Cerca nel blog

2020/01/21

Il Delirio del Giorno, stavolta con firma e faccia: Cristiano Marzorati

Ogni tanto qualche lettore si sorprende per la mia moderazione ferrea dei commenti. Non appena qualcuno accenna a voler attaccare briga e non rispettare le regole della conversazione civile, lo blocco.

Può sembrare un atteggiamento troppo severo. Ma ormai faccio questo mestiere da oltre vent’anni, e un certo fiuto per i provocatori e gli astiosi ormai m’è venuto. Vorrei mostrarvi un esempio concreto delle cose che mi tocca moderare, anche per rispondere a quelli che pensano “ma se ci fosse l’obbligo di identificarsi la gente non si insulterebbe sui social”.

Due giorni fa è arrivato su questo blog tale Cristiano Marzorati a commentare un vecchio articolo datato 2015. Perché commentare un articolo di cinque anni fa? Non lo so. Questo è lo scambio di commenti fra me e lui. Mi scuso se non lo trascrivo, ma ho poco tempo da dedicare a queste cose.

L’inizio è pacato, ma noterete l’immediata contraddizione di pretendere piena libertà di espressione per poi minacciare pestaggi di chi usasse quella libertà con lui. Gli ho serenamente ricordato che un moderatore ha l’obbligo di legge di non pubblicare commenti che configurano reati, se non vuole esserne considerato complice, ma Marzorati ha insinuato che io rientrassi “nella categoria censori, che di solito sono quelli con qualcosa da nascondere e/o che non vogliono essere contraddetti perché hanno paura della verità.”

E così, fiutando l’ennesimo inutile attaccabrighe, l’ho preso in parola.


La risposta di Marzorati, nei commenti successivi (che non ho pubblicato), è stata come prevedevo equilibrata, garbata e ragionevole:



Non pago di queste frasi aggressive e omofobe, mi ha anche mandato via mail due sue foto (contenenti metadati interessanti). Così ho preso in parola la sua richiesta di “Libertà totale di pubblicare qualsiasi contenuto, testuale, immagini o filmati che siano”, per cui ecco il suo delirio, con tanto di faccia e consenso alla pubblicazione.




E siccome non ho pubblicato subito, perché avevo cose ben più importanti da fare prima, ha pure rincarato la dose:


In altre parole, Marzorati insulta fornendo nome e cognome e anche la faccia. E come se non bastasse, ci aggiunge anche le proprie coordinate mail (lepremia@libero.it) e social (https://www.facebook.com/Crimar), con tanto di consenso alla pubblicazione. Lo affido alla vostra compassione.



Questo articolo vi arriva gratuitamente e senza pubblicità grazie alle donazioni dei lettori. Se vi è piaciuto, potete incoraggiarmi a scrivere ancora facendo una donazione anche voi, tramite Paypal (paypal.me/disinformatico), Bitcoin (3AN7DscEZN1x6CLR57e1fSA1LC3yQ387Pv) o altri metodi.

2020/01/20

Ci vediamo il 28 gennaio a Lugano per parlare di come i giovani usano i media digitali?

Martedì 28 gennaio alle 18 sarò all’Istituto Elvetico, a Lugano, per partecipare a un incontro pubblico dedicato alla presentazione di dati sull’uso dei media e dei dispositivi digitali da parte dei giovani svizzeri e in particolare ticinesi. I dati sono stati raccolti tramite un ampio sondaggio da Mediaticino (Università della Svizzera Italiana) e verranno presentati da Anne-Linda Camerini e Laura Marciano, dell’Institute of Communication and Health dell’USI. La serata è indicata a un pubblico adulto di genitori e docenti. L’ingresso è libero.
.

SpaceX, esplosione a fin di bene per collaudare la capsula per equipaggi


Ieri SpaceX ha distrutto intenzionalmente un proprio lanciatore Falcon 9 nel corso di una dimostrazione del sistema di salvataggio d’emergenza della propria capsula per equipaggi Dragon, che prossimamente porterà gli astronauti alla Stazione Spaziale Internazionale.

La missione di collaudo consisteva nel lanciare la capsula (senza equipaggio) e il razzo su una traiettoria simile a quella usata per raggiungere la Stazione e nell’attivare questo sistema di salvataggio, costituito da potenti razzi che separano la capsula dal razzo vettore, durante una delle fasi di massima sollecitazione aerodinamica dell’arrampicata verso lo spazio, a oltre due volte la velocità del suono e a circa 40 km di quota. Una volta separatasi dal vettore, la capsula si è poi orientata con lo scudo termico in avanti e ha aperto i quattro grandi paracadute che consentono un ammaraggio morbido nell’Oceano Atlantico. La capsula è stata successivamente recuperata senza problemi.

Il test, decisamente spettacolare, sembra essere andato benissimo, a giudicare dalle immagini; sospetto che sia stato necessario attivare il sistema di autodistruzione del vettore invece di lasciare che si disintegrasse per vie naturali come descritto nella cartella stampa.

Lo scopo di questa costosa dimostrazione distruttiva è verificare che sia possibile salvare l’equipaggio in caso di avaria del razzo vettore durante la salita verso lo spazio.

La capsula Dragon ha già raggiunto la Stazione durante un volo precedente, sempre senza equipaggio a bordo.

Questo è il video del volo di collaudo di ieri:


E queste sono alcune delle immagini più notevoli del test:







Le foto qui sotto mostrano Doug Hurley e Bob Behnken, i due astronauti statunitensi che tra pochi mesi effettueranno il primo volo con equipaggio della capsula Dragon: saranno i primi astronauti lanciati in orbita da SpaceX e porranno fine alla lunghissima interruzione dei voli con equipaggi su veicoli statunitensi. È infatti dal 2011, con l’ultima missione dello Shuttle, che nessun astronauta vola su un veicolo spaziale made in USA: tutti usano i veicoli Soyuz russi, gli unici che hanno garantito l’accesso alla Stazione in questi nove lunghi anni. Sia Hurley, sia Behnken sono veterani dello spazio, avendo già volato più volte con lo Shuttle.

Ulteriori dettagli sono su Astronautinews.it (in italiano) e su Teslarati (in inglese).


Credit: NASA/Kim Shiflett.

Questo articolo vi arriva gratuitamente e senza pubblicità grazie alle donazioni dei lettori. Se vi è piaciuto, potete incoraggiarmi a scrivere ancora facendo una donazione anche voi, tramite Paypal (paypal.me/disinformatico), Bitcoin (3AN7DscEZN1x6CLR57e1fSA1LC3yQ387Pv) o altri metodi.

2020/01/18

Le luci viste sopra Lugano stasera non sono extraterrestri in coda: sono i satelliti Starlink di Elon Musk

La fila di luci puntiformi vista sopra Lugano e buona parte del Canton Ticino non è un’invasione di alieni molto disciplinati e non ha nulla di misterioso, nonostante lo stupore delle persone che le hanno viste e le ipotesi citate da alcuni siti d’informazione locali come Tio.ch.

In alto a destra, le luci avvistate dalla Valsassina (provincia di Lecco). Per gentile concessione di Andrea Selva.


Si tratta infatti dei satelliti per telecomunicazioni della serie Starlink di Elon Musk, come previsto e indicato dai siti di tracciamento satellitare come per esempio Heavens-Above.


I satelliti Starlink vengono lanciati a gruppi molto numerosi da un singolo razzo e quindi arrivano nello spazio tutti insieme, per poi separarsi man mano. Sono estremamente visibili, tanto da creare seri problemi agli astronomi, le cui osservazioni vengono rovinate o rese impossibili da queste raffiche di passaggi ravvicinati e dal numero stesso dei satelliti del sistema Starlink (alcune migliaia a progetto finito).

Il sito Heavens-Above prevede un altro passaggio interessante e ben visibile nel cielo del Canton Ticino e del Nord Italia per domani, 19 gennaio, intorno alle 17.37 e fino alle 17:48 circa.

