Cerca nel blog

2020/03/30

Di vespai e di calci

Qualcuno si starà chiedendo perché ogni tanto do calci a qualche vespaio, tipo ieri con questo tweet.

La risposta è semplice: avendo tanti follower, mi arrivano tante richieste di info o aiuto o debunking. Rispondo volentieri, ma preferisco evitare di perdere tempo con le risposte che non verranno ascoltate.

Un tweet da "calcio nel vespaio" fa venire fuori tutti gli hater e i rintronati generici, che posso così Silenziare. Mi permette, in altre parole, di creare una lista di spammer ai quali so di non dover rispondere e che posso tranquillamente evitare di leggere.

Questo mi lascia più tempo per rispondere ai tweet delle persone sinceramente interessate e genera una lista di utenti che chiunque può usare per bloccare imbecilli e ottusangoli vari (l’esportazione diretta in Twitter della lista dei bloccati o silenziati, che una volta esisteva, attualmente non c’è e richiede un giro più complesso).

Ma nel vespaio spesso ci sono anche persone che vengono esposte al debunking e quindi, ogni tanto, cambiano idea. Se non andassi nel vespaio, non verrebbero esposte. Capita raramente, ma capita.

Ciliegina sulla torta, ogni tanto rido di fronte a perle come queste: gli eroi da tastiera che baldanzosi pensano di avermi colto in errore e fanno splat.



La questione dei delfini, se non la conoscete, è spiegata qui.

Inoltre colleziono un repertorio di tweet di odio, firmati con nome e cognome (e spesso anche azienda di provenienza), utile per rispondere a tutti quelli che dicono "Ma se la gente fosse obbligata a identificarsi sui social, ci sarebbero meno hater".

Per chi si chiedesse se vedere così tanto odio e stupidità mi turba, la risposta è no: fra moglie, figli(e), gatti, Star Trek e altre buone letture, vivo bene in un posto splendido. Anzi: vedere tanta stupidità mi fa gradire ancora di più l'occasionale tweet intelligente.

Per apprezzare la luce bisogna aver conosciuto il buio.


Questo articolo vi arriva gratuitamente e senza pubblicità grazie alle donazioni dei lettori. Se vi è piaciuto, potete incoraggiarmi a scrivere ancora facendo una donazione anche voi, tramite Paypal (paypal.me/disinformatico), Bitcoin (3AN7DscEZN1x6CLR57e1fSA1LC3yQ387Pv) o altri metodi.

2020/03/29

Antibufala: il volantino che invita a “lasciare le abitazioni ospitanti”

Mi sono arrivate moltissime segnalazioni (ma una sola foto, sempre la stessa) di un presunto foglio affisso all’esterno di abitazioni e apparentemente intestato al Ministero dell’Interno italiano che inviterebbe “gli eventuali non residenti di questo edificio a lasciare le abitazioni ospitanti, per rientrare nel loro domicilio di residenza”, con minaccia di controllo e di denuncia con rischio di “ammenda fino a 206 euro, arresto fino a 3 mesi, reclusione da 3 a 12 anni nei casi più gravi”.

Il Sole 24 Ore dice (mostrando la stessa foto) che il foglio sarebbe stato trovato affisso “negli spazi condominiali di alcune zone di Napoli. Secondo la Questura si tratta a ttti [sic] gli effetti di un tentativo di truffa, dal momento che non è stato predisposto alcun documento di questo tipo. La Questura ricorda di non aprire la porta di casa a persone sconosciute e, in caso di dubbi, si invita a contattare subito i numeri di emergenza delle forze dell'ordine.”

Altre testate mostrano altre immagini e riportano le dichiarazioni di varie Questure, secondo le quali il foglio è falso. Il sito della Polizia di Stato italiana e la sua pagina Facebook raccomandano a chiunque si imbatta in questi volantini “di segnalarne la presenza alle Forze di polizia e di non seguire le indicazioni in essi contenute”.

L’indicazione "Allegato A" in alto a destra dovrebbe essere un indizio piuttosto evidente che qualcosa non quadra: allegato a cosa? Manca inoltre una data, che di solito è presente nelle comunicazioni reali.

Le motivazioni dell’affissione non sono chiare: c’è chi parla di truffa o di tentativo dei ladri di vuotare le case, ma ce li vedete i ladri che si organizzano e stampano volantini tutti uguali?

In ogni caso, il foglio è falso e l’allarme può essere cestinato.

Se qualche commentatore è competente in diritto, può guardare gli estremi delle leggi indicate nel foglio e vedere se sono pertinenti o meno.


Questo articolo vi arriva gratuitamente e senza pubblicità grazie alle donazioni dei lettori. Se vi è piaciuto, potete incoraggiarmi a scrivere ancora facendo una donazione anche voi, tramite Paypal (paypal.me/disinformatico), Bitcoin (3AN7DscEZN1x6CLR57e1fSA1LC3yQ387Pv) o altri metodi.

Antibufala: Salvini sul Corriere, in Svizzera danno 500.000 euro compilando un foglio. È una balla

Ultimo aggiornamento: 2020/03/30 16:20.

Un lettore mi manda questa foto di un articolo del Corriere della Sera nel quale Matteo Salvini dice che “La Svizzera, compilando un foglio, ti mette a disposizione fino a 500mila euro”. È falso.

Io abito e lavoro in Canton Ticino, il cantone svizzero più colpito dal coronavirus, e conosco direttamente la situazione. Sul sito del Dipartimento delle Finanze e dell’Economia del Cantone si trovano tutte le informazioni in proposito, con un approfondimento qui.

Anche TVSvizzera.it ha pubblicato un articolo di chiarimento sull’argomento con un titolo molto chiaro: “No, in Svizzera i soldi non piovono dal cielo”.

Primo: non “mi” mette a disposizione. Li mette a disposizione delle aziende, non dei singoli cittadini o residenti. Accostando il provvedimento svizzero a quello britannico e statunitense, sembra che si tratti di una cifra destinata a ogni singolo abitante. No.

E non è una mia interpretazione personale: Salvini stesso ha detto, al TG2, che secondo lui si applicherebbe a “cittadini e imprese”.


Non solo: come ha notato Bufale un tanto al Chilo, il team mediatico di Salvini ha addirittura messo a confronto il modulo di autodichiarazione per gli spostamenti in Italia con il “foglio” per il credito alle aziende svizzero. Non è un paragone fra mele e pere, ma fra burro e ferrovia:



Secondo: si tratta di un credito ponte, non di una elargizione a fondo perduto, cosa ben diversa dalle misure britanniche e USA.

Terzo: il “fino a” va capito bene, altrimenti sembra che siano soldi a pioggia per tutti. In realtà si tratta di “crediti transitori corrispondenti al massimo al 10% della [...] cifra d’affari annua”. In altre parole, viene coperto circa un mese di fatturato, non di più.

Quarto: non è vero che si ottiene “compilando un foglio”. La procedura esatta è questa:

La richiesta di credito si effettua in 7 passaggi
  1. Registrazione dei dati relativi all’impresa.
    Registri i dati dell’impresa richiedente, eventualmente effettuando una ricerca nel registro IDI.
  2. Dichiarazione circa i requisiti minimi
  3. Calcolare l'importo del credito
    Indichi l’importo auspicato del credito. Per il calcolo occorre indicare la cifra d’affari.
  4. Organizzazione di fideiussione competente
    EasyGov assegna l’organizzazione di fideiussione competente in funzione della sede dell’impresa. Le imprese a forte partecipazione femminile possono scegliere l’organizzazione di fideiussione SAFFA.
  5. Registri i dati di contatto della banca creditrice.
  6. Panoramica
    Controlli tutti i dati inseriti prima dell’invio.
  7. Conclusione
    Sulla base dei dati registrati, EasyGov genera una richiesta di credito.


