Cerca nel blog

2019/02/22

Il test pubblico del software di voto elettronico svizzero rivela problemi seri

Ricordate l’invito delle Poste Svizzere ad “hackerare” il sistema di voto elettronico legalmente in un test pubblico, con un premio in denaro in palio? Ne avevo parlato a novembre e dicembre 2018. L’inizio del test è previsto per il 25 febbraio, ma gli informatici si sono messi già al lavoro e hanno trovato magagne serie ancora prima dell’avvio formale della sfida.

Una di questi informatici è Sarah Jamie Lewis, ex addetta alla sicurezza informatica di Amazon dopo aver lavorato per l’agenzia di intelligence britannica GCHQ e ora executive director della Open Privacy Research Society, a Vancouver, in Canada.

In una serie di tweet impietosi e in un’intervista a Motherboard, Sarah Jamie Lewis ha messo in luce alcune carenze del codice sorgente del software di voto elettronico, che deve essere accessibile agli esperti, come da Ordinanza della Cancelleria Federale, ma è stato invece reso disponibile a tutti su Internet da ignoti. Questo è in violazione delle disposizioni di utilizzo, ma ha consentito a molti più esperti di esaminare il software e di criticarlo senza le restrizioni previste dagli accordi di partecipazione al test.

Il risultato non è incoraggiante. Ecco alcuni stralci dalla serie di tweet:











La sua non è l’unica voce che esprime dubbi:




Il suo thread di commenti su Twitter, troppo lungo e articolato da riportare integralmente qui, si conclude così:




Il problema di fondo del software di voto, sviluppato dalle Poste Svizzere e dalla società Scytl di Barcellona, è che non è software open source, ma è proprietario, per cui non è liberamente ispezionabile in piena trasparenza.

Le condizioni di accesso infatti ribadiscono che “The published code, including the source code, is the intellectual property of the companies Scytl and Post CH Ltd. The code in question is proprietary and not subject to a free and open source software (FOSS) licence” e che “Post CH Ltd must be consulted before any findings may be published”, per cui i ricercatori devono avere il permesso delle Poste per pubblicare i propri risultati. Questo limita fortemente l’ispezionabilità del codice e non aiuta a raggiungere l’obiettivo di “creare
fiducia nell’opinione pubblica”
.

Dal canto loro, le Poste Svizzere hanno risposto, tramite la portavoce Nathalie Dérobert, che il test d’intrusione non è concepito per validare il codice o dimostrare la sicurezza del sistema, ma solo per aiutare gli sviluppatori a capire quali migliorie devono fare. A giudicare dalle critiche fatte online, le migliorie da mettere in cantiere saranno tante.

La strana, stranissima storia di Dostupno, l’“anti-WhatsApp”

In tanti mi avete segnalato la bizzarra storia di Dostupno, un’app Android che è stata pubblicizzata da numerosi siti di notizie come un “anti-WhatsApp” che consentirebbe di “inviare messaggi anche senza connessione Internet” e ha collezionato oltre 50.000 installazioni.

Ma le indagini degli utenti di Reddit (in particolare questa e questa) hanno rivelato che Dostupno è davvero difficile da considerare come un concorrente di WhatsApp o, a dire il vero, di qualunque app di messaggistica: il suo funzionamento “anche senza connessione Internet” si basa sul far squillare il telefono del destinatario un certo numero di volte e consente di mandare soltanto dieci messaggi preimpostati. Conversazioni? Foto? Non se parla nemmeno.

Le indagini (proseguite anche qui) rivelano poi che Dostupno è un colabrodo dal punto di vista della sicurezza e della privacy: il database che contiene i messaggi preimpostati dai vari utenti è accessibile a chiunque e quindi chiunque può “recuperare l'intera lista di numeri registrati, nonché di messaggi scambiati tra gli utenti dell'app, tutto rigorosamente memorizzato in chiaro, senza alcun tipo di criptazione“, spiega Lo_acker. E per un’altra app legata a Dostupno ci sono anche le password salvate in chiaro e liberamente scaricabili.

Il database di Dostupno è risultato talmente accessibile e mal protetto che qualcuno lo ha cancellato.

Ma la cosa più interessante è la reazione dei due creatori di Dostupno: un comunicato stampa che è davvero difficile leggere senza chiedersi se abbiano mai visto o sentito parlare di un corso base di comunicazione al pubblico. Anche perché a dicembre 2018 i creatori avevano pubblicato un altro comunicato con frasi come “Le parole che trovano il luogo nelle idee di un gruppo di persone che lavora allo scopo di trasformare i sogni dalla realtà virtuale in quella reale, rendendo possibile l’impossibile ai limiti del surreale”.

E questo è solo l’inizio, perché i video di presentazione di Dostupno sono talmente malfatti e amatoriali, con audio distorto e incomprensibile, da rappresentare una nuova frontiera del kitsch informatico. Considerate per esempio Dostupno sempre con te ita (sic), che inizia con un cantante che per un minuto e 50 secondi... beh, guardate il video.


A 1:50 compare (non si capisce perché) una signorina in bikini, e poi si sente una voce registrata malissimo che dice “I messaggi sono gratuiti” con il tono di voce di qualcuno che si è appena svegliato o sta recitando sotto la minaccia delle armi. Il resto del video è altrettanto sconnesso, con la partecipazione di vari fruttivendoli. Non sto scherzando.

Oppure provate a guardare la “presentazione” dell’app: ventisei minuti di una persona ripresa in controluce che parla in modo incomprensibile a causa della registrazione pessima.



La qualità dell’audio e delle voci sembra essere un problema ricorrente dell’azienda IF Inspreifon che sta dietro a Dostupno: provate ad ascoltare le descrizioni sonore che trovate qui nella sezione “Chi siamo” del sito aziendale. A quanto pare un microfono decente e uno speaker non narcotizzato sono al di sopra del budget. L’inglese, poi, è particolarmente esilarante: meno male che si tratta di “Personale qualificato con conoscenza linguistica di tutto il mondo”.

E per finire, se andate sulla pagina di Google Play che ospita Dostupno e cliccate sulle Norme sulla privacy, questo è quello che compare:



Dovrebbe essere abbastanza ovvio, con premesse come queste, che non solo Dostupno non è l’anti-WhatsApp, ma è l’antitesi di ogni regola basilare di programmazione, di gestione della privacy e di professionalità. Se avete affidato a quest’app i vostri dati, è molto probabile che siano sparsi per tutta Internet insieme a quelli degli altri cinquantamila utenti che incautamente hanno installato quest’app davvero bizzarra.

Morale della storia: installare qualunque app di provenienza sconosciuta solo perché promette di far risparmiare è un pessimo modo di gestire i propri dati. Tenetelo a mente la prossima volta che qualcuno vi offre qualcosa gratis.

Azienda italiana lascia esposto online l’intero archivio clienti, ignora gli avvisi e il GDPR

Nota: alcuni dati sono stati intenzionalmente alterati per tutelare gli utenti coinvolti.

Un’azienda italiana con sede legale a Milano che gestisce online servizi di prenotazione per ristoranti ha messo online quello che sembra essere l’intero archivio dei propri dati, con 140.000 utenti e 280.000 ordini, a disposizione di chiunque voglia scaricarselo, alterarlo o semplicemente cancellarlo, ma l’azienda ignora chi la avvisa del problema.