Come al solito, in ufologia vale la solita regola: se sento rumore di zoccoli al galoppo, l’ultima spiegazione a cui devo pensare è “unicorno”.

---

2020/01/20. Il passaggio del 19 gennaio ha scatenato ulteriori curiosità e incomprensioni, come segnalato da Ticinonews.


Questo articolo vi arriva gratuitamente e senza pubblicità grazie alle donazioni dei lettori. Se vi è piaciuto, potete incoraggiarmi a scrivere ancora facendo una donazione anche voi, tramite Paypal (paypal.me/disinformatico), Bitcoin (3AN7DscEZN1x6CLR57e1fSA1LC3yQ387Pv) o altri metodi.

2020/01/17

Sono comparsi i suggerimenti di lettura di Disqus: parliamone

Come avrete notato, in cima ai commenti sono comparsi dei suggerimenti di articoli da leggere di questo blog. Non è opera mia, ma di Disqus (la piattaforma che uso per la gestione dei commenti), che ha attivato da poco questa funzione, chiamandola Site Recommendations.

I suggerimenti hanno al momento qualche magagna. Il testo introduttivo è bizzarramente uguale per tutti gli articoli e sembra tratto dalla colonna di destra di questo blog (non so perché o con che criterio). Ho provato a modificare questo testo nella colonna di destra, ma quello nei suggerimenti non si è aggiornato.

In teoria Disqus permette di cambiare il layout di questi suggerimenti, ma a me non offre quest’opzione (aggiornamento: se uso Google Chrome al posto di Firefox, sì). Tutto quello che posso fare è, al momento, attivare o disattivare i suggerimenti.

La teoria...

...e la realtà

Vi piacciono? Li tolgo o li lascio?

---

Aggiornamento (17:45): Con Chrome posso cambiare il layout. Per ora ho scelto il secondo. Ma non ho modo di togliere quel ripetitivo “Il Disinformatico:” all’inizio di ciascun titolo.

---

2020/01/20. Visti i vostri commenti, ho deciso che per ora toglierò questi “suggerimenti”.

Puntata del Disinformatico RSI del 2020/01/17

È disponibile la puntata di oggi del Disinformatico della Radiotelevisione Svizzera, condotta da me insieme a Tiki.

Podcast solo audio: link diretto alla puntata.

Argomenti trattati: link diretto.

Podcast audio precedenti: archivio sul sito RSI, archivio su iTunes e archivio su TuneIn, archivio su Spotify.

App RSI (iOS/Android): qui.

Video: lo trovate qui sotto.

Archivio dei video precedenti: La radio da guardare sul sito della RSI.

Buona visione e buon ascolto!


“Millennium Bug? Quale Millennium Bug?”

No, non è finto.
Il tempo passa, il ricordo si affievolisce e arrivano nuove generazioni di utenti e di informatici che non erano al lavoro alla fine degli anni Novanta del secolo scorso e quindi non hanno esperienza diretta del cosiddetto millennium bug o problema Y2K, ossia il problema informatico causato dal fatto che molti sistemi gestivano le date usando soltanto due cifre per l’anno, col risultato di fare calcoli pensando che il 2000 (espresso come “00”) venisse prima del 1999 (espresso come “99”). Risultato: si sta diffondendo il mito che il millennium bug fosse una montatura, un’esagerazione giornalistica.

No. Io c’ero, e come tutti i colleghi che erano al lavoro in campo informatico in quel periodo, ricordo bene quante ore e quanti soldi (circa 300 miliardi di dollari) fu necessario spendere per correggere milioni di programmi installati ovunque, dalla contabilità ai timer degli allarmi, in modo da prevenire il problema. I danni causati dal millennium bug furono limitati perché fu fatta tanta, tanta prevenzione, non perché il problema non c’era.

Certo, ci furono titoli giornalistici catastrofisti che specularono sul problema e circolò una certa frenesia che spinse alcune persone ad accumulare viveri nel timore di un improbabile collasso globale della società umana, ma il rischio fu in gran parte evitato grazie al lavoro di tanti informatici anonimi in tutto il mondo.

Anche così, qualche incidente importante capitò lo stesso. Mental Floss cita alcuni esempi che non vanno dimenticati, e io ne aggiungo qualcun altro:

  • I satelliti spia statunitensi smisero di funzionare per tre giorni dopo la mezzanotte del 31 dicembre 1999, trasmettendo solo dati senza senso; l’America rimase militarmente cieca.
  • Le centrali nucleari di Onagawa e Ishikawa, in Giappone, furono colpite da due allarmi per sensori malfunzionanti appena dopo la mezzanotte fatidica.
  • Anche l’impianto statunitense di produzione di armi nucleari di Oak Ridge, nel Tennessee, ebbe un malfunzionamento.
  • 150 donne britanniche in gravidanza ricevettero diagnosi errate a causa del millennium bug, spingendone due ad abortire. 
  • Vari gestori di carte di credito negli Stati Uniti scoprirono di non poter verificare le transazioni, l’e-banking di una banca olandese non riusci a gestire i pagamenti differiti e uno dei sistemi informatici della Borsa di Hong Kong sbagliò i calcoli di data (Swarthmore.edu).

Non ci furono grandi eventi catastrofici, ma tanti piccoli malfunzionamenti che causarono disagi e problemi a tante persone: un elenco particolarmente dettagliato è consultabile su Iy2kcc.org. Telecom Italia inviò bollette datate 1900. In alcuni casi andò anche particolarmente bene, come nel caso di un uomo in Germania che scoprì con piacere di avere 12 milioni di marchi più del previsto (circa 6 milioni di euro) con un saldo datato 30 dicembre 1899.

Ma moltissimi problemi furono evitati per merito di tanti anonimi tecnici che controllarono e ripararono il software nei posti più disparati, persino nei controsoffitti delle carceri di massima sicurezza britanniche (che alloggiavano numerosi PLC di gestione), come racconta la BBC. A loro va il mio grazie più sentito.


Fonti aggiuntive: APNews, Time, BBC, ZDnet

Rubare un account WhatsApp via SMS? Facile se non ci si protegge

Se vi arriva via SMS un codice di sei cifre e qualcuno ve lo chiede, non dateglielo: vi potrebbe rubare l’account WhatsApp.

La tecnica è questa: il ladro di account vi manda un SMS nel quale finge di essere un comune utente pasticcione che ha inviato un proprio codice a voi per errore e vi chiede cortesemente di rimandarglielo.

Non fatelo. Quel codice è infatti il codice di verifica di WhatsApp. Il ladro sta tentando di rubarvi l’account WhatsApp e ha immesso nell’app il vostro numero di telefono, e quindi WhatsApp ha inviato al vostro telefono l’apposito codice di verifica. Se comunicate questo codice al ladro, gli date tutto quello che gli serve per prendere il controllo del vostro account.

Va detto che il codice di verifica arriva in un messaggio che dice molto chiaramente di non dare il codice a nessuno, ma c’è sempre qualche vittima che non ci fa caso e quindi risponde alla richiesta del ladro.

WhatsApp ha una pagina apposita di istruzioni, che avverte che “WhatsApp non dispone di informazioni sufficienti per identificare la persona che tenta di verificare il tuo account WhatsApp” ma consola notando che “i contenuti condivisi su WhatsApp sono crittografati end-to-end e i messaggi vengono archiviati sul tuo dispositivo, pertanto chi accede al tuo account da un altro dispositivo non può leggere le tue conversazioni precedenti”.

Se il furto va a segno, WhatsApp offre alcune informazioni nell’articolo Furto dell’account e consiglia di abilitare la verifica in due passaggi.

Come “hackerare” una Tesla legalmente e vincere oltre mezzo milione di dollari

Le auto di oggi sono sempre più dei computer su ruote. Sono quindi “hackerabili” come lo sono i computer? Spesso sì, e per risolvere questo problema bisogna trovare il modo di incoraggiare gli esperti a scoprire le falle informatiche delle auto e permettere ai costruttori di turarle.

