazione automatica di geolocalizzazione e attività

Gif showing how to choose how long to keep your web and app activity. gifNelle prossime settimane Google attiverà un’opzione che consentirà di cancellare automaticamente i dati di geolocalizzazione e delle attività online ogni 3 o 18 mesi.

L’annuncio di Google spiega che è già possibile ora fare pulizia manuale di questi dati, andando nel proprio account su myaccount.google.com e scegliendo Gestione Attività, ma attualmente si può solo scegliere se attivare o disattivare queste forme di tracciamento commerciale e cancellare manualmente singole voci.

Per esempio, per la geolocalizzazione si può andare nell’app Google Maps, scegliere il menu in alto a sinistra e poi Cronologia, e poi scegliere una singola voce e cancellarla toccando Modifica e poi Rimuovi sosta dal giorno.

Da computer, invece, si può andare a Maps (www.google.com/maps), cliccare sul menu in alto a sinistra e poi su Cronologia (oppure andare direttamente a www.google.com/maps/timeline) e scegliere una voce da eliminare cliccando sui tre puntini e poi su Rimuovi sosta dal giorno.

Il limite di questo sistema è che bisogna ricordarsi di fare questa pulizia: invece con questa novità di Google sarà possibile chiedere l’eliminazione automatica di tutti i dati vecchi più di tre mesi oppure di un anno e mezzo.

Secondo TechCrunch, la cancellazione includerà la cronologia di navigazione in Chrome, i dati raccolti dalle app e quelli raccolti da Google Discover per Android.

Il ricatto informatico più pigro mai visto: ti ho bloccato il PC, credimi e telefonami

Security warning: Il tuo computer è stato bloccato. Errore #DW6VB36. Per favore chiamaci immediatamente al numero +39 0694804[omissis]. Non ignorare questo avviso critico.
Se chiudi questa pagina, l’accesso del tuo computer sarà disattivato per impedire ulteriori danni alla nostra rete. Il tuo computer ci ha avvisato di essere stato infestato con virus e spyware. Sono state rubate le seguenti informazioni: Accesso Facebook, Dettagli carta di credito, Accesso account e-mail, Foto conservate su questo computer.
Devi contattarci immediatamente in modo che i nostri ingegneri possano illustrarti il processo di rimozione per via telefonica. Per favore chiamaci entro i prossimi 5 minuti per impedire che il tuo computer venga disattivato. Chiama per ricevere supporto: +390694804[omissis].
Se vi compare sullo schermo un avviso di questo genere mentre state girando su Internet, non cascateci e chiudete senza esitazioni la sua finestra, anche se sembra firmato da Microsoft: è un bluff da parte di criminali talmente pigri che neanche si prendono la briga di infettare e bloccare davvero i computer delle loro vittime. È l’ultima novità in fatto di estorsioni informatiche, segnalata da Cybersecurity360.it e dalla Polizia Postale italiana.

Credit: Tlcomm.it.

Questo non è ransomware: non è un avviso che compare ad opera di un malware che ha infettato il computer. È solo un testo, che viene visualizzato usando una delle tante tecniche di pop-up disponibili nelle pagine Web.

La tecnica, spiega la Postale, è convincere la vittima a telefonare al numero indicato, dove un truffatore si spaccerà per un rappresentante di un servizio di assistenza tecnica e cercherà di indurre la vittima a installare un software di assistenza remota che consegna al malfattore il controllo completo del computer del malcapitato e in più, per questa “assistenza”, si fa pagare circa cento euro.

In teoria questa forma di attacco dovrebbe avere un punto debole: il numero di telefono da chiamare. Se venisse bloccato prontamente, renderebbe inefficace la disseminazione di questi messaggi ingannevoli.

La TV verticale, per chi fa foto e video in verticale


Lo si può vedere come un simbolo della resa finale del buon senso, di fronte all’orda di persone che fa foto e video tenendo il telefonino verticale invece di girarlo per avere un’inquadratura più panoramica e naturale, oppure semplicemente come un’opzione in più per distinguersi nella massa dei produttori di televisori che fanno fatica a spiccare rispetto alla concorrenza. È il Sero di Samsung, un 43 pollici presentato in questo comunicato stampa e commentato da Ars Technica, che è montato su un supporto che consente di ruotarlo di novanta gradi e posizionarlo in maniera ottimale per mostrare i video verticali sfruttando tutto lo schermo ed evitando le sgradevoli bande nere laterali.

