Cerca nel blog

2019/04/30

Antibufala: Franco Battaglia, “L’utopia dell’auto elettrica” e le puttane del clic

Ultimo aggiornamento: 2019/05/06 8:45.

In tanti mi state segnalando un articolo a firma di Franco Battaglia, intitolato “L’utopia dell’auto elettrica” e pubblicato su Nicolaporro.it. Lo potete leggere qui su Archive.org senza regalare clic pubblicitari o ranking nei motori di ricerca.

È una collezione di falsi luoghi comuni e di scempiaggini tecniche. Di cretinate come l’asserzione che un’auto elettriche sia “sostanzialmente priva di bagagliaio” (basta guardare una Hyundai Kona o una Opel Ampera-e, senza scomodare il doppio bagagliaio delle Tesla) o come “L’idrogeno [...] non esiste sulla Terra”.

Oppure ancora cretinate come misurare l’autonomia in ore (“una autonomia di 4 ore”). Mancano solo le distanze in litri e i famosi gigabyte di watt e poi siamo a posto. O “la vostra auto, se elettrica, peserebbe almeno il doppio”: chissà come fanno quelli di Hyundai, allora, che offrono la Kona a benzina e anche elettrica con pesi tutt’altro che doppi (1420 kg contro 1818 kg).

O falsità totali come “Scadute le 4 ore, ce ne vogliono altre 4 per fare il pieno”. Io, con la mia vecchietta iOn, ci metto venti minuti, e le elettriche a lunga autonomia recenti si ricaricano completamente in meno di un’ora.

E qui mi fermo, perché Teslaowners.it ha spiegato pazientemente e in dettaglio tutte le imbecillità scritte nell’articolo di Battaglia. Che, se è lo stesso Franco Battaglia professore di chimica a Modena citato qui da Perle Complottiste e sbufalato con 112 errori in 31 pagine da Climalteranti.it, non è nuovo ad acrobazie mentali di questo genere.

Faccio fatica a pensare che Franco Battaglia sia così stupido da non documentarsi prima di scrivere falsità manifeste. L’altra ipotesi è che sia perfettamente consapevole di scriverle e che lo faccia apposta per attirare l’attenzione, suscitare polemica e indignazione e così guadagnare clic e visibilità, come stanno facendo in tanti sugli argomenti caldi. E l’auto elettrica è un argomento caldo.

Ci sono purtroppo troppi pseudogiornalisti ai quali non interessa affatto informare o ragionare: interessa solo vendersi pur di ottenere clic pubblicitari o compiacere un editore o uno sponsor economico o politico. Scrivono qualunque cosa pur di infiammare gli animi, fregandosene delle conseguenze. A casa mia questo non si chiama giornalismo. Si chiama prostituzione.


Questo articolo vi arriva gratuitamente e senza pubblicità grazie alle donazioni dei lettori. Se vi è piaciuto, potete incoraggiarmi a scrivere ancora facendo una donazione anche voi, tramite Paypal (paypal.me/disinformatico), Bitcoin (3AN7DscEZN1x6CLR57e1fSA1LC3yQ387Pv) o altri metodi.

Come funziona la pubblicità mirata

Credit: Mediacrossing.com.
Questo articolo è il testo del mio podcast settimanale La Rete in tre minuti su @RadioInblu, in onda ogni martedì alle 9:03 e alle 17:03. La puntata è ascoltabile qui su RadioInblu.


Avrete sicuramente notato che quando cercate qualcosa in Google o nei social network, o se fate acquisti in un negozio online o anche semplicemente lo consultate in cerca di un prodotto, subito dopo vi compare dappertutto pubblicità di quello che avete cercato.

Questo è il cosiddetto programmatic advertising, ossia la pubblicità personalizzata di Internet. Tutto comincia quando cliccate su un link e inizia a comparire sul vostro schermo la pagina di informazioni che desiderate. Il sito che state visitando cerca di identificarvi in vari modi, per esempio tramite un cookie: il segnalibro digitale che ha depositato sul vostro dispositivo durante le vostre visite precedenti, se ne avete fatte.

Il sito manda poi le informazioni che ha su di voi al proprio servizio pubblicitario, che cerca se esiste una campagna pubblicitaria interna che corrisponda al vostro profilo personale. Se c’è, visualizza questa campagna; ma se non c’è, avvia un’asta elettronica silenziosa, alla quale partecipano numerose agenzie pubblicitarie esterne, che in maniera completamente automatica fanno offerte in denaro per far comparire a voi la loro pubblicità nel sito che state visitando.

Le offerte di queste agenzie variano in base al tipo di persona che siete, al dispositivo che state usando, a dove vi trovate, alla vostra cronologia di navigazione, al vostro reddito stimato, alla composizione della vostra famiglia, alle regole di spesa decise dagli inserzionisti pubblicitari, e altro ancora.

È per questo che i social network sono una miniera d’oro per le agenzie pubblicitarie: frequentandoli, ci profiliamo da soli, regalando nome, età, indirizzo, situazione sentimentale, interessi e orientamenti. Questa profilazione viene usata per ottimizzare le campagne pubblicitarie. È inutile, infatti, mandare per esempio pubblicità di pannolini a chi non ha figli neonati, mentre è molto vantaggioso poter inviare pubblicità di automobili proprio a chi sta cercando informazioni su un’auto da comperare.

Questa è una personalizzazione che soltanto Internet rende possibile: gli altri mezzi di comunicazione, come radio, TV e giornali, devono per forza proporre la stessa pubblicità a tutti e quindi sono svantaggiati rispetto al programmatic advertising. Di conseguenza, miliardi di euro pubblicitari che prima finivano nelle casse dei media tradizionali oggi vengono raccolti invece dalle agenzie su Internet. È anche per questo che la stampa, in particolare, è in crisi mondiale.

Tornando all’asta silenziosa che avevamo lasciato in sospeso, l’agenzia che la vince offrendo di più si aggiudica il diritto di far comparire il proprio spot pubblicitario nella pagina che state consultando e comunica i dati necessari al sito di partenza, che li usa per caricare e visualizzare la pubblicità selezionata su misura per voi, che finalmente compare sul vostro schermo insieme alla pagina che avevate chiesto inizialmente di visitare.

Tutto questo complesso e invisibile scambio di dati, con relativa asta, si ripete per ognuno degli spazi pubblicitari presenti nella pagina, coinvolgendo centinaia di computer sparsi per il mondo. Eppure tutto il procedimento che vi ho raccontato in tre minuti dura nella realtà circa due decimi di secondo: meno di un battito di palpebra. Tutta questa tecnologia solo per mostrare un spot.


Fonti aggiuntive: Shellypalmer.com, Medium.com.




2019/04/28

Davvero un’auto elettrica produce più CO2 di una diesel secondo uno studio tedesco?

Ultimo aggiornamento: 2019/04/28 23.30. Ringrazio tutti i lettori che hanno contribuito a questo articolo con le loro segnalazioni; siete troppi per ringraziarvi uno per uno.

Mi stanno arrivando parecchie segnalazioni di uno studio tedesco che dimostrerebbe che le auto elettriche produrrebbero più CO2 delle auto diesel.

Lo studio si intitola Kohlemotoren, Windmotoren und Dieselmotoren: Was zeigt die CO2-Bilanz? ed è scaricabile qui (PDF). Ne trovate una sintesi in inglese qui e una sintesi in italiano su Alvolante.it.

Le auto messe a confronto sono specificamente la Mercedes C 220 d e la Tesla Model 3. Il tedesco tecnico è un po’ troppo per le mie capacità; se fra voi c’è qualcuno che si vuole cimentare nella lettura, i commenti sono a sua disposizione.