Uno di questi modi è la gara annuale di hacking denominata Pwn2Own (si pronuncia “poun-tu-oun”), organizzata da Trend Micro, si terrà a Vancouver, in Canada, dal 18 al 20 marzo 2020. Anche quest’anno, come nel 2019, oltre ai premi per chi supera le difese di sistemi operativi e browser per computer verrà messa in palio anche una delle auto più informatizzate del mondo: una Tesla Model 3. Chi riuscirà a prenderne il controllo informatico se la porterà a casa, probabilmente insieme a qualche centinaio di migliaia di dollari in premi aggiuntivi.

Le regole della sfida sono strutturate in vari livelli: al primo livello (Tier 1) ci si aggiudica l’auto e mezzo milione di dollari se si riesce a prendere pieno controllo dei tre sottosistemi informatici del veicolo passando attraverso la sua connessione Wi-Fi o Bluetooth o il suo modem o sintonizzatore per raggiungere il sistema di infotainment e poi arrivare al sottosistema di guida assistita (Autopilot). Se poi l’attacco è persistente (ossia sopravvive a un riavvio dell’auto, ci sono altri 200.000 dollari.

Al secondo livello (Tier 2) il premio in denaro scende leggermente ma è sufficiente prendere il controllo di due sottosistemi su tre; al terzo livello (Tier 3) è sufficiente prendere il controllo di un solo sottosistema.

L’altra regola fondamentale è che la tecnica usata deve restare segreta e deve essere comunicata soltanto al costruttore (in questo caso Tesla).

Nel 2019 due ricercatori erano riusciti a prendere il controllo del browser del sottosistema di infotainment dell’auto con questa tecnica. Tesla aggiornò subito il software di tutte le auto per eliminare la falla.



Fonti aggiuntive: Macrumors, Zero Day Initiative.

2020/01/16

Falla Windows 10, NSA raccomanda aggiornamento immediato. Sì, ma senza angoscia, per favore

Ai media piacciono gli allarmi catastrofici, e così si sono fatti un po’ prendere la mano quando Microsoft ha annunciato il 14 gennaio scorso un aggiornamento “critico” di sicurezza per una falla di Windows 10 che le è stata segnalata nientemeno che dalle super-spie dell’NSA.

La falla, denominata CVE-2020-0601, è seria: se sfruttata con successo, consentirebbe a un aggressore di creare programmi ostili (virus o malware) apparentemente provenienti da una fonte attendibile e fidata.

Per esempio, una banda di criminali o uno stato ostile potrebbe creare una falsa versione di Adobe Acrobat o di Microsoft Word e “firmarla” con quella che sembrerebbe, a Windows, la vera firma digitale di Adobe o Microsoft. La stessa impostura si applicherebbe alle identità delle pagine Web.

Microsoft, però, nota che non ha visto alcuna prova del fatto che questa falla venga già sfruttata da malfattori. Quindi aggiornare Windows 10 è importante, ma non è il caso di disperarsi e fare di fretta: basta fare i normali aggiornamenti. Quello che risolve questa falla è già stato distribuito martedì scorso e risolve anche parecchie altre magagne. Anche Windows Server 2016 e 2019 è vulnerabile e ha i suoi aggiornamenti appositi, come segnala Cybersecurity360 (in italiano).

Un ricercatore, Saleem Rashid, ha presentato su Twitter una dimostrazione pratica decisamente allegra di una parte della falla, facendo sembrare che il sito dell’NSA, su una connessione sicura, stesse suonando il video di Never Gonna Give You Up di Rick Astley. Un rickroll, insomma.


Resta un solo dubbio: se l’NSA sapeva di questa vulnerabilità, che le permetteva teoricamente di fare ogni sorta di attacchi, come mai ha deciso di divulgarla invece di tenerla per sé e avere un vantaggio? Si possono solo fare ipotesi. La più ingenua, ma non impossibile, è che l’NSA abbia agito per buon cuore. Ma è anche possibile, e forse più plausibile, che l’agenzia governativa statunitense abbia avuto il timore che altri scoprissero questa stessa falla e la sfruttassero.

In ogni caso, ora che la falla è nota, i criminali non perderanno tempo a costruire attacchi informatici che la sfruttano per prendere di mira tutti quelli che non si aggiornano e restano vulnerabili. Quindi scaricate e installate gli aggiornamenti di sicurezza di Windows 10 seguendo la consueta procedura.


Fonte aggiuntiva: Ars Technica.

Addio, Windows 7. O quasi

“Il 14 gennaio 2020 è terminato il supporto per Windows 7”. L’annuncio di Microsoft  è molto chiaro e la fine del supporto per Windows 7 è pianificata da anni (sin dal 2015), ma molti utenti sono rimasti comunque spiazzati e allarmati dai messaggi che sono comparsi sui loro schermi.

Se il vostro computer ha iniziato a mostrare un avviso che dice “Il tuo PC Windows 7 non è più supportato”, niente panico. Il vostro computer non smetterà di funzionare. Però non riceverà più aggiornamenti di sicurezza e quindi man mano diventerà vulnerabile a virus e ad altri attacchi informatici.

La soluzione consigliata da Microsoft e dal buon senso è passare a una versione più recente di Windows, per esempio Windows 10 (potreste anche valutare un passaggio a Linux, installabile su quasi qualunque PC sul quale funziona Windows 7). Ma passare a Windows 10 significa spesso acquistare un computer nuovo e più potente.

Inoltre in alcuni casi le applicazioni che funzionano sotto Windows 7 non funzionano sotto Windows 10 e non è possibile aggiornarle per via del costo, oppure semplicemente perché chi le ha create non ne ha mai realizzato una versione per Windows 10 o addirittura ha chiuso, visto che sono passati dieci anni dal debutto di Windows 7 (uscito il 22 ottobre 2009).

Per esempio, molte piccole aziende che usano applicazioni scritte su misura per loro anni fa, magari per comandare i propri macchinari, non possono aggiornarle e non possono quindi passare a Windows 10. Secondo i dati di Statcounter, quasi un utente Windows su quattro usa ancora Windows 7 (e c’è persino un 1,29% di utenti ancora fermi a Windows XP, il cui supporto è cessato nel 2014).

Che si fa in questi casi? Se proprio non è possibile abbandonare del tutto Windows 7, si può continuare a usarlo in maniera limitata, per esempio per far funzionare un programma insostituibile, ma a patto di non collegarlo a Internet o alla rete locale. Un Windows 7 isolato può continuare a funzionare, ma deve restare in quarantena.

Senza aggiornamenti, infatti, è pericoloso usare un computer con Windows 7 per navigare in Internet, accedere ai social network e anche per leggere la mail, ed è assolutamente da evitare qualunque uso di Windows 7 per accedere a banche, negozi online o altri servizi di movimento di denaro via Internet.


Fonti aggiuntive: Graham Cluley, Sophos.com.

2020/01/14

Se Dropbox si paralizza e state spostando tanti file, provate questo incantesimo

Uso Dropbox molto intensamente, con un account a pagamento, e ogni tanto ha qualche breve mancamento ma di solito funziona egregiamente, sincronizzando bene i dati sui miei computer Mac e Linux e sui miei smartphone. Ma qualche giorno fa si è completamente paralizzato, con l’icona della sincronizzazione permanentemente attiva ma nessun aggiornamento effettivo dei file.

È rimasto così per oltre due giorni, dandomi involontariamente la possibilità di riscoprire la sofferenza profonda di sincronizzare a mano computer multipli.

Le versioni grafiche di Dropbox sotto macOS e Linux non davano alcuna informazione utile. Idem l’help di Dropbox. Solo grazie alla riga di comando di Linux (sempre sia benedetta) ho scoperto la ragione del problema: stavo migrando una grossa quantità di file (alcune migliaia) e avevo superato il limite di default del numero di file gestibili.