Inoltre le imprese devono soddisfare determinati requisiti e devono autocertificare di "subire perdite di fatturato sostanziali in seguito alla pandemia di coronavirus", spiega sempre Tvsvizzera.it. E ci sono controlli: "Se in un secondo momento, dopo un controllo effettuato a posteriori, le informazioni dovessero rivelarsi false, vengono inflitte multe (fino a 100'000 franchi)", precisa il Dipartimento federale delle finanze (DFF) nella lista di domande e risposte.”

E ovviamente non sono 500.000 euro, ma franchi svizzeri.

Sul ”noi no perché abbiamo l’euro” taccio per compassione. Mi sono permesso di segnalare i fatti a Salvini via Twitter. 


Nota: ogni commento politico verrà cestinato direttamente.


Questo articolo vi arriva gratuitamente e senza pubblicità grazie alle donazioni dei lettori. Se vi è piaciuto, potete incoraggiarmi a scrivere ancora facendo una donazione anche voi, tramite Paypal (paypal.me/disinformatico), Bitcoin (3AN7DscEZN1x6CLR57e1fSA1LC3yQ387Pv) o altri metodi.

2020/03/28

Antibufala: il “protocollo per l’ingresso in casa” del GEOS

Sta circolando in varie lingue un presunto “protocollo per l’ingresso in casa - Azioni contro Covid-19” che elenca una lunga serie di cose da fare ogni volta si torna a casa. È ingannevole e potenzialmente pericoloso. Seguite solo le raccomandazioni sanitarie diffuse dalle autorità, non quelle fatte circolare da amici e conoscenti.

Il “protocollo” (ne trovate un esempio italiano qui) elenca raccomandazioni probabilmente eccessive e potenzialmente pericolose, come “disinfetta le zampe del tuo animale domestico se è uscito”. Considerato per esempio che gli animali tendono a leccarsi le zampe, impregnargliele di disinfettante a casaccio non è una buona idea. La raccomandazione delle autorità spagnole è invece di pulire i cuscinetti delle zampe e la coda con gel disinfettante (del tipo che evapora subito).

Il sito antibufala spagnolo Maldita.es spiega che il “protocollo” viene spacciato per un documento del Grupo Especial de Operaciones (GEO) della polizia spagnola, ma in realtà le sue immagini provengono da un documento della Fundación de Voluntarios de Salvamento y Rescate GEOS boliviana (pagina Facebook qui). Non si tratta di raccomandazioni dirette delle autorità sanitarie: la GEOS ha dichiarato che “le immagini sono state realizzate dal gruppo relazioni pubbliche della nostra istituzione sulla base delle raccomandazioni e dei consigli giorno per giorno” (las imágenes la realizó el. Equipo de relaciones públicas de nuestra institución en base a recomendaciones y consejos de día día”). Inoltre la terza pagina è riservata alle persone che convivono con persone a rischio: non riguarda tutte le persone.

Pensateci un momento: in materia sanitaria, ha più senso seguire le istruzioni dirette delle autorità sanitarie o quelle indirette di un gruppo di volontari che si occupano di soccorsi, tradotte da chissà chi?


Questo articolo vi arriva gratuitamente e senza pubblicità grazie alle donazioni dei lettori. Se vi è piaciuto, potete incoraggiarmi a scrivere ancora facendo una donazione anche voi, tramite Paypal (paypal.me/disinformatico), Bitcoin (3AN7DscEZN1x6CLR57e1fSA1LC3yQ387Pv) o altri metodi.

Arriva iPadOS 13.4, con supporto per mouse e correzioni varie; novità anche per gli altri OS Apple

Mezzo pianeta è fermo, ma gli aggiornamenti software vanno avanti lo stesso. Apple ha rilasciato aggiornamenti per tutti i suoi sistemi operativi per tablet, orologi, media player, telefoni e computer.

Si passa così alla versione 13.4 per iOS, iPadOS e tvOS, mentre gli Apple Watch si aggiornano alla versione 6.2 e i Mac arrivano alla versione 10.15.4 di macOS.

Tutti questi aggiornamenti introducono migliorie e correzioni, ma forse quelle più significativo per molti utenti riguardano iPadOS e iOS, che ora offrono il supporto completo per trackpad e puntatori (sia Bluetooth, sia cablato, con qualche difficoltà). I tablet Android offrivano questa possibilità da molto tempo e finalmente Apple l’ha aggiunta anche ai propri dispositivi.

Per usare un mouse Bluetooth su un iPad è sufficiente andare nelle Impostazioni, attivare il Bluetooth e abbinare il mouse. Gizmodo ha una guida dettagliata a tutti i comandi resi possibili dall’uso di mouse o trackpad.

iOS e iPadOS correggono inoltre ben 30 falle importanti, e anche macOS ne tura quasi altrettante.

Come sempre, prima di fare un aggiornamento del software, ricordatevi di creare una copia di sicurezza dei vostri dati, per non perderli qualora l’aggiornamento fallisse.


Fonti aggiuntive: Ars Technica, Sophos.

2020/03/27

Qualche consiglio di base per le videoconferenze

È una videoconferenza, non un
provino per un film di paura.
Credit: Liane Cassavoy.
Finalmente tutti quei tutorial su come apparire al meglio in video su Instagram e YouTube che sembravano un esercizio di vanità hanno una giustificazione, ora che in tanti improvvisamente si trovano a lavorare in videoconferenza. Ma c’è ancora molta strada da fare e gli incidenti di percorso sono facili.

Ecco alcuni consigli per evitarli, suggeriti in parte da questo articolo di Wired in inglese. Le foto sono tratte da questo articolo di Liane Cassavoy su PC World, che include anche altri esempi fotografici eloquenti.

  • Usate le cuffie con microfono, NON gli altoparlanti. Anche se voi ricevete bene l’audio degli altri, questo non vuol dire che loro vi sentano bene. I vivavoce che usano gli altoparlanti di telefonini, tablet e computer non sono in grado di produrre un audio stabile e chiaro come quello di una semplice cuffietta con microfono. Evitate le cuffie o gli auricolari Bluetooth tipo gli Airpod: servono delle cuffie vere, quelle col filo. E se vi rovinano la pettinatura, pazienza: è sempre meglio che rovinare l’udito agli altri e farvi odiare.
  • Tenetevi in MUTO se non dovete parlare. A nessuno piace sentire in videoconferenza il vostro cane che abbaia, il vostro telefonino che squilla, la vostra musica di sottofondo, i vostri starnuti, le campane che rintoccano o il rumore dello sciacquone del water tirato dal vostro partner. Create, se possibile, un ambiente silenzioso. Molte applicazioni di videoconferenza hanno il “muto” automatico: basta tenere premuta la barra spaziatrice per parlare. Quando smettete di premere, il “muto” si riattiva.
  • Vestitevi completamente e dite a chi è in casa di fare altrettanto. Fare videoconferenza in mutande è comodo, ma se vi capita di dovervi alzare dalla scrivania per qualunque ragione rischiate di dare spettacolo. Ricordatelo anche ad adulti e bambini che stanno con voi. Nessuno vuole vedere il vostro partner che entra sonnolento nell’inquadratura grattandosi le chiappe o peggio.
  • Illuminatevi bene. Non usate una singola luce frontale, non usate luci puntiformi e non mettetevi di fronte a una finestra: otterrete un viso sovraesposto e incomprensibile, avrete ombre troppo nette a scolpirvi la faccia e ogni volta che le vostre mani entreranno nell’inquadratura cambierà la luminosità. Evitate anche di avere finestre dietro di voi, che vi oscureranno completamente. Piazzate due fonti di luce, una a destra e una a sinistra, e rivolgetele contro la parete davanti a voi, non verso di voi, in modo che la parete intera crei una luce diffusa. Se non potete farlo, usate un monitor messo davanti a voi, con la luminosità al massimo e un’immagine bianca (una pagina vuota di Word va benissimo) come luce diffusa d’emergenza. Spegnete eventuali luci dirette visibili dietro di voi.
  • Non inquadratevi dal basso. Se lo fate, sembrerete giganti sonnolenti col doppio mento perché tenderete a guardare giù e quindi a socchiudere le palpebre e comprimere il collo. Piazzate la telecamera alla stessa altezza alla quale stanno i vostri occhi, o leggermente più in alto. Questo produce un’inquadratura più naturale.
  • Controllate bene lo sfondo. Guardate se si vedono oggetti personali o informazioni riservate: il foglietto con le password e il calzino spaiato sono un classico. Fate ordine almeno nella zona inquadrata.
  • Mettete in ordine il vostro desktop del computer, se intendete condividerlo. Chiudete tutte le applicazioni e le sessioni del browser che possono mostrare dati privati e/o imbarazzanti.
  • Non fate finta di seguire la videoconferenza: vi beccano. Molte applicazioni di videoconferenza hanno l’attention tracking, ossia possono segnalare all’amministratore se avete chiuso la finestra dell’applicazione o l’avete coperta con un’altra finestra. In altre parole, non potete giocare a Call of Duty mentre fingete di seguire la lezione di scuola.

