Cerca nel blog

2021/01/30

Antibufala Classic: L’immagine delle “crepe” nello Shuttle Columbia (2003)

I sette del Columbia

I sette del Columbia: da sinistra, Rick D. Husband, William C. McCool, Ilan Ramon, David M. Brown, Michael P. Anderson, Laurel B. Clark, Kalpana Chawla. Per aspera ad astra.

 

Indagine iniziale: 2003/02/02. Ultimo aggiornamento: 2021/01/31 14:55. La versione originale di quest’indagine è pubblicata qui su Attivissimo.net. Alcuni link potrebbero essere obsoleti. I tempi verbali sono stati aggiornati per tenere conto del tempo trascorso.

 

English abstract (il resto è in italiano)

Following the Columbia Space Shuttle disaster in February 2003, many TV and press reports showed a photograph which allegedly depicted cracks in the structure of Columbia, suggesting them as the cause of her disintegration upon reentry, which killed all seven astronauts on board.

Actually, the photograph doesn’t show cracks; it shows folds of the thermal insulation inside Columbia’s payload bay, which has nothing to do with protection from the heat of reentry. The payload bay is closed during reentry, so the area shown in the photograph is not exposed to any heat at all.

 

Premessa

Questa non è la solita pagina antibufala semiseria. Sette persone morirono nell’incidente dello Shuttle Columbia, l’1 febbraio 2003. Intorno alle loro morti si fece molto pessimo giornalismo e soprattutto nacque un falso scoop su presunte immagini di “crepe” nella navetta, la cui smentita non fu pubblicata dai media tradizionali con la stessa risonanza con la quale fu pubblicata la notizia fasulla iniziale, scaturita da una vergognosa incompetenza dei giornalisti preposti nel riferire l’accaduto.

 

La foto delle “crepe”

Numerosi giornali, emittenti televisive e siti Web, fra cui Repubblica.it, Rai.it, Corriere.it e sicuramente tanti altri italiani ed esteri, pubblicarono con grande evidenza, e senza alcuno spirito critico, una foto che circolava su giornali e TV in Israele. L’immagine era tratta da un video ripreso durante la missione del Columbia e avrebbe mostrato delle “crepe” o dei danni alla superficie della navetta.

La versione del Corriere, per esempio, è qui (copia permanente). 


 

Qui sotto presento un paio delle tante versioni in circolazione, che sono state più o meno ritoccate digitalmente (non da me) per esaltarne i colori e i dettagli.

immagine delle presunte crepe in colori originali

 

immagine della presunta crepa in colori ritoccati

Le immagini delle presunte “crepe” dello Shuttle.

 

Perché l’immagine è fasulla

Il dettaglio mostrato nell’immagine non mostra l’ala dello Shuttle e non mostra delle crepe nel rivestimento esterno della navetta.

Infatti qualunque cosa siano i dettagli mostrati, sono sicuramente sulla parte superiore della navetta, non in quella inferiore (dove si ritenne inizialmente che fosse avvenuto l’impatto al decollo e che si fosse scatenato il danno che poi causò il disastro) e nemmeno sul bordo dell’ala (dove si scoprì in seguito che si era verificato il danno principale).

Lo si capisce da due considerazioni molto semplici:

  • la prima è che l’intera parte inferiore della navetta è nera (grigio molto scuro, per essere pignoli) e il bordo dell’ala è nero o grigio, mentre la zona mostrata nel video è bianca;
  • la seconda è che sullo Shuttle non ci sono finestrini che guardano sotto. E per questa missione non era presente il famoso braccio robotizzato (il Canadarm) che poteva portare una telecamera al di fuori della navetta. 
Potrebbe allora essere un dettaglio della superficie superiore delle ali? Molti analisti, compresi numerosi esperti aerospaziali, nella foga del momento smentirono quest’ipotesi dicendo che
"...da nessun finestrino della navetta è possibile vedere l’ala del veicolo... questa circostanza è stata appena confermata dagli esperti delle altre sei agenzie che partecipano alla realizzazione della ISS (la stazione spaziale internazionale): oltre a Nasa e Esa, le agenzie di Canada, Russia, Giappone, brasiliana".

Una dichiarazione analoga fu riportata ad esempio presso Repubblica.it.

Ma la smentita non era corretta. In realtà le ali erano almeno parzialmente visibili dai finestrini dello Shuttle rivolti verso il vano di carico. Lo dimostra questa foto Nasa, tratta proprio dalla sfortunata missione del Columbia. L’originale ad alta risoluzione è disponibile presso Spaceflight.nasa.gov:

Le ali dello Shuttle erano visibili eccome dalla cabina. Questa foto fu ripresa attraverso i finestrini rivolti verso il vano di carico.

 

In teoria, quindi, quell’inquadratura presentata dai media potrebbe mostrare un dettaglio della superficie superiore delle ali. Ma le ali non hanno nessun elemento nero sporgente come quello mostrato nella foto misteriosa. Questo per ovvi motivi tecnici: non si possono lasciare sporgenze così esagerate su una superficie di un’ala, perché causerebbero una resistenza aerodinamica assurda. È un fatto facilmente verificabile nelle innumerevoli foto dello Shuttle disponibili sul sito della Nasa.

La spiegazione al mistero viene proprio ricercando quell’elemento nero: come segnalato presso Strangecosmos.com, si tratta di uno dei perni di accoppiamento sui quali si innestano i portelloni del vano di carico dello Shuttle.

Sul sito della Nasa, per esempio, c’è un’immagine panoramica in formato Quicktime VR che inquadra il vano di carico ed è ripresa da una delle telecamere che erano montate all’interno del vano stesso negli Shuttle. Se la scaricate e la ruotate verso destra, compare indiscutibilmente una struttura estremamente simile all’oggetto nero ritratto nella foto misteriosa.

Qui sotto ho raccolto alcuni fotogrammi della panoramica, carrellando da sinistra verso destra:

fotogramma della panoramica

fotogramma della panoramica

fotogramma della panoramica

fotogramma della panoramica con perno

Eccolo lì: l’oggetto misterioso.

 

Ora che l’oggetto misterioso è identificato, è facile trovarlo in altre foto della Nasa e soprattutto capire il punto di vista dal quale fu ripresa l’immagine in discussione: dall’interno del vano di carico dello Shuttle, guardando verso la paratia anteriore o posteriore del vano stesso.