Nel terminale di Linux ho dato i comandi

dropbox stop
dropbox start

per fermare e riavviare l’attività di Dropbox, che mi ha risposto con quest’informazione essenziale:

Unable to monitor entire Dropbox folder hierarchy. Please run "echo fs.inotify.max_user_watches=100000 | sudo tee -a /etc/sysctl.conf; sudo sysctl -p" and restart Dropbox to fix the problem.

Cosa che ho fatto subito, digitando poi dropbox start, e tutto ha ripreso a funzionare a meraviglia. Lascio qui questo appunto nella speranza che possa essere utile ad altri utenti di Dropbox.


Questo articolo vi arriva gratuitamente e senza pubblicità grazie alle donazioni dei lettori. Se vi è piaciuto, potete incoraggiarmi a scrivere ancora facendo una donazione anche voi, tramite Paypal (paypal.me/disinformatico), Bitcoin (3AN7DscEZN1x6CLR57e1fSA1LC3yQ387Pv) o altri metodi.

2020/01/10

Puntata del Disinformatico RSI del 2020/01/10 (con lezioni di yoga per informatici)

È disponibile la puntata di oggi del Disinformatico della Radiotelevisione Svizzera, condotta da me insieme a Rosy Nervi.

Per fare qualcosa di un po’ diverso dal solito, su suggerimento di Rosy abbiamo improvvisato la prima puntata delle lezioni di Yoga per Informatici: la Posizione del Disco Formattato. La potete seguire nel video a 7.32 dall’inizio. A 14:30 parliamo invece dei bicchieri “smart” del Rabadan, mostrandone le caratteristiche e i dettagli.

Podcast solo audio: link diretto alla puntata.

Argomenti trattati: link diretto.

Podcast audio precedenti: archivio sul sito RSI, archivio su iTunes e archivio su TuneIn, archivio su Spotify.

App RSI (iOS/Android): qui.

Video: lo trovate qui sotto.

Archivio dei video precedenti: La radio da guardare sul sito della RSI.

Buona visione e buon ascolto!


Se volete riciclare i vostri altoparlanti e ampli Sonos, non usate la “modalità Riciclo”

Ultimo aggiornamento: 2020/01/12 22:30.

In un momento in cui c’è tanto interesse per l’ambiente e per la riduzione degli sprechi, la marca di altoparlanti e amplificatori Sonos ha avuto un’idea particolarmente infelice: introdurre una “modalità Riciclo” che in realtà non consente di riciclare nulla ma rende inservibili gli altoparlanti.

L’azienda ha infatti un programma di “Trade Up”, nel quale i clienti che hanno un altoparlante Sonos idoneo (Play: 5 di prima generazione, Connect e Connect:Amp) possono ricevere un credito del 30% sull’acquisto di un nuovo altoparlante della stessa marca.

Fin qui tutto molto bello, ma per ricevere questo credito non bisogna riportare in negozio o rispedire l’apparecchio vecchio. Bisogna metterlo in “modalità Riciclo”, usando l’apposita funzione del proprio account Sonos. Attenzione: questo disattiva permanentemente il dispositivo 21 giorni dopo l’avvio della modalità Riciclo.

“La procedura è irreversibile e non può essere annullata”, spiegano le istruzioni, aggiungendo che [n]on è possibile annullare il conto alla rovescia di 21 giorni.

In altre parole, invece di consentire a qualcun altro di continuare a usare i dispositivi vecchi e quindi permettere il riuso di apparecchi perfettamente funzionanti, Sonos decide di brickarli, ossia di sabotarli e farli diventare dei fermacarte inutilizzabili, che dovranno essere portati ai centri di smaltimento ed essere smantellati per recuperarne, ove possibile, i componenti e i materiali.

Gli utenti non sono particolarmente contenti di questa scelta ben poco ecologica, e sono scontenti anche per un altro motivo: alcuni di loro hanno avviato la “modalità Riciclo” per errore, rovinando permanentemente degli altoparlanti che senza questo trucchetto software sarebbero ancora perfettamente usabili.

L’azienda si è giustificata dicendo quanto segue (la traduzione è opera mia):

Nel corso del tempo, la tecnologia progredirà in modi che questi prodotti non sono in grado di gestire. Per alcuni utenti, queste funzioni nuove non sono importanti. Pertanto, possono scegliere di non partecipare al programma di Trade Up. Ma per altri utenti è importante avere dispositivi Sonos moderni, capaci di fornire queste nuove esperienze. Per cui il programma Trade Up è un percorso che consente a questi utenti di aggiornarsi a prezzi accessibili. Per coloro che scelgono di fare il trade-up verso prodotti nuovi, abbiamo ritenuto che il gesto più responsabile non era riproporli a clienti nuovi che potrebbero non rendersi conto che sono prodotti che hanno 10 o più anni e che potrebbero non essere in grado di fornire l’esperienza Sonos che si aspettavano.

Dipende tutto da cosa si intende per responsabile.


Fonte: Engadget.

Risolto il mistero dei monitor che si spengono e riaccendono. Siete seduti?

Ha iniziato a circolare una diceria secondo la quale alzarsi dalla sedia o sedersi sulla sedia in ufficio fa spegnere i monitor dei computer. Una volta tanto, la diceria è fondata.



The Register segnala infatti che le poltrone regolabili con ammortizzatori a gas generano una scarica elettrostatica: impulso elettromagnetico che viene captato dal cavo video che porta al monitor, causando la perdita del sincronismo del segnale.

Il problema è talmente documentato che è specificato in alcuni manuali di monitor, come questo della Dell, che cita una ricerca sull’argomento risalente al 1993 e consiglia anche una possibile soluzione: cambiare i cavi video con altri che hanno un anello di ferrite.

L’autore della ricerca, Doug Smith, consiglia di procurarsi una radio per onde medie, sintonizzarla su una frequenza sulla quale non ci sia una stazione radio e piazzarla sotto la poltrona. Sedendosi o alzandosi, la scarica elettrostatica può essere captata dalla radio come rumore improvviso.

WhatsApp, allarme per il “virus” di Capodanno. Niente panico (o quasi)

Fonte: Tuttoandroid.
Nei giorni scorsi c’è stata parecchia ansia nei media (Corriere) e fra gli utenti di WhatsApp per un presunto “virus di Capodanno”: un messaggio contenente un nome seguito dalla frase “ti ha inviato un messaggio privato!! Clicca ORA questo link per leggere il messaggio”. Ne esistono varie versioni anche in altre lingue oltre all’italiano.

Si è diffusa la voce che cliccando sul link gli smartphone venivano infettati automaticamente e venivano rubati tutti i dati personali dell’utente, come password di accesso ai social, rubriche e messaggi (Il Giornale), ma non ce n’è alcuna conferma.

Sugli smartphone iOS e Android recenti, infatti, è quasi impossibile installare un virus senza che l’utente faccia qualcosa di ben più banale che toccare un link o visualizzare un messaggio (per esempio installare un profilo sui telefonini iOS). In questo caso specifico, se avete solo visualizzato il messaggio-trappola, senza toccarne il link, non è successo nulla siete a posto.

Se l‘avete toccato, le cose si complicano. Visitando il sito linkato (touch-here punto site oppure My-love punto co e simili), il browser dello smartphone riceve istruzioni di aprire moltissime finestre pubblicitarie, che possono rallentare moltissimo il telefono. Alcune di queste finestre possono proporre di scaricare e installare un’app ostile, presumibilmente di tipo pubblicitario (adware), oppure chiedere dati personali. Si tratta insomma di un browser hijacking, il cui scopo è generare incassi pubblicitari per i truffatori che hanno creato la trappola.