Inquadratura ad altezza occhi, ma troppa luce da dietro.

Ordine alle spalle, inquadratura ad altezza occhi, luce equilibrata.

Ho provato a fare qualche dimostrazione veloce variando l’illuminazione e la posizione della telecamera ma restando nello stesso ambiente: perdonate le espressioni da ebete, mi vengono spontanee.

Sfondo sempre scuro, maglione scuro che si confonde con la poltrona nera,
inquadratura dal basso, luci frontali dirette esaltano ogni piega del volto
e sono oltretutto riflesse negli occhiali.

Sfondo scuro, maglione scuro, inquadratura dal basso, luci stavolta laterali
ma comunque dirette segnano troppo il volto e si riflettono (meno) negli occhiali.

Luci laterali rivolte verso la parete: spariscono i riflessi, la luce è più morbida,
ma l’inquadratura è migliorabile per eliminare il doppio mento
e la chiazza di luce bianchissima in alto a sinistra.

Il meglio che sono riuscito a fare con una prova veloce: telecamera
ad altezza occhi, due luci laterali rivolte verso la parete.
Per la mia espressione non c’è rimedio tecnologico che tenga.
Usatela per i memi, tipo "Mi stai dicendo... che non siamo andati sulla Luna?".

Antibufala: pass gratuito per Netflix durante l’isolamento!

Sta circolando in varie lingue e soprattutto tramite il passaparola su Whatsapp un messaggio che annuncia che Netflix ha deciso di dare accesso gratuito alla propria piattaforma durante il periodo di isolamento dovuto al coronavirus.

La versione italiana dice "A causa della pandemia di CoronaVirus in tutto il mondo, Netflix offre un pass gratuito per la sua piattaforma durante il periodo di isolamento. Esegui sul sito perché finirà rapidamente!"

Per attivare questo accesso, dice il messaggio, bisogna visitare il sito indicato (netflix-usa[punto]net), rispondere a un breve questionario e poi condividere l’invito con dieci amici o gruppi su WhatsApp.

Ma non è vero nulla: è solo una trappola, creata per vedere quanta gente ci casca o per sottrarre dati personali.

L’inganno è reso ancora più efficace dal fatto che un altro sito di streaming video, ma dedicato agli adulti, ha offerto il proprio servizio premium gratuitamente agli utenti italiani.

Se avete cliccato sul messaggio ma non avete immesso dati personali, dovreste essere al sicuro. Se avete ricevuto il messaggio ma non l’avete cliccato, cancellatelo ma avvisate chi ve l’ha mandato che si tratta di una trappola e chiedete di non mandarvi più questo genere di messaggi. Se invece l’avete mandato ai vostri amici, contattateli avvisando che avete sbagliato.


Fonte aggiuntiva: Hot for Security.

Puntata del Disinformatico RSI del 2020/03/27 (in diretta dal Maniero Digitale)

È disponibile la puntata di oggi del Disinformatico della Radiotelevisione Svizzera, condotta da me insieme a Rosy Nervi in condizioni un po’ particolari: io sono rimasto a casa al Maniero Digitale, per rispettare le disposizioni della RSI in fatto di protezione anti-coronavirus, e mi sono collegato in streaming tramite l’apposita app della RSI. Un po’ surreale, come situazione, ma spero che vi piaccia lo stesso. Non c’è streaming video.


Podcast solo audio: link diretto alla puntata.

Argomenti trattati: link diretto.

Podcast audio precedenti: archivio sul sito RSI, archivio su iTunes e archivio su TuneIn, archivio su Spotify.

App RSI (iOS/Android): qui.

Video: stavolta non c’è.

Archivio dei video precedenti: La radio da guardare sul sito della RSI.

Buona visione e buon ascolto!

Zoom, Whereby, Webex: quanto sono sicure le videoconferenze? Non molto

Dalla Norvegia arriva la notizia che una scuola ha dovuto interrompere l’uso del servizio di videoconferenza Whereby perché durante una videolezione un uomo si è introdotto digitalmente nella videoconferenza di gruppo e ha avuto l’infelice idea di mostrarsi nudo.

L’intrusione è avvenuta perché l’uomo è stato in grado di indovinare il link pubblico della videolezione.

Il problema non è nuovo ed è noto agli esperti da tempo, ma ovviamente è esploso adesso per via dell’improvviso aumento dell’uso di questi strumenti di comunicazione: a ogni videoconferenza è assegnato un identificativo, un meeting ID, che non è difficile indovinare o trovare per tentativi.

Il rimedio è facile: proteggere la videoconferenza con una password, come indicato nelle istruzioni di configurazione dei vari servizi, come Zoom o Webex.

SamuraiSecurity ha alcuni consigli aggiuntivi, come disabilitare le telefonate o proteggerle con un PIN e attivare l’autenticazione a due fattori, soprattutto per chi è amministratore della videoconferenza. Questo è particolarmente importante per chi registra le sessioni, altrimenti chiunque abbia accesso all’account dell’amministratore può scaricarsi qualunque sessione registrata.

C’è anche un aspetto di privacy non trascurabile specificamente in Zoom: la sua versione per iOS manda informazioni a Facebook anche se l’utente non ha un account Facebook, e questo fatto non è indicato nelle informazioni di privacy di Zoom. Facebook viene a sapere quando l’utente apre l’app, che tipo di dispositivo usa, in che città si trova, quale operatore usa e un identificativo per inviare all’utente pubblicità mirata.


Fonte aggiuntiva: TechCrunch; Vice.com.







Se lavorate da casa, spegnete gli altoparlanti “smart”. Potrebbero sentire troppo

Ultimo aggiornamento: 2020/03/27 14:00.

Molti in questi giorni si trovano a dover lavorare da casa, con telefonate e videoconferenze nelle quali scambiano informazioni confidenziali. Medici, avvocati, docenti e tante altre persone devono garantire, anche in condizioni straordinarie, la riservatezza delle comunicazioni.