Sono disponibili nomi, cognomi, indirizzi di mail, hash e salt (presumo delle password), ID Facebook, numeri di telefono, importi in denaro e altro ancora, insieme a istruzioni poco sensibili ma surreali come “pizze ben cotte e tagliate perfavore” lasciate da qualcuno in Corso San Gottardo a Milano.

Salvo che si tratti di un database di prova con dati fittizi, questa è una chiarissima violazione delle regole di protezione dei dati, che andrebbe segnalata pubblicamente ai clienti oltre che rimediata tecnicamente prima che succedano disastri. Ma ho avvisato l’azienda ieri (21/2) via mail al suo apposito indirizzo privacy@[omissis].it eanche all’indirizzo di contatto info@[omissis].it, allegando schermate per far capire che non sto scherzando e qualificandomi come giornalista, e finora non ho ricevuto alcuna risposta. So inoltre che altri l’hanno già avvisata invano.

Eppure, secondo la policy pubblica dell’azienda, il trattamento dei dati viene effettuato “in modo da garantire la riservatezza e sicurezza dei dati stessi”.

Questa garanzia sembra decisamente fragile. Usando una tecnica estremamente semplice, eseguibile da chiunque abbia un minimo di competenza informatica e senza richiedere alcuna immissione di password o altro, il database dei clienti risulta liberamente ispezionabile e quasi sicuramente alterabile e cancellabile con un paio di comandi.

Tutto quello che serve per accedere ai dati è un normale browser e l’indirizzo IP del server usato dall’azienda. Tutto quello che serve per trovare questo indirizzo IP è un account gratuito su uno dei tanti motori di ricerca specializzati. Il server risulta situato in Irlanda e gestito da Amazon.


Se non si tratta appunto di un database di prova, il server è piuttosto mal configurato per custodirlo correttamente:


Staremo a vedere. Nel frattempo, con la stessa tecnica elementare ho trovato 665 altri database altrettanto vulnerabili in giro per il mondo. Di questi, due sono in Svizzera, 38 sono in Francia, 50 in Germania e 23 nel Regno Unito; non ce n’è nessuno in Italia.

Se vi stavate chiedendo come fanno i criminali informatici a trovare i bersagli per i loro attacchi e a sferrarli con così tanta efficacia, ora avete la risposta. Niente, a parte l’etica, mi impedirebbe di cancellare questi database esposti alla mercé del primo che passa. E la cosa, sinceramente, mi dà i brividi.

2019/02/21

Un anno di auto elettrica, 7000 km senza pistoni

Carica gratuita alla Wiener Haus di Como.
Nota: per dubbi e domande frequenti sulle auto elettriche, ho aperto un blog apposito, Fuori di Tesla. Ultimo aggiornamento: 2019/02/21 20:30.

È già passato un anno da quando ho acquistato la mia prima auto elettrica, la Peugeot iOn di seconda mano che vedete nella foto qui accanto, ed è tempo di fare un primo bilancio.

La prima sorpresa, anche per me, è che la uso molto di più di quanto avessi preventivato. L’intento iniziale era quello di usarla come city car, per andare a fare la spesa (e portarla direttamente davanti alla porta di casa del Maniero Digitale, cosa essenziale per ragioni di salute lunghe da spiegare) o per andare in città o nelle vicinanze. Ma insieme alla Dama del Maniero mi sono reso conto che è talmente piacevole il silenzio della trazione elettrica che la usiamo anche per viaggi un po’ più impegnativi e al limite delle sue prestazioni modeste di autonomia: è appunto un’elettrica da città, non concepita per viaggi lunghi, ma la portiamo spesso oltre i suoi parametri di utilizzo normale, con un pizzico di gusto per l’avventura, come ho raccontato in altri articoli.

E così sono arrivato a fare, con una city car che ha 80 km di autonomia, in tutto 7000 chilometri e spiccioli in un anno (il proprietario precedente ne aveva fatti in media la metà). Lascio a casa sempre più spesso l’auto a benzina (una Opel Mokka), che uso ormai solo per i viaggi molto lunghi (prima che lo chiediate: no, quelli che ho fatto non potrei farli in treno o con i mezzi pubblici, perché ci metterei ore che toglierei al lavoro; uso comunque il treno quando posso).

Qui sotto trovate il mio riepilogo annuale: poco meno di un quarto dei miei chilometri è ora elettrico, ma soprattutto l’uso dell’auto a pistoni si è ridotto a due-tre volte ogni mese.


La seconda sorpresa è che fare viaggi ben oltre l’autonomia normale è molto più facile del previsto. Basta pianificare tenendo margini ragionevoli: in settemila chilometri, nonostante un’autonomia garantita di soli 80 km (la sua batteria ha otto anni), siamo riusciti a fare viaggetti di 170 km senza particolari ansie da autonomia e senza mai restare a piedi. In tutti i giri che abbiamo fatto, siamo arrivati alla “modalità tartaruga” (l’equivalente della “riserva” in un motore a pistoni) una sola volta. Abbiamo ricaricato e siamo ripartiti senza problemi.

Siamo riusciti a fare tutto questo anche grazie a un’osservazione ben poco ovvia per chi non ha esperienza di guida elettrica: la relativa carenza di colonnine di ricarica non è un problema, perché una presa elettrica si trova ovunque. Una volta sono andato a fare lezione in una scuola ad Ambrì, a circa 70 km di distanza e in forte salita, restando quindi con poca autonomia per tornare verso casa fino alla colonnina già pianificata, e ho semplicemente chiesto se potevo attaccare l’auto a una delle normali prese esterne della scuola (quelle da 10 ampere). Alla fine delle lezioni avevo caricato abbastanza per ripartire senza problemi, gravando sulla bolletta dell’istituto per un paio di franchi/euro.

Non solo: se si fa un certo tragitto una volta, la volta successiva non c’è più bisogno di pianificare nulla, perché si sa già come fare. Se devo andare a Biasca (dove vado spesso per fare lezioni o conferenze), so già che sta a 56 km dal Maniero, per cui so già che posso partire col “pieno” fatto a casa, arrivare andando alla media di 90 km/h (nonostante la salita del Monte Ceneri) avendo autonomia sufficiente per tornare verso casa per 22 km e fare una ricarica rapida alla colonnina CHAdeMO sull’autostrada a Bellinzona. Nei venti minuti di tempo di ricarica, la Dama e io facciamo uno pranzo veloce e siamo pronti a ripartire verso casa. Il pranzo dura più del tempo di ricarica, per cui fermarsi a caricare non incide sul tempo di viaggio complessivo.

Un altro esempio: siamo andati a Como (primo viaggio oltre frontiera con ELSA) per un pranzo alla Wiener Haus, dove abbiamo caricato gratis alla colonnina del ristorante. Abbiamo scelto di pranzare lì anche per questo motivo: ristoratori, meditate. Le colonnine (lente, tanto il cliente non ha fretta) sono un ottimo modo per attirare clienti e differenziarsi dalla concorrenza.