Dovrebbe essere ovvio che non bisogna né installare app di origini sconosciute né dare dati personali a siti sconosciuti, ma se l’avete fatto allora vi conviene cambiare le password dei vostri account.

Il consiglio aggiuntivo molto diffuso di fare il ripristino di fabbrica è probabilmente eccessivo: se avete uno smartphone Android, dovrebbe essere sufficiente installare un antivirus di una marca affidabile e conosciuta e fargli fare una scansione. Ma se volete stare proprio tranquilli, fate pure un ripristino di fabbrica, naturalmente dopo aver salvato tutti i dati presenti sullo smartphone.

Visto che si tratta di un attacco mirato al browser, può darsi che sia necessario azzerarne le impostazioni.

Lo stesso tipo di attacco esiste anche per PC Windows e MacOS: trovate qui istruzioni per risolverlo per questi sistemi operativi.

2020/01/09

Tempesta in un bicchiere: psicosi per il chip NFC nei bicchieri del Rabadan

Ultimo aggiornamento: 2020/01/10 18.50.

Si può avere paura di un bicchiere? A quanto pare sì. Il Rabadan, il grande carnevale di Bellinzona che si tiene dal 20 al 25 febbraio, quest’anno adotterà dei bicchieri multiuso in silicone al posto di quelli usa e getta, per ridurre il consumo di plastica. Sul fondo di questi bicchieri è incorporato un chip NFC, e questo ha scatenato angosce e psicosi.

C’è chi teme la possibilità di essere localizzato o sorvegliato, che il chip NFC trasmetta imprecisate onde pericolose o che c’entri in qualche modo il 5G. Altri si preoccupano dell’inquinamento causato dalla produzione dei chip.

Ma i fatti tecnici sono ben diversi. I chip NFC non localizzano, non sorvegliano, non trasmettono onde pericolose e il 5G non c’entra nulla. Inoltre la quantità di materiale e di energia usata per produrli è microscopica: nulla a che vedere con i costosi e complessi chip per computer.

Quelli usati nei bicchieri del Rabadan sono quelli più semplici (chip NFC passivi, come quello mostrato nella foto qui sopra), costano qualche centesimo l’uno e sono in sostanza dei dischetti sottilissimi che contengono un’antennina, una memoria e un piccolo processore, ma nessuna batteria. Il chip del Rabadan pesa meno di un millesimo del bicchiere che lo ospita, come indicato nel sito dell’azienda produttrice.

I chip NFC non sono una tecnologia nuova: esistono da quasi quindici anni e vengono usati comunemente nelle carte di credito e nei sistemi di pagamento contactless (carte di credito, Apple Pay, Google Wallet), nelle tessere di accesso alle camere d’albergo, e in molti sistemi anticontraffazione, antitaccheggio e di gestione dei magazzini. Una loro versione più sofisticata (chip NFC attivo) è presente all’interno di quasi tutti gli smartphone recenti. Quindi chi ha paura di questi chip non dovrebbe mai entrare in un negozio, perché sarebbe circondato da questi piccolissimi dispositivi, e non dovrebbe mai usare uno smartphone.

I bicchieri multiuso del Rabadan incorporano questi chip passivi per consentire alcune funzioni “social” del carnevale, che sono del tutto opzionali e sono attivabili scaricando e installando un’apposita app.

Gli organizzatori del Rabadan mi hanno fatto avere in anteprima un campione di questi bicchieri “smart”, e ne ho sezionato uno per estrarne il chip NFC. Qui sotto vedete uno di questi campioni ancora integro, con l’NFC inglobato nel fondo, tra due strati di silicone.


Ho provato a leggerlo con un’app per NFC presente nel mio smartphone e questo è il risultato:


In quanto alle emissioni di onde radio, sono microscopiche, praticamente nulle: la sigla NFC sta infatti per Near Field Communication, ossia “comunicazione in prossimità”, e spiega bene il concetto che questi chip emettono un segnale radio talmente debole che si può captare solo a pochi centimetri di distanza (è ancora più debole di quello del Bluetooth). Quelli attivi (presenti nei telefonini e nei tablet, o nei lettori di tessere) emettono onde radio che vengono ricevute e usate come fonte di energia da quelli passivi.

I chip NFC passivi non emettono un segnale radio vero e proprio ma comunicano perturbando in maniera controllata il segnale emesso dai chip attivi, che rilevano queste perturbazioni (grazie a Marco Morocutti, nei commenti, per questo chiarimento).

La frequenza utilizzata è 13,56 MHz, quindi niente a che fare con le frequenze del 5G (o, se è per quello, del 4G, 3G o 2G).

Per chi teme un’eventuale sorveglianza: prima di tutto, il chip NFC passivo, quello presente nel bicchiere, è completamente inerte e non identifica in nessun modo l’utente del bicchiere se non lo si attiva intenzionalmente tramite il proprio telefonino e l’apposita app.

In secondo luogo, anche se lo si attiva, il sito del Rabadan dichiara che Né la start-up PCUP né Rabadan o gli altri partner coinvolti, hanno intenzione di analizzare i dati personali degli utenti o di utilizzarli a fini promozionali. Grazie all’utilizzo del bicchiere e dell’App sarà invece possibile misurare il risparmio di plastica monouso usando un bicchiere unico per tutto il periodo della manifestazione.

Ma soprattutto, se siete così preoccupati di essere sorvegliati da un bicchiere, che ci fate sui social network?

Anche Rainews e Libero pubblicano il falso video della morte di Soleimani

Anche la Rai, oggi, ha pubblicato le immagini del videogioco AC-130 Gunship Simulator spacciandole per “il video della morte del generale iraniano Hossein Soleimani”, precisando oltretutto che “la telecamera installata sul drone documenta il blitz americano avvenuto nei pressi dell'aeroporto di Baghdad (Iraq)”.

Copia permanente su Archive.org e screenshot:


Controllo delle fonti: zero.

Come se già questo non fosse abbastanza, la pubblicazione da parte di Rainews avviene il giorno dopo che La7 ha rimediato una figuraccia pubblicando lo stesso, identico falso.

Anche Libero partecipa alla festa della bufala, e lo fa già dal 6 gennaio scorso (copia permanente su Archive.org) e senza rettificare:



Fra l’altro, i colleghi debunker di Bellingcat notano che questo spezzone di videogioco era già stato spacciato come vero dal Ministero della Difesa russo nel 2017.

Ma mi raccomando, le fake news sono colpa di Internet.

Per chi se lo fosse dimenticato e per quelli che dicono “eh ma cosa vuoi che sia”, ricordo che esiste un testo unico dei doveri del giornalista, redatto dall’Ordine dei Giornalisti italiano, che all’articolo 2 recita:

Il giornalista: a) difende il diritto all’informazione e la libertà di opinione di ogni persona; per questo ricerca, raccoglie, elabora e diffonde con la maggiore accuratezza possibile ogni dato o notizia di pubblico interesse secondo la verità sostanziale dei fatti

e all’articolo 9 dice:

Il giornalista: a) rettifica, anche in assenza di specifica richiesta, con tempestività e appropriato rilievo, le informazioni che dopo la loro diffusione si siano rivelate inesatte o errate

Sono doveri, non degli optional.

Anche in Svizzera la Dichiarazione dei doveri e dei diritti del giornalista è altrettanto chiara (punti 3 e 5):

Il giornalista [...] diffonde esclusivamente informazioni, documenti, imma-gini o prese di suono di cui gli sia nota la fonte [...]; designa apertamente come tali le notizie non confermate [...] rettifica ogni informazione il cui contenuto materiale, una volta diffuso, si sia rivelato del tutto o in parte inesatto

Rileggere questi doveri, ogni tanto, e magari addirittura applicarli, sarebbe bello.

---

20:15. In una sorprendente coincidenza, poco dopo la mia segnalazione pubblica Rainews ha cambiato il contenuto della notizia, senza rettificarla e senza scusarsi per l’errore.