Questo mini-articolo si basa solo sulla sintesi in inglese, preparata dallo stesso ifo Institute che ha redatto lo studio (ifo va scritto minuscolo, a quanto pare), e su quella di Alvolante.

La sintesi dell’ifo Institute dice che la tecnologia ideale è costituita dai motori termici a gas naturale come transizione verso i propulsori a idrogeno o a metano “verde” nel lungo periodo, perché un motore a gas naturale già oggi produce quasi un terzo in meno di emissioni rispetto a un motore diesel:

“Natural gas combustion engines are the ideal technology for transitioning to vehicles powered by hydrogen or “green” methane in the long term [...] even with today’s technology, total emissions from a combustion engine powered by natural gas are already almost one-third lower than those of a diesel engine”

In altre parole, lo studio propone ben due cambi di tecnologia, con relativi doppi problemi di costruzione di infrastrutture e di smaltimento delle stesse (oltre che delle relative auto arrivate a fine vita). Se vi spaventa l’idea di creare una rete di ricarica per milioni di auto elettriche, provate a immaginare la creazione di una rete di distribuzione di gas naturale e poi un’altra rete per la distribuzione di idrogeno o metano. Non so se gli autori hanno tenuto conto di questo aspetto nel loro studio.

Cosa più importante, questa proposta degli autori vuol dire che chi si appoggia a questo studio per sostenere che possiamo quindi mantenere la situazione attuale senza fare nulla sta contraddicendo lo studio stesso.

Per quanto riguarda invece il confronto di emissioni di CO2 fra auto elettriche e auto diesel, lo studio dice che queste emissioni sono più alte nelle auto elettriche rispetto a quelle diesel se si considera il mix energetico tedesco attuale e l’energia consumata per la produzione delle batterie:

“Considering Germany’s current energy mix and the amount of energy used in battery production, the CO2 emissions of battery-electric vehicles are, in the best case, slightly higher than those of a diesel engine, and are otherwise much higher”

La conclusione dello studio è che il governo tedesco dovrebbe trattare alla pari tutte le tecnologie e promuovere anche le soluzioni a idrogeno e a metano:

“the German federal government should treat all technologies equally and promote hydrogen and methane solutions as well”

Alvolante.it sintetizza lo studio dicendo che la Mercedes diesel

“presenta il miglior bilancio ambientale in tema di emissioni di CO2. Ciò considerando non soltanto quel che avviene sulla strada, ma tenendo conto per la Mercedes anche delle fasi di produzione e distribuzione del carburante e per la Tesla anche delle batterie che fanno funzionare il motore della Tesla e della energia elettrica necessaria per le ricariche. Il risultato di questo calcolo indica che la Tesla 3 è fonte di emissioni di CO2 per un valore tra 155 e 188 g/km mentre la Mercedes C220d non va oltre 141 g/km.”

Tuttavia va notata la precisazione: il dato riguarda esclusivamente le emissioni totali di CO2 e non considera in alcuni modo tutte le altre emissioni nocive o climalteranti dei veicoli.

Per esempio:

  • non tiene conto del particolato emesso da un motore diesel (nelle auto elettriche non ce n’è);
  • non tiene conto degli NOx emessi dagli scarichi dei diesel (inesistenti nelle elettriche);
  • non tiene conto del fatto che durante ogni frenata, un’auto elettrica recupera energia elettromagneticamente, senza buttarla via sotto forma di calore e di consumo delle pastiglie dei freni come fanno le auto non elettriche, rilasciando quindi particolato dai freni;
  • non tiene conto del fatto che il mix energetico delle centrali diventa progressivamente più verde;
  • non tiene conto del fatto che un’auto elettrica, essendo più semplice, ha meno parti soggette a manutenzione e quindi tende a durare di più di una diesel, e che quindi la maggiore generazione iniziale di CO2 per fabbricare la batteria si spalma su un lasso di tempo più lungo;
  • non tiene conto del fatto che un’auto elettrica non ha cinghie, olio, marmitte, filtri, cambio e tanti altri componenti che inquinano e producono CO2 per smaltirli;
  • non tiene conto del fatto che l’auto diesel continuerà a emettere gas di scarico per tutta la propria vita, l’elettrica no.

Questo studio va inoltre considerato anche alla luce di questa analisi del Ministero dell’Ambiente tedesco:



Secondo questo debunking, lo studio dell'ifo Institute sbaglia quando presume che la batteria verrà sostituita dopo 150.000 chilometri (non è così) e presenta un dato non realistico (sottostimato) per le emissioni di CO2 della Mercedes. Anche Focus.de evidenza i numerosi errori di metodo dello studio, compreso quello piuttosto macroscopico di aver confrontato una berlina elettrica ad alte prestazioni con un’auto che, marca a parte, è prestazionalmente ben più modesta. E poi c’è Der Spiegel, che nota altri errori dello studio.

In conclusione: usare questo studio tedesco per dire che un’auto elettrica inquina quanto o più di una diesel e per avere un alibi per non fare nulla è sbagliato. Eppure c‘è chi lo fa lo stesso, come per esempio questo titolo lapidario (copia su Archive.org) basato sullo stesso studio:


La verità, come al solito, è molto più complessa di quanto alcuni vorrebbero presentarla.


Questo articolo vi arriva gratuitamente e senza pubblicità grazie alle donazioni dei lettori. Se vi è piaciuto, potete incoraggiarmi a scrivere ancora facendo una donazione anche voi, tramite Paypal (paypal.me/disinformatico), Bitcoin (3AN7DscEZN1x6CLR57e1fSA1LC3yQ387Pv) o altri metodi.

Una Hyundai che usa Windows CE ed esegue qualunque software?

Sapete riconoscere che modello di Hyundai è questo?



Secondo l’autore di questi tweet, queste foto mostrano un pannello di comando di una Hyundai che usa Windows Embedded CE 6.0 ed è dotata di un server telnet. Come se non bastasse, esegue qualunque software al quale venga dato il nome HyundaiUpdate.exe messo su una chiavetta USB. Non c’è alcun controllo di firma crittografica o di autenticazione.

Spero sinceramente che sia uno scherzo e che nessuna casa automobilistica sia così incosciente da aver davvero fatto qualcosa del genere. Ma temo di essere troppo ottimista.


Questo articolo vi arriva gratuitamente e senza pubblicità grazie alle donazioni dei lettori. Se vi è piaciuto, potete incoraggiarmi a scrivere ancora facendo una donazione anche voi, tramite Paypal (paypal.me/disinformatico), Bitcoin (3AN7DscEZN1x6CLR57e1fSA1LC3yQ387Pv) o altri metodi.

2019/04/26

Puntata del Disinformatico RSI del 2019/04/26

Ultimo aggiornamento: 2019/04/29 12:15.

È disponibile lo streaming audio della puntata del 26 aprile del Disinformatico della Radiotelevisione Svizzera.

La versione podcast solo audio (senza canzoni, circa 20 minuti) è scaricabile da questa sezione del sito RSI (link diretto alla puntata), qui su iTunes (per dispositivi compatibili) e tramite le app RSI (iOS/Android) o su TuneIn; la versione video (canzoni incluse, circa 55 minuti) è nella sezione La radio da guardare del sito della RSI ed è incorporata qui sotto.

La demo (decisamente poco seria) di Amazon Alexa è a 26:40 circa dello streaming video.

Buona visione e buon ascolto!

Auguri a Samantha Cristoforetti, con un paio di immagini poco conosciute

Oggi è il compleanno di Samantha Cristoforetti, e per l’occasione ho fatto un paio di tweet pubblicando alcune immagini che forse non molti hanno visto.