Insomma, è tutto molto meno difficile del previsto, e arrivare a casa con dieci chilometri di autonomia residua non ci angoscia più perché l’abbiamo fatto tante volte (e comunque ci sono ancora circa 10 km di autonomia “tartaruga” e lungo la strada, in emergenza, una colonnina o una presa si trova sempre).

Visto che la mia ELSA (acronimo di ELectric Silent Automobile) ha un connettore lento di Tipo 1 e un connettore veloce CHAdeMO (80% in 20 minuti) ma le colonnine nuove (sempre più numerose) usano il connettore Tipo 2, ho acquistato per circa 150 euro un cavo adattatore da Tipo 2 a Tipo 1, per cui ora posso caricare anche a tutte queste colonnine. Posso anche caricare gratis all’IKEA che sta vicinissimo al Maniero e ad alcuni dei parcheggi in centro a Lugano. Avete mai visto un centro commerciale o un autosilo regalare benzina?

Il terzo aspetto interessante è il risparmio. In questi settemila chilometri, calcolando i consumi medi della mia auto a pistoni e i costi medi di ricarica di quella elettrica, ho risparmiato circa 600 franchi (530 euro). Se avessi un’auto elettrica a lunga autonomia, che potrei caricare quasi sempre gratis, eliminerei la mia spesa di carburante, che senza ELSA ammonterebbe a circa 3500 franchi (3000 euro) l’anno. Non compro subito un’elettrica a lunga autonomia perché mi costerebbe più di quanto mi costa tenere, mantenere e rifornire la mia attuale auto a pistoni e perché investire 50.000 franchi o più per un’auto che uso tre-quattro volte al mese non è giustificabile in termini pratici.

Per chi si sta chiedendo che senso abbia parlare di 600 franchi di risparmio se poi devo pagare tassa di circolazione e assicurazione per la seconda auto: in Svizzera esiste il sistema delle targhe trasferibili. Ho una targa sola, trasferibile da un'auto all’altra in un paio di minuti, e ho una sola assicurazione che copre entrambe ma soltanto se ne uso una per volta. In famiglia guido solo io, quindi il problema di usarle contemporaneamente non si pone. Di conseguenza, avere ELSA mi costa soltanto 121 franchi (107 €) l’anno in più: 50 CHF (44 €) di assicurazione e 71 CHF (63 €) di tassa di circolazione. Ci aggiungo per completezza i 40 CHF di vignetta autostradale, che ho deciso di fare visto che ormai la uso parecchio per tragitti extraurbani.

Proprio questo uso sporadico dell’auto a pistoni ha messo in luce un’altra grande comodità: non dover andare a “fare benzina”. Carico l’auto elettrica in garage grazie alla normale presa elettrica che ho fatto installare. Quando arrivo a casa “a secco”, la attacco alla presa e non ci penso più. L'indomani mattina, senza gravare eccessivamente sul mio contatore (ELSA assorbe al massimo 2,3 kW), me la ritrovo col “pieno”. È un sistema talmente comodo che non vado quasi mai a fare cariche gratuite perché il costo del “pieno” fatto a casa (circa due euro/2,5 franchi) non giustifica il trambusto di uscire, prendere l’auto e poi aspettare che si carichi. Ho anche una colonnina veloce gratuita vicino a casa (carica all’80% in 20 minuti, “pieno” in un’ora), ma non la uso mai.

Avrete probabilmente notato che finora non ho parlato di ecologia o inquinamento: non è un caso. Certamente mi rendo conto che togliere 7000 km di percorrenza a pistoni ha ridotto il mio contributo all’inquinamento, specialmente nei viaggi brevi o nei percorsi cittadini nei quali l’auto a pistoni ha consumi agghiaccianti ai quali normalmente non si pensa (il computer di bordo della Mokka mi dice 12,4 litri per 100 km quando faccio i 5 km che mi servono per andare a fare la spesa; 6,4 l/100 km quando viaggio in autostrada). E la lezione di quest’anno di guida è che le auto elettriche sono particolarmente utili e usabili già ora per ridurre l’inquinamento in città senza svenarsi (ELSA mi è costata circa 10.000 euro). Ma devo ammettere che il vero motivo per cui mi piace l’auto elettrica non è perché mi fa sentire nobile paladino dell’ambiente (o nazivegano elettrico, come mi ha detto qualcuno a proposito degli automobilisti elettrici che se la tirano). È una buona cosa inquinare meno, ma io vado in elettrico soprattutto perché è piacevole.

È passato un anno e ancora adesso guidare ELSA mi diverte. Adoro il suo silenzio, la sua accelerazione vivace e fluida a ogni semaforo, l’assenza totale di vibrazioni, la sua semplicità di guida senza cambi di marce e senza frizione. In più è divertente “hackerarla” e fare esperimenti, per esempio collegando al suo connettore OBD un OBD Link LX Bluetooth, accoppiato a un vecchio tablet sul quale gira un’app (CanIon) che fornisce in tempo reale i dati di consumo e altri parametri dell‘auto.

ELSA modificata con un tablet per il monitoraggio dei consumi.


Studiando i dati forniti dall’app ho imparato come ottenere un’autonomia maggiore e come guidare in maniera più efficiente. È nato insomma il gioco di calcolare come fare un viaggio ottimizzando i consumi e le tappe di ricarica. È un po’ come andare in barca a vela rispetto ad andare in giro in motoscafo: è ovvio che il motoscafo ti porterà sicuramente a destinazione, ma vuoi mettere il piacere di arrivarci usando soltanto il vento e il tuo ingegno, veleggiando nel silenzio?

In sintesi: è passato un anno, ma la Dama ed io siamo ancora innamorati di ELSA.

Ma la lezione più importante di quest’anno elettrico è come rapportarsi con chi ha auto a pistoni. Ci sono parecchi automobilisti elettrici che si atteggiano a salvatori del mondo e criticano aspramente chi rimane ancorato all’auto “fossile” (e di questi atteggiamenti mi sono probabilmente macchiato anch’io in passato), senza rendersi conto che per molti l’auto elettrica è semplicemente irraggiungibile per motivi di costo o per difficoltà di ricarica. È inutile rinfacciare l’inquinamento a chi ha un’utilitaria di dieci anni fa e non può permettersi di cambiarla, neanche con un’altra auto a pistoni meno inquinante, o non ha un garage nel quale installare una presa elettrica.

Criticare e sfottere chi magari vorrebbe passare all’elettrico ma non può è inutile: crea solo ostilità. So di andare controcorrente nel dirlo, ma a mio avviso anche riservare parcheggi per la ricarica, togliendoli alle auto a pistoni, contribuisce a generare risentimento (“ci sarebbe un posto, accidenti, ma è riservato per i ricchi con le Tesla”). Forse la scelta intelligente sarebbe dotare di una presa di ricarica lenta tutti i posti auto (o almeno la metà), senza riservarne nessuno per le elettriche.

Il messaggio, a mio parere, non deve essere “Dovete passare tutti subito alle auto elettriche, sporchi inquinatori, assassini del pianeta!” rivolto a tutti, ma per ora deve essere un appello a chi ha il portafogli ben fornito: “Ehi, le auto elettriche sono divertenti, vivaci, cool e molto più facili da usare di quel che pensi; provale e valuta se comprarne una al posto del tuo macchinone attuale. Risparmierai un sacco di soldi in carburante.” Insomma, chi può permettersela, se la compri: farà un favore a tutti, oltre che a se stesso.