A parte tenere un volume di voce non troppo alto in modo da non far sentire tutto anche ai vicini e tenere fuori dalla stanza partner e bambini, che sono precauzioni piuttosto ovvie, bisogna tenere presente anche un aspetto informatico: gli altoparlanti smart, come Amazon Echo (Alexa) o Google Home, o gli assistenti vocali come Google Assistant, Siri o Cortana.

Questi altoparlanti e assistenti, infatti, hanno un microfono che può attivarsi spontaneamente, senza che siano state pronunciate le parole di attivazione, e può quindi captare le conversazioni private e trasmetterle ad Amazon o Google, dove possono essere ascoltate dai dipendenti di queste aziende.

Le attivazioni non intenzionali capitano più spesso di quello che molti immaginano. Una ricerca della Northeastern University e dell’Imperial College di Londra indica che gli utenti attivano involontariamente i loro altoparlanti “smart” da una volta e mezza fino a 19 volte al giorno.

Il consiglio è quindi di mettere in muto, o scollegare dall’alimentazione elettrica, questi altoparlanti almeno in orario di lavoro se si fanno conversazioni sensibili. Gizmodo ha preparato una guida (in inglese) su come trovare e cancellare tutto quello che viene captato dagli assistenti digitali.

2020/03/26

Quel coronavirus di 5 anni fa “creato in Cina”? La ricerca non è affatto cinese

Ultimo aggiornamento: 2020/03/27 00:20.

A proposito della ricerca cinese di cinque anni fa sui coronavirus citata da TGR Leonardo che sta facendo delirare tutti e di cui ho già scritto ieri, avrei una domandina per tutti gli iracondi, politici compresi, che si sono scatenati ad accusare la Cina e a rigurgitare teorie di complotto sui cinesi cattivissimissimi: che figura ci farete, adesso, quando risulta che la ricerca non è affatto cinese?

In Italia i politici Matteo Salvini e Giorgia Meloni hanno “chiesto chiarezza”, come descrive con molto garbo e distacco Tvsvizzera.it. in realtà la Meloni, per esempio, ha tweetato La Cina ci ha mentito? VOGLIAMO LA VERITÀ!. Mi sono permesso di segnalarle i fatti e dai suoi seguaci mi è arrivato addosso di tutto.

Piaccia o meno ai politici e agli iracondi, la Cina non c’entra. Infatti ho ricevuto da una persona che si occupa di bioinformatica in Italia per lavoro queste osservazioni, che ho semplicemente reimpaginato e annotato per maggiore leggibilità. In grassetto trovate i concetti salienti; le note fra parentesi quadre sono mie precisazioni. Ringrazio pubblicamente questa persona ma non ne pubblico l’identità per tutelarla dai suddetti rabbiosi e molestatori.


Questo lavoro del 2015 [l’articolo scientifico citato da TGR Leonardo] viene ripetutamente identificato come il lavoro "realizzato in Cina", "dei cinesi" e via dicendo. Se però si guardano i nomi e le affiliazioni degli autori, si nota questa cosa:

Elenco degli autori:

Vineet D Menachery (1), Boyd L Yount Jr (1), Kari Debbink (1,2), Sudhakar Agnihothram (3), Lisa E Gralinski (1), Jessica A Plante (1), Rachel L Graham (1), Trevor Scobey (1), Xing-Yi Ge (4), Eric F Donaldson (1), Scott H Randell (5,6), Antonio Lanzavecchia (7), Wayne A Marasco (8,9), Zhengli-Li Shi (4) & Ralph S Baric (1,2)

Elenco delle affiliazioni di ogni autore [riportate in fondo all’articolo di Nature (anche in PDF)]
  1. Department of Epidemiology, University of North Carolina at Chapel Hill, Chapel Hill, North Carolina, USA.
  2. Department of Microbiology and Immunology, University of North Carolina at Chapel Hill, Chapel Hill, North Carolina, USA. 
  3. National Center for Toxicological Research, Food and Drug Administration, Jefferson, Arkansas, USA. 
  4. Key Laboratory of Special Pathogens and Biosafety, Wuhan Institute of Virology, Chinese Academy of Sciences, Wuhan, China. 
  5. Department of Cell Biology and Physiology, University of North Carolina at Chapel Hill, Chapel Hill, North Carolina, USA. 
  6. Cystic Fibrosis Center, Marsico Lung Institute, University of North Carolina at Chapel Hill, Chapel Hill, North Carolina, USA. 
  7. Institute for Research in Biomedicine, Bellinzona Institute of Microbiology, Zurich, Switzerland. 
  8. Department of Cancer Immunology and AIDS, Dana-Farber Cancer Institute, Harvard Medical School, Boston, Massachusetts, USA. 
  9. Department of Medicine, Harvard Medical School, Boston, Massachusetts, USA.


I ricercatori cinesi (che effettivamente sono affiliati all'istituto di virologia di Wuhan) sono solo 2 su 15. La stragrande maggioranza degli altri autori sono ricercatori che lavorano in North Carolina, USA. Per giunta, i ricercatori "responsabili" del lavoro (vale a dire, in ambito biomedico, il primo, l'ultimo e i corresponding authors) sono tutti affiliati alla University of North Carolina:

“Correspondence should be addressed to R.S.B. (rbaric@email.unc.edu) or V.D.M. (vineet@email.unc.edu).”

Non solo: in penultima pagina, Nature Medicine riporta anche il contributo che ogni singolo autore ha dato alla ricerca:

Author contributions. V.D.M. designed, coordinated and performed experiments, completed analysis and wrote the manuscript. B.L.Y. designed the infectious clone and recovered chimeric viruses; S.A. completed neutralization assays; L.E.G. helped perform mouse experiments; T.S. and J.A.P. completed mouse experiments and plaque assays; X.-Y.G. performed pseudotyping experiments; K.D. generated structural figures and predictions; E.F.D. generated phylogenetic analysis; R.L.G. completed RNA analysis; S.H.R. provided primary HAE cultures; A.L. and W.A.M. provided critical monoclonal antibody reagents; and Z.-L.S. provided SHC014 spike sequences and plasmids. R.S.B. designed experiments and wrote manuscript.

Il contributo dei due cinesi appare piuttosto limitato (come è plausibile dalla loro posizione nell'elenco dei nomi). Zhengli-Li Shi ha semplicemente messo a disposizione le sequenze della proteina spike studiata, e i plasmidi (vettori) per introdurla nel virus. Xing-Yi Ge ha fatto esperimenti di "pseudotyping". Come riporta (in grande sintesi, ma sostanzialmente in modo corretto) Wikipedia: "La pseudotipizzazione è un processo che consiste nella produzione di vettori virali in combinazione con differenti proteine d'envelope. Il risultato è una particella virale pseudotipizzata. Con questo metodo, l'uso di proteine d'envelope di diversa origine permette di modificare il tropismo del vettore o aumentarne/diminuirne la stabilità. Le particelle virali pseudotipizzate non contengono le informazioni genetiche per costruire le stesse proteine di rivestimento con cui hanno fatto budding quindi la mutazione fenotipica non può essere trasmessa alla progenie della stessa particella".

Quindi, leggendo l'articolo, direi che Xing-Yi Ge ha creato un vettore virale a partire da un lentivirus (quindi non da un coronavirus) in cui ha inserito la proteina da studiare, per capire se questa era la proteina che determinava un aumento di infettività del virus nei confronti dell'essere umano, e ha fatto esperimenti da cui si evince che la proteina spike SHC014, messa da sola sul vettore lentivirale, NON è in grado di infettare le cellule su cui era stata messa a contatto.