Nel vano di carico c’erano appunto delle telecamere, comandabili dall’interno della navetta, e il bordo superiore delle paratie del vano era dotato di sedici perni di accoppiamento (otto sulla paratia anteriore, otto sulla posteriore). Queste informazioni sono facilmente reperibili nel sito della Nasa usando le parole chiave bulkhead latches e payload bay e sfogliando l’archivio fotografico della Nasa.

Nel Press Kit del tragico volo del Columbia c’è, a pagina 12, una foto del vano di carico, esattamente come fu configurato proprio per questa missione, che mostra bene la collocazione della telecamera presente sulla paratia anteriore del vano (freccia verde) e di due dei perni di accoppiamento (frecce gialle):

In questa immagine il muso dello Shuttle Columbia è in alto a destra e si notano i due rettangoli scuri che sono i finestrini della cabina dai quali si poteva osservare il vano di carico.

 

Dettaglio dell’immagine precedente.

La freccia indica la collocazione della telecamera sulla paratia anteriore del vano di carico. Immagine tratta dal Press kit della missione finale del Columbia.

 

Nell’immagine Nasa mostrata qui sotto, tratta da un’altra missione, sono visibili una telecamera (cerchiata in arancione) e alcui perni (due dei quali sono cerchiati in verde).

vista telecamera e perni


Da questi elementi si capisce che nella foto misteriosa, la telecamera è stata orientata verso l’esterno, in modo da inquadrare appunto uno dei perni situati nelle sue vicinanze.

Di conseguenza, la “crepa” che nell’immagine misteriosa compare in basso al centro (quella che a detta di alcuni sarebbe tenuta insieme dal nastro adesivo) era con tutta probabilità semplicemente una delle normali giunzioni irregolari della copertura termica flessibile che riveste l’interno del vano di carico, e l’“ammaccatura” era quindi verosimilmente una semplice piega di questo rivestimento.

Il "nastro adesivo" più grande era probabilmente un riflesso interno della lente della telecamera, mentre il "nastro" più esterno sembra essere stato un dettaglio della superficie del vano di carico. Sicuramente sfogliando l’immenso archivio della Nasa si trovano delle conferme: lascio a voi il cimento. 

L’ideale sarebbe recuperare il video integrale dal quale è tratta l’immagine controversa, in modo da capirne il contesto e il punto di ripresa: non sono riuscito a trovarlo, ma secondo il Corriere dell’epoca si tratta di una ripresa fatta “durante la telefonata fra Sharon e Ramon”, ossia fra l’allora primo ministro israeliano Ariel Sharon e l’astronauta israeliano Ilan Ramon. Questa comunicazione, tecnicamente una in-flight conference, avvenne il 21 gennaio 2003, secondo le foto d’archivio di Getty Images.

Perni e rivestimento sono ben visibili in quest’altra immagine Nasa, disponibile ad alta risoluzione qui e relativa alla missione STS-109:

perni e rivestimento

Uno dei perni di innesto, situato sulla paratia posteriore del vano di carico (cerchio verde), e un esempio del rivestimento flessibile (cerchio arancione).

 

perni e rivestimento ingranditi

Ingrandimento di uno dei perni (la zona cerchiata in verde nell’immagine precedente). Notate anche quanto è irregolare e frastagliato il rivestimento termico: sembra "ammaccato".

 

dettaglio giunzioni

Un altro dettaglio delle giunzioni, di forma molto irregolare, del rivestimento termico all’interno del vano di carico.

 

Una delle telecamere del vano di carico è visibile insieme a un perno in quest’altra immagine, tratta dalla missione STS-103:

telecamera e perni

Una telecamera (riquadrata in arancione) e uno dei perni di innesto (riquadrato in verde).

 

telecamera e perni in dettaglio

Una telecamera esterna, in un ingrandimento della zona riquadrata in arancione nell’immagine precedente.

 

Le varie navette non erano tutte identiche: ognuna era leggermente diversa dall’altra. Anche le telecamere cambiavano da navetta a navetta, ma il concetto non cambia: ogni Shuttle aveva una o più telecamere nel vano di carico.

Per esempio, questa è una vista dall’alto della navetta Endeavour, presa dalla Stazione Spaziale Internazionale il 7 giugno 2002: mostra molto chiaramente una telecamera (di modello diverso da quella mostrata qui sopra) e i perni della paratia anteriore. L’immagine originale ad alta risoluzione è disponibile qui.

telecamera dell’Endeavour

Una telecamera (cerchiata in verde) della navetta Endeavour.

 

telecamera e perni dell’Endeavour

Un ingrandimento dell’immagine precedente: si vedono benissimo una telecamera (cerchiata in verde) e i perni (quelli del lato sinistro sono cerchiati in arancione).

 

Altre foto, trovate dagli utenti del newsgroup it.scienza.astronomia, mostrano chiaramente perni e telecamere. Per esempio, questa è una foto molto dettagliata della navetta Endeavour.

 

Conclusioni

Mistero risolto, dunque. Sarebbe stato bello che i media "ufficiali" si fossero  rimangiati la falsa notizia con la stessa enfasi con la quale la sbatterono maldestramente in prima pagina. Se ero riuscito a risolvere l’enigma io, con l’aiuto dei lettori, come mai non c’erano riusciti loro, pur avendo mezzi ben più potenti? Se vi vien voglia di mormorare "voglia di scoop", non siete soli.

Un lettore mi segnalò che il 3/2/2003 "...il TG5 aveva già smentito la notizia della crepa sulle ali e ammesso che invece si trattava del vano di carico." Io stesso fui intervistato da Caterpillar, la trasmissione di Radiodue, il 6/2/2003 per smentire questa foto. Ma tutto questo non impedì a Corrado Augias di ripresentare con enfasi la foto su Raitre, durante la trasmissione Enigma, il 7/2/2003. L’intervento di Augias era preregistrato, ma l’etica professionale avrebbe suggerito di non mandarlo in onda piuttosto che diffondere notizie sbagliate.

 

Ringraziamenti

Grazie ai tanti lettori che hanno contribuito a quest’indagine, segnalandomi dichiarazioni, dettagli tecnici e foto, e in particolare a glucrezi, Marco Fa** e Alex (un lettore di ZeusNews.it). Senza di loro, frugare negli archivi della Nasa e nella miriade di siti dedicati alla tragedia del Columbia sarebbe stato impraticabile.

 

Questo articolo vi arriva gratuitamente e senza pubblicità grazie alle donazioni dei lettori. Se vi è piaciuto, potete incoraggiarmi a scrivere ancora facendo una donazione anche voi, tramite Paypal (paypal.me/disinformatico), Bitcoin (3AN7DscEZN1x6CLR57e1fSA1LC3yQ387Pv) o altri metodi.