Questo articolo vi arriva gratuitamente e senza pubblicità grazie alle donazioni dei lettori. Se vi è piaciuto, potete incoraggiarmi a scrivere ancora facendo una donazione anche voi, tramite Paypal (paypal.me/disinformatico), Bitcoin (3AN7DscEZN1x6CLR57e1fSA1LC3yQ387Pv) o altri metodi.

2019/02/20

Tengo un corso online di giornalismo digitale

Ultimo aggiornamento: 2019/02/22 15:35.

Visto che alcuni di voi mi hanno chiesto di provare a fare dei tutorial in video e di poter partecipare alle mie lezioni di giornalismo digitale ma non si trovano in luoghi che posso raggiungere, con Suisse Vague/Lezionidalfuturo.com ho registrato un corso online apposito, rivolto non solo a giornalisti ed esperti di comunicazione ma anche a tutti coloro che vogliono verificare o cercare le notizie online.

Il corso spiega tutte le tecniche che uso quotidianamente come giornalista e come debunker ed è composto da sei lezioni, per un totale di circa 85 minuti. Non è gratuito, perché creare un corso e fare un video, ahimé, costa e richiede tempo. Parte del costo arriva a me, per cui partecipare è anche un modo per contribuire al mio sostentamento e consentirmi di continuare a offrire informazioni gratuite e senza pubblicità come quelle di questo blog.

Il corso è scontato a 149 euro fino a lunedì 25/2 compreso.

Qui sotto trovate l’introduzione al corso: il link al corso vero e proprio è qui.

2019/02/19

A proposito di quell’Intelligenza artificiale di OpenAI troppo pericolosa da pubblicare

Questo articolo è ascoltabile in versione audio da 3 minuti qui su Radio Inblu.

È scoppiato un certo pandemonio nel mondo dell’intelligenza artificiale: OpenAI, un ente di ricerca senza scopo di lucro finanziato anche da Elon Musk, ha annunciato di aver creato GPT-2, un programma d’intelligenza artificiale che è così sofisticato e potente che l’ente ha deciso di non rendere pubbliche tutte le proprie ricerche e di mostrarne solo alcuni risultati a giornalisti selezionati. GPT-2, dicono, sarebbe troppo pericoloso.

Se state immaginando robot assassini o cose del genere, niente panico: GPT-2 è incorporeo e non è ostile. È solo un generatore di testi molto sofisticato. Se gli si danno in pasto alcuni paragrafi di testo su qualunque argomento, è capace di proseguire con quel tema all’infinito, in modo coerente non solo a livello linguistico ma anche a livello concettuale.

Inizio (digitato da un essere umano): In a shocking finding, scientist discovered a herd of unicorns living in a remote, previously unexplored valley, in the Andes Mountains. Even more surprising to the researchers was the fact that the unicorns spoke perfect English.

Seguito, generato da GPT-2: The scientist named the population, after their distinctive horn, Ovid’s Unicorn. These four-horned, silver-white unicorns were previously unknown to science.

Now, after almost two centuries, the mystery of what sparked this odd phenomenon is finally solved.

Dr. Jorge Pérez, an evolutionary biologist from the University of La Paz, and several companions, were exploring the Andes Mountains when they found a small valley, with no other animals or humans. Pérez noticed that the valley had what appeared to be a natural fountain, surrounded by two peaks of rock and silver snow.

Pérez and the others then ventured further into the valley. “By the time we reached the top of one peak, the water looked blue, with some crystals on top,” said Pérez.

Pérez and his friends were astonished to see the unicorn herd. These creatures could be seen from the air without having to move too much to see them – they were so close they could touch their horns.

While examining these bizarre creatures the scientists discovered that the creatures also spoke some fairly regular English. Pérez stated, “We can see, for example, that they have a common ‘language,’ something like a dialect or dialectic.”

Dr. Pérez believes that the unicorns may have originated in Argentina, where the animals were believed to be descendants of a lost race of people who lived there before the arrival of humans in those parts of South America.

While their origins are still unclear, some believe that perhaps the creatures were created when a human and a unicorn met each other in a time before human civilization. According to Pérez, “In South America, such incidents seem to be quite common.”

However, Pérez also pointed out that it is likely that the only way of knowing for sure if unicorns are indeed the descendants of a lost alien race is through DNA. “But they seem to be able to communicate in English quite well, which I believe is a sign of evolution, or at least a change in social organization,” said the scientist.

Non è il primo generatore di testi del suo genere, ma è il primo che li genera con una qualità paragonabile a quella di un essere umano. Se gli si chiede di scrivere un articolo di giornale, GPT-2 si inventa anche cifre e statistiche e persino citazioni virgolettate di persone pertinenti all’argomento. Vederlo in azione crea un immediato senso di inquietudine in chiunque debba scrivere testi per lavoro o per studio, dal giornalista all’addetto ai comunicati stampa allo studente a corto di idee per un tema.

Inizio (digitato da un essere umano): Hillary Clinton and George Soros...

Seguito, generato da GPT-2: ...are a perfect match, and their agenda appears to be to create a political movement where Soros and his political machine and Clinton are two of the only major players. This is the first time Soros and Clinton have been caught on tape directly colluding in promoting the same false narrative. One of the key revelations in the leaked audio was Clinton's admission to a Russian banker that she knew about the Uranium One deal before it was approved by Congress. Clinton was shown sharing the same talking points that were originally drafted by a Fusion GPS contractor hired by an anti-Trump Republican donor. The leaked audio is the clearest evidence yet that the Clinton campaign and the Hillary Foundation colluded with Fusion GPS to manufacture propaganda against President Trump.


Inizio di un articolo del Guardian (digitato da un essere umano): The creators of a revolutionary AI system that can write news stories and works of fiction – dubbed “deepfakes for text” – have taken the unusual step of not releasing their research publicly, for fear of potential misuse. OpenAI, an nonprofit research company backed by Elon Musk, Reid Hoffman, Sam Altman, and others, says its new AI model, called GPT2 is so good and the risk of malicious use so high that it is breaking from its normal practice of releasing the full research to the public in order to allow more time to discuss the ramifications of the technological breakthrough.

Seguito, generato da GPT-2: The first thing that strikes you about GPT2 is its simplicity. First, the system is built on unsupervised learning from text, which essentially means the software is trained to spot instances of certain words that, when paired with other words, trigger the system to give it a human review of them. The system also learns through example and repetition, but does not have the capability to recognize itself.

This new, artificial intelligence approach could revolutionize machine learning by making it a far more effective tool to teach machines about the workings of the language. Deep-learning systems currently only have the ability to learn something specific; a particular sentence, set of words or even a word or phrase; or what certain types of input (for example, how words are written on a paper) cause certain behaviors on computer screens.

GPT2 learns by absorbing words and sentences like food does at a restaurant, said DeepFakes’ lead researcher Chris Nicholson, and then the system has to take the text and analyze it to find more meaning and meaning by the next layer of training. Instead of learning about words by themselves, the system learns by understanding word combinations, a technique researchers can then apply to the system’s work to teach its own language.