Battute a parte, non è la prima volta che si propongono monitor girevoli, anche se finora lo scopo di questa funzione era di solito professionale, per esempio per l’impaginazione di libri o giornali. Ma credo che sia la prima volta che si propone questa funzione per uso non professionale. Resta però il dubbio che chi non si sforza di fare video disponendo orizzontalmente il telefonino non farà lo sforzo di ruotare un monitor da 43 pollici.

Trovare immagini liberamente usabili: CC Search

Vi servono immagini esenti da copyright? Ora c’è un motore di ricerca apposito: lo trovate presso
ccsearch.creativecommons.org e indicizza circa 300 milioni di immagini esenti da vincoli di diritto d’autore. Sono immagini utilizzabili senza corrispondere diritti o chiedere permessi perché sono state rilasciate sotto licenza Creative Commons. Ed è solo l’inizio, perché CCSearch vuole arrivare a quasi un miliardo e mezzo di immagini liberamente utilizzabili, come riferisce Lifehacker.com.

Nel catalogo ci sono anche varie collezioni d’arte (Metropolitan Museum of Art, Cleveland Museum of Art) oltre a Flickr e DeviantArt.

Truffatore si spaccia per Jason Statham, si fa dare centinaia di migliaia di sterline

Credit: Wikipedia.
Dalla BBC arriva una storia che spiega perfettamente un concetto spesso dimenticato delle truffe online: i truffatori fanno pesca di massa e sanno che non importa quanto improbabile e implausibile sia la loro storia: a furia di pescare in quella massa troveranno qualche persona vulnerabile che abbocca.

Una donna che ha chiesto l’anonimato ha raccontato alla BBC di aver subìto un doppio lutto, avendo perso di recente sia la madre sia il proprio partner sentimentale, e di aver ricevuto sollievo dal fatto che durante una visita a una pagina Facebook di fan dell’attore Jason Statham (Deckard Shaw in Fast & Furious) l’attore le ha risposto personalmente.

La conversazione è poi proseguita su WhatsApp a lungo, con uno scambio intenso di messaggi. La donna ha pensato che fosse un bel gesto da parte dell’attore rispondere così ai fan, ma in realtà si trattava di un impostore: un truffatore che ha corteggiato la donna per mesi spacciandosi per Statham, per poi chiederle dei soldi in prestito per risolvere delle “difficoltà finanziarie” causate dal tardato pagamento dei compensi di un suo film.

La signora, come avrete immaginato, è caduta nella trappola e ha inviato denaro. Quanto, esattamente, non si sa, ma a suo dire si tratta di centinaia di migliaia di sterline. A un certo punto la donna ha contattato la polizia locale, la cui Economic Crime Unit ha indagato sul reato, notando che solo il 5-10% delle vittime segnala alle autorità questo tipo di frode e che purtroppo le possibilità di recuperare il denaro sono quasi nulle.

2019/04/30

Antibufala: Franco Battaglia, “L’utopia dell’auto elettrica” e le puttane del clic

Ultimo aggiornamento: 2019/05/06 8:45.

In tanti mi state segnalando un articolo a firma di Franco Battaglia, intitolato “L’utopia dell’auto elettrica” e pubblicato su Nicolaporro.it. Lo potete leggere qui su Archive.org senza regalare clic pubblicitari o ranking nei motori di ricerca.

È una collezione di falsi luoghi comuni e di scempiaggini tecniche. Di cretinate come l’asserzione che un’auto elettriche sia “sostanzialmente priva di bagagliaio” (basta guardare una Hyundai Kona o una Opel Ampera-e, senza scomodare il doppio bagagliaio delle Tesla) o come “L’idrogeno [...] non esiste sulla Terra”.