2021/01/29

Puntata del Disinformatico RSI del 2021/01/29

È disponibile la puntata di stamattina del Disinformatico della Radiotelevisione Svizzera, condotta da me insieme a Nico.

Argomenti trattati:

Podcast solo audio: link diretto alla puntata; link alternativo.

App RSI (iOS/Android): qui.

Video (con musica): è qui sotto.

Podcast audio precedenti: archivio sul sito RSI, archivio su iTunes e archivio su TuneIn, archivio su Spotify.

Archivio dei video precedenti: La radio da guardare sul sito della RSI.

Buona visione e buon ascolto!

Che cos’è il genio? Lo studente che su Zoom sceglie un nome molto speciale

Mai sottovalutare l’astuzia degli utenti. Segnalo questo tweet (non autenticato, forse di fantasia) non tanto per dare idee malefiche agli studenti, ma per mettere in guardia i docenti che li devono gestire: “Mia moglie è un’insegnante e a quanto pare un ragazzino ha preso l’abitudine di cambiare il proprio nome in 'Riconnessione in corso' durante le lezioni su Zoom in modo che nessuno gli faccia domande. Sono settimane che lo fa. Questo ragazzo non deve preoccuparsi della sua formazione scolastica, è già un genio fatto e finito”.

A parziale contenimento di questo problema, in Zoom si può impedire agli utenti di cambiare il proprio nome durante le sessioni e gli amministratori possono cambiare i nomi agli utenti.

Aggiornate il vostro iPhone. Subito

Credit: HWupgrade.it.

È disponibile da pochi giorni iOS 14.4, accompagnato dalla versione per iPad, ossia iPadOS 14.4. 

Va installato subito, se il vostro iCoso lo consente, perché oltre alle consuete novità e migliorie (descritte qui da Apple e qui da HWupgrade.it), contiene aggiornamenti di sicurezza molto importanti (descritti da Apple qui) che risolvono varie falle (CVE-2021-1782, CVE-2021-1871 e CVE-2021-1870).

Una di queste falle, la 1870, è sfruttabile semplicemente convincendo la vittima a visitare un sito Web dal proprio iPhone o iPad non aggiornato usando Safari e permetterebbe di prendere il controllo parziale o totale del dispositivo.

Il rischio non è teorico, come avviene solitamente con questi aggiornamenti: in questo caso la falla viene già sfruttata dai malintenzionati, secondo gli avvisi degli esperti.

Come consueto, l’aggiornamento si esegue andando in Impostazioni - Generali - Aggiornamento Software. Fatelo.

Le parole di Internet: googledork grafico, ossia come trovare scansioni di documenti personali online

Non è la prima volta che parlo di googledork nelle Parole di Internet: lo avevo fatto nel 2013, spiegando che significa in sostanza usare Google come strumento per scoprire vulnerabilità in servizi accessibili via Internet oppure per trovare documenti contenenti informazioni sensibili che non dovrebbero essere visibili via Internet ma in realtà lo sono.

Google, infatti, esplora a fondo ogni sito che gli capita a tiro, ma purtroppo molte persone non se ne rendono conto e quindi depositano documenti in una cartella del proprio sito web pensando che se nessuno ne conosce l’indirizzo esatto non li potrà trovare nessuno.

Ma Google quell’indirizzo lo conosce, se la cartella è pubblicamente accessibile, e quindi basta cercare in Google certe parole chiave, come password, specificando di fare la ricerca nei documenti Excel o Word, e salta fuori davvero di tutto, come si è visto su questo blog nei giorni scorsi: la password dell’intranet di un partito politico italiano, le istruzioni europee per richiedere certificati per corrieri fiduciari, una password di un server della Regione Veneto, una password del Touring Club Italiano. Altri esempi sono in arrivo.

Si tratta soltanto di fare ricerche in Google appositamente confezionate, per cui non si interagisce affatto con il sito incauto: si consulta la copia cache presente in Google.

Torno oggi sull’argomento googledork per segnalare una variante resa possibile dall’avvento della possibilità di fare ricerche per immagini nei principali motori di ricerca: il googledork grafico. Si può infatti dare per esempio a Google un’immagine di un modulo o di un documento d’identità e Google restituisce tutte le immagini dello stesso tipo che ha visto in giro in tutto il Web, indicandone la provenienza. 

Il risultato è impressionante e deprimente: decine di siti che custodiscono (si fa per dire) scansioni di documenti personali, istantaneamente disponibili su Google. Mostro qui sotto un assaggio, segnalatomi da una fonte che non posso citare (perché ha pubblicato la versione non anonimizzata) ma che ringrazio:


Sono troppi per contattarli uno per uno e avvisarli del problema, e quindi resteranno così, a disposizione del primo googledorker che passa. Molte di queste immagini sono nei siti di enti pubblici. Ricordiamoci di questa disinvoltura nel custodire i nostri dati personali quando qualcuno ci chiede di identificarci online mandando i nostri documenti ai social network.

Sgominato Emotet, malware responsabile del 30% di tutti gli attacchi

Una buona notizia dal mondo del malware: è stato messo fuori uso Emotet, uno dei malware più diffusi del pianeta, responsabile di circa il 30% di tutti gli attacchi informatici degli ultimi anni.

Già questo è un bel risultato, ma c’è di meglio, perché le forze dell’ordine di vari paesi, coordinate da Europol ed Eurojust, che hanno messo a segno questo successo hanno preso le redini del sistema usato per controllare il malware e lo useranno per ripulire i computer delle vittime il prossimo 25 aprile.

Emotet circolava dal 2014, evolvendosi e aggiornandosi. Colpiva solitamente tramite allegati Word infetti: se chi li riceveva li apriva e attivava le macro, sul suo computer veniva scaricato automaticamente Emotet, che si installava e poi scaricava altro malware, tentando di diffondersi nella rete locale della vittima. Un sistema semplice e classico, ma molto efficace. Ogni giorno i gestori di Emotet spedivano circa mezzo milione di mail infette, e per la legge dei grandi numeri c’era sempre qualcuno che ci cascava.

Emotet era una sorta di piede di porco: scardinava la porta d’ingresso in modo che potessero entrare gli altri componenti dell’attacco. A seconda dei casi, potevano essere programmi per il furto di dati, trojan per il comando remoto, o ransomware per bloccare i computer o l’accesso ai dati della vittima e chiedere un riscatto per riattivarli.