Once the system is fully ready, DeepFakes plan to make the software openly available for machine learning researchers.

DeepFakes’ research was supported by a $400,000 grant from the OpenAI Prize competition, which aims to boost the capabilities and diversity of autonomous systems that are safe to release to the public. OpenAI is a nonprofit dedicated to building and promoting open source AI systems, or as Nicholson aptly puts it, the “last, best hope for humanity to be safe and secure on Earth.”

DeepFakes’ team consists of 15 researchers in 12 departments working together to make GPT2, which was the result of two years of work. However, the team is not releasing the code for the system — a fact that might be surprising to some if they’re not familiar with how machine learning works — because GPT2 is so powerful, Nicholson explains.

He explained: “All of our AI systems must work together to make decisions that are more accurate and useful, but one of the problems we’ve encountered lately is not knowing how to trust a system at all, especially when it is working in such a large, complex system. When a system performs its normal function, it tends to make errors because of an unforeseen problem at the deeper level of the system.”

The team hopes that the software can create AI systems that are both safe and also highly useful in some way, but ultimately they’re excited about what they’ve built. Because of its ability to understand the human language, GPT2 is able to understand how to make some of the most important changes to the world in the years to come.

Nicholson explains: “GPT2 is the kind of system that we really need to build because we’ve built a society based entirely on humans creating information and then humans interpreting that information.”

È proprio per questo motivo, dicono i ricercatori di OpenAI, che è stata pubblicata solo in parte la ricetta per creare GPT-2, anche se secondo alcuni commentatori esperti la decisione è motivata anche dall’intento di farsi pubblicità e sarebbe stato più corretto condividere questa ricetta con altri ricercatori per farla criticare da esperti invece di stupire i giornalisti e creare allarme.

Comunque sia, è abbastanza chiaro che presto saranno disponibili generatori di testi artificiali quasi impossibili da distinguere da quelli scritti da esseri umani, e vale la pena di chiedersi quali potrebbero essere le conseguenze. I grandi autori di prosa non hanno di che preoccuparsi, ma diventerà facilissimo, per esempio, inondare Internet di testi sintetici.

Da un lato questo permetterebbe alle persone di dedicarsi a scritture più creative invece di sfornare articoli o temi scritti a macchinetta. Ma immaginate Facebook, Tripadvisor o Amazon invasi da commenti e recensioni scritti da sistemi automatici, tutti assolutamente inventati, per screditare un interlocutore o un concorrente: il danno di credibilità sarebbe enorme.

Inizio recensione (digitato da un essere umano): I hate Tom Simonite’s book.

Seguito, generato da GPT-2: Tom Simonite does not keep it simple. He doesn't give you enough info on a subject to make the reading of the book enjoyable. He has over 400 pages of footnotes, so that is a way of getting your work for a subject out of the way. And of course, you never really feel like the author has a clear vision of his subject. He does not give you enough details on how a group of people is going to come together to solve a problem or come about a solution to a problem. This book was so depressing to me, I can't even talk about it without feeling like I want to punch the kindle.

Fabbricare notizie false e diffonderle in mille varianti, per sfuggire ai filtri anti-fake news, sarebbe questione di pochi clic. Creare interi siti e giornali online (e magari anche cartacei) ricolmi di storie mai accadute e di dichiarazioni mai fatte avrebbe costi bassissimi e sommergerebbe in poco tempo i contenuti reali.

In altre parole, se l’intelligenza artificiale continua a evolversi in questo modo, distinguere il vero dal falso in Rete sarà ancora più difficile di quanto lo sia già adesso. È meglio saperlo e prepararsi, per evitare di trovarsi a parlare online con programmi invece che con persone. E magari per riscoprire l’autenticità di una bella conversazione fatta faccia a faccia.


Fonti aggiuntive: Wired.com, The Guardian.

2019/02/18

Puntata del Disinformatico RSI del 2019/02/15

È disponibile lo streaming audio e video della puntata dell’1 febbraio del Disinformatico della Radiotelevisione Svizzera.

La versione podcast solo audio (senza canzoni, circa 20 minuti) è scaricabile da questa sezione del sito RSI (link diretto alla puntata) oppure qui su iTunes (per dispositivi compatibili) e tramite le app RSI (iOS/Android); la versione video (canzoni incluse, circa 60 minuti) è nella sezione La radio da guardare del sito della RSI ed è incorporata qui sotto.

Buona visione e buon ascolto!

2019/02/15

Passato San Valentino, è tempo di bilanci sul “romance scam”

Secondo un rapporto della Federal Trade Commission statunitense, la truffa del romance scam, quella in cui il truffatore si finge innamorato della vittima e la corteggia online per poi chiederle denaro con vari pretesti e sparire nel nulla, è costata almeno 143 milioni di dollari nel 2018. E questo è solo il bilancio delle truffe denunciate, che sono state oltre 21.000.

Queste cifre mettono il romance scam in cima alla classifica delle truffe a consumatori e costituiscono un nuovo record. L’importo medio frodato alla singola vittima è di 2600 dollari, grazie al fatto che le vittime inviano soldi anche più di una volta. Rispetto al 2015, il numero delle truffe segnalate è più che raddoppiato e il costo complessivo è quadruplicato.

La fascia d’età maggiormente vulnerabile è fra 40 e 69 anni; le vittime sopra i 70 anni, invece, sono quelle che mediamente perdono più denaro, spendendo in media 10.000 dollari l’una.

Sono dati allarmanti, che suggeriscono la necessità di fare prevenzione parlandone anche in famiglia, soprattutto a nonni e genitori (single o meno) che si affacciano a Internet, e di insegnare maggiore diffidenza. Anche spiegare come si fa a fare ricerca per immagini può essere utile, perché i truffatori spesso pescano da immagini pubblicate online da persone reali. Inoltre è opportuno prendere l’abitudine di fare un po' di ricerca in Google per verificare le informazioni mandate dal presunto corteggiatore.

Ma soprattutto è importante spiegare che un truffatore può permettersi di fare cose apparentemente impossibili come corteggiare la sua vittima per mesi prima di fare richieste di denaro perché la vittima fa parte di una catena di montaggio: ne sta gestendo contemporaneamente decine o centinaia, arrivate a vari livelli di circonvenzione.

Sextortion, cosa fare se il truffatore ha davvero un vostro video intimo

Nelle puntate precedenti del Disinformatico radiofonico ho messo in guardia contro il bluff delle mail che dicono di avere un video imbarazzante della vittima. Ma ci sono anche truffatori che davvero riescono ad avere un video intimo, tipicamente offrendo le grazie di una complice molto attraente e disponibile, registrano le reazioni della vittima e poi la ricattano minacciando di mandare il video agli amici, colleghi o familiari.

In casi come questi il danno è ormai fatto e il video esiste, per cui non si può avere garanzia di nulla. Pagare non risolverebbe, perché i truffatori avrebbero comunque il video e potrebbero chiedere altri soldi, incoraggiati dal fatto che la vittima ha già pagato una volta.