Oltre alle foto delle minifig Lego dedicate a lei e ai suoi compagni di missione Terry Virts e Anton Shkaplerov, ho pubblicato due fotogrammi del documentario IMAX A Beautiful Planet, nel quale Samantha e i suoi colleghi a bordo della Stazione Spaziale Internazionale raccontano la propria esperienza nello spazio.

 Li ripubblico integrali e in originale 4K qui sotto: mostrano Samantha a bordo della Soyuz che l’ha portata alla Stazione e la sua espressione la prima volta che ha visto la Terra dagli oblò della Stazione stessa.



Se non avete visto A Beautiful Planet, potete vederlo in Blu-ray 4K. È splendido.

Lunga vita e prosperità, Sam!


Questo articolo vi arriva gratuitamente e senza pubblicità grazie alle donazioni dei lettori. Se vi è piaciuto, potete incoraggiarmi a scrivere ancora facendo una donazione anche voi, tramite Paypal (paypal.me/disinformatico), Bitcoin (3AN7DscEZN1x6CLR57e1fSA1LC3yQ387Pv) o altri metodi.

Come spegnere i motori di migliaia di auto connesse a Internet

Credit: Motherboard.
Se la password predefinita di un’app è 123456 è male. Se l’app in questione gestisce delle automobili e permette non solo di tracciarne la posizione ma anche di spegnerne il motore, è un tantinello peggio.

Secondo quanto riferisce Lorenzo Franceschi-Bicchierai su Motherboard, un esperto informatico è riuscito a entrare negli account degli utenti di varie app di tracciamento GPS per auto, potendo così monitorare le posizioni di decine di migliaia di automobili in tempo reale.

Le app in questione sono Protrack e iTrack, usate dalle aziende per monitorare le flotte dei propri veicoli. L’informatico lo ha scoperto consultando il codice sorgente delle app e tentando milioni di possibili nomi utente insieme alla password predefinita: una forma di attacco classica.

A furia di tentare, contando sul fatto che molti utenti non avrebbero cambiato la password, è riuscito a collezionare identificativi IMEI, nomi, numeri di telefono, indirizzi di mail e indirizzi domestici o aziendali degli utenti, e poi ha avvisato i gestori delle app.

Come se non bastasse, l’informatico ha detto di essere in grado di spegnere a distanza i motori di centinaia di migliaia di veicoli sparsi per il mondo che usano queste app. Motherboard ha confermato le dichiarazioni dell’informatico consultando il produttore degli apparati di tracciamento usati da queste app: lo spegnimento sarebbe stato possibile durante la marcia a bassa velocità dei veicoli nei quali l’opzione di controllo del motore era attiva.

La casa produttrice di Protrack ha negato che siano avvenute violazioni ma sta ora avvisando gli utenti di cambiare password.

Ancora una volta, con sentimento: le password predefinite sono il male. Non usatele. Mai.

OMS: niente schermi prima dei due anni

L’Organizzazione Mondiale della Sanità ha pubblicato le proprie linee guida (PDF in inglese) sull’attività fisica, sui comportamenti sedentari e sul sonno dedicata ai bambini fino a cinque anni.

Una delle raccomandazioni di base di queste linee guida è che fino a due anni nessun bambino dovrebbe stare davanti a uno schermo: quindi niente TV, tablet o smartphone. Dai due ai cinque anni è ammissibile al massimo un’ora al giorno.

La ragione di questa restrizione è l’eccessiva sedentarietà rilevata nei bambini di oggi, parcheggiati e imbambolati troppo spesso davanti a uno schermo a discapito dell’attività fisica e sociale e del sonno. Il risultato è un aumento dell’obesità e delle malattie associate e una riduzione delle capacità motorie e cognitive.

La raccomandazione OMS, per i bambini da 1 a 5 anni, è di dedicare almeno tre ore al giorno ad attività fisiche di varia intensità, di non trascorrere più di un’ora al giorno in passeggini, seggioloni o simili oggetti che impediscano i movimenti, e di fare in modo che i periodi sedentari includano letture e racconti insieme a un genitore o altra persona che accudisce. In altre parole, niente Youtube con Peppa Pig sullo smartphone al posto delle fiabe e dei libri.

Secondo i dati dell’OMS, oltre il 23% degli adulti e l’80% degli adolescenti non svolge un’attività fisica sufficiente.

Quanta gente può consultare quello che si dice ad Alexa?

Torno a parlare di assistenti vocali e in particolare di Alexa, dopo le segnalazioni di problemi di privacy di un paio di settimane fa, per un aggiornamento.

Dalle indagini di Bloomberg è emerso infatti che non solo presso Amazon ci sono molti dipendenti che ascoltano quello che viene captato dal microfono di questi dispositivi, ma che questi dipendenti possono facilmente scoprire gli indirizzi di casa delle persone che si trovano a dover origliare per lavoro e potevano anche scoprirne facilmente i numeri di telefono.

Amazon ha confermato, precisando però che questo genere di accesso è dato a “un numero limitato” di dipendenti che usano “un campione molto piccolo di interazioni” per migliorare il sistema di riconoscimento vocale. Non è chiaro cosa si intenda per “limitato” e “molto piccolo”, considerato che Amazon ha oltre 600.000 dipendenti e sono stati venduti oltre 100 milioni di dispositivi Alexa.

Non è il caso di fare i complottisti paranoici, come Alex Jones che chiede ad Alexa se è collegata alla CIA:



Tuttavia è importante rendersi conto che una conversazione fatta in un ambiente nel quale è attivo un dispositivo Alexa non può essere considerata realmente privata, perché a volte Alexa crede di aver sentito la parola di attivazione quando non è stata pronunciata e quindi inizia a registrare quando non dovrebbe. Qualunque assistente vocale attivato dalla voce tenderà a raccattare spezzoni di parlato non indirizzati ad esso: è un difetto inevitabile di questa tecnologia.

È altrettanto importante capire che la sensazione di intimità e riservatezza generata dalla voce suadente di questi dispositivi è ingannevole: chiunque abbia accesso all’account Amazon di una persona può infatti leggere e riascoltare tutte le domande fatte ad Alexa da quella persona. Genitori e figli, per esempio, potrebbero scoprire cose che preferirebbero non sapere gli uni degli altri. Lo stesso vale per le coppie.

Chi volesse ispezionare la propria cronologia delle richieste ad Alexa può andare a www.amazon.it/alexaprivacy e scegliere Rivedi la cronologia voce, come ho fatto io nello screenshot all’inizio di questo articolo. Raccomando inoltre di leggere con cura le Condizioni d’uso di Alexa e le altre informative di privacy del servizio: ma soprattutto di prendere la sana abitudine di galateo di spegnere i microfoni di Alexa con l’apposito pulsante, o scollegare il dispositivo dall’alimentazione, se arrivano ospiti o se si prevede di fare conversazioni intime: voi potreste non avere nulla da nascondere, ma magari il vostro interlocutore ha qualcosa da proteggere.

Perché alla fine questi assistenti vocali sono, in sostanza, microfoni che ci piazziamo in casa o in ufficio e sulla cui attivazione non abbiamo l’ultima parola (per parafrasare Jeremy Gillula, Electronic Frontier Foundation, citato da Gizmodo).

Banditi della blockchain rubano oltre 50 milioni di dollari indovinando le password troppo facili

È un caso classico: c’è sempre l’utente che usa una password assurdamente semplice pensando “nessuno immaginerà mai che ho una password così semplice”. E c’è sempre quello che invece lo immagina e lo frega.

Wired racconta una versione estrema di questo comportamento: gente che ha protetto il proprio wallet di criptovalute usando come “password” (più propriamente, come chiave privata) il numero 1. E che puntualmente si è fatta derubare, per un totale di oltre 50 milioni di dollari.