Questo malware era polimorfico, ossia cambiava il proprio codice in continuazione, per cui molti antivirus faticavano a riconoscerlo.

Se volete sapere se il vostro indirizzo di mail è stato compromesso da Emotet, potete consultare questa pagina del sito della polizia olandese, che ha materialmente sequestrato due dei tre centri di controllo di Emotet, situati nei Paesi Bassi, trovando un archivio di circa 600.000 indirizzi di mail con relative password.

La polizia olandese ha ora preso il comando di questi centri di controllo e li ha usati per diffondere a tutti i computer infettati una versione modificata di Emotet, che si disinstallerà automaticamente il 25 aprile.

Come mai si aspetta così a lungo invece di disinstallarlo subito? Perché in questo modo le aziende colpite hanno il tempo di effettuare controlli interni alla ricerca di eventuali altri malware installati da Emotet.

Evitare questo genere di attacco richiede precauzioni semplici e banali: tenere sempre aggiornati i propri antivirus e gli altri software di protezione, fare sempre gli aggiornamenti dei sistemi operativi e delle applicazioni, usare password differenti e difficili, e diffidare degli allegati non richiesti. Ma soprattutto non bisogna mai, mai, mai abilitare le macro nei documenti Word, a meno che si sia sicurissimi dell’affidabilità della fonte e ci sia una ragione plausibile e importante per abilitarle.

In questo video della polizia ucraìna si vede quella che dovrebbe essere una delle sedi usate dai criminali per gestire Emotet appunto in Ucraìna. È parecchio diversa dal covo asettico di supercattivi della mitologia informatica. Computer accatastati e semiaperti, in equilibrio precario, e Windows 7 SP1.

 

Fonti aggiuntive: Tripwire (che indica erroneamente il 25 marzo), ZDNet.

 

2021/01/28

Il cinquantenario di Apollo 14: la missione raccontata con foto e giornali italiani d’epoca

L'equipaggio di Apollo 14: Stuart Roosa a sinistra, Alan Shepard al centro e Edgar Mitchell a destra. Sullo sfondo l’emblema della missione. Foto AP14-S70-55387.

Tra pochi giorni sarà il cinquantesimo anniversario della missione Apollo 14, che segnò la ripresa dell’esplorazione umana della Luna dopo la tragedia sfiorata di Apollo 13.

Per ricordare quest’avventura, Gianluca Atti ed io abbiamo creato e ampliato il blog Apollo 14 Timeline, che racconta le varie fasi della missione usando le foto, le riprese cinematografiche e video e i giornali italiani di allora. È un bel viaggio nella memoria di come eravamo mezzo secolo fa, non solo nello spazio.

2021/01/25

Tragedia su TikTok, torna la tentazione di identificare tutti sui social. Resta una pessima idea. Ecco perché

Ultimo aggiornamento: 2021/01/27 13:10.

Leggo di varie proposte italiane di obbligare tutti, o almeno i minori, a identificarsi sui social network, eventualmente ricorrendo allo SPID (il sistema pubblico di identità digitale, che però è solo per maggiorenni). Le proposte sono state fatte in seguito alla morte di una bambina, forse collegata al suo uso di TikTok (o così pare; non è ancora certo). 

L’idea riemerge periodicamente, ma resta una scemenza inutile e dannosa. 

È inutile perché non risolve il problema: gli utenti non italiani sarebbero esentati dall’obbligo e continuerebbero impunemente a istigare ad atti pericolosi, a molestare e a bullizzare.

È dannosa perché regala ai social network le identità certificate di milioni di cittadini, e perché le vittime di abusi e bullismi non possono proteggersi con l’anonimato o creandosi un profilo nuovo separato da quello abusato. 

Ed è una scemenza perché c’è sempre puntualmente qualcuno che la tira fuori ignorando tutte le obiezioni degli esperti, pensando di saperne più di loro e di essere il primo al mondo ad aver avuto la Grande Idea.

Scusate se non mi ripeto più estesamente: mi è bastato lo scambio con una delle proponenti di questa scemenza, Sandra Zampa, sottosegretario alla Salute, che vedete qui accanto. Se è questo il tono della discussione, me ne tiro fuori subito.

Mi limito a ricordare che la stessa idea geniale era venuta a Luigi Marattin a novembre 2019 e al senatore Nazario Pagano a dicembre 2018, quindi neanche tanto tempo fa, e invito a leggere le spiegazioni degli esperti che avevo già raccolto in quelle due occasioni e che sono già intervenuti (Stefano Zanero) anche in questa.

Spiegone 1 (dicembre 2018)

Spiegone 2 (novembre 2019)

Raccomandazione per politici: prima di aprir bocca sull’argomento, si prega di leggere e capire i suddetti spiegoni. Dopo averli letti, si prega di rileggerli e chiudere la bocca. Grazie.

La scemenza, fra l’altro, stavolta si arricchisce di una novità: Sandra Zampa propone un limite di età di legge per il possesso di uno smartphone. Gli scenari di un’eventuale applicazione pratica (e, si presume, retroattiva) di una legge del genere sono a dir poco demenziali. Come lo facciamo valere? Facciamo le ronde di polizia per sequestrare gli iPhone? Gli smartphone attualmente in circolazione fra i minori devono essere restituiti? E a chi?

E soprattutto, esattamente in che modo questi rimedi di facciata, lanciati senza pensare alle conseguenze, servirebbero a evitare altre tragedie?

 

Aggiornamento (2021/01/27 13:10): Lo SPID è usabile per legge solo da maggiorenni, come già segnalato, ma non comporta necessariamente la cessione dell’identità ai social network. È infatti tecnicamente possibile usare lo SPID solo per attestare la propria età o un proprio stato (ho/non ho la patente, ho/non ho diritto a un medicinale), senza dare nome e cognome. Una verifica in base all’età e in forma anonima, insomma, sarebbe possibile. Tuttavia secondo Stefano Quintarelli la legge italiana fissa a 14 anni l’età minima per poter prestare validamente consenso ai servizi della società dell’informazione e quindi al trattamento dei propri dati personali (Privacy.it).


Questo articolo vi arriva gratuitamente e senza pubblicità grazie alle donazioni dei lettori. Se vi è piaciuto, potete incoraggiarmi a scrivere ancora facendo una donazione anche voi, tramite Paypal (paypal.me/disinformatico), Bitcoin (3AN7DscEZN1x6CLR57e1fSA1LC3yQ387Pv) o altri metodi.