Oppure ancora cretinate come misurare l’autonomia in ore (“una autonomia di 4 ore”). Mancano solo le distanze in litri e i famosi gigabyte di watt e poi siamo a posto. O “la vostra auto, se elettrica, peserebbe almeno il doppio”: chissà come fanno quelli di Hyundai, allora, che offrono la Kona a benzina e anche elettrica con pesi tutt’altro che doppi (1420 kg contro 1818 kg).

O falsità totali come “Scadute le 4 ore, ce ne vogliono altre 4 per fare il pieno”. Io, con la mia vecchietta iOn, ci metto venti minuti, e le elettriche a lunga autonomia recenti si ricaricano completamente in meno di un’ora.

E qui mi fermo, perché Teslaowners.it ha spiegato pazientemente e in dettaglio tutte le imbecillità scritte nell’articolo di Battaglia. Che, se è lo stesso Franco Battaglia professore di chimica a Modena citato qui da Perle Complottiste e sbufalato con 112 errori in 31 pagine da Climalteranti.it, non è nuovo ad acrobazie mentali di questo genere.

Faccio fatica a pensare che Franco Battaglia sia così stupido da non documentarsi prima di scrivere falsità manifeste. L’altra ipotesi è che sia perfettamente consapevole di scriverle e che lo faccia apposta per attirare l’attenzione, suscitare polemica e indignazione e così guadagnare clic e visibilità, come stanno facendo in tanti sugli argomenti caldi. E l’auto elettrica è un argomento caldo.

Ci sono purtroppo troppi pseudogiornalisti ai quali non interessa affatto informare o ragionare: interessa solo vendersi pur di ottenere clic pubblicitari o compiacere un editore o uno sponsor economico o politico. Scrivono qualunque cosa pur di infiammare gli animi, fregandosene delle conseguenze. A casa mia questo non si chiama giornalismo. Si chiama prostituzione.


Questo articolo vi arriva gratuitamente e senza pubblicità grazie alle donazioni dei lettori. Se vi è piaciuto, potete incoraggiarmi a scrivere ancora facendo una donazione anche voi, tramite Paypal (paypal.me/disinformatico), Bitcoin (3AN7DscEZN1x6CLR57e1fSA1LC3yQ387Pv) o altri metodi.

Come funziona la pubblicità mirata

Credit: Mediacrossing.com.
Questo articolo è il testo del mio podcast settimanale La Rete in tre minuti su @RadioInblu, in onda ogni martedì alle 9:03 e alle 17:03. La puntata è ascoltabile qui su RadioInblu.


Avrete sicuramente notato che quando cercate qualcosa in Google o nei social network, o se fate acquisti in un negozio online o anche semplicemente lo consultate in cerca di un prodotto, subito dopo vi compare dappertutto pubblicità di quello che avete cercato.

Questo è il cosiddetto programmatic advertising, ossia la pubblicità personalizzata di Internet. Tutto comincia quando cliccate su un link e inizia a comparire sul vostro schermo la pagina di informazioni che desiderate. Il sito che state visitando cerca di identificarvi in vari modi, per esempio tramite un cookie: il segnalibro digitale che ha depositato sul vostro dispositivo durante le vostre visite precedenti, se ne avete fatte.

Il sito manda poi le informazioni che ha su di voi al proprio servizio pubblicitario, che cerca se esiste una campagna pubblicitaria interna che corrisponda al vostro profilo personale. Se c’è, visualizza questa campagna; ma se non c’è, avvia un’asta elettronica silenziosa, alla quale partecipano numerose agenzie pubblicitarie esterne, che in maniera completamente automatica fanno offerte in denaro per far comparire a voi la loro pubblicità nel sito che state visitando.

Le offerte di queste agenzie variano in base al tipo di persona che siete, al dispositivo che state usando, a dove vi trovate, alla vostra cronologia di navigazione, al vostro reddito stimato, alla composizione della vostra famiglia, alle regole di spesa decise dagli inserzionisti pubblicitari, e altro ancora.

È per questo che i social network sono una miniera d’oro per le agenzie pubblicitarie: frequentandoli, ci profiliamo da soli, regalando nome, età, indirizzo, situazione sentimentale, interessi e orientamenti. Questa profilazione viene usata per ottimizzare le campagne pubblicitarie. È inutile, infatti, mandare per esempio pubblicità di pannolini a chi non ha figli neonati, mentre è molto vantaggioso poter inviare pubblicità di automobili proprio a chi sta cercando informazioni su un’auto da comperare.

