Cerca nel blog

2021/03/29

Stasera alle 18 su YouTube parlo di fake news

Sono stato invitato dall’Istituto Comprensivo Ozzano dell’Emilia a una chiacchierata sul fenomeno delle fake news. Se vi interessa, qui sotto trovate il link/embed della diretta streaming.

2021/03/26

Debutta il podcast puro del Disinformatico; assistenti vocali a Filo diretto

Ultimo aggiornamento: 2021/03/28 00:50. 

È pronta da scaricare la prima puntata in formato podcast puro del Disinformatico, condotta dal sottoscritto insieme a Tiki: non più un rimontaggio della diretta radiofonica ma un podcast fatto e costruito sin da subito come podcast.

In questa puntata parliamo di cose frivole da far dire agli assistenti vocali, esploriamo le parole di Internet con il termine interoperabilità (anche nelle app anti-Covid), facciamo un pizzico di archeoinformatica (con la sottile vendetta informatica contro i Beatles da parte del creatore dei suoni classici del Mac) e proviamo un add-on per rivelare il tracciamento pubblicitario.

Il podcast di oggi, insieme a tutti quelli delle puntate precedenti, è a vostra disposizione presso www.rsi.ch/ildisinformatico (anche con feed RSS, iTunes, Google Podcasts e Spotify). È tutto nuovo anche per me, per cui segnalatemi eventuali problemi o disfunzioni. Buon ascolto! 

Se vi siete chiesti cosa intendo con “filo diretto” nel podcast quando parlo di barzellette imbarazzantemente brutte raccontate dagli assistenti vocali, mi riferisco alla puntata di Filo diretto (RSI La1) del 25 marzo scorso della quale sono stato ospite. Se guardate i primi quindici minuti circa capirete perché.

Le parole di Internet: interoperabilità

Interoperabilità è uno di quei paroloni con i quali spesso si riempiono i comunicati stampa autopromozionali degli uffici marketing, ma oggi questo termine informatico è importante anche per la salute.

Formalmente, interoperabilità in informatica significa la capacità di un sistema di cooperare con un altro e di scambiare informazioni senza problemi o errori. Internet stessa è un classico esempio di interoperabilità: è consultabile usando dispositivi di ogni genere e permette di scambiare dati fra questi dispositivi. Può sembrare strano, ma un tempo (negli anni Settanta) le varie marche di computer non si parlavano tra loro: ognuna aveva il suo standard interno. Internet nacque proprio per consentire a computer differenti di parlarsi e diventare appunto interoperabili. Questo è possibile grazie ai protocolli TCP/IP (Transmission Control Protocol/Internet Protocol), creati negli anni Settanta del secolo scorso e adottati come standard di comunicazione da ARPANET, il precursore di Internet, nel 1983.

Le prese elettriche dei vari paesi, invece, sono un esempio di mancata interoperabilità, pur usando quasi sempre lo stesso tipo di corrente elettrica.

Che c’entra la salute con l’interoperabilità? L’Ufficio federale della sanità pubblica svizzero ha annunciato che da ieri SwissCovid, l’app di tracciamento di prossimità installata e utilizzata da circa due milioni di persone per dare una mano a interrompere la catena dei contagi da coronavirus, è diventata interoperabile con l’analoga app tedesca Corona-Warn-App.

Questo significa che possono beneficiare del servizio in particolare i circa 60.000 frontalieri tedeschi che entrano ogni giorno in Svizzera, oltre che tutti coloro che dalla Svizzera si recano in Germania. Non è più necessario installare entrambe le applicazioni e commutare dall’una all’altra, perdendo dati: da ieri ne basta una sola. È una sorta di roaming per le app.

L’UFSP ha colto l’occasione per ricordare che SwissCovid da alcuni mesi è utilizzabile anche sugli iPhone meno recenti, dal 5s in poi, che usano iOS 12.5. In pratica SwissCovid funziona su tutti i telefonini Apple messi in vendita negli ultimi sette anni. Per Android la situazione è un po' più complicata, ma in sostanza SwissCovid funziona con qualunque smartphone che usi Android 6.0 o successivo.

 

Rivelare il tracciamento pubblicitario con Lightbeam

Sappiamo tutti molto bene che quando sfogliamo i siti Web veniamo tracciati a scopo pubblicitario. Quello che però molti non sanno è la scala di questo tracciamento. C’è uno strumento che consente di rivelare in tempo reale quanto sono pettegoli i siti che visitiamo e a quanti altri siti raccontano che li abbiamo visitati.

Lo strumento si chiama Lightbeam 3.0 ed è un add-on gratuito per Firefox. Non è nuovo: è tornato dopo una lunga assenza e un cambio di gestore. Prima, infatti, lo gestiva la Mozilla Foundation, che però aveva smesso a ottobre 2019; ora lo mantiene un privato, il berlinese Princiya.

Lo potete vedere in azione in questo video: i triangolini sono i siti che non vengono visitati dall’utente ma che ricevono lo stesso informazioni da quelli effettivamente visitati (i cerchi).

In questo video, che dura un solo minuto, ho semplicemente visitato una decina di siti: un motore di ricerca (Google), due social network (Instagram e Facebook), due siti di viaggi (Tripadvisor e Booking), due giornali (Repubblica e il Corriere del Ticino), e due grandi negozi online, Amazon e Alibaba. Sfogliare questa decina di siti, però, mi ha fatto visitare, senza chiedermelo, ben 178 altri siti, presumibilmente a scopo di tracciamento pubblicitario.