2021/01/24

Rapimenti alieni, il caso Zanfretta stasera alla TV svizzera

 

Questa sera (24/1) il programma Storie della Radiotelevisione Svizzera ha ripresentato la vicenda di Pier Fortunato Zanfretta, una persona che da decenni afferma di aver subìto incontri e rapimenti da parte di extraterrestri.

Non entro nel merito della trasmissione, che esplora in buona parte il lato umano della vicenda, ma ci sono alcuni aspetti della storia di Zanfretta che andrebbero conosciuti per comprenderla meglio. 

Sia ben chiaro: non dubito della buona fede di Zanfretta. Lui è convinto che quello che ricorda e racconta sia vero. Ma questo non vuol dire che sia successo realmente.

Zanfretta afferma di avere un macchinario, datogli dagli alieni, che gli permette di comunicare con loro. Lo ha dichiarato anche nel programma di questa sera (da 39:20), e lo ha descritto estesamente. Ma non l’ha mai mostrato. Basterebbe che lo facesse per levare tutti i dubbi. Se non lo fa...

Non c’è bisogno che Zanfretta si sottoponga a ipnosi regressiva (che è una corbelleria inattendibile che genera falsi ricordi) o a “sieri della verità”. Vuole essere creduto? Mostri il macchinario. Quello è concreto, tangibile, verificabile. Ma non lo fa. Non lo fa perché gli alieni, dice, gliel’hanno proibito. 

Il documentario ricostruisce così la descrizione dell’oggetto: 

 

Questo è invece il disegno dell’oggetto che fu mostrato (il disegno, intendo) al convegno ufologico di Lugano nel 2009, come ho raccontato qui. Starebbe in una caverna segreta. La foto è mia: ero in sala.


La vicenda fu raccontata in quell'occasione da Giorgio Pattera. Disse che gli alieni avevano dato l’oggetto a Zanfretta affinché lo consegnasse a "Heineken". Disse proprio così.

Dopo la risata fragorosa del pubblico, si rese conto di quello che aveva detto. Non c’entrava la marca di birra. Gli alieni volevano che il macchinario fosse dato a Hynek. Nel senso di J. Allen Hynek, uno degli ufologi seri più famosi al mondo dell’epoca. Heineken, Hynek, che vuoi che sia.

Perché gli alieni dovessero affidare a un metronotte ligure un macchinario importantissimo destinato a un ufologo americano, invece di recapitarglielo direttamente, resta un mistero.

Non solo: Zanfretta, nel programma di stasera, ha mostrato (da 1:01:20) che c'è un punto preciso di un’autorimessa dove gli appare ancora adesso un portale alieno nel quale lui entra. E questo portale gli appare spesso.

Il punto preciso è il posto 102 del’autorimessa: nel documentario viene chiaramente mostrato il cartello che reca il numero del posto e la dicitura “Ideato e creato dal Laboratorio Educativo ‘Le Perle di Don Orione’”. Non dovrebbe essere difficile localizzarlo.

Nessuno che abbia pensato semplicemente di mettere una telecamerina a sorvegliare e registrare queste apparizioni? Con duecento euro ci si porterebbe a casa lo scoop del secolo e la prova definitiva delle visite aliene, o perlomeno ci si leverebbe una volta per tutte il dubbio invece di parlarne per quarant’anni. Il vero mistero è perché nessuno lo faccia.

Il programma è disponibile online qui sotto (il documentario vero e proprio inizia a 7:30):

 

Ripeto: rispetto la vicenda umana di Zanfretta. Ma che gli ufologi non si siano mai degnati di fare il proprio dovere, ossia investigare e raccogliere prove, è imbarazzante. Per gli ufologi.

 

Questo articolo vi arriva gratuitamente e senza pubblicità grazie alle donazioni dei lettori. Se vi è piaciuto, potete incoraggiarmi a scrivere ancora facendo una donazione anche voi, tramite Paypal (paypal.me/disinformatico), Bitcoin (3AN7DscEZN1x6CLR57e1fSA1LC3yQ387Pv) o altri metodi.

Forza Italia, login e password della intranet sono in Google

Ultimo aggiornamento: 2021/02/13 15:20.

Ancora una storia di password a spasso (spassword?) per oggi, e poi smetto.

Da fonte attendibile mi arriva la conferma che login e password pubblicate su Google sono valide. Magari sono io che sbaglio e a loro va bene così. Vediamo se mi rispondono.

 

2021/01/28 13:45. Ho risollecitato pubblicamente, visto che non ho avuto risposta e la password non è cambiata e resta pubblicamente disponibile. 

 

2021/01/28 14:50. Una prima risposta è arrivata:

 

2021/02/13 15:20. La password è stata cambiata, per cui adesso posso anche rendere pubblica la situazione precedente: la login di Azzurranet era forza, e la password era italia. Ed era così dal 2017, a giudicare dai dati pubblicati e reperibili in Google con una semplice ricerca.

Questo articolo vi arriva gratuitamente e senza pubblicità grazie alle donazioni dei lettori. Se vi è piaciuto, potete incoraggiarmi a scrivere ancora facendo una donazione anche voi, tramite Paypal (paypal.me/disinformatico), Bitcoin (3AN7DscEZN1x6CLR57e1fSA1LC3yQ387Pv) o altri metodi.

Perché Senato.it e altri siti istituzionali pubblicano la password per richiedere un certificato per corrieri fiduciari?

Un documento PDF pubblico su Senato.it contiene login e password per richiedere un certificato digitale per “corrieri fiduciari”. Le stesse istruzioni sono presenti su molti altri siti istituzionali dell’UE, facilmente reperibili con una ricerca in Google.

Non capisco il senso di mettere una password su una procedura, se poi si pubblica quella password. Dove sto sbagliando?

 

Questo articolo vi arriva gratuitamente e senza pubblicità grazie alle donazioni dei lettori. Se vi è piaciuto, potete incoraggiarmi a scrivere ancora facendo una donazione anche voi, tramite Paypal (paypal.me/disinformatico), Bitcoin (3AN7DscEZN1x6CLR57e1fSA1LC3yQ387Pv) o altri metodi.