Infatti i ricercatori dicono: "In WIV1, three of these residues vary from the epidemic SARS-CoV Urbani strain, but they were not expected to alter binding to ACE2 (Supplementary Fig. 1a,b and Supplementary Table 1). This fact is confirmed by both pseudotyping experiments that meas­ured the ability of lentiviruses encoding WIV1 spike proteins to enter cells expressing human ACE2 (Supplementary Fig. 1) and by in vitro replication assays of WIV1-CoV (ref. 1). In contrast, 7 of 14 ACE2-interaction residues in SHC014 are different from those in SARS-CoV, including all five residues critical for host range (Supplementary Fig. 1c and Supplementary Table 1). These changes, coupled with the failure of pseudotyped lentiviruses expressing the SHC014 spike to enter cells (Supplementary Fig. 1d), suggested that the SHC014 spike is unable to bind human ACE2. However, similar changes in related SARS-CoV strains had been reported to allow ACE2 bind­ing7,8, suggesting that additional functional testing was required for verification."

Quindi, gli esperimenti fatti dai due cinesi nel lavoro sono sostanzialmente serviti a dire che la proteina da sola non basta per entrare nelle cellule. Di fatto, questi due ricercatori NON hanno creato il virus infettante: hanno creato un costrutto genico che NON è in grado di entrare da solo nelle cellule.

A quanto pare, il virus infettante è stato creato invece da chi ha inserito la proteina SHC014 non in un vettore lentivirale come hanno fatto i cinesi, ma in un coronavirus derivato dal topo. Infatti il lavoro procede dicendo "Therefore, we have synthesized the SHC014 spike in the con­text of the replication-competent, mouse-adapted SARS-CoV back­bone (we hereafter refer to the chimeric CoV as SHC014-MA15). Despite predictions from both struc­ture-based modeling and pseudotyping experiments, SHC014-MA15 was viable and replicated to high titers in Vero cells".

In parole povere, quello che era fallito con l'esperimento dei cinesi nel lentivirus ha avuto successo inserendo la proteina in un coronavirus di topo. Chi è stato a farlo? Dall'elenco degli autori compare "B.L.Y. designed the infectious clone and recovered chimeric viruses", quindi l'autore del virus infettivo da laboratorio è stato Boyd L Yount Jr, la cui affiliazione però non è Wuhan, ma la University of Carolina, Stati Uniti.

Da questo io evinco che la "colpa" (se di colpa si può parlare) dell'aver creato il virus artificiale non è di uno scienziato cinese, e probabilmente [questa creazione] non è stata fatta in Cina, ma a UNC, dove è stato concepito, generato e progettato tutto questo lavoro.

Non so quindi perché si continui a parlare di ricerca di cinesi: in questo lavoro a me pare che di cinese ci sia ben poco!

Per giunta, nel servizio di Tg Leonardo ad un certo punto si dice che l'amministrazione americana aveva tagliato i fondi per ricerche che potevano creare virus pericolosi, ma che questo non aveva fermato "il lavoro dei cinesi sulla SARS che era in fase avanzata e ritenuto non così pericoloso".

Ragioniamo un attimo: con quali strumenti legislativi il governo USA avrebbe potuto tagliare i fondi a uno studio fatto in Cina da cinesi? E' evidente che si tratta di una inesattezza: il governo USA taglia i fondi agli studi USA, e questo studio era riuscito a "sfuggire" alla moratoria perché era ormai quasi finito, ma è uno studio secondo me prevalentemente fatto negli USA, e il "supervirus" infettante è stato fatto dagli americani, e non dai cinesi.


La persona aggiunge che l’equivoco probabilmente è nato per la seguente ragione:

Nel commentary che è stato pubblicato su Nature News (e che probabilmente è la fonte di TGR Leonardo) si dice:

"In an article published in Nature Medicine on 9 November, scientists investigated a virus called SHC014, which is found in horseshoe bats in China. The researchers created a chimaeric virus, made up of a surface protein of SHC014 and the backbone of a SARS virus that had been adapted to grow in mice and to mimic human disease."

La lettura frettolosa di questa frase ha fatto diventare cinese non l'origine del pipistrello a ferro di cavallo, ma la ricerca intera! Infatti, più oltre, si riporta anche la questione della moratoria USA e si dice:

"The latest study (vale a dire quello di Menachery et al) was already under way before the US moratorium began, and the US National Institutes of Health (NIH) allowed it to proceed while it was under review by the agency, says Ralph Baric, an infectious-disease researcher at the University of North Carolina at Chapel Hill, a co-author of the study. The NIH eventually concluded that the work was not so risky as to fall under the moratorium, he says."

Ralph Baric è l'ultimo nome di questo studio, il responsabile, colui che "designed experiments and wrote manuscript" assieme al primo autore, vale a dire Menachery (sempre UNC come affiliazione). Quindi, Ralph Baric, di UNC, giustifica il fatto che malgrado il governo USA avesse messo a ottobre 2014 una moratoria, il lavoro era già stato spedito all'NIH, che ne ha dato l'autorizzazione pensando che non fosse così pericoloso.

Mi sembra che ora tutto quadri. Un "in China" mal interpretato è diventato a 5 anni di distanza il putiferio in cui viviamo ora. Altro che battito di ali di farfalla!

Il riferimento finale al battito delle ali di farfalla è questo.


Questo articolo vi arriva gratuitamente e senza pubblicità grazie alle donazioni dei lettori. Se vi è piaciuto, potete incoraggiarmi a scrivere ancora facendo una donazione anche voi, tramite Paypal (paypal.me/disinformatico), Bitcoin (3AN7DscEZN1x6CLR57e1fSA1LC3yQ387Pv) o altri metodi.

2020/03/25

Antibufala: la puntata di TGR Leonardo del 2015 che parla del coronavirus creato in Cina

Ultimo aggiornamento: 2020/03/26 17:40.

Mi stanno arrivando parecchie segnalazioni di un video su YouTube, attribuito al programma TGR Leonardo di Raitre, in cui si parla di una sperimentazione sul coronavirus fatta in Cina per modificare un coronavirus animale e renderlo contagioso per gli esseri umani [2020/03/06 15:00 Il video è stato rimosso, ma il suo contenuto è linkato qui sotto].

Il video non è alterato: proviene da questa puntata del 16/11/2015, specificamente al minuto 4:55. Ma non c’entra nulla con l’attuale pandemia da coronavirus.

Questo è quello che viene detto testualmente nel servizio:

CONDUTTORE: È un esperimento, certo, ma preoccupa, preoccupa tanti scienziati. Un gruppo di ricercatori cinesi innesta una proteina presa dai pipistrelli sul virus della SARS, la polmonite acuta, ricavato da topi, e ne esce un supervirus che potrebbe colpire l’uomo. Resta chiuso nei laboratori, ovvio; serve solo per motivi di studio. Ma vale la pena correre il rischio? Creare una minaccia così grande solo per poterla esaminare? Maurizio Menicucci.

MENICUCCI: Vecchio quanto la scienza il dibattito sui rischi della ricerca. In fondo è il mito di Icaro, che cade per avere sfiorato il sole con le ali di cera progettate dal padre Dedalo. Lo rilancia un esperimento realizzato in Cina, dove un gruppo di studiosi è riuscito a sviluppare una chimera, un organismo modificato, innestando la proteina superficiale di un coronavirus, trovato nei pipistrelli della specie piuttosto comune detta ‘naso a ferro di cavallo’, su un virus che provoca la SARS, la polmonite acuta, anche se in forma non mortale, nei topi.