I risultati, visti graficamente, sono eloquentissimi: non stupitevi se quando comperate qualcosa su Internet o cercate informazioni sui viaggi venite poi sommersi di pubblicità di quel prodotto o di viaggi in generale.

Se volete evitare questo tracciamento, vi conviene perlomeno installare un adblocker e attivare la protezione antitracciamento del vostro browser, se disponibile.

Truffa su Telegram: niente panico, non vi hanno “hackerato” tutto

Mi è arrivata una segnalazione di un tentativo di estorsione via Telegram piuttosto insolito. Circola su vari gruppi Telegram una minaccia: dei sedicenti “hacker” dicono alla persona presa di mira che deve fare a loro un pagamento via Internet (su PayPal o Streamlabs), altrimenti i dati della vittima e dei suoi familiari, compresi quelli delle carte di credito, verranno diffusi su Internet.

Chi fa la minaccia scrive in buon italiano, cosa abbastanza insolita per questo tipo di estorsione, e non porta alcuna prova di quello che dice. È comunque sufficiente a spaventare parecchie vittime, soprattutto fra gli utenti più giovani e meno esperti di Internet, che credono di essere stati “hackerati”.

Niente panico: è tutta una finta. I presunti hacker in realtà non hanno in mano nulla. Cosa più importante, secondo le informazioni raccolte fin qui non si tratta di criminali informatici professionisti in cerca di persone emotivamente vulnerabili, ma di un gruppo di ragazzini che diffonde queste minacce perché ritiene divertente spaventare la gente, senza rendersi conto dell’angoscia che causa.

Questi pseudohacker vengono regolarmente segnalati e bloccati nei vari gruppi, ma tendono a ricomparire con nuovi account. Il modo migliore per indurli a smettere è non cadere nella loro trappola. Non credete a tutto quello che vi dicono online. Vi dicono che hanno informazioni compromettenti su di voi e temete che dicano la verità? Chiedete di mostrarvele. Se non ne hanno, ridete loro in faccia e bloccateli.

A questi diversamente divertiti ricordo invece che quello che stanno facendo si chiama estorsione ed è reato anche se lo si fa per “divertirsi”. Ed è facile seguire le tracce per identificarvi. Crescete, gente.

2021/03/24

1 aprile, ore 20: diretta Zoom con il nipote di Sergey Korolëv, storico capo progettista del programma spaziale sovietico

ASIMOF (Associazione Italiana Modelli Fedeli) vi invita a una serata in diretta Zoom con Andrey Korolëv, nipote di Sergey Korolëv, il cosiddetto Capo Ingegnere del programma spaziale russo, considerato così importante per l’Unione Sovietica che il suo stesso nome era un segreto di stato.

Andrey, professore universitario e medico ortopedico a Mosca, ci racconterà di suo nonno con immagini, video e testimonianze sulla sua vita e i suoi successi, in occasione dell’imminente sessantesimo anniversario del primo volo umano nello spazio ad opera di Yuri Gagarin.

Se vi interessa partecipare, ci sono circa 200 posti disponibili, per cui affrettatevi a scrivere a info@asimof.it per prenotarvi.

L’evento è organizzato con la partecipazione di Associazione Astrofili Alta Valdera, Osservatorio Astronomico di Suno, Gruppo Astronomico Tradatese, Gruppo Astrofotografico Varese, Osservatorio Astronomico della Regione autonoma Valle d’Aosta e Swiss Apollo.

La diretta Zoom si terrà giovedì 1 Aprile alle ore 20:00 CET. Sarà in lingua inglese, con la possibilità di avere la traduzione simultanea in italiano (di cui mi occuperò io). Per ascoltare l’audio tradotto si dovrà semplicemente cliccare in Zoom su Interpretazione e poi scegliere il canale italiano.

Come anticipazione, lunedì 29 marzo alle ore 21:00 ASIMOF organizza una lectio magistralis da parte del Prof. Massimo Capaccioli, che descriverà la figura del Costruttore capo Sergey Korolëv.



2021/04/13 22:20

La registrazione della serata è ora disponibile online in originale e con la mia traduzione simultanea:

2021/03/22

Samantha Cristoforetti racconta il proprio lato nerd all’Ultrapop Festival

Ultimo aggiornamento: 2021/03/22 22:55.

Ieri sera Samantha Cristoforetti, in videconferenza dagli Stati Uniti, ha fatto una bella chiacchierata sull’essere nerd, parlando poco di spazio e molto di fantascienza (su richiesta dell’intervistatore, Antonio Moro) e di cosa voleva dire essere nerd prima dell’esplosione del mercato dedicato ai nerd, quando trovare in edicola una rivista che parlava di Star Trek o di altre serie TV di fantascienza era un miracolo, riuscire a vedere una serie completa richiedeva attività clandestine e acrobazie collettive, e saper citare a memoria battute o brani o la genealogia dei personaggi era visto con sospetto.

Un aspetto forse poco conosciuto dell’astronauta, che rivela anche quanti altri astronauti hanno lo stesso pallino e di cui si può parlare pubblicamente in modo più rilassato rispetto alle solite interviste istituzionali, senza le cautele e le limitazioni che invece giustamente circondano l’attività professionale. Buona visione.

2021/03/20

Antibufala: il video delle manganellate a chi non porta la mascherina

Ultimo aggiornamento: 2021/03/21 15:30.

Roberto Burioni ha retweetato oggi (20/3) e poi annullato e ripostato il suo retweet di un video che mostra un metodo particolarmente drastico