E comunque la didascalia nuova è sbagliata lo stesso, perché non è la “telecamera di un drone”, ma quella (simulata) di un aereo pilotato, un AC-130, quadrimotore a elica.

2020/01/08

Andrea Purgatori su La7: “Somiglia molto a un videogioco, ma non è un videogioco”. E invece è proprio un videogioco

Andrea Purgatori, ad Atlantide, su La7, presenta così quello che a suo dire sarebbe un video dell’uccisione del generale Soleimani: “Somiglia molto a un videogioco, ma non è un videogioco”.

E invece è una scena presa da un videogioco: specificamente, mi segnala Stefano Donadio, da AC-130 Gunship Simulator, come raccontato su Spider-mac.

Questo è uno screenshot della trasmissione di Purgatori: al centro, sullo schermo, c’è il video di cui sta parlando.



E questo è uno screenshot del videogioco:



Purgatori mostra una lunga sequenza, spiegando addirittura quello che secondo lui starebbe succedendo: “Sono immagini drammatiche, anche se in bianco e nero. Come vedete, c’è un convoglio... sentite... sentite le parole del pilota che sta manovrando il drone. Guardate come vengono colpiti uno ad uno tutti i convogli. Ora ci saranno dei puntini bianchi, guardate sulla destra. Sono uomini che cercano di scappare da questo attacco. Cercano di allontanarsi. L’operatore se ne accorge, li vede distintamente sul radar di puntamento del drone... e comincia ad inseguirli, e comincerà a dare la caccia a ciascuno, uno per uno. Guardate... guardate come scappano ... guardate... guardate la precisione del drone che li segue e come comincia a colpirli anche se loro stanno cercando di fuggire e sono convinti di farcela... Guardate... uno per uno.... Non c‘è scampo, e non c’è scampo... praticamente... molto meno che... diciamo se... a inseguire queste persone fossero degli altri militari sul terreno. Il drone non perdona. Ecco, l’operazione è quasi conclusa. Quelle macchie di colore bianco che vedete sono purtroppo dei corpi che bruciano”.

No, sono pixel di un videogioco.

Se siete increduli che si possa arrivare a tanto, potete rivedere lo spezzone di Atlantide qui o scaricarlo qui. L’ho salvato su Archive.org e lo includo qui sotto, finché dura:



Caso mai qualcuno avesse il dubbio che il videogioco sia stato usato come esempio, il tweet di La7 lo toglie subito: #atlantide VIDEO | Le immagini dell'uccisione del generale Soleimani la7.it/atlantide/vide…

Screenshot:

Del resto, Purgatori ha presentato il video dicendo che è “il modo in cui è stato ucciso il generale Soleimani”. E il link al video è inequivocabile: www.la7.it/atlantide/video/il-video-delluccisione-del-generale-soleimani-08-01-2020-300977.

Sarebbe molto, molto interessante sentire da Purgatori, o dalla redazione di Atlantide, come è possibile che una scena di un videogioco finisca nel materiale di redazione e venga trasmessa. Come funziona il controllo delle fonti? Da dove viene preso il materiale che viene mandato in onda?

E se questo è il livello della verifica fatta qui da Atlantide, ci si può fidare di qualunque altro materiale presentato da questa redazione?

Per chi pensa che questa sia una trascurabile inesattezza, un incidente di percorso: no. Qui uno spezzone di videogioco è entrato nel materiale di redazione. Significa che non c’è nessun controllo delle fonti. È come se un chirurgo lasciasse nel paziente non una garza, ma le chiavi di casa. Che non avrebbero mai dovuto neanche avvicinarsi alla sala operatoria.

Gli anni passano, le figuracce aumentano (ricordate la falsa foto del cadavere di Osama bin Laden pubblicata da L’Unità e dal Corriere della Sera?), ma ci sono ancora giornalisti che, con la puzza sotto il naso, insistono ancora a dire che le fake news sono solo colpa di Internet.

----

2020/01/09 00:25. La7 ha rimosso il video da questo link. Non una parola di scuse, per ora.


---

2020/01/09 00:50. Purgatori si giustifica così: “Gentile Paolo, lei ha ragione. Certo che è un videogioco, lo sapevo, ma rappresentava tecnicamente una perfetta dimostrazione di come colpisce un drone. Sono io che mi sono espresso maledettamente male. Grazie per la sua attenzione.”



Peccato che il video sia stato presentato con un titolo decisamente poco ambiguo: “Il video dell'uccisione del generale Soleimani”, come mostra questo screenshot dalla pagina di La7 ora rimossa:


Non ho altro da aggiungere.


Fonte aggiuntiva: ADNKronos.

Volete sapere come si indagano i misteri? Non è un mistero, con il CICAP

Sono aperte le iscrizioni al Corso per Indagatori di Misteri del CICAP, che quest’anno si terrà a Bologna fra gennaio e giugno durante sette fine settimana. Io sarò uno dei docenti della sessione del 22-23 febbraio.

I posti sono limitati, proprio per consentire la massima interazione e partecipazione dei corsisti. Se vi interessa sapere come si fa un’indagine da debunker e andare un po’ dietro le quinte del CICAP, insomma, non rinviate.

Per maggiori informazioni e per iscrivervi, visitate www.cicap.org/corso.

Questo è il programma dettagliato del Corso di quest’anno:

I FERRI DEL MISTERO ESSENZIALI PER UN’INDAGINE

Da trent’anni il CICAP si occupa di indagare presunti misteri. Per farlo in maniera efficace sono necessarie numerose competenze, che attingono ad ambiti diversi. In questa lezione potrete iniziare a riempire la vostra “cassetta degli attrezzi” con gli strumenti del metodo scientifico e del metodo critico, imparando ad applicare allo studio dei fenomeni paranormali e pseudoscientifici le tecniche normalmente adoperate nel campo della ricerca scientifica. In questa lezione, inoltre, vedremo che cosa ci spinge a continuare a indagare i misteri e che cosa abbiamo imparato nel corso di questi trent’anni.


SULLA SCENA DEL MISTERO

Nonostante decenni di indagini e ancora nessuna prova, i grandi classici del mistero non tramontano mai: cerchi nel grano, fantasmi, voci dall’aldilà, UFO e così via. Durante questa lezione sarete catapultati sulla “scena del mistero”: dall’intervista a eventuali testimoni, all’uso di strumenti e apparecchiature apposite, all’organizzazione di un esperimento e la valutazione dei risultati ottenuti. Accanto al paranormale classico, oggi trovano ampio spazio le teorie del complotto. Come riconoscere gli elementi chiave che caratterizzano leggende urbane e teorie del complotto? In questa lezione vedremo anche secondo quali dinamiche si diffondono, quali danni possono provocare nella società e com’è possibile arginarle con un rigoroso lavoro di ricerca e divulgazione.


QUANDO ANCHE LA MENTE E LA SCIENZA CI INGANNANO

Percezione alterata, disattenzione selettiva e meccanismi della memoria possono spiegare alcune tipologie di fenomeni misteriosi. In altri casi, invece, sono proprio la chimica e la fisica a prendersi gioco di noi, creando fenomeni che non ci aspettiamo. O a essere chiamati in causa per fornire una ipotetica spiegazione scientifica a un fenomeno misterioso. In questa lezione, spazierete dall’uso improprio della meccanica quantistica alle testimonianze di esperienze pre-morte, imparando come affrontare l’indagine di questa tipologia di misteri.