Si sospettava che la proteina potesse rendere l’ibrido adatto a colpire l’uomo, e l’esperimento lo ha confermato. È proprio questa molecola, detta SHCO14, che permette al coronavirus di attaccarsi alle nostre cellule respiratorie, scatenando la sindrome. Secondo i ricercatori, inoltre, l’organismo, quello originale e a maggior ragione quello ingegnerizzato, può contagiare l’uomo direttamente dai pipistrelli, senza passare per una specie intermedia come il topo, ed è appunto questa eventualità a sollevare molte polemiche.

Proprio un anno fa, il governo USA aveva sospeso i finanziamenti alle ricerche che puntavano a rendere i virus più contagiosi, ma la moratoria non aveva fermato il lavoro dei cinesi sulla SARS, che era già in fase avanzata e si riteneva non così pericoloso. Secondo una parte del mondo scientifico, infatti, non lo è: le probabilità che il virus passi alla nostra specie sarebbero irrilevanti, rispetto ai benefici.

Un ragionamento che molti altri esperti bocciano: primo perché il rapporto tra rischi e beneficio è difficile da valutare e poi perché, specie di questi tempi, è più prudente non mettere in circolazione organismi che possano sfuggire, o essere sottratti, al controllo dei laboratori.


Questo video è collegato all’attuale pandemia? No. Secondo gli esperti il coronavirus del COVID-19 è una variante nuova, biologica, “naturale” nel senso che non è stata ingegnerizzata, e che quindi questa sperimentazione del 2015, per quanto discutibile, non può aver causato la pandemia di oggi. Le ricerche hanno dimostrato che fra il virus di questa ricerca del 2015 e l’attuale virus del COVID-19 ci sono oltre 5000 nucleotidi di differenza.

La denominazione esatta, della proteina, fra l’altro, è SHC014, non SHCO14 (zero, non O).

Il TG3 di oggi alle 19 ne parla da 31:51 con queste parole: “Va chiarito che quel virus non ha nulla a che fare con l’attuale COVID-19. Il servizio è tratto da una pubblicazione della rivista Nature, spiega il direttore della testata regionale RAI Alessandro Casarin. Lo abbiamo chiarito anche in questo telegiornale il 19 marzo con un servizio in cui si dava conto della ricerca di Nature che spiegava come il COVID-19 non sia stato creato in laboratorio, e anche virologi come Pregliasco e Burioni dicono ‘Il virus di oggi è naturale, non c’entra niente con quello di cui si parlava cinque anni fa’.”

La pubblicazione su Nature citata nel servizio del 2015 dovrebbe essere A SARS-like cluster of circulating bat coronaviruses shows potential for human emergence, in Nature Medicine, volume 21, pagg. 1508–1513 (2015), doi.org/10.1038/nm.3985, insieme a Engineered bat virus stirs debate over risky research: Lab-made coronavirus related to SARS can infect human cells in Nature News (2015), doi:10.1038/nature.2015.18787.

La ricerca su Nature che documenta che il virus odierno è di origine naturale è invece The proximal origin of SARS-CoV-2, in Nature Medicine (2020), https://doi.org/10.1038/s41591-020-0820-9.




Caso chiuso, insomma: i complottisti si trovino un’altra gruccia per i loro zoppicanti e tediosi deliri. Ringrazio i tanti lettori che hanno contribuito con le loro segnalazioni: siete troppi per citarvi uno per uno.


2020/03/26 17:40


TGR Leonardo ha pubblicato una nuova puntata, con intervista a uno dei partecipanti alla ricerca citata nel 2015, chiarendo ulteriormente che quella ricerca non c‘entra nulla con l’attuale pandemia e che il “supervirus” era in realtà incapace di sopravvivere fuori dal laboratorio.


Questo articolo vi arriva gratuitamente e senza pubblicità grazie alle donazioni dei lettori. Se vi è piaciuto, potete incoraggiarmi a scrivere ancora facendo una donazione anche voi, tramite Paypal (paypal.me/disinformatico), Bitcoin (3AN7DscEZN1x6CLR57e1fSA1LC3yQ387Pv) o altri metodi.

Teleconferenze, c'è chi le fa dimenticandosi che la telecamera è attiva. E va al gabinetto

Ultimo aggiornamento: 2020/03/26 16:25.

Milioni di persone si affacciano improvvisamente per la prima volta al lavoro a distanza. Alcuni devono ancora imparare le basi. Concetti complessi come “se tu vedi loro, loro vedono te, anche quando porti il dispositivo al gabinetto” forse vanno ripassati. Altrimenti succede quello che si vede in un video che è diventato virale: durante una conferenza di gruppo su Zoom, una donna porta con sé il proprio dispositivo in bagno e lo lascia acceso e rivolto verso di sé mentre si cala pantaloni e mutande e si siede sul water, sotto gli occhi allibiti degli altri partecipanti alla teleconferenza.

Nota: inizialmente avevo pubblicato qui un tweet nel quale era incorporato il video, ritenendo che il suo valore di monito fosse importante e che l’anonimato della donna fosse protetto. Ma un’indagine tecnica ha permesso di risalire alla sua identità e quindi ho rimosso il video. Spero che la descrizione sia un monito sufficiente.

Siate prudenti. Siate consapevoli. E come regola generale, non portate in bagno i vostri dispositivi. Specialmente se hanno un microfono e/o una telecamera.


Questo articolo vi arriva gratuitamente e senza pubblicità grazie alle donazioni dei lettori. Se vi è piaciuto, potete incoraggiarmi a scrivere ancora facendo una donazione anche voi, tramite Paypal (paypal.me/disinformatico), Bitcoin (3AN7DscEZN1x6CLR57e1fSA1LC3yQ387Pv) o altri metodi.

2020/03/24

Sequestrati gli account social di Rosario Marcianò: istigava a uscire per sovraccaricare Carabinieri e Polizia

Sono stati sequestrati dalla Polizia Postale gli account Facebook e il canale YouTube di Rosario Marcianò, complottista sostenitore delle “scie chimiche” ultimamente riciclatosi come negazionista del coronavirus. In un video aveva istigato le persone a delinquere con parole come queste:

La situazione diventerà sempre più grave, sempre più ingestibile e per cui il mio invito non è quello di stare in casa ma è quello di fare di tutto per mettere in seria difficoltà questo esecutivo. Quindi, l’idea migliore sarebbe quella di uscire tutti per strada come facevamo prima in modo tale che poi Carabinieri e Polizia non sappiano più come fare per fermare tutti quanti e gli uffici giudiziari saranno intasati di denunce e non potranno più fare niente. Allora si che loro saranno paralizzati.
Ricordo che Marcianò aveva già istigato alla violenza nei confronti della giornalista Silvia Bencivelli, aveva diffamato Valeria Solesin e la sua famiglia e aveva commesso molti altri atti del genere, per i quali è già finito più volte nelle maglie della giustizia ed è già stato condannato. Delle sue tesi di complotto e dei suoi comportamenti mi sono dovuto occupare in varie occasioni in questi anni.

Tutti i dettagli sono nell’articolo di Open.online.

Per chi giustamente fa notare che il profilo Facebook è ancora accessibile e i commenti sono ancora pubblicabili e quindi dubitano che si tratti di un vero sequestro, sottolineo che a quanto mi risulta l’istigazione a delinquere riguarda solo uno specifico video e che ho una conferma da due fonti direttamente coinvolte. Aggiungo che l’intervento delle autorità non si è limitato al semplice sequestro di account. In ogni caso, è un win-win: se Marcianò fingesse, non potrebbe più pubblicare nulla senza smascherarsi; se (come mi risulta) il sequestro è reale, non può comunque pubblicare. Per cui in un modo o nell’altro è silenziato.