Questa è una personalizzazione che soltanto Internet rende possibile: gli altri mezzi di comunicazione, come radio, TV e giornali, devono per forza proporre la stessa pubblicità a tutti e quindi sono svantaggiati rispetto al programmatic advertising. Di conseguenza, miliardi di euro pubblicitari che prima finivano nelle casse dei media tradizionali oggi vengono raccolti invece dalle agenzie su Internet. È anche per questo che la stampa, in particolare, è in crisi mondiale.

Tornando all’asta silenziosa che avevamo lasciato in sospeso, l’agenzia che la vince offrendo di più si aggiudica il diritto di far comparire il proprio spot pubblicitario nella pagina che state consultando e comunica i dati necessari al sito di partenza, che li usa per caricare e visualizzare la pubblicità selezionata su misura per voi, che finalmente compare sul vostro schermo insieme alla pagina che avevate chiesto inizialmente di visitare.

Tutto questo complesso e invisibile scambio di dati, con relativa asta, si ripete per ognuno degli spazi pubblicitari presenti nella pagina, coinvolgendo centinaia di computer sparsi per il mondo. Eppure tutto il procedimento che vi ho raccontato in tre minuti dura nella realtà circa due decimi di secondo: meno di un battito di palpebra. Tutta questa tecnologia solo per mostrare un spot.


Fonti aggiuntive: Shellypalmer.com, Medium.com.




2019/04/28

Davvero un’auto elettrica produce più CO2 di una diesel secondo uno studio tedesco?

Ultimo aggiornamento: 2019/04/28 23.30. Ringrazio tutti i lettori che hanno contribuito a questo articolo con le loro segnalazioni; siete troppi per ringraziarvi uno per uno.

Mi stanno arrivando parecchie segnalazioni di uno studio tedesco che dimostrerebbe che le auto elettriche produrrebbero più CO2 delle auto diesel.

Lo studio si intitola Kohlemotoren, Windmotoren und Dieselmotoren: Was zeigt die CO2-Bilanz? ed è scaricabile qui (PDF). Ne trovate una sintesi in inglese qui e una sintesi in italiano su Alvolante.it.

Le auto messe a confronto sono specificmente la Mercedes C 220 d e la Tesla Model 3. Il tedesco tecnico è un po’ troppo per le mie capacità; se fra voi c’è qualcuno che si vuole cimentare nella lettura, i commenti sono a sua disposizione.

Questo mini-articolo si basa solo sulla sintesi in inglese, preparata dallo stesso ifo Institute che ha redatto lo studio (ifo va scritto minuscolo, a quanto pare), e su quella di Alvolante.

La sintesi dell’ifo Institute dice che la tecnologia ideale è costituita dai motori termici a gas naturale come transizione verso i propulsori a idrogeno o a metano “verde” nel lungo periodo, perché un motore a gas naturale già oggi produce quasi un terzo in meno di emissioni rispetto a un motore diesel:

“Natural gas combustion engines are the ideal technology for transitioning to vehicles powered by hydrogen or “green” methane in the long term [...] even with today’s technology, total emissions from a combustion engine powered by natural gas are already almost one-third lower than those of a diesel engine”

In altre parole, lo studio propone ben due cambi di tecnologia, con relativi doppi problemi di costruzione di infrastrutture e di smaltimento delle stesse (oltre che delle relative auto arrivate a fine vita). Se vi spaventa l’idea di creare una rete di ricarica per milioni di auto elettriche, provate a immaginare la creazione di una rete di distribuzione di gas naturale e poi un’altra rete per la distribuzione di idrogeno o metano. Non so se gli autori hanno tenuto conto di questo aspetto nel loro studio.

Cosa più importante, questa proposta degli autori vuol dire che chi si appoggia a questo studio per sostenere che possiamo quindi mantenere la situazione attuale senza fare nulla sta contraddicendo lo studio stesso.