La blockchain delle criptovalute è pubblica e quindi si presta ad analisi come quella svolta dal ricercatore di sicurezza Adrian Bednarek alcuni mesi fa. Bednarek ha cercato wallet che avevano chiavi private assolutamente banali, come appunto “1” al posto della sequenza di 78 cifre che di solito protegge i wallet Ethereum, e con sua sorpresa ne ha trovati oltre 700. Tutti vuotati.

Estendendo la propria analisi alle transazioni (che sono anch’esse pubbliche), ha scoperto non solo che parecchi utenti avevano protetto (per così dire) i propri soldi virtuali con chiavi private assolutamente banali, ma che esistono dei veri e propri “banditi della blockchain”, ossia ladri specializzati nell’approfittare delle chiavi private troppo facili scelte dagli utenti.

C’è, per esempio, un account Ethereum che con questa tecnica ha raccattato 45.000 ether, per un valore di circa 50 milioni di dollari all’epoca del furto (oggi varrebbero “solo” circa 7 milioni di dollari).

Bednarek ha scoperto che questi ladri usano un sistema automatico: ha infatti provato a versare l’equivalente di un dollaro in vari wallet protetti da chiavi private debolissime e già saccheggiati in passato, e ha visto che in pochi secondi il denaro è stato rubato. A volte il ricercatore ha visto che più di un ladro si è avventato sul wallet-esca: ha vinto quello che è arrivato qualche millisecondo prima degli altri.

Va detto che in alcuni casi la colpa non è degli utenti ma del software di gestione dei wallet, che a volte contiene errori di programmazione che gli fanno generare chiavi private insicure. Ma spesso è l’utente a voler usare delle chiavi facili da ricordare, per esempio tre o quattro parole in sequenza.

Normalmente una sequenza del genere è una protezione sufficiente, per esempio per un account social o di mail, ma se un wallet contiene tanti soldi i ladri investiranno molto tempo e molta potenza di calcolo per scardinarlo. Per le criptovalute conviene quindi usare chiavi private davvero complesse e software affidabile. Utente avvisato, meno depredato.


Il riconoscimento facciale dei computer HP è un po’ poco selettivo?

Matt Carthy, un membro irlandese del Parlamento Europeo, ha raccontato pochi giorni fa di aver scoperto con sorpresa il motivo per cui la batteria del suo laptop si scaricava così tanto ogni volta che lo lasciava a casa.

Il laptop era protetto, si fa per dire, da un software di riconoscimento facciale (probabilmente Windows Hello) e si sarebbe dovuto sbloccare soltanto con il volto del proprietario. Invece veniva regolarmente sbloccato di nascosto dai figli dell’europarlamentare usando, a quanto pare, una tecnica piuttosto astuta.

Visto che le elezioni europee sono imminenti, Carthy aveva in casa dei volantini elettorali. Sui quali c’era una nitidissima foto del suo volto. I figli, dice, hanno messo uno di questi volantini davanti alla telecamera del laptop, sbloccandolo.



Adesso Carthy, come nota nel suo tweet, non è sicuro se essere orgoglioso dell’ingegno dimostrato dai figli o preoccupato per la loro malizia.

L’europarlamentare non ha specificato il modello esatto di laptop HP e non ha fornito altre informazioni sulla sua scoperta, e c’è chi obietta che il riconoscimento facciale dei laptop HP usa gli infrarossi e quindi non dovrebbe farsi beffare da una fotografia. Ma in ogni caso è un incidente divertente che permette di ripassare una regola spesso dimenticata: usare il volto o l’impronta digitale come chiave magica per sbloccare un dispositivo significa usare delle informazioni che sono tutt’altro che segrete.

Va benissimo usarle in circostanze normali, ma quando ci si allontana da un dispositivo protetto dal riconoscimento facciale è meglio che intervenga un altro sistema di blocco più robusto e facile da tenere segreto, come una password lunga e complessa. Gli aggressori si nascondono nei luoghi più impensati.



2019/04/24

Due secoli e mezzo di emissioni di CO2 suddivise per paese, in 90 secondi

A volte le visualizzazioni grafiche dei dati fanno emergere il quadro generale molto più chiaramente di qualunque discorso. È il caso di questa animazione, che segue l‘evoluzione delle emissioni di CO2 dal 1750 al 2018 (268 anni) e mostra il loro crescendo inquietante insieme ai vari sorpassi dei contendenti a questa gara a chi fa peggio. Notate quanto spicchi la Rivoluzione Industriale britannica e quanto la scala debba ampliarsi per tenere conto della crescita enorme delle emissioni umane.



La fonte dell’animazione è Observablehq.com, che cita come fonti CDIAC e Global Carbon Project, ma senza fornire link specifici (li ho già chiesti agli autori e sto attendendo risposta). Se qualcuno li trova, li aggiungo qui volentieri.


17:50. @tomerini mi segnala due possibili fonti per i dati (una e due).

2019/04/27 3:00. Dai commenti mi arriva anche Globacarbonatlas.org.


Questo articolo vi arriva gratuitamente e senza pubblicità grazie alle donazioni dei lettori. Se vi è piaciuto, potete incoraggiarmi a scrivere ancora facendo una donazione anche voi, tramite Paypal (paypal.me/disinformatico), Bitcoin (3AN7DscEZN1x6CLR57e1fSA1LC3yQ387Pv) o altri metodi.

2019/04/23

Megalocker, ransomware che infetta senza installarlo

Questo articolo è il testo del mio podcast settimanale La Rete in tre minuti su @RadioInblu, in onda ogni martedì alle 9:03 e alle 17:03. La puntata è ascoltabile qui.

Le intrusioni informatiche a scopo di estorsione non sono una novità. Mettono una password nota solo agli intrusi sui dati della vittima e poi chiedono soldi per rivelare questa password e quindi consentire alla vittima di riavere accesso ai propri dati. Tuttavia queste incursioni si evolvono col tempo, ed è importante conoscerne gli sviluppi in modo da poterli contrastare.

Normalmente un attacco di questo genere richiede che la vittima scarichi qualcosa, per esempio un documento o un’app. L’esempio tipico in ambito aziendale è la finta fattura in formato PDF o Word, ricevuta via mail come allegato, che contiene al suo interno istruzioni automatiche o macro che scaricano e installano il virus che mette la password sui dati. Difendersi è quindi relativamente facile: basta usare un antivirus aggiornato e bel un po' di diffidenza e buon senso prima di aprire gli allegati.

Ma è da poco in circolazione un attacco che fa a meno di questo passo e riesce a bloccare i dati senza che la vittima debba scaricare o installare nulla. Questo rende molto più facile l’attacco, che si chiama NamPoHyu o MegaLocker e usa una tecnica ingegnosa: il programma che mette la password viene infatti eseguito sul computer degli aggressori, non su quello della vittima. È in sintesi un virus che agisce senza dover infettare.

Ma allora come fa a bloccare i dati della vittima? Il trucco è che gli aggressori che usano NamPoHyu approfittano del fatto che molti utenti sbagliano a impostare le proprie condivisioni dei dati e le lasciano accessibili a chiunque via Internet, per esempio perché vogliono usare un videogioco. Windows, in particolare, ha due condivisioni, C$ e ADMIN$, che vengono create automaticamente a ogni avvio. Queste condivisioni sono protette dalla password di amministratore. Se è una password ovvia, il criminale la può indovinare facilmente e così accedere da remoto ai dati della vittima e bloccarli in modo da poter poi chiedere un riscatto che solitamente varia fra 250 e 1000 dollari.

Per difendersi è quindi necessario non solo usare le precauzioni già viste, ma anche tenere sempre attive le protezioni informatiche standard, in particolare il firewall sul computer locale e sul router, senza mai disattivarle, neanche per prova o temporaneamente.