A tutti i giornalisti e personaggi mediatici che gli hanno dato spazio nei loro programmi: spero che vi rendiate conto di quale megafono avete offerto a queste idee deliranti. Vero, Maurizio Decollanz, Fabio Volo, Roberto Giacobbo?


Questo articolo vi arriva gratuitamente e senza pubblicità grazie alle donazioni dei lettori. Se vi è piaciuto, potete incoraggiarmi a scrivere ancora facendo una donazione anche voi, tramite Paypal (paypal.me/disinformatico), Bitcoin (3AN7DscEZN1x6CLR57e1fSA1LC3yQ387Pv) o altri metodi.

2020/03/22

Coronavirus, pipistrelli e video sciacalli

Fonte: Butac.it.
Per tutti quelli che mi chiedono dell’ennesimo video di un complottista italiano, che rivelerebbe un complotto intorno al coronavirus: non nomino il galantuomo per non regalargli pubblicità e visibilità, ma è un personaggio che in passato ha asserito che il cancro si cura col bicarbonato, che non siamo andati sulla Luna, che l’11 settembre fu una messinscena, che le “scie chimiche” esistono e che la Terra è cava e noi viviamo al suo interno. Da uno così non è certo il caso di aspettarsi momenti di grande giornalismo e rivelazioni di verità nascoste.

Per cui non intendo dedicare tempo a quest’ennesima cialtronata. Non la guardo neanche: so già che è una porcheria, che stavolta oltretutto puzza di sciacallaggio infame. In un momento in cui contiamo i morti a centinaia al giorno, quest’uomo inutile non ha altro da fare che sfornare teorie paranoiche per compiacersi di essere più intelligente degli altri, sentirsi lodare dai suoi fan e portare a casa incassi pubblicitari.

E non vale neanche l’idea “ma magari stavolta ci ha preso”: se vedo una mucca che sforna letame, devo proprio assaggiarne ogni pezzo perché magari, non si sa mai, uno potrebbe essere cioccolato?

Bufale un tanto al chilo ha eroicamente analizzato e debunkato anche questa porcheria, turandosi il naso per diciannove minuti e cinquanta secondi. Voi non dovete fare altro che tirare lo sciacquone.

Ricordo la raccomandazione già fatta tante volte: se trovate su un sito una scemenza sul coronavirus, fate due cose semplici: a) piantate di leggere quel sito; b) non citatelo, neanche per dire quanto ne siete scandalizzati. In entrambi i casi, gli regalate visibilità e incassi pubblicitari. Grazie.


Questo articolo vi arriva gratuitamente e senza pubblicità grazie alle donazioni dei lettori. Se vi è piaciuto, potete incoraggiarmi a scrivere ancora facendo una donazione anche voi, tramite Paypal (paypal.me/disinformatico), Bitcoin (3AN7DscEZN1x6CLR57e1fSA1LC3yQ387Pv) o altri metodi.

2020/03/21

Un e-book gratis a scelta dal catalogo di Cartabianca

Cartabianca, l‘editore di Bologna che ha reso possibile pubblicare in italiano la biografia dell’ultimo uomo a camminare sulla Luna, ha una bella iniziativa per questi momenti in cui viviamo blindati: se siete italiani, potete scegliere gratis un e-book dal loro catalogo (se non lo siete ma risiedete in Italia, contattate l’editore per ragguagli).

Fra i titoli disponibili c'è anche appunto L’Ultimo Uomo sulla Luna di Gene Cernan.

Se volete saperne di più, andate qui


2020/03/21. Per un errore tecnico, la versione scaricabile de L’Ultimo Uomo sulla Luna non era la versione finale del testo tradotto. Ora lo è.

2020/03/20

Repubblica e il super razzo “capace di superare di 27 volte la velocità della luce”

Anna Lombardi, su Repubblica, scrive che la Russia ha pronto un super razzo, capace di superare di 27 volte la velocità della luce, percorrendo fino a 33 mila chilometri in un'ora (copia permanente su Archive.org).

Per l’ennesima volta, Repubblica decide di far scrivere sulle proprie pagine gente che non sa nemmeno la differenza fra velocità della luce e velocità del suono. E Repubblica ha anche il coraggio di parlare di “notizie verificate” nel suo testo promozionale, proprio sotto un articolo che dice che 33.000 chilometri l’ora equivale a 27 volte la velocità della luce.

Alcuni di voi mi hanno rimproverato per queste correzioni. “Ma dai, Paolo” mi avete detto “te la prendi per sciocchezze, sono errorini che càpitano. Le notizie importanti le scrivono bene”. Ma càpitano spesso.

Ieri Gianluca di Feo, sempre su Repubblica, ha tirato fango inutilmente su un'azienda bresciana perché non si è nemmeno degnato di contattarla. La Copan Diagnostics è stata accusata di essere parte di chissà quale macchinazione per portare di nascosto negli Stati Uniti tamponi per il coronavirus. “Coronavirus, mezzo milione di tamponi da un'azienda di Brescia agli Stati Uniti”. Un’accusa portata con una serie di domande che facevano presagire complotti e italiani lasciati a corto di test in un momento così drammatico. Tutto questo perché Gianluca di Feo non ha fatto la cosa più elementare: verificare.

L'azienda lo ha scritto chiaramente: “Non c’è stata nessuna operazione in sordina, la merce è stata regolarmente sdoganata e ceduta a prezzo di mercato, Copan non ha venduto ad alcun governo. E, soprattutto, nessun tampone è stato tolto ai bresciani, ai lombardi, agli Italiani o agli Europei [...] Per avere risposta ai tanti interrogativi sollevati sarebbe bastato consultarci".

Cosa che Di Feo non ha fatto, secondo Copan (e Di Feo, nel suo nuovo articolo, non dice di aver fatto). Perché se l’avesse fatto, addio titolone, addio clamore e addio vendite.

In altre parole, anche le notizie serie si fanno con lo stesso metodo di quelle frivole. Ossia fottendosene del lettore, della deontologia, della dignità. Inventando titoli come “Prima pena di morte in Cina per uomo che tenta la fuga da Wuhan” quando non era a Wuhan e ha ucciso due funzionari (Huffington Post). Scrivendo imbecillità come “Un asteroide grande come l'Everest sfiorerà la Terra il 29 aprile” (TgCom24) o “Per paura del contagio annullate in #Cina le celebrazioni per i 60 anni dell' #Imperatore” (ANSA).

Però, mi raccomando, prendetevela pure con me quando uso l'espressione "puttane del clic". E nell’usarla mi scuso con le puttane, che fanno un servizio trasparente, attendibile e corretto.

Le avete volute, le avete pagate con il bombardamento pubblicitario e la profilazione di massa, continuate a cliccarle, continuate a tollerare un Ordine dei Giornalisti che gioca alle belle statuine, e questo è il risultato. Nel pieno della peggiore emergenza mondiale, quando servirebbe informazione chiara e sincera, abbiamo questo. Al posto della penna, lo spandiletame.

Godetevi il risultato. Io vado ad abbonarmi a Il Post.


Questo articolo vi arriva gratuitamente e senza pubblicità grazie alle donazioni dei lettori. Se vi è piaciuto, potete incoraggiarmi a scrivere ancora facendo una donazione anche voi, tramite Paypal (paypal.me/disinformatico), Bitcoin (3AN7DscEZN1x6CLR57e1fSA1LC3yQ387Pv) o altri metodi.

Puntata del Disinformatico RSI del 2020/03/20; l’ultima per un po’

È disponibile la puntata di oggi del Disinformatico della Radiotelevisione Svizzera, condotta da me insieme a Tiki.

Podcast solo audio: link diretto alla puntata.

Argomenti trattati: link diretto.