Un altro giorno, un altro documento con password del server visibile in Google: Regione Veneto

Il 22 gennaio scorso, a seguito di una segnalazione confidenziale, ho scritto questo tweet:

Ho cercato sul sito della Regione Veneto e ho trovato l’indirizzo del responsabile della protezione dei dati personali (DPO), ossia dpo[chiocciola]regione.veneto.it. Gli ho scritto subito questa mail:

Buongiorno,

sono un giornalista informatico, collaboratore della Radiotelevisione
Svizzera. Vi segnalo questo vostro documento, accessibile via web,
contenente le credenziali di accesso.

http://repository.regione.veneto.it/[OMISSIS].doc

Credo sia opportuno rimuoverlo e aggiornare le credenziali citate,
specificamente la password, qualora sia ancora corrente.

Cordiali saluti

Paolo Attivissimo

Sul sito, a quell’URL, c’era infatti un documento Word, scritto da andrea-altinier, contenente login e password per accedere al repository del sito. Non ne riporto il testo e l’URL completo per ovvie ragioni.

Il documento è stato sostituito il giorno stesso con una nuova versione priva di dati sensibili e oso sperare che anche la password sia stata cambiata, perché il documento originale risaliva al 18 luglio 2012 (il che significa che nel 2012 era valido e a qualcuno pareva sensato mettere online la propria password).

Ma la rimozione di un documento accessibile via web non comporta automaticamente la scomparsa di tutte le copie di quel documento, e in più non posso sapere se la password è ancora valida, perché provarla potrebbe essere considerata una violazione di domicilio informatico. Non ho ricevuto una parola di risposta dal DPO, ma pazienza.

Continua insomma la litania dei siti che pubblicano disinvoltamente le proprie password in documenti accessibili a chiunque, senza pensare che qualunque documento visibile verrà indicizzato da Google e sarà quindi facilmente scopribile. I livelli di inettitudine e di incoscienza necessari per fare queste cose sono agghiaccianti. E non è ancora finita.


Questo articolo vi arriva gratuitamente e senza pubblicità grazie alle donazioni dei lettori. Se vi è piaciuto, potete incoraggiarmi a scrivere ancora facendo una donazione anche voi, tramite Paypal (paypal.me/disinformatico), Bitcoin (3AN7DscEZN1x6CLR57e1fSA1LC3yQ387Pv) o altri metodi.

Il Touring Club Italiano pubblica login e password di accesso a un suo sito

Ultimo aggiornamento: 2021/01/24 16:45. 

Poi la gente si chiede come mai i siti vengono “hackerati” così spesso e immaginano chissà quali acrobazie hanno fatto i criminali per violarli. Magari, in realtà, hanno semplicemente trovato con Google un documento PDF messo online che contiene login e password.

È quello che è successo al Touring Club Italiano qualche giorno fa. Sul suo sito www.bandierearancioni.it c’era un documento (qui), in formato PDF, che conteneva dettagliate istruzioni su come accedere all’area riservata del sito e quali credenziali inserire.

Ho segnalato la cosa pubblicamente al Touring Club Italiano:

Ho ricevuto risposta:

Il documento è stato rimosso, per cui ne posso parlare pubblicamente.

Il problema è che quella login e quella password sono pubblicati da vari altri siti, non solo in PDF ma esplicitamente su pagine web pubbliche, e sono facilmente reperibili in Google. Per cui è sostanzialmente inutile che io li mascheri. Posso solo sperare che nel frattempo i responsabili abbiano cambiato login e password (ovviamente non ho potuto verificarlo). I documenti sembrano risalire ad alcuni anni fa, per cui c’è qualche speranza. Ma va considerato che all’epoca quella password era sicuramente valida ed era pubblicata.

 

 

In ogni caso, questa vicenda è un buon promemoria del fatto che le password non si mettono mai online in cartelle pubblicamente accessibili contando sul fatto che tanto nessuno ne conosce il link, perché se sono pubblicamente accessibili verranno esplorate dai motori di ricerca e il link verrà pubblicato.


Questo articolo vi arriva gratuitamente e senza pubblicità grazie alle donazioni dei lettori. Se vi è piaciuto, potete incoraggiarmi a scrivere ancora facendo una donazione anche voi, tramite Paypal (paypal.me/disinformatico), Bitcoin (3AN7DscEZN1x6CLR57e1fSA1LC3yQ387Pv) o altri metodi.

Disperati che fanno “centinaia di migliaia di chilometri” nel retro dei camion. Il giornalismo del copiaincolla a neuroni spenti

La notizia è triste, ma il modo in cui viene gestita dal giornalismo è quasi altrettanto triste. O meglio, patetico.

Carlotta Rocci, su Repubblica, scrive (copia permanente):

Il più piccolo ha 12 anni, il più grande 17, alcuni di loro sono fratelli. Hanno viaggiato centinaia di migliaia di chilometri nascosti nel retro dei camion. La polizia stradale di Torino li ha trovati martedì, nell’area servizio di Stura Nord. Erano in 7, tutti afghani. 

Floriana Rullo, sul Corriere, scrive (copia permanente):

Il più piccolo di loro ha 12 anni, il più grande 17. Sono due coppie di fratelli, così come anche gli altri tre. Hanno viaggiato centinaia di migliaia di chilometri nascosti nel retro dei camion che doveva scaricare merce alla Pirelli di Torino. 

Notate delle somiglianze? Eppure sono due articoli firmati, su due testate differenti, che contengono lo stesso ridicolo errore delle “centinaia di migliaia di chilometri”. Evidentemente chi ha scritto l’articolo non ha ben chiare le dimensioni del pianeta sul quale vive. La circonferenza terrestre è 40.000 chilometri. Andare dall’Afghanistan a Torino facendo centinaia di migliaia di chilometri, oltretutto in sei mesi, come spiega uno degli articoli, richiederebbe un percorso leggermente tortuoso.

Ma la cosa più importante è che questo errore rivela che due articoli firmati da due giornaliste differenti hanno chiaramente copiato dalla stessa fonte e l’hanno fatto a neuroni spenti.

Allego gli screenshot per i comprensibilmente increduli:



La cosa curiosa è che cercando quello stesso errore in Google compaiono molte altre fonti che lo commettono:

Come se tutti avessero attinto alla stessa fonte, senza citarla e soprattutto senza nemmeno rileggerla. Un altro esempio di giornalismo copiaincolla, dove tutti prendono lo stesso testo standard da qualche parte e lo ripubblicano senza pensare a cosa stanno pubblicando, come qui, qui e qui.

Non so se è questo che si intendeva con il pluralismo dell'informazione.

Ho chiesto spiegazioni alle dirette interessate. Finora nessuna risposta.