Sapere se si è vulnerabili a questo attacco a causa di condivisioni aperte verso Internet richiede un po’ di competenza informatica: bisogna infatti conoscere il proprio indirizzo IP pubblico e poi interrogarlo usando siti appositi, come Shodan.io. Nelle aziende medie e grandi, il responsabile della sicurezza informatica sa benissimo come procedere, ma tante piccole imprese non hanno queste competenze, e si vede: Shodan.io trova infatti oltre mezzo milione di computer vulnerabili a questa forma di intrusione in giro per il mondo.

Conviene quindi chiamare una persona esperta per un controllo periodico e fare una copia frequente dei propri dati, da tenere fisicamente scollegata da Internet e dai propri computer. Servirà come salvagente in caso di attacco andato a segno, consentendo di ripristinare i dati bloccati e di fare marameo all’aggressore.


Fonti: Cybersecurity360.it, Naked Security.


2019/04/22

Per Luca Salerno, giornalista TG2 RAI, “Easter worshipper” vuol dire “adoratori della Pasqua”. Ma anche no

Ultimo aggiornamento: 2019/04/26 8:42.

Luca Salerno, che nel suo profilo Twitter si presenta come “giornalista del tg2 rai”, specificamente della “redazione esteri”, oltre che “conduttore tg2 20.30”, pensa di sapere l’inglese meglio di un madrelingua. Il madrelingua in questione, fra l’altro, è Barack Obama.

Scrive infatti Salerno:



In seguito agli attentati che hanno ucciso oltre duecentocinquanta persone in Sri Lanka, Obama ha tweetato questo messaggio di cordoglio: “The attacks on tourists and Easter worshippers in Sri Lanka are an attack on humanity. On a day devoted to love, redemption, and renewal, we pray for the victims and stand with the people of Sri Lanka.”

Salerno (che, sottolineo, è della redazione esteri del TG2) ha criticato il tweet di Obama scrivendo “Questo signore che è stato per 8 anni presidente americano chiama le vittime degli attentati di Colombo :adoratori della Pasqua invece di cristiani. Hanno paura pure delle parole...”.

Per gli increduli, ho salvato il tweet qui su Archive.is e pubblico qui anche uno screenshot.


Il problema è che in inglese Easter worshippers non significa affatto “adoratori della Pasqua”, che pare una setta di persone che venerano le uova e gli agnelli. Significa “persone che vanno a un luogo di culto a Pasqua” (worshipper: someone who goes to a religious ceremony to worship God, Cambridge Dictionary). È un’espressione comune che esiste da oltre un secolo, usata anche nei giorni scorsi da varie testate (elencate più avanti) senza che nessuno obiettasse.

I dettagli linguistici vengono sviluppati egregiamente da Licia Corbolante qui, ma in estrema sintesi, Obama ha usato il termine Easter, che indica specificamente la Pasqua cristiana, mentre quella ebraica in inglese si chiama Passover. Quindi gli Easter worshippers sono i cristiani che si erano recati in chiesa per la Pasqua. Due parole contro undici. L’inglese è una lingua concisa.

A scanso di equivoci:
  1. sono madrelingua inglese, nato e vissuto a York, Regno Unito, e lavoro quotidianamente con l’inglese come traduttore italiano-inglese;
  2. qualunque tentativo di farne una questione politica, come stanno facendo parecchie testate giornalistiche anche italiane (raccolte da David Puente su Open), è una stupidaggine, quindi non provateci; è una questione puramente linguistica e la tratto come tale; il senso delle parole è quello, piaccia o no.

Per chi avesse dubbi, l’espressione “Easter worshipper” non è un neologismo, ma si trova in numerosi testi anche dell’Ottocento e Novecento, ben prima dell’invenzione del linguaggio politically correct. Per scoprirlo basta saper usare Google Books per tre secondi invece di farsi accecare dai travasi di bile. Qualche esempio al volo:

But how different is our lot to that of the usual Easter worshipper! The seasons are here reversed. We have not behind us the winter storms and cold discomforts. -- Through the First Antarctic Night, F.A. Cook (1900).

Christmas, Mother's Day and Easter worshipper. I've got a few of those in my congregation, too, so you'll be right at home.” -- If I Were Your Woman, LaConnie Taylor-Jones (2012)

Since the loss of their son, Eve had attended Mass regularly every Sunday (she had mostly been a Christmas and Easter worshipper before) and often during the week when their local church was usually empty. -- The Secret of Crickley Hall, James Herbert (2011)

Earnest and faithful workers did their part well at Annunciation , Calvary and St. John's, where the eye and ear of every Easter worshipper were taught the resurrection truths in eloquent sermons and attractive symbols. --- The Churchman (1886)


Non è neanche un’espressione particolarmente desueta o rara: l’aveva usata per esempio il Washington Post il 20 aprile scorso, e per di più in un titolo, prima che scoppiasse la polemica (Tourists, Easter worshippers lament closure of Notre Dame). Moltissimi altri esempi sono stati raccolti da Open, Il Post e Arc Digital.

L‘aveva riportata, senza batter ciglio, persino Fox News, di cui si possono dire tante cose salvo che sia favorevole a Obama e Hillary Clinton.


Credit: David Puente su Open.

Del resto, giornali e libri usano comunemente l’espressione fedeli riuniti in piazza San Pietro”, eppure nessuno li rimprovera di non specificare che sono cristiani:



Per quelli che dicono “ma allora perché i musulmani non vengono chiamati ‘Ramadan worshippers’?”, questo è proprio il termine che si usa spesso per indicare i musulmani che si recano a un luogo di culto durante il Ramadan, come si può scoprire con una semplice ricerca in Google:


In altre parole, la tesi del complotto linguistico anticristiani non sta in piedi ed è una polemica non solo infondata ma soprattutto inutile. Chissà quanti di quelli che si stanno sgolando ossessivamente sui social per questa storia, gridando all’attentato alla cristianità, hanno fatto qualcosa per aiutare concretamente i cristiani massacrati in Sri Lanka invece di fare aria fritta.

Slate ricostruisce le origini di questa polemica: la destra americana iperconservatrice. Anche Arc Digital ha riassunto bene l’assurdità della vicenda.


2019/04/26 8:42. Visto l’inutile persistere dell’inutile polemica di gente che si sente minacciata da un tweet e fa la vittima fregandosene delle vittime vere di questi attentati, ogni commento che si lagni degli Easter worshippers verrà cestinato. Provate a confrontare la vostra lagnanza con il dolore di chi ha perso marito, moglie, figli in Sri Lanka. Grazie.


Questo articolo vi arriva gratuitamente e senza pubblicità grazie alle donazioni dei lettori. Se vi è piaciuto, potete incoraggiarmi a scrivere ancora facendo una donazione anche voi, tramite Paypal (paypal.me/disinformatico), Bitcoin (3AN7DscEZN1x6CLR57e1fSA1LC3yQ387Pv) o altri metodi.

Come si lavora a Repubblica: l’“articolo” sull’Aston Martin elettrica

“La vettura è in grado di ricaricarsi ad una velocità di 1851,2 miglia di raggio orario utilizzando un tipico caricatore da 400V 50kW. Tuttavia, il suo sistema di batterie ad alta tensione da 800 V consente una ricarica più rapida di 3101,2 miglia di raggio all’ora, utilizzando una presa da 800 V che fornisce 100 kW o superiore.“

È un estratto dal testo di un articolo (se così lo si vuol chiamare) di Repubblica, che potete leggere qui su Archive.org senza regalare clic al giornale.

A quanto pare nella redazione di Repubblica non c’è nessuno capace di convertire le miglia in chilometri. Oppure semplicemente non c’è nessuno che ne ha voglia e alla redazione non gliene frega niente di fare informazione ai lettori ma vede articoli come questi puramente come riempitivi per avere una scusa per ficcare altra pubblicità.