Podcast audio precedenti: archivio sul sito RSI, archivio su iTunes e archivio su TuneIn, archivio su Spotify.

App RSI (iOS/Android): qui.

Video: lo trovate qui sotto.

Archivio dei video precedenti: La radio da guardare sul sito della RSI.

Buona visione e buon ascolto! Questa sarà l’ultima puntata per qualche tempo, perché le nuove disposizioni anti-coronavirus della RSI sospendono fino a nuovo ordine le trasmissioni radiofoniche nelle quali c’è in studio più di una persona per volta.


Antibufala: la foto del Fantasma Appeso

La foto qui accanto è una delle più famose foto di presunti fantasmi. Secondo la storia che l’accompagna, risale agli anni Cinquanta del secolo scorso e proviene dal Texas, dove la famiglia Cooper aveva acquistato una casa molto vecchia e aveva iniziato ad abitarvi.

La foto, dice il racconto, sarebbe stata scattata la prima sera che la famiglia trascorse nella casa e mostra due bambini con la loro mamma e nonna vicino al tavolo di cucina.

Tutti sorridono nell’immagine, ma quando la foto fu sviluppata (all’epoca la fotografia era chimica, non digitale) la famiglia Cooper si accorse con orrore che si vedeva nell’angolo dell’immagine un corpo sottosopra, come se stesse cadendo o fosse appeso a testa in giù. Era il fantasma di un occupante precedente della casa?

Secondo l’indagine di Metabunk le cose stanno un po’ diversamente. Non c’è nessuna traccia di questa foto su Internet prima del 2009, e l’analisi della foto indica che si tratta di un fotomontaggio nel quale il “fantasma” è stato creato usando un’immagine rovesciata di una ballerina con le braccia alzate.

dancehep.jpg


Ma la chicca di questa indagine è che Metabunk è stata contattata da uno dei bambini ritratti nella foto. Si chiama Robert Copper, non Cooper, e ha dimostrato la propria identità fornendo altre foto di famiglia, scattate addirittura nella medesima stanza. Senza fantasma, ovviamente.


Robert ha detto di aver saputo con stupore del mito intorno a questa foto da suo fratello maggiore (l’altro bambino nella foto) e ha precisato che l’immagine risale al 1959. Mistero risolto, insomma.

Europol blocca criminali che rubavano dai conti usando il SIM Swap

Una buona notizia sul fronte della lotta al crimine informatico: Europol ha annunciato di aver arrestato una trentina di persone in vari paesi europei, sospettate di aver prosciugato conti correnti prendendo il controllo dei numeri di telefono delle vittime usando una tecnica denominata SIM swap.

In questa tecnica, i criminali riescono a farsi fare una copia della SIM del telefonino della vittima, usando i suoi dati e documenti trovati online per spacciarsi per la vittima e chiedere all’operatore telefonico una SIM sostitutiva. Ricevuta la SIM, il criminale la usa sul proprio telefonino, che comincia a ricevere le telefonate e gli SMS della vittima.

Lo scopo è intercettare in particolare gli SMS che contengono i codici di sicurezza dei servizi bancari o quelli dell’autenticazione a due fattori usata dagli account Internet, per esempio di mail e social network, e prenderne il controllo.

La vittima si accorge dell’attacco solo quando nota che non riceve più chiamate o messaggini, oppure quando vede che non riesce più a entrare nei propri account o trova il conto bancario svuotato.

I danni economici causati da questo tipo di attacco sono notevoli: i singoli furti bancari portavano nelle tasche dei ladri da 6000 a 137.000 euro e l’ammontare complessivo è stato di oltre 3 milioni di euro. Il tempo medio di esecuzione di un attacco era inferiore alle due ore.

La difesa, spiega Naked Security, si basa su alcuni punti fondamentali:
  • Attenzione alle mail o ai siti che chiedono nomi e password.
  • Evitate risposte ovvie alle domande di sicurezza. 
  • Usate un antivirus che controlli in tempo reale gli accessi.
  • Se il vostro telefonino va in modalità “solo chiamate d’emergenza” senza motivo apparente, preoccupatevi.
  • Usate un’app di autenticazione a due fattori, come Authy o Google Authenticator, invece degli SMS di sicurezza.
  • Non fidatevi di qualunque telefonata di sedicenti addetti alla sicurezza che vi chiedono di confermare i codici che ricevete.

Truffatori telefonici smascherati attraverso le loro telecamere di sorveglianza

Avete presente i truffatori che telefonano fingendo di essere tecnici del servizio di assistenza Microsoft, vi dicono che avete il computer infetto e si offrono di aiutarvi gratuitamente, ma in realtà vi fanno fare cose che infettano il vostro PC? Un informatico, Jim Browning, è riuscito a entrare nei computer di questi criminali e persino nelle telecamere che sorvegliano i loro call center.

Browning è riuscito a registrare in video i truffatori mentre cercano di raggirare le vittime e a scaricare circa 70.000 registrazioni di telefonate truffa.

Il materiale raccolto dall’informatico è stato selezionato e pubblicato su Youtube e dalla BBC ed è uno spaccato molto rivelatore di come funzionano queste vere e proprie centrali del crimine. Non si tratta di individui singoli, ma di bande ben organizzate, molte delle quali hanno sede in India. I guadagni illeciti sono ingenti: solo il gruppo osservato da Browning ha incassato oltre 3 milioni di dollari in un anno.

In uno dei video, si vede come i criminali si approfittano senza pietà di una ragazza di tredici anni vittima della loro truffa.


Browning ha pubblicato tutti i dati dei truffatori, ha localizzato il call center ed è anche riuscito a ottenere delle immagini aeree dell’edificio, situato a Gurugram, a sud-ovest di Delhi. Tutti questi dati hanno permesso alla polizia locale di irrompere nella sede ed eseguire una serie di arresti.

Se ricevete una chiamata da qualcuno che dice di offrire assistenza tecnica, riagganciate. Non eseguite le sue istruzioni. Se lo avete fatto, contattate un servizio reale di assistenza informatica.

Attenzione alle false mail inviate a nome dell’Ufficio Federale della Sanità Pubblica

Criminali e sciacalli non dormono mai. MELANI, la Centrale d’annuncio e d’analisi per la sicurezza dell’informazione della Confederazione, mette in guardia la popolazione contro le false mail che sembrano provenire dall’Ufficio Federale della Sanità Pubblica e fornire informazioni sanitarie ma sono in realtà trappole create da criminali informatici. MELANI raccomanda di cancellare immediatamente queste mail, di non aprire i loro allegati e non cliccare sui loro link.

Le mail-trappola veicolano infatti un malware, soprannominato AgentTesla, che può installarsi sul dispositivo digitale della vittima e prenderne il controllo a distanza, leggendo anche le password.

“Se avete aperto inavvertitamente una tale e-mail, spegnete immediatamente il computer. Se possibile, reinstallate il computer o contattate per assistenza il vostro negozio specializzato. Infine cambiate immediatamente le vostre password”, consiglia MELANI.

Abuse.ch, invece, segnala la circolazione di mail infettanti apparentemente provenienti dall’Organizzazione Mondiale della Sanità:



Anche F-Secure mostra numerosi esempi di mail truffaldine legate al coronavirus.

Insomma, avete un motivo in più per adottare la raccomandazione che faccio da giorni: cestinate qualunque messaggio legato al coronavirus che non provenga da fonte ufficiale.

La maggior parte degli antivirus aggiornati rileva automaticamente questi attacchi e li blocca. Se non avete già un antivirus, installatelo, anche sui vostri smartphone e tablet Android. Se l’avete già installato, assicuratevi che si aggiorni.