Personalmente, a chi mi chiama in seguito a una situazione di questo genere (capita spesso) consiglio di non pagare e di mandare ai ricattatori solo questa risposta e poi troncare totalmente le comunicazioni:

I have spoken with the police about your threat. They advised me not to pay you. I have committed no crime (YOU have) and my friends will just have a good laugh if they see the video. The video will get taken down immediately. You are wasting your time with me; I will never pay you. I will not reply to any more messages from you. Goodbye.

Traduzione:

Ho parlato con la polizia delle tue minacce. Mi hanno consigliato di non pagarti. Io non ho commesso reati, tu sì, e i miei amici si faranno due risate se dovessero vedere il video. Il video verrà comunque rimosso immediatamente. Stai perdendo tempo con me. Non ti pagherò mai. Non risponderò a eventuali altri tuoi messaggi. Addio.

Occorre considerare che si tratta di truffatori di professione, che stanno probabilmente ricattando contemporaneamente molte altre persone, per cui se la vittima oppone resistenza e non si dimostra disposta a pagare, è probabile (ma non garantito) che lascino perdere e non perdano neanche tempo a pubblicare per ripicca il video (che verrebbe comunque rimosso subito da Youtube e simili). A loro non interessa umiliare o rovinare le vittime: interessa solo che paghino. Se non pagano, sono uno spreco di tempo.

“OK Google” origlia un po’ troppo. Sapete come sistemarlo?

Chiedo aiuto ai Disinformatici: come si può bloccare davvero l’attivazione automatica dell’Assistente di Google su uno smartphone Android? Ho seguito le istruzioni classiche: Impostazioni - Google Servizi e preferenze - Ricerca, assistente e funzioni vocali - Voce - Voice Match - Accedi con Voice Match - tutto spento.

Ho seguito anche istruzioni alternative: App Google - Altro - Impostazioni - Assistente Google/Impostazioni - Assistente - Dispositivi assistente/Telefono - Assistente Google - spento.

L’Assistente Google è ufficialmente disattivato: se tengo premuto a lungo il tasto Home, compare l’invito ad attivarlo.

Eppure ogni tanto, mentre sto parlando, OK Google si attiva lo stesso e lo fa anche se non dico “OK Google”. E registra pezzi a caso delle mie conversazioni, che quindi finiscono sui server di Google, con tutte le implicazioni di privacy e di tutela della riservatezza altrui che questo può comportare. Uno smartphone Android in uno studio di un avvocato o di un medico, per esempio, rischia di diventare una spia.

Se andate a myactivity.google.com dal vostro account Google e selezionate la casella Vocale e audio, potreste trovare campioni della vostra voce, con la trascrizione corrispondente. Questi sono alcuni dei miei: brani di conferenze, conversazioni in casa, dettature. Tutto riascoltabile cliccando su Riproduci.




Intendiamoci: l’Assistente di Google è utilissimo per dettare una mail o per comunicare un indirizzo a Maps mentre si è in auto. Ma sapere che questo microfono aperto non si può disabilitare mi sta facendo seriamente ricredere sull’uso di uno smartphone.

Mi resta un’ultima opzione, quella nucleare: disabilitare totalmente l’app Google a livelli di permessi (Impostazioni - App e notifiche - Autorizzazioni app - Microfono - Google - Nega comunque). Ma se lo faccio, riattivare tutto ogni volta che mi serve (e quando mi serve è perché ho fretta e/o non posso digitare manualmente) sarà un incubo.

Avete idee?

Le parole di Internet: voice phishing o vishing

Credit: VPN Guru.
Alcuni media svizzeri riportano la notizia della conclusione di un procedimento penale per voice phishing da parte del Ministero Pubblico della Confederazione e della promozione dell’accusa, dinanzi al Tribunale Penale Federale a Bellinzona, contro una donna che è appunto accusata di far parte di un gruppo criminale attivo in Svizzera.

La donna era stata localizzata e identificata nei Paesi Bassi grazie alla collaborazione con le autorità olandesi e al sostegno dell’Ufficio Federale di Polizia (Fedpol) e di Eurojust.

Ma che cos’è il voice phishing? Si chiama anche vishing ed è la tecnica di furto di dati informatici usando uno strumento poco informatico e molto umano: la parlantina. Il criminale telefona alla vittima fingendo di essere un’autorità, un’agenzia governativa, una banca o un’azienda di solida reputazione, oppure un amico o un familiare, e riesce farsi dare dalla vittima del denaro o delle informazioni personali riservate, come password o codici di sicurezza di carte di credito o di carte prepagate di circuiti di gioco o di musica.

Nel caso in questione, i dati ottenuti sono stati usati per compiere trasferimenti di denaro illeciti ai danni di circa 50 vittime in Svizzera, per un totale di oltre 2 milioni di franchi (1,8 milioni di euro).

Può sembrare incredibile che qualcuno non si accorga che la voce del familiare non è la sua o non pensi che una banca non chiederebbe mai PIN o codici di sicurezza, ma come tante truffe online anche il voice phishing lavora sui grandi numeri: a furia di tentativi, prima o poi il truffatore trova la vittima più sensibile o fiduciosa.

I truffatori, inoltre, sono professionisti e quindi sanno esattamente come manipolare le proprie vittime tecnicamente ed emotivamente, facendo comparire sui loro telefoni numeri del chiamante corrispondenti a enti attendibili. A volte usano sistemi automatici (wardialer) che chiamano numeri a caso e avvisano la vittima, con una voce preregistrata, che la sua carta di credito è stata rubata e che deve digitarne il numero per avviare la procedura di protezione, oppure che ha vinto un piccolo premio e per incassarlo deve dare appunto il numero della carta. Se la vittima lo digita, subentra il truffatore in carne e ossa che tranquillizza la vittima e la convince a dare anche i codici segreti della carta con la scusa di una verifica.

La difesa contro attacchi di questo genere è una sola: non dobbiamo mai dare per telefono a nessuno dati personali o segreti, soprattutto se la chiamata è stata ricevuta e non iniziata da noi.

“Hackeratemi” l’account Instagram. Questa è la mia password

Ultimo aggiornamento: 2019/02/17 21:00. 

Attivare l’autenticazione a due fattori in Instagram è piuttosto semplice: il problema è convincere gli utenti a usarla per proteggere il proprio account in caso di furto di password.

Così vi propongo un esperimento: ho creato un account Instagram di prova che si chiama 123disinformatico. La sua password è instagramtest.

È protetto dall’autenticazione a due fattori. Provate a prenderne il controllo: avete il mio permesso esplicito.

Con questo piccolo esperimento simulo le condizioni in cui si trova l’utente quando avviene un furto in massa di credenziali, per cui la sua password e il suo nome utente circolano liberamente su Internet insieme a milioni di altri dati analoghi, come avvenuto di recente. In queste condizioni, chiunque metta le mani sugli elenchi di password può tentare di rubare un account e quindi un utente può essere attaccato da numerosissimi aggressori.

Per attivare questo antifurto si va nelle Impostazioni (dalla Home, icona in basso a destra, poi icona con tre trattini in alto a destra), si sceglie Privacy e Sicurezza e poi Autenticazione a due fattori. Qui si sceglie Messaggio di testo oppure (consigliabile) App di autenticazione. Infine si immette il codice ricevuto. Tutto qui.