PSEUDOSCIENZE DELLA VITA, DALLA BIOLOGIA ALLA MEDICINA

Le scienze della vita affrontano oggi una controparte popolare che rifiuta il naturalismo scientifico e propone una visione spirituale dei processi biologici. Un esempio è dato dalla medicina alternativa, molto diffusa negli ultimi decenni: omeopatia, pranoterapia, agopuntura, fiori di Bach, iridologia, naturopatia... Ma come si fa a capire se funzionano davvero? I corsisti verranno introdotti nel complesso tema dell’efficacia della medicina, scoprendo come si mette alla prova statisticamente la validità di una cura, qual è il ruolo dell'effetto placebo e come il corpo si cura da solo anche senza farmaci. Un altro esempio è la resistenza che incontra ancora oggi la teoria dell’evoluzione, che rimane inaccettabile per chi ritiene che la specie umana non possa essere ridotta a una specie come le altre. L’opposizione al darwinismo si è manifestata prima nel creazionismo e più recentemente nell’intelligent design: analizzare come sono nate queste teorie e come, ironicamente, si sono evolute nel tempo, ci permetterà di capire meglio che cosa rende scientifica una teoria e come fare informazione nel modo più efficace.


L’OSSESSIONE DEL NATURALE

In molti ambiti, dalla salute all’alimentazione, negli ultimi anni si è diffusa sempre più l’idea che ciò che è “naturale” sia automaticamente più sano e più buono. Al contrario, invece, gli OGM e la chimica sono stati demonizzati. Sono tanti gli equivoci e i pregiudizi da contrastare sul tema, spesso diffusi anche tra i più scettici! Scopriremo che la contrapposizione tra “naturale” e “chimico” o “artificiale” non è un buon modo per affrontare il tema e che ci sono modi migliori per perseguire uno stile di vita più sano e rispettoso dell’ambiente, e distingueremo tra ciò che deve essere affrontato dalla scienza e ciò che invece è oggetto della discussione politica.


LO SPIRITO CRITICO NELL’EPOCA DELLA POST-VERITÀ

Dov’è finito lo spirito critico? Attraverso strumenti tratti dalle neuroscienze e da filosofia e comunicazione della scienza analizzeremo le cause profonde della diffusione della mentalità antiscientifica e ci chiederemo che cosa può fare il CICAP per contrastarle. Scopriremo che non è solo l’ignoranza ad alimentare l’irrazionalità e che anche gli scienziati hanno le loro responsabilità: non basta diffondere informazioni corrette per aumentare la fiducia nella scienza, serve una strategia più sofisticata.


COME ESSERE INCISIVI E RAGGIUNGERE L’OBIETTIVO

Diffondere i risultati del proprio lavoro è tanto importante quanto svolgerlo in modo corretto. Qual è il modo migliore per comunicare temi controversi o delicati senza correre il rischio di essere controproducenti o di urtare la sensibilità altrui? La lezione metterà a fuoco gli obiettivi della nostra comunicazione, quali sono gli aspetti più importanti che vogliamo evidenziare e a quale pubblico ci rivolgiamo, dando strumenti utili in tutti i campi: dalla costruzione di una presentazione, alla prossemica, all’organizzazione di stand. In questa lezione verranno messe alla prova e affinate le competenze metodologiche e comunicative acquisite durante il corso.

2020/01/07

Piccolo promemoria per chi pensa che l’uomo sia l’essere “superiore”

Uno scimpanzé che non solo riconosce dieci simboli, ma li sa mettere in sequenza. E lo sa fare anche quando i simboli compaiono sullo schermo per un istante e poi vengono coperti. Voi come ve la cavereste?



Nel thread che accompagna il tweet che ho incorporato qui sopra viene spiegato che gli umani, con l’evoluzione, hanno perso questa spettacolare capacità di memoria fotografica a breve termine e in compenso hanno acquisito la capacità del linguaggio. Il cervello umano distribuisce le proprie risorse in maniera differente, non necessariamente migliore, e con l’addestramento un umano può raggiungere risultati paragonabili. Eppure c’è tanta gente che pensa che l’uomo sia divinamente superiore a ogni altra creatura e che questo gli dia il diritto di dominare il pianeta. Con i risultati che vediamo. Un po' di modestia, ogni tanto, non farebbe male.


Questo articolo vi arriva gratuitamente e senza pubblicità grazie alle donazioni dei lettori. Se vi è piaciuto, potete incoraggiarmi a scrivere ancora facendo una donazione anche voi, tramite Paypal (paypal.me/disinformatico), Bitcoin (3AN7DscEZN1x6CLR57e1fSA1LC3yQ387Pv) o altri metodi.

2020/01/04

Davvero la ministra italiana Pisano ha detto che dovremmo avere una sola password, e pure di Stato?

Per evitare ulteriori confusioni, l’articolo è stato riscritto alla luce delle nuove dichiarazioni della ministra e del Ministero per l’Innovazione italiani. La versione originale è in fondo. Ultimo aggiornamento: 2020/01/11 14:10.

Nei primi minuti della puntata di Eta Beta di Radio Rai di stamattina (riascoltabile qui), la ministra italiana per l’Innovazione Paola Pisano ha fatto una dichiarazione che ha creato un certo sconcerto in Rete, ripreso per esempio da Repubblica. La dichiarazione testuale è questa (quella di ANSA è sbagliata):

Con l’identità digitale noi avremo un’unica e sola user e password per accedere a tutti i servizi digitali, ma questa user e password potrebbe anche essere utilizzata per accedere non solo ai servizi digitali della pubblica amministrazione ma ai servizi digitali anche del privato. Per esempio il nostro conto in banca, per esempio prenotare un’auto in sharing, andare al cinema, per esempio comprare su Amazon. Ogni volta che noi abbiamo una user e una password, questa user e password dovrebbe essere data dallo Stato, perché è lo Stato l’unico soggetto che ha davvero certezza che quello è quel cittadino. E lei lo sa quante truffe ci sono sull’identità su Internet.

La ministra ha successivamente chiarito che si riferiva a SPID, il sistema pubblico di identità digitale, non a “user e password”. Però ha parlato di “user e password”, non di SPID. Che sono due cose drasticamente differenti: è come dire “volevo parlare di burro, ma mi è uscito di bocca ‘locomotiva’”.

Da qui è nata la polemica, successivamente chiarita in parte da una rettifica della ministra e del Ministero.

  • La ministra Pisano ha infatti postato questo tweet di precisazione: “Vediamo di sgombrare il campo da ogni equivoco: l'identità digitale sarà rilasciata dallo Stato e servirà a identificare il cittadino in modo univoco verso lo Stato stesso. In futuro, per aziende e cittadini che lo vorranno, POTREBBE essere ulteriore sistema di autenticazione”.
  • Il Ministero per l’Innovazione ha poi pubblicato un tweet di ulteriore chiarimento: “Nessuna nuova proposta, né nuova password di Stato. @PaolaPisano_Min a @EtaBetaRadio1 si riferiva a #SPID già usata da 5 mln di italiani. L'intenzione da discutere con tutti gli interlocutori istituzionali competenti è solo quella di affidarne la gestione direttamente allo Stato”.

Quindi no, la ministra non voleva dire che dovremmo avere una sola password, e pure di Stato, ma si è espressa in modo talmente confuso da aver dato quest’impressione.

La dichiarazione della ministra, nonostante le successive correzioni, è comunque molto problematica: usare l’identità digitale fornita dallo Stato (SPID) anche per gli acquisti e i servizi nel settore privato significa collegare le attività private (che in una democrazia non devono interessare a uno Stato) a quelle che riguardano lo Stato (tasse, certificati, atti pubblici), e questa è sempre una pessima idea. Vostra figlia ha il diritto di acquistare un sextoy o leggere Mein Kampf o una guida all’Islam o un sito sull’aborto o la contraccezione senza che lo Stato ci possa mettere il becco o schedarla per le sue abitudini.

Per chi obietta che con SPID lo Stato non sa cosa ha comprato o letto vostra figlia perché non vede cosa fa nel sito nel quale si è loggata usando SPID, va detto che a volte basta che lo Stato (o l’Identity Provider privato che offre il servizio SPID per conto dello Stato) sappia il nome del sito per capire cosa ha comprato, letto o guardato la visitatrice.