 

Questo articolo vi arriva gratuitamente e senza pubblicità grazie alle donazioni dei lettori. Se vi è piaciuto, potete incoraggiarmi a scrivere ancora facendo una donazione anche voi, tramite Paypal (paypal.me/disinformatico), Bitcoin (3AN7DscEZN1x6CLR57e1fSA1LC3yQ387Pv) o altri metodi.

2021/01/23

Ci ha lasciato Larry King. Sentitelo parlare di fake news a Starmus

“Vorrei essere congelato e poi, quando scopriranno di cosa sono morto, vorrei che mi curassero e mi riportassero in vita. Mia moglie mi ha detto ‘Ma non conoscerai nessuno’. E io ho risposto ‘Mi farò dei nuovi amici’”.

Larry King, storico intervistatore della CNN, è morto a 87 anni. Era stato ricoverato con diagnosi di Covid tre settimane fa. Nel corso della sua lunghissima carriera ha intervistato chiunque (ben 60.000 interviste), spesso con domande taglienti e imbarazzanti.

Ho avuto il piacere di incontrarlo a Trondheim, in Norvegia, durante il festival di scienza e musica Starmus, nel 2017. Qui sotto, da 1:13:20 e da 3:57:00 trovate il video del pomeriggio che King ha trascorso durante il festival, parlando di fake news, del declino del giornalismo e dello stato del mondo davanti ai reali di Norvegia, in compagnia di Neil deGrasse Tyson, Eugene Kaspersky, Finn Kydland, Oliver Stone e tanti altri, e scusate se è poco.

Non perdetevi la lezione di Jeffrey Sachs, che lancia delle bordate ben documentate contro la politica e l’economia americana, mostrando chiaramente che l’industria petrolifera non è stupida: è semplicemente indifferente allo scempio che sta compiendo.

La scaletta completa del video:

  • 2:51 Professor Jeffrey Sachs, economista - How we can survive Trump, Climate Change and other Global Crises?
  • 29:50 Oliver Stone - Decoding truth in films
  • 46:20 Finn Kydland (Premio Nobel per l’economia) - Innovation, Capital Formation, and Economic Policy
  • 1:13:20 Larry King e Garik Israelian (astrofisico e fondatore di Starmus) - The Era of Post-truth and fake news (la frase sulla morte è a 1:23:45)
  • 2:38:30 Chris Pissarides - Work in the age of Robots
  • 3:10:10 Jaan Tallinn - On Steering the Artificial Intelligence
  • 3:57:00 Neil deGrasse Tyson, Eugene Kaspersky (con telefonino non hackerabile), Finn Kydland, Oliver Stone, Chris Pissarides - “108 minutes : The World on Fire” (moderazione di Larry King)

Questo articolo vi arriva gratuitamente e senza pubblicità grazie alle donazioni dei lettori. Se vi è piaciuto, potete incoraggiarmi a scrivere ancora facendo una donazione anche voi, tramite Paypal (paypal.me/disinformatico), Bitcoin (3AN7DscEZN1x6CLR57e1fSA1LC3yQ387Pv) o altri metodi.

Anche la Rai inciampa nella fine di Flash

Per ascoltare le pronunzie è necessario attivare il player flash che può essere scaricato gratuitamente cliccando qui. Lo so, è una cosa piccola, ma è comunque ridicolo che dopo quattro anni di preavviso della fine del supporto a Flash la Rai non abbia ancora sistemato il proprio sito. Il suo dizionario dipende ancora da Flash per l’audio delle parole. Ringrazio @RRicardi69 per la segnalazione.

 


Questo articolo vi arriva gratuitamente e senza pubblicità grazie alle donazioni dei lettori. Se vi è piaciuto, potete incoraggiarmi a scrivere ancora facendo una donazione anche voi, tramite Paypal (paypal.me/disinformatico), Bitcoin (3AN7DscEZN1x6CLR57e1fSA1LC3yQ387Pv) o altri metodi.

Nonostante quattro anni di preavviso, siti istituzionali bloccati dalla disattivazione di Adobe Flash: il Portale ECM della Regione Lombardia

La disattivazione di Flash, annunciata quattro anni fa, ha comunque colto impreparati molti siti. Un esempio: www.ecm.regione.lombardia.it, che è il portale della Regione Lombardia che serve per accedere all’educazione continua in medicina (ECM) e ai suoi accreditamenti, ora e da vari giorni mostra questo:

 


@The_Beyond_One, che mi ha inviato la segnalazione, dice che l’accesso è bloccato dal 12 gennaio. Siamo al 23 ed è ancora così.

Complimenti vivissimi a tutti i responsabili del sito.


Fonte aggiuntiva: Giornalettismo.

 

Questo articolo vi arriva gratuitamente e senza pubblicità grazie alle donazioni dei lettori. Se vi è piaciuto, potete incoraggiarmi a scrivere ancora facendo una donazione anche voi, tramite Paypal (paypal.me/disinformatico), Bitcoin (3AN7DscEZN1x6CLR57e1fSA1LC3yQ387Pv) o altri metodi.

2021/01/22

Puntata del Disinformatico RSI del 2021/01/22

È disponibile la puntata di stamattina del Disinformatico della Radiotelevisione Svizzera, condotta da me insieme a Tiki.

Argomenti trattati:

Podcast solo audio: link diretto alla puntata; link alternativo.

App RSI (iOS/Android): qui.

Video (con musica): è qui sotto.

Podcast audio precedenti: archivio sul sito RSI, archivio su iTunes e archivio su TuneIn, archivio su Spotify.

Archivio dei video precedenti: La radio da guardare sul sito della RSI.

Buona visione e buon ascolto!

Adobe Flash termina il supporto, blocca una rete ferroviaria cinese. Problema risolto in modo creativo

Dimenticarsi di aggiornare il software e dipendere da software obsoleto, che sarà mai? Se funzionava ieri, funzionerà anche oggi, no?

Si sono accorti che non è così i tecnici e soprattutto gli utenti della rete ferroviaria della città di Dalian, nella Cina settentrionale, che conta quasi sette milioni di abitanti. Secondo quanto riferito da AppleDaily.com (nessuna relazione con la società di Cupertino) e altre fonti, martedì scorso (12 gennaio 2021) gran parte del sistema di treni si è bloccata per una ventina di ore perché il software di programmazione aveva smesso di funzionare.

Il software in questione era Adobe Flash, il cui ritiro è stato annunciato infinite volte fin dal 2017, avvisando che Flash non avrebbe continuato a funzionare ma che si sarebbe proprio fermato. Gli annunci, a quanto pare, non sono stati ascoltati dai tecnici e dai gestori della rete ferroviaria, e quando il supporto a Flash è terminato, il sistema di programmazione dei treni di Dalian si è fermato.