Per maggiore sicurezza, annotate da qualche parte i codici di recupero che vi vengono proposti: sono la soluzione di estrema emergenza in caso di problemi.


2019/02/17 21:00


Avendo annunciato questo esperimento sia via Twitter sia durante la diretta del Disinformatico alla Radiotelevisione svizzera, ho ricevuto circa 200 mail di notifica di nuovi accessi di questo genere:


È interessante notare che Instagram avvisa del tentativo di accesso e fornisce parecchie informazioni sul possibile intruso: l’orario, il tipo di dispositivo o browser, la geolocalizzazione e (in alcuni casi) l’app utilizzata.

Dopo sette tentativi mi è arrivata una mail di avviso differente:

Ciao 123disinformatico,
qualcuno ha provato ad accedere al tuo account Instagram.
Se eri tu, usa il codice seguente per confermare la tua identità:
[omissis]
Se non eri tu, reimposta la tua password per proteggere il tuo account.

Qualcuno ha anche tentato di resettare la password, ma senza successo:


Hi 123disinformatico,
We got a request to reset your Instagram password.

Reset Password
If you ignore this message, your password will not be changed. If you didn't request a password reset, let us know.

Nonostante il numero elevato di tentativi d’intrusione provenienti da vari luoghi e vari dispositivi, Instagram non mi ha buttato fuori dall’app, ma mi ha obbligato a reimpostare la password con questa schermata, dalla quale non potevo uscire senza cambiare password:


È interessante la segnalazione della disconnessione delle sessioni, che però non vale per il mio dispositivo principale (l’app è rimasta nell’account).

Oggi (dopo due giorni di “attacco”) ho cambiato la password come richiesto. Tutto è tornato a posto. Direi che la dimostrazione ha funzionato.

Ci vediamo a Mantova stasera per parlar di Luna?

Venerdì 15 (oggi) alle 21 sarò a San Giorgio Bigarello (Mantova), all’Auditorium Comunale presso il Centro Culturale Frida Kahlo, in via Frida Kahlo, per la serata L’Avventura della Luna, per parlare di chicche poco conosciute della storia dell’esplorazione spaziale e di cosa ci può realisticamente riservare il prossimo futuro.

La serata verrà condotta da Chiara Codecà ed è a ingresso libero fino a esaurimento dei posti. Racconterò e mostrerò immagini rare e storie anche umane che purtroppo spesso non trovano posto nei libri di storia ma rendono molto più umani i protagonisti di queste avventure straordinarie. Dovrebbe esserci a disposizione anche qualche copia dell’autobiografia di Gene Cernan, L’ultimo uomo sulla Luna, di cui ho curato la revisione tecnica.

Tutti i dettagli sono sul sito del Comune. Vi aspetto.

2019/02/12

Youtube iperamplifica il complottismo, promette che smetterà

Dietro il boom dei complottismi c’è, almeno in parte, l’intelligenza artificiale. Se guardate su Youtube un video dedicato a un certo argomento, il sistema di intelligenza artificiale di Youtube vi propone altri video dello stesso genere, e così via, in un crescendo iperpersonalizzato per ogni utente che ha un solo scopo: massimizzare il tempo che trascorrete su Youtube, perché più ne passate, più vedete pubblicità e più Google (proprietaria di Youtube) incassa.

L’idea in sé sembra ragionevole ed è la chiave del successo economico di Youtube. Ma ha una conseguenza inattesa: quest’intelligenza artificiale viene man mano alterata dagli utenti stessi.

Lo spiega bene Guillaume Chaslot, un ex dipendente di Youtube che ha contribuito allo sviluppo del sistema automatico di raccomandazione dei video. Chi passa tantissimo tempo su Youtube influenza fortemente quali video vengono suggeriti anche agli altri utenti. I video visti da questi grandi consumatori diventano ultrapopolari, e quindi i creatori di video ne producono altri dello stesso stampo per ottenere popolarità e incassi. Così gli altri utenti passano ancora più tempo a guardare quei tipi di video, diventando a loro volta grandi consumatori, che influenzano i suggerimenti per gli altri, e così via.

Questo può sembrare innocuo se i video sono quelli di Peppa Pig: Youtube proporrà altri cartoni animati analoghi. Ma quando i video consigliati parlano della Terra piatta, degli alieni che rapiscono le persone o dei vaccini come complotto delle multinazionali, allora nasce un problema. Un paio di anni fa Chaslot si è accorto che l’intelligenza artificiale di Youtube raccomandava i video che sostenevano le tesi di complotto molto più di quelli che raccontavano i fatti.

Per esempio, i video dei terrapiattisti venivano promossi circa dieci volte più di quelli che spiegano che la Terra è sferica, generando una visibilità stratosferica per queste idee distorte, e il canale ufologico Secureteam10 aveva raccolto mezzo miliardo di visualizzazioni di video falsi o ingannevoli, pieni di accuse di cospirazioni governative.

Chi entra nella spirale del complottismo, magari solo per curiosità, viene insomma bombardato da video che rinforzano questa visione deformata del mondo, mentre i video che potrebbero levargli i dubbi gli vengono nascosti. Questo crea l’impressione che una tesi di complotto sia molto più diffusa e credibile di quanto lo sia in realtà e può esasperare situazioni personali labili. Chaslot cita il caso di Buckey Wolfe, un uomo di Seattle che si è convinto che suo fratello era un uomo lucertola e lo ha ucciso. Il canale Youtube preferito di Wolfe era Secureteam10, e gli altri erano tutti dello stesso genere.

È impossibile stabilire quanto abbia avuto peso l’intelligenza artificiale di Youtube nel rinforzare il disagio mentale di Buckey Wolfe, ma di certo non ha aiutato, e tutti conosciamo qualcuno che si è fatto sedurre dal cospirazionismo grazie ai video. Pochi giorni fa Youtube ha annunciato che cambierà le proprie regole di raccomandazione di contenuti per non promuovere la disinformazione. È un buon inizio, ma sta a noi essere consapevoli di questi meccanismi di manipolazione.


Approfondimenti


Aggiungo qui alcune informazioni che per motivi di lunghezza non ho potuto includere nel testo pubblicato qui sopra, che ho preparato per la mia rubrica settimanale La Rete in tre minuti di Radio Inblu.

Chi volesse provare ad azzerare la personalizzazione delle raccomandazioni di Youtube può esplorare la propria cronologia presso https://www.youtube.com/feed/history/search_history e cliccare su Cancella tutta la cronologia delle ricerche e su cancella tutta la cronologia visualizzazioni, oppure prendere l’abitudine di usare Youtube in una finestra di navigazione privata.

Qui sotto potete guardare un video (ironicamente ospitato da Youtube) che illustra in inglese le osservazioni di Chaslot su Youtube.


E quella che segue è la spiegazione via Twitter di Chaslot che ha ispirato questo mio articolo: include la triste esperienza personale del ricercatore con un conoscente caduto nella spirale del complottismo e molti altri dettagli importanti, come l’organizzazione Algotransparency.org fondata da Chaslot per incoraggiare la trasparenza sugli algoritmi di AI.







































2019/02/11

Mars One è fallita. Che sorpresa

Ultimo aggiornamento: 2019/02/11 17:55.