Ci sarebbe anche da chiedersi cosa possa mai voler dire “ricaricarsi a una velocità di 1851,2 miglia di raggio orario”, visto che evidentemente l’anonimo che ha scritto questa frase non se l’è minimamente chiesto. Come non si è chiesto cosa voglia dire lo stabilimento di produzione di St Athan, Home of Electrification del brand”. Oppure come mai, in un’auto puramente elettrica, sono stati posizionati il ??V12, il cambio e il serbatoio originali da 6,0 litri.

Un lettore, Danilo, ha notato che forse la frase di Repubblica è semplicemente una pessima scopiazzatura riadattata e tradotta del testo del sito Web della Aston Martin (copia su Archive.org), oltretutto con numeri sbagliati di un intero ordine di grandezza (non 1851,2 miglia, ma 185). Esempio:

With a range of over 200 miles under the Worldwide Harmonised Light Vehicle Test Procedure (WLTP), and a charging capability rate of 185 miles of range per hour using a typical 400V 50kW charger, Rapide E can take you anywhere. The 800V high-voltage battery system enables even faster charging of 310 miles of range per hour, using an 800V outlet delivery 100kW or higher.

Ma una ricerca in Google di “1851,2 miles of range per hour” trova decine di siti che hanno questo stesso errore. Quindi Repubblica non ha copiato dal sito originale, ma da una copia di seconda mano.



Andando a prendere una di queste fonti di seconda mano salta fuori che lo stabilimento di produzione di St Athan, Home of Electrification del brand” sarebbe, secondo il quotidiano, la traduzione di “Aston Martin’s state-of-the-art St Athan production facility – the brand’s Home of Electrification”. E che sono stati posizionati il ??V12, il cambio e il serbatoio originali da 6,0 litri sarebbe la traduzione di This bespoke battery pack lies where the original 6.0-litre V12, gearbox and fuel tank were located”. Quindi il motore a pistoni non c’è, ma c’era ed è stato rimosso (tempi verbali, questi sconosciuti), e il serbatoio non era da 6,0 litri: quella era la cilindrata del motore.

Questo, secondo Repubblica, sarebbe giornalismo che dovrebbe invogliare il lettore ad abbonarsi.


Questo articolo vi arriva gratuitamente e senza pubblicità grazie alle donazioni dei lettori. Se vi è piaciuto, potete incoraggiarmi a scrivere ancora facendo una donazione anche voi, tramite Paypal (paypal.me/disinformatico), Bitcoin (3AN7DscEZN1x6CLR57e1fSA1LC3yQ387Pv) o altri metodi.

Grave anomalia durante un test della capsula per equipaggi di SpaceX: nessun ferito



Ultimo aggiornamento: 2019/04/22 16:45.

Questo è, per ora, l’unico video dell’esplosione che ha colpito una capsula Crew Dragon, probabilmente quella che ha visitato la Stazione Spaziale Internazionale poche settimane fa, durante un test senza equipaggio a bordo. Non ci sono stati feriti.

Il colore della nube di fumo che si è sprigionata, visibile da grande distanza come mostra il tweet qui sotto, suggerisce che si tratti di propellente ipergolico.




Le cause del malfunzionamento non sono note, per ora, ma il problema si è verificato alla fine della sessione di test, che prevedeva delle prove dei motori di manovra Draco e dei motori d’emergenza Super Draco in previsione dell’abort test che era stato pianificato con questa capsula per dimostrare la sua capacità di gestire un’emergenza che si verificasse durante la salita verso lo spazio.

È proprio per evitare disastri durante i voli con equipaggi che si effettuano questi test, ma l’esplosione rischia di rinviare ulteriormente il debutto della capsula Crew Dragon con un equipaggio a bordo, che era previsto per ottobre 2019.

Ci sono ulteriori informazioni presso NASASpaceflight, Ars Technica e Astronautinews.

SpaceX si è limitata a dichiarare quanto segue: “Qualche ora fa oggi, SpaceX ha effettuato una serie di test dei motori su un veicolo di test Crew Dragon sulla nostra piattaforma di prova alla Landing Zone 1 a Cape Canaveral, Florida. I test iniziali sono stati completati con successo ma il test finale ha prodotto un’anomalia sulla piattaforma di prova. Assicurarci che i nostri sistemi rispettino standard di sicurezza rigorosi e rilevare anomalie come questa prima del volo sono le ragioni principali per le quali effettuiamo i test. Le nostre squadre stanno investigando e lavorando a stretto contatto con i nostri partner NASA.



2019/04/22 16:45: Ars Technica ha un approfondimento qui.


Questo articolo vi arriva gratuitamente e senza pubblicità grazie alle donazioni dei lettori. Se vi è piaciuto, potete incoraggiarmi a scrivere ancora facendo una donazione anche voi, tramite Paypal (paypal.me/disinformatico), Bitcoin (3AN7DscEZN1x6CLR57e1fSA1LC3yQ387Pv) o altri metodi.

2019/04/20

Puntata del Disinformatico RSI del 2019/04/19

È disponibile lo streaming audio della puntata del 19 aprile del Disinformatico della Radiotelevisione Svizzera.

La versione podcast solo audio (senza canzoni, circa 20 minuti) è scaricabile da questa sezione del sito RSI (link diretto alla puntata), qui su iTunes (per dispositivi compatibili) e tramite le app RSI (iOS/Android) o su TuneIn; la versione video (canzoni incluse, circa 55 minuti) è nella sezione La radio da guardare del sito della RSI ed è incorporata qui sotto.

Buona visione e buon ascolto!

2019/04/19

Google Play ospitava app che cliccavano da sole sulle pubblicità

I criminali informatici sono decisamente pieni di inventiva. Buzzfeed ha scoperto che su Google Play c’erano sei app che, una volta installate sugli smartphone degli utenti, cliccavano da sole sulle pubblicità, generando guadagni fraudolenti per i gestori di queste app, e mandavano in Cina i dati degli utenti.

I clic automatici nascosti sulle pubblicità avvenivano anche quando le app erano inattive, causando un aumento del traffico di dati e del consumo di batteria.

Le app sono state rimosse: si chiamavano Selfie Camera (che aveva da sola oltre 50 milioni di scaricamenti), Omni Cleaner, RAM Master, Smart Cooler, Total Cleaner e AIO Flashlight. Tutte erano legate allo sviluppatore di app cinese DU Group e avevano totalizzato oltre 90 milioni di download e quindi, presumibilmente, di installazioni.

Novanta milioni di smartphone che cliccano sulle pubblicità a insaputa degli utenti sono un esercito di cliccatori inconsapevoli che avrebbero potuto generare incassi fraudolenti enormi per i gestori della pubblicità, ma il loro piano è stato sventato.

Conviene, come sempre, evitare di installare app di fonte sconosciuta, anche se hanno milioni di download.

Studente usa una chiavetta USB killer sui computer del suo college

Forse non tutti sanno che esistono delle cosiddette “chiavette USB killer”: dei dispositivi a forma di chiavetta USB che emettono una potente scarica elettrica in grado di danneggiare irreparabilmente un computer nel quale siano stati inseriti.

Queste chiavette contengono dei condensatori che si caricano usando la corrente del dispositivo nel quale sono inserite e poi si scaricano di colpo, sovraccaricando le linee dati con una scossa a tensione elevata (fino a 220 V).

Lo sapeva di certo il ventisettenne Vishwanath Akuthota, oggi ex studente del College of Saint Rose ad Albany, nello stato di New York. In tribunale si è infatti dichiarato colpevole di aver distrutto o tentato di distruggere ben 66 computer del suo campus, per un valore di alcune decine di migliaia di dollari, usando appunto su di essi una chiavetta USB killer a febbraio di quest’anno.