La soluzione trovata dai tecnici è stata piuttosto creativa: dopo aver tentato di ripristinare Flash da un backup, che poi si è puntualmente bloccato quando ha tentato di aggiornarsi, è stata installata una vecchia versione piratata. Qui i resoconti informali divergono da quelli ufficiali, che minimizzano i disagi. Ma in generale Flash è ancora molto diffuso nei computer in Cina, anche a livello governativo, per cui è prevedibile qualche altro malfunzionamento significativo nei prossimi giorni.

E voi come siete messi? La vostra azienda ha smesso di dipendere da Flash, o c’è ancora qualche vecchia applicazione gestionale che lo usa e ha improvvisamente cessato di funzionare?


 

SwissCovid disponibile anche per iPhone vecchi, dal 5S in su; l’andamento delle installazioni

Piccolo aggiornamento per chi lamentava che l’app di tracciamento di prossimità SwissCovid funziona soltanto sugli smartphone recenti: da fine dicembre, con la versione 1.3, l’app funziona anche sugli iPhone dal 5S in su, a patto che siano stati aggiornati ad iOS 12.5.

Sono quindi coperti anche gli iPhone usciti dal 2013 in poi: otto anni, per uno smartphone, sono un’eternità.

Intanto le installazioni attive giornalmente sono arrivate stabilmente appena sotto i due milioni, secondo i dati pubblicati su Admin.ch. C’è uno strano picco di installazioni attive rilevate il 14 gennaio: ben 400.000 in più della media. Se qualcuno ha spiegazioni o ipotesi su cosa sia successo di così particolare quel giorno da giustificare un picco del genere, i commenti sono a sua disposizione.




2021/01/21

Diossido di cloro (tossico) usato come “rimedio” fai da te. Questa follia arriva anche in Svizzera

Posso finalmente togliere in parte l’embargo su un’inchiesta alla quale ho partecipato: la diffusione dell’uso folle di diossido di cloro (una sostanza velenosa, simile alla candeggina), ingerita o fatta ingerire o somministrata tramite clisteri anche a bambini e neonati da genitori che credono che questa “terapia” possa curare l’autismo, il cancro o il Covid.

Questa pseudoterapia, già diffusa in altri paesi e oggetto di allarmi come quello della FDA statunitense, è arrivata recentemente anche in Svizzera, in larga parte a causa della propaganda di una persona, Andreas Kalcker, che dalla Svizzera, senza alcuna preparazione medica formale, va in giro per il mondo a fare “seminari” nei quali insegna a preparare questa sostanza tossica che ha già causato numerose morti. C’è anche Kerri Rivera, che organizza anche gruppi Telegram a pagamento, come quello mostrato qui sotto (ora chiuso), per promuovere il diossido di cloro.


Le immagini dei danni all’intestino delle povere vittime (spesso bambini che non hanno alcuna colpa o alcun modo di sfuggire alle “cure” dei loro genitori) sono raccapriccianti e ve le risparmio (se proprio ci tenete, sono qui), ma i sostenitori di queste ciarlatanerie interpretano le scie di sangue e i brandelli di tessuto che si vedono come “vermi” che confermerebbero l’efficacia del metodo basato sull’uso di questa sostanza, chiamata spesso CDS, Soluzione Minerale Miracolosa, Miracle Mineral Solution o MMS o con altri nomi ancora.

Gli ingredienti necessari per preparare il biossido di cloro vengono venduti da vari ciarlatani a prezzi altissimi, anche su Amazon, e anche i “corsi” sono a caro prezzo, come questo a 350 euro a persona in Austria. E ovviamente le parole dell’ex presidente Trump che suggeriva di iniettare disinfettante hanno contribuito non poco alla diffusione di questa teoria, molto diffusa fra i complottisti di Qanon.

Qui da me, in Canton Ticino, la Radiotelevisione Svizzera (RSI) segnala in questo articolo di approfondimento che si è verificato un caso di uso di questa sostanza, e che “il ministero pubblico ha aperto un incarto proprio in relazione a un caso di "somministrazione di sostanze illegali (diossido di cloro)". Le autorità precisano che si tratta di caso singolo, e che "gli accertamenti sono nati a seguito di una segnalazione e si sono tradotti anche in un intervento della polizia cantonale nei mesi scorsi.”  

Swissmedic, l’autorità svizzera di controllo sui farmaci, ha già diffuso un avviso per il diossido di cloro e cita gli allarmi pubblicati dalle autorità tedesche, austriache, francesi, statunitensi e italiane (anche qui). Ne ha parlato anche la Fondazione Veronesi. Il CICAP ha già pubblicato un’inchiesta su Kalcker. Ma l’idea tossica continua a circolare, come dimostra la cronaca.

L’articolo della Radiotelevisione Svizzera include video di spiegazione dei pericoli dell’uso del diossido di cloro. I colleghi della RSI hanno dedicato un servizio audio alla questione stasera in Cronache della Svizzera italiana (da 4:00 a 6:50) e un servizio al Telegiornale delle 20 di stasera (da 13:19 a 18:30).

La debunker irlandese Fiona O’Leary ha seguito in dettaglio la vicenda (trovate qui un suo ampio dossier sugli spacciatori di questa “terapia”) ed effettua da tempo un monitoraggio approfondito dei gruppi social che diffondono questa pseudomedicina tossica. In Italia queste teorie sono state diffuse da siti come Nexus, Altrogiornale e altri, e non mancano i negozi italiani che vendono gli ingredienti di questa truffa (non cito i link per non regalare loro pubblicità).

Questo è un programma della TV irlandese di alcuni anni fa dedicato alla truffa del diossido di cloro, con riprese nascoste dei “seminari” e interviste ai sostenitori della “terapia”.

La NBC racconta le origini di quest’idea letale: risalgono a una ventina d’anni fa, quando Jim Humble, tanto per cambiare una persona senza alcuna preparazione medica, si autonominò arcivescovo di una nuova religione dedicata al diossido di cloro.

Siamo insomma nel campo della follia pura. Gente che assume e fa assumere veleno, su suggerimento di ciarlatani, pensando di curare “vermi” e “parassiti” che causerebbero le malattie.

C‘è ancora molto da dire di questa vicenda, ma essendoci dei risvolti giudiziari per ora non posso aggiungere altro.