Se qualcuno ancora credeva che Mars One fosse credibile, questa notizia dovrebbe levare ogni dubbio. La società svizzera Mars One Ventures, che aveva rilevato la parte britannica del progetto olandese-britannico, è in liquidazione per fallimento.

La segnalazione arriva da Reddit e posso confermare che visitando il Registro del Commercio del cantone Basilea Città risulta una voce “Mars One Ventures AG in Liquidation CHE-375.837.130”, che però attualmente non è accessibile. Contiene, stando alla segnalazione, la dichiarazione che il Tribunale Civile di Basilea Città ha dichiarato il fallimento della società con effetto dal 15 gennaio 2019, pertanto sciogliendola.

Mars One diceva di voler colonizzare Marte e di voler portare i primi astronauti sul pianeta entro il 2026 finanziandosi in parte con un reality e aveva ricevuto le sottoscrizioni di 120.000 candidati.

Maggiori dettagli sono disponibili, in inglese, su Spacenews.com.


CORREZIONE: Una prima stesura di questo articolo parlava erroneamente di bancarotta al posto di fallimento. 

Questo articolo vi arriva gratuitamente e senza pubblicità grazie alle donazioni dei lettori. Se vi è piaciuto, potete incoraggiarmi a scrivere ancora facendo una donazione anche voi, tramite Paypal (paypal.me/disinformatico), Bitcoin (3AN7DscEZN1x6CLR57e1fSA1LC3yQ387Pv) o altri metodi.

2019/02/10

Nufologia: il mistero delle linee davanti alla Luna di Apollo 9

Ultimo aggiornamento: 2019/02/11 22:30.

Ieri David Portree, uno storico appassionato di spazio, autore di articoli per il sito della sonda Lunar Reconnaissance Orbiter e per l’Apollo Image Archive nonché gestore del blog Spaceflight History, ha proposto questo mistero: una foto della missione Apollo 9 nella quale si stagliano, davanti alla Luna, tre linee oblique non identificate.



Ovviamente gli ufologi sostengono da tempo che si tratti di “una flotta di tre UFO”.


Una volta tanto, però, gli ufologi sono stati corretti e hanno indicato la fonte esatta della fotografia: lo scatto AS09-23-3500, consultabile qui, qui oppure qui. La scansione diretta dalla pellicola originale è qui presso March to the Moon.

Questa è la foto originale intera, non elaborata:



Questa è una mia elaborazione della scansione in formato TIFF:



La prima ipotesi che mi è venuta in mente è che le linee siano dei segni di riferimento incisi sui finestrini del veicolo spaziale, come quelle mostrate qui sotto o quelle documentate in Apollo Experience Report - Spacecraft Structural Windows, pagina 10, qui (con foto) e nella pagina Crewman Optical Alignment Sight. Non si tratta delle classiche crocette di riferimento che caratterizzano le foto lunari, perché queste crocette erano sempre allineate ai bordi della pellicola (essendo incise su un vetrino a contatto con la pellicola) e mai oblique.



Il problema di questa ipotesi è che il finestrino mostrato è quello del Modulo Lunare del veicolo Apollo, che però al momento dello scatto non era più presente. La missione Apollo 9, infatti, collaudò il Modulo Lunare stando in orbita intorno alla Terra, dal 3 al 13 marzo 1969, e la foto in questione risulta scattata alle 21.50 GMT del 10 marzo (secondo il catalogo NASA delle foto della missione, pagina A-94, che la descrive semplicemente come “Lunar view”).

Ma secondo la cronologia della missione, il Modulo Lunare fu sganciato alle 21:22 GMT del 7 marzo. Quindi la foto non può essere stata scattata attraverso quel finestrino.

Si potrebbe ipotizzare uno scatto fatto attraverso uno dei finestrini frontali del Modulo di Comando di Apollo 9, che erano dotati di griglie di allineamento (rendezvous windows, in Command Module Overview, pagina 48), ma c’è un problema: la grandezza della Luna.

Le dimensioni della Luna nella fotografia indicano che si tratta di uno scatto fatto usando un teleobiettivo, altrimenti la Luna sarebbe molto più piccola. Ma non risulta che a bordo ci fossero teleobiettivi sufficientemente potenti (va ricordato che Apollo 9 portò nello spazio fotocamere Hasselblad con pellicole da 70 mm, che avrebbero richiesto teleobiettivi estremamente ingombranti.

Inoltre il catalogo GAPE indica che la foto fu fatta con un obiettivo da 80 mm: lo stesso usato per le altre foto immediatamente precedenti e successive, che mostrano vedute della Terra.



L’uso di un teleobiettivo, oltretutto, avrebbe comportato una profondità di campo molto ridotta, per cui eventuali segni sui finestrini sarebbero stati completamente sfocati.

Quindi come si spiega la foto? Semplice: a bordo della capsula Apollo c’era eccome un “teleobiettivo”. Era il sestante usato per determinare la posizione e l’assetto del veicolo rispetto alle stelle fisse, come spiegato in questo video NASA.




Questo è il reticolo di puntamento del sestante, tratto dal già citato video NASA:



Questo reticolo è documentato in questo manuale (figura GN-9100A) e anche in questo video della RR Auction (a 0:24, a sinistra), di cui riproduco qui sotto un fotogramma saliente:



Lo si vede in basso a sinistra in questa immagine tratta dall’Apollo Flight Journal:



La spiegazione più plausibile, e coerente con tutti i fatti conosciuti fin qui, è insomma che la foto sia stata scattata appoggiando la fotocamera all’oculare del sestante, usandolo come teleobiettivo, e che la fotocamera sia stata mossa, durante lo scatto, in una direzione grosso modo corrispondente all’orientamento delle due linee più scure. Questo spiegherebbe la sottoesposizione (le fotocamere a bordo non avevano un esposimetro), la scarsa nitidezza della Luna (in particolare la sfocatura del suo bordo sinistro ma non di quello superiore, effetto tipico di un movimento della fotocamera) e il fatto che le linee sono a fuoco.

La possibilità di scattare foto attraverso l’oculare era esplicitamente prevista e (nel caso dell’analogo sistema COAS del Modulo di Comando) fu sfruttata almeno una volta durante Apollo 14.

Un lettore, scatola grande, ha trovato due immagini di quello che sembra essere un manuale d’uso del sestante, che mostrano la forma del reticolo: una croce composta da due bracci formati da una linea singola e due bracci formati da una linea doppia. Questa forma coincide quasi perfettamente con le linee visibili nella foto in discussione.




Scatola grande ha anche trovato un disegno del reticolo nell’Apollo Flight Journal (a 008:09:03) a sua volta basato su un manuale di addestramento del 1967.

Non sono ancora riuscito a trovare una foto diretta del reticolo del sestante di Apollo 9, ma direi che questa spiegazione è più credibile rispetto a una flotta di astronavi a bastoncino.


Questo articolo vi arriva gratuitamente e senza pubblicità grazie alle donazioni dei lettori. Se vi è piaciuto, potete incoraggiarmi a scrivere ancora facendo una donazione anche voi, tramite Paypal (paypal.me/disinformatico), Bitcoin (3AN7DscEZN1x6CLR57e1fSA1LC3yQ387Pv) o altri metodi.