Akuthota rischia ora fino a dieci anni di carcere e una sanzione di circa 250.000 dollari, oltre a dover risarcire i danni che ha causato.

Le ragioni del gesto dell’ex studente sono ignote, mentre è invece ben nota la straordinaria tecnica investigativa usata dagli inquirenti per dimostrare la colpevolezza di Akuthota: l’ex studente si è videoregistrato con il suo iPhone mentre inseriva la chiavetta nei computer. Un piano ben studiato, insomma.

I dettagli del caso sono stati pubblicati dal Dipartimento di Giustizia, dall’FBI e dal Dipartimento di Polizia di Albany.


Fonti aggiuntive: The Register, The Verge.

Facebook: ops, quelle decine di migliaia di password Instagram conservate in chiaro sono in realtà milioni

Le figuracce di Facebook sembrano non voler finire mai. Il social network ha dichiarato di aver raccolto involontariamente le rubriche degli indirizzi di mail di circa un milione e mezzo di utenti senza il loro permesso.

Questa raccolta è la conseguenza inattesa di un’altra scelta infelice di Facebook: quella di chiedere le password della mail ad alcuni suoi utenti (come ho raccontato qui il 5 aprile scorso). Però ha detto che ha smesso e non lo farà più.

Non è finita: Facebook ha aggiornato un proprio comunicato stampa di marzo scorso, intitolato ironicamente “Keeping Passwords Secure” (“Tenere al sicuro le password”), perché è emerso che le password di Instagram che stava conservando internamente in chiaro, senza alcuna protezione crittografica, non erano alcune decine di migliaia come annunciato inizialmente ma sono molte di più.

“Abbiamo scoperto altri log di password di Instagram che venivano conservati in un formato leggibile... stimiamo ora che questa questione abbia interessato milioni di utenti Instagram”.

È vero che le password non risultano essere state trafugate. Ma è anche vero che la scoperta di altri log di password prima ignoti non rassicura granché sull’affidabilità delle dichiarazioni dell’azienda di Zuckerberg, che sembra non avere alcun controllo sulle proprie iniziative interne e sui propri metodi di operare.

Come sempre quando c’è di mezzo una raccolta insicura di password, è consigliabile cambiare password di Instagram e cogliere l’occasione per sceglierne una complessa, non ovvia e differente da quella usata altrove, e per attivare l’autenticazione a due fattori. In altre parole, cambiate la vostra password di Instagram prima che lo faccia qualcun altro per voi.

Momo non c’è più

Credit: The Sun.
Ultimo aggiornamento: 2019/04/19 21:35.

Torno brevemente sul panico morale per Momo, gonfiato dal giornalismo irresponsabile come ho raccontato qui e qui, per segnalare che la scultura della bizzarra creatura, che sarebbe stata al centro di una sfida diffusa su Internet per indurre i bambini a commettere atti di violenza su se stessi e sugli altri (non era vero), è stata distrutta.

Momo era una scultura creata dall’artista giapponese Keisuke Aiso (nella foto) e presentata a una mostra d’arte a Tokyo nel 2016.

In realtà la scultura non si chiamava Momo, ma Mother bird (“uccello madre”) e rappresentava un ubume, una sorta di fantasma secondo la mitologia giapponese. L’immagine della scultura è stata poi ripresa su Reddit e diffusa come meme.

Ai primi di marzo scorso, Aiso ha dichiarato a The Sun (che non linko qui perché l’articolo è pieno di immagini sensazionaliste basate su Momo) che ad autunno 2018 l’opera stava marcendo e cadendo a pezzi e quindi l’ha gettata via. Ha dichiarato che “i bambini possono stare tranquilli che Momo è morta. Non esiste e la maledizione non c’è più”. O più precisamente, la maledizione non è mai esistita.


Fonte: Kotaku.

Smartphone pieghevoli si piegano un po’ troppo. E si rompono

Samsung ha ottenuto un bel po’ di pubblicità gratuita quando ha presentato in pompa magna il suo smartphone con schermo pieghevole, il Samsung Galaxy Fold. Veder concretizzare un’idea che per anni è sembrata pura fantascienza è stato spettacolare. Anche il prezzo del dispositivo è stato sensazionale: poco meno di duemila dollari.

Questa pubblicità gratuita è diventata un autogol quando Samsung ha iniziato a dare i primi esemplari del Galaxy Fold ad alcuni giornalisti affinché ne scrivessero delle recensioni. Non è andata come sperato: Dieter Bohn, su The Verge, ha pubblicato le foto del suo Fold con lo schermo rotto dopo un solo giorno di utilizzo.

Lo stesso hanno fatto altri giornalisti recensori, mostrando i loro Samsung Galaxy Fold con lo schermo pieghevole rotto a metà.



In alcuni casi i giornalisti hanno rimosso per errore una pellicola protettiva che hanno intepretato erroneamente come una protezione temporanea fatta per essere tolta, ma in altri la rottura totale dello schermo è avvenuta anche senza togliere la pellicola.

Considerato che mancano due settimane scarse alla messa in commercio di questo smartphone pieghevole (il 26 aprile) e che i preordini sono numerosissimi, sarà interessante vedere come Samsung gestirà il problema a livello tecnico. Gli schermi OLED flessibili che usa stanno dimostrando di deformarsi e guastarsi proprio lungo la linea di piegatura, e questo non sembra un difetto facile da risolvere, nonostante le dichiarazioni di Samsung che lo schermo è in grado di “sopportare oltre 200,000 cicli di piegatura”.

Nel frattempo l’azienda ha risposto con un laconico comunicato stampa nel quale dice che “un numero limitato di esemplari iniziali di Galaxy Fold è stato dato ai media per la recensione. Abbiamo ricevuto alcune segnalazioni riguardanti lo schermo principale sugli esemplari forniti. Ispezioneremo approfonditamente queste unità di persona per determinare la causa della questione.” Ha inoltre accennato alla rimozione della pellicola da parte di alcuni recensori, segnalandola però come questione distinta.

Staremo a vedere. Nel frattempo, per il momento lo smartphone pieghevole sembra un miraggio ancora lontano, e oltretutto di dubbia utilità una volta superato l’effetto wow iniziale.


Fonti aggiuntive: Ars Technica.

2019/04/17

Cialtronate lunari a La7

Stasera La7 ha trasmesso La conquista della Luna, nel quale Andrea Purgatori ha furbescamente scelto di parlare degli sbarchi sulla Luna presentando un documentario-parodia pseudocomplottista (Operazione Luna di William Karel, del 2002).

Lo ha fatto senza pensare, a quanto pare, a quanta confusione può creare negli spettatori una scelta del genere. Specialmente in quelli che magari si imbattono nel documentario-parodia a trasmissione già iniziata e poi cambiano canale, senza mai essere avvisati che si tratta appunto di una fiction interpretata da volti molto noti della cronaca contemporanea.

Una scelta del genere, proprio in un’epoca dove le fake news imperversano, è a dir poco irresponsabile.

Se volete sapere come stanno realmente le cose, ne parlo qui nel mio libro gratuito online Luna? Sì, ci siamo andati!

Se volete far sapere educatamente a La7 e a Purgatori cosa ne pensate di queste scelte ingannevoli di disinformazione, li trovate qui (Purgatori) e qui (La7) su Twitter. 

Domani (18 aprile) a Colnago si parla di Luna in maniera insolita

Domani sera (18 aprile) alle 21 a Colnago ci sarà uno spettacolo dedicato alla Luna al quale ho contribuito: è un esperimento di Luca Sormani e Stefano Tamburrini, che hanno preso spunto dal mio libro Luna? Sì, ci siamo andati! e da altri libri dedicati ai viaggi lunari per creare uno spettacolo “in equilibrio fra scienza, tecnologia e fantasia” del quale sono consulente (e, in alcune future occasioni, partecipante in scena).