Per quanto riguarda invece il confronto di emissioni di CO2 fra auto elettriche e auto diesel, lo studio dice che queste emissioni sono più alte nelle auto elettriche rispetto a quelle diesel se si considera il mix energetico tedesco attuale e l’energia consumata per la produzione delle batterie:

“Considering Germany’s current energy mix and the amount of energy used in battery production, the CO2 emissions of battery-electric vehicles are, in the best case, slightly higher than those of a diesel engine, and are otherwise much higher”

La conclusione dello studio è che il governo tedesco dovrebbe trattare alla pari tutte le tecnologie e promuovere anche le soluzioni a idrogeno e a metano:

“the German federal government should treat all technologies equally and promote hydrogen and methane solutions as well”

Alvolante.it sintetizza lo studio dicendo che la Mercedes diesel

“presenta il miglior bilancio ambientale in tema di emissioni di CO2. Ciò considerando non soltanto quel che avviene sulla strada, ma tenendo conto per la Mercedes anche delle fasi di produzione e distribuzione del carburante e per la Tesla anche delle batterie che fanno funzionare il motore della Tesla e della energia elettrica necessaria per le ricariche. Il risultato di questo calcolo indica che la Tesla 3 è fonte di emissioni di CO2 per un valore tra 155 e 188 g/km mentre la Mercedes C220d non va oltre 141 g/km.”

Tuttavia va notata la precisazione: il dato riguarda esclusivamente le emissioni totali di CO2 e non considera in alcuni modo tutte le altre emissioni nocive o climalteranti dei veicoli.

Per esempio:

  • non tiene conto del particolato emesso da un motore diesel (nelle auto elettriche non ce n’è);
  • non tiene conto degli NOx emessi dagli scarichi dei diesel (inesistenti nelle elettriche);
  • non tiene conto del fatto che durante ogni frenata, un’auto elettrica recupera energia elettromagneticamente, senza buttarla via sotto forma di calore e di consumo delle pastiglie dei freni come fanno le auto non elettriche, rilasciando quindi particolato dai freni;
  • non tiene conto del fatto che il mix energetico delle centrali diventa progressivamente più verde;
  • non tiene conto del fatto che un’auto elettrica, essendo più semplice, ha meno parti soggette a manutenzione e quindi tende a durare di più di una diesel, e che quindi la maggiore generazione iniziale di CO2 per fabbricare la batteria si spalma su un lasso di tempo più lungo;
  • non tiene conto del fatto che un’auto elettrica non ha cinghie, olio, marmitte, filtri, cambio e tanti altri componenti che inquinano e producono CO2 per smaltirli;
  • non tiene conto del fatto che l’auto diesel continuerà a emettere gas di scarico per tutta la propria vita, l’elettrica no.

Questo studio va inoltre considerato anche alla luce di questa analisi del Ministero dell’Ambiente tedesco:



Secondo questo debunking, lo studio dell'ifo Institute sbaglia quando presume che la batteria verrà sostituita dopo 150.000 chilometri (non è così) e presenta un dato non realistico (sottostimato) per le emissioni di CO2 della Mercedes. Anche Focus.de evidenza i numerosi errori di metodo dello studio, compreso quello piuttosto macroscopico di aver confrontato una berlina elettrica ad alte prestazioni con un’auto che, marca a parte, è prestazionalmente ben più modesta. E poi c’è Der Spiegel, che nota altri errori dello studio.

In conclusione: usare questo studio tedesco per dire che un’auto elettrica inquina quanto o più di una diesel e per avere un alibi per non fare nulla è sbagliato. Eppure c‘è chi lo fa lo stesso, come per esempio questo titolo lapidario (copia su Archive.org) basato sullo stesso studio:


La verità, come al solito, è molto più complessa di quanto alcuni vorrebbero presentarla.


Questo articolo vi arriva gratuitamente e senza pubblicità grazie alle donazioni dei lettori. Se vi è piaciuto, potete incoraggiarmi a scrivere ancora facendo una donazione anche voi, tramite Paypal (paypal.me/disinformatico), Bitcoin (3AN7DscEZN1x6CLR57e1fSA1LC3yQ387Pv) o altri metodi.