È il solito problema dei metadati. Se vostra figlia si logga su Sextoys-per-ragazze punto com, Meinkampf-aveva-ragione punto com, Gravidanza-inattesa punto com, Rovesciare-il-governo punto it o Islam-per-tutti punto info, non ci vuole un grande studio per dedurre i suoi interessi, orientamenti e problemi.

E per “lo Stato” non intendo solo lo Stato attuale, ma tutti gli Stati possibili futuri: ammesso che vi fidiate dello Stato che esiste ora, non potete sapere se salirà al potere un governo che prenderà di mira qualche condizione o pratica che prima era legittima (consumo di droghe, aborto, vasectomia, omosessualità, orientamento religioso o politico, tanto per fare qualche esempio). Anche dichiararsi ebrei nel censimento meccanizzato dall’IBM non sembrava un problema in Germania o in Francia, fino a che è salito al potere il nazismo e ha usato quei dati per uno sterminio di massa.

Per quelli che pensano “ma da noi queste cose non potrebbero mai succedere”, vorrei ricordare che nel 1938 l’Italia introdusse le leggi razziali. E c’è ancora oggi gente che rimpiange quelle leggi e le vorrebbe ripresentare.

---

C’è però un’altra parte della dichiarazione della ministra Pisano che è ancora più problematica: sostenere che “Ogni volta che noi abbiamo una user e una password, questa user e password dovrebbe essere data dallo Stato“ significa accentrare nello Stato l’erogazione della sicurezza informatica.

È l’equivalente digitale di dare allo Stato il monopolio sulle serrature delle porte di casa. Cosa succede se salta fuori che il modello di serratura imposto dallo Stato è arcaico e scassinabile? Diventano scassinabili tutte le serrature di tutte le case.

C’è poi il problema dell’accentramento delle credenziali: se un malintenzionato riesce a fare phishing del mio SPID, si sostituisce a me in tutto e per tutto non solo nei miei rapporti con lo Stato, ma anche in tutti gli altri miei rapporti online, perché ho messo tutte le mie uova nello stesso paniere. È l’equivalente di avere una chiave universale per tutte le serrature di casa e farsela rubare.

Aggiungo un altro problema: se si usa lo SPID per accedere ad altri siti non statali (per esempio per fare acquisti o per comunicare tramite i social network), cosa succede se i server SPID vanno in crash o sovraccarico? Non solo non ci si può collegare ai servizi digitali dello Stato, ma non ci si può più collegare neanche ai social network, alla mail, ad Amazon, alla banca, eccetera eccetera. È come avere quell’unica chiave universale e scoprire che si è rotta. 

La ministra, di fronte alle obiezioni che le sono subito arrivate, ha corretto quel “dovrebbe” in “potrebbe”.

Infine, giustificarsi dicendo “perché è lo Stato l’unico soggetto che ha davvero certezza che quello è quel cittadino” è una sciocchezza, perché per comprare un maglione o un biglietto al cinema non c’è bisogno di sapere chi lo compra: è sufficiente sapere che chiunque lo compri abbia soldi per pagarlo. Anzi, se voglio comperare un test di gravidanza, dire il mio nome e cognome potrebbe essere l’ultima cosa che sento il bisogno di fare.

---

Prevengo le inevitabili considerazioni del tipo “beh, però se tutti fossero identificati online dallo Stato, non ci sarebbero le minacce e gli insulti nei social network”. È un mito fasullo, già sviscerato tempo addietro qui. Non funziona così.


La versione originale di questo articolo (2020/01/04)


Per correttezza e traccia cronologica, riporto qui sotto la versione originale del mio articolo, scritta quando la ministra non aveva ancora chiarito che con “user e password” intendeva in realtà SPID. Le considerazioni che seguono valgono per la dichiarazione iniziale della ministra (“un’unica e sola user e password”) e non si applicano necessariamente a SPID.

Nei primi minuti della puntata di Eta Beta di Radio Rai di stamattina (riascoltabile qui), la ministra italiana per l’Innovazione Paola Pisano ha fatto una dichiarazione che ha creato un certo sconcerto in Rete:


Con l’identità digitale noi avremo un’unica e sola user e password per accedere a tutti i servizi digitali, ma questa user e password potrebbe anche essere utilizzata per accedere non solo ai servizi digitali della pubblica amministrazione ma ai servizi digitali anche del privato. Per esempio il nostro conto in banca, per esempio prenotare un’auto in sharing, andare al cinema, per esempio comprare su Amazon. Ogni volta che noi abbiamo una user e una password, questa user e password dovrebbe essere data dallo Stato, perché è lo Stato l’unico soggetto che ha davvero certezza che quello è quel cittadino. E lei lo sa quante truffe ci sono sull’identità su Internet.

La dichiarazione della ministra è molto problematica: pensare che si debba usare un’unica coppia username/password dappertutto (non solo verso lo Stato, ma anche verso i privati) significa andare contro uno dei principi di base della sicurezza informatica, ossia mai usare la stessa password e lo stesso username dappertutto. La ragione è semplice: se uso la stessa password ovunque, per esempio, e avviene un furto di password presso uno qualsiasi dei siti che ho usato, il ladro ha accesso a tutti i miei servizi.

Non solo: se gli utenti usano nei siti generici le stesse credenziali che hanno per i rapporti con lo Stato o con la sanità, questo vuol dire che il livello di protezione di quelle credenziali statali diventa quello del più scalcinato dei siti generici che le usano. Per saccheggiare gli account di Stato non c’è bisogno di attaccare i server della pubblica amministrazione: basta attaccare quelli del negozietto online gestito dal cugino del proprietario che è bravo con i videogame e quindi sa tutto di informatica.

Ma c’è anche un problema molto serio di privacy: usare l’identità digitale fornita dallo Stato anche per gli acquisti e i servizi nel settore privato significa collegare le attività private (che non devono interessare a uno Stato) a quelle che riguardano lo Stato (tasse, certificati, atti pubblici), e questa è sempre una pessima idea. Vostra figlia ha il diritto di acquistare un sextoy o Mein Kampf o una guida all’Islam senza che lo Stato ci possa mettere il becco o schedarla per le sue abitudini.

E per “lo Stato” non intendo solo lo Stato attuale, ma tutti gli Stati possibili futuri: ammesso che vi fidiate dello Stato che esiste ora, non potete sapere se salirà al potere una dittatura o semplicemente un governo che prenderà di mira qualche comportamento o condizione che prima era legittima (consumo di droghe, aborto, vasectomia, omosessualità, orientamento religioso o politico, tanto per fare qualche esempio). Anche dichiararsi ebrei nel censimento meccanizzato dall’IBM non sembrava un problema in Germania, fino a che è salito al potere il nazismo e ha usato quei dati per uno sterminio di massa.

La terza parte della dichiarazione è però ancora più problematica: sostenere che “Ogni volta che noi abbiamo una user e una password, questa user e password dovrebbe essere data dallo Stato“ significa accentrare nello Stato l’erogazione della sicurezza informatica. È l’equivalente digitale di dare allo Stato il monopolio sulle serrature delle porte di casa. Cosa succede se salta fuori che il modello di serratura imposto dallo Stato è arcaico e scassinabile? Diventano scassinabili tutte le serrature di tutte le case.

Infine, giustificarsi dicendo “perché è lo Stato l’unico soggetto che ha davvero certezza che quello è quel cittadino” è una sciocchezza, perché per comprare un maglione o un biglietto al cinema non c’è bisogno di sapere chi lo compra: è sufficiente sapere che chiunque lo compri abbia soldi per pagarlo.

Questo articolo vi arriva gratuitamente e senza pubblicità grazie alle donazioni dei lettori. Se vi è piaciuto, potete incoraggiarmi a scrivere ancora facendo una donazione anche voi, tramite Paypal (paypal.me/disinformatico), Bitcoin (3AN7DscEZN1x6CLR57e1fSA1LC3yQ387Pv) o altri metodi.