I loro Diari della Luna debutteranno presso la Villa Sandroni di Colnago. Per maggiori informazioni potete chiamare lo 039/6885004 oppure scrivere a s.tamburrini(chiocciola)cubinrete.it.

2019/04/16

È possibile rilevare telecamere nascoste in una camera d’albergo?

Questo articolo è il testo del mio podcast settimanale La Rete in tre minuti su @RadioInblu, in onda ogni martedì alle 9:03 e alle 17:03 e ascoltabile qui.

Credit: Andrew Barker.

Sembra la classica storia di paura a sfondo vacanziero: una famiglia neozelandese va lontano da casa, in Irlanda, e alloggia in un Airbnb. Ma il proprietario dell’Airbnb ha installato una telecamera nascosta e li spia. Come loro, ha probabilmente spiato tanti altri ospiti, catturando la loro intimità.

Questa storia è reale, ma ha una conclusione inattesa: il padre della famiglia, Andrew Barker, è un informatico e ha un notevole spirito d’osservazione. Si è accorto che una delle stanze dell’Airbnb è stranamente dotata di ben due rivelatori di fumo, e si è insospettito. Esaminandoli da vicino ha visto che uno era in realtà una telecamera di sorveglianza non dichiarata.

Il signor Barker ha coperto l’obiettivo della telecamera con un pezzo di carta igienica e poi ha usato un’app sul suo smartphone che si chiama Network Scanner per fare una scansione della rete Wi-Fi fornita dall’Airbnb, scoprendo che a quel Wi-Fi era proprio connessa una telecamera. Ne ha scoperto i dettagli tecnici con una ricerca in Google e così è riuscito ad accedere alle immagini raccolte dalla telecamera e acquisire le prove del fatto che il proprietario dell’Airbnb stava registrando immagini degli ospiti a loro insaputa.

Andrew Barker ha chiamato il proprietario e gli ha chiesto conto di quanto aveva scoperto. Il proprietario ha ammesso la presenza della telecamera solo quando è stato messo di fronte alle prove schiaccianti raccolte dall’informatico, che ha ovviamente cambiato subito alloggio.

Airbnb, contattata per informarla della situazione, che violava le sue regole, ci ha messo più di un mese a togliere dal proprio catalogo l’alloggio dello spione e nel frattempo ha continuato a inviarvi clienti, pur sapendo che c’era una telecamera sospetta, e ha rimborsato la famiglia neozelandese solo dopo che la notizia ha attirato l’attenzione dei media.

Questa vicenda ha risollevato le preoccupazioni di molti turisti; in effetti i controlli e le garanzie sulla sicurezza di queste offerte poco regolamentate sono molto minori rispetto a quelle di un albergo, anche se non sono mancati casi come quello di un motel di Seul, in Corea, presso il quale malintenzionati avevano installato telecamere nascoste per registrare in video le attività di ben 1600 ospiti e rivenderle ai guardoni, o quello di un albergo a Redcar, nel Regno Unito, dove una coppia ha scoperto una telecamera puntata sul letto e il proprietario è stato poi condannato per voyeurismo.

Sono casi rari, ma se temete questo genere di abuso la miglior difesa è scegliere alberghi di buona reputazione. Potete perlustrare la camera alla ricerca di oggetti insoliti collocati in posizioni che consentano di vedere zone particolarmente delicate, come il bagno o il letto. Qualunque telecamera, inoltre, deve avere un obiettivo visibile, anche se piccolissimo, che riflette la luce, per cui si può far buio nella stanza e usare la torcia del telefonino per fare una scansione alla ricerca di riflessi insoliti, anche dietro griglie. Se avete un dubbio, coprite gli oggetti sospetti: basta un pezzetto di carta. Poco informatico, ma molto pratico.


Fonti aggiuntive: Naked Security, SANS, Nealie Barker, Andrew Barker/Sixfortwelve, Naked Security.

La “foto” del buco nero




Ultimo aggiornamento: 2019/04/19 13:55.

Con grave ritardo raccolgo brevi precisazioni sulla notizia di qualche giorno fa riguardante la prima immagine di un buco nero: il risultato scientifico è assolutamente straordinario, ma non si tratta di una foto. Non è stata ottenuta puntando dei telescopi ottici, ma dei radiotelescopi, il cui segnale è stato elaborato per generare un’immagine equivalente tramite una tecnica denominata interferometria. La struttura è reale e la luminosità corrisponde all’intensità delle emissioni, ma la scelta dei colori è arbitraria. In altre parole, se potessimo guardare con i nostri occhi, non vedremmo necessariamente giallo, bianco e arancione, ma vedremmo comunque una struttura a ciambella, con un centro scuro e una porzione più luminosa rispetto alle altre.

Riporto qui un commento arrivato da Pgc, che è un esperto del settore e chiarisce la differenza fra foto e immagine e spiega perché non si può considerare questa immagine del buco nero come una foto:

[...] in interferometria astronomica devi SEMPRE calcolare, anche nel caso di un ricevitore ideale, una serie di integrali su tutti i dati per ottenere un'immagine. I dati acquisiti, se osservati, non hanno nulla a che vedere con l'immagine finale.

In tutte le altre situazioni citate quello che cambia è la frequenza, o la polarizzazione, ma c'è sempre una corrispondenza biunivoca tra pixel sulla sorgente e "pixel" sull'immagine. In interferometria bisogna invece calcolare un integrale pesato con una funzione esponenziale di tutti i dati acquisiti durante la misura (quello che si chiama una trasformata di Fourier, da cui il nome di "Fourier Transform imaging"). Una volta fatto questo bisogna applicare varie correzioni statistiche perché come si dice matematicamente, creare un immagine da dati interferometrici è un problema "ill-posed", ovvero mal posto, che in linguaggio matematico significa che le soluzioni possibili sono molteplici.

Questo mi pare che molti qui facciano fatica a capirlo, pensando che l'immagine del buco nero sia diversa dalle altre solo per dettagli come la frequenza. NO. Ripeto: non è così. Non si ha idea di quanti passaggi ed iterazioni sono necessari prima di ottenere un'immagine come quella mostrata! Per questo l'interferometria è una tecnica totalmente diversa da quella fotografica.

Direct imaging -> Foto
"Fourier Transform imaging" -> Immagine

Un altro equivoco comune è che si tratti del buco nero al centro della nostra galassia, la Via Lattea. In realtà si tratta di quello che sta al centro della galassia Messier 87, a 55 milioni di anni luce dalla Terra.

Il comunicato dell'ESO (anche in italiano) spiega bene tutta la questione ed è pieno di fonti e riferimenti. Lo stesso vale per Astrophysical Journal Letters.

Il funzionamento generale della rete di radiotelescopi e il senso dell’immagine sono spiegati in questo video, che chiarisce che l’immagine è acquisita raccogliendo le emissioni del buco nero intorno a 1,3 mm di lunghezza d’onda, fra gli infrarossi e le microonde.

Anche Physics World offre spiegazioni molto chiare; Nature ha pubblicato una miniguida informativa in video e un articolo di accompagnamento. Sempre su Nature, il fisico Davide Castelvecchi spiega la tecnica usata, con una grafica molto chiara.


Questo articolo vi arriva gratuitamente e senza pubblicità grazie alle donazioni dei lettori. Se vi è piaciuto, potete incoraggiarmi a scrivere ancora facendo una donazione anche voi, tramite Paypal (paypal.me/disinformatico), Bitcoin (3AN7DscEZN1x6CLR57e1fSA1LC3yQ387Pv) o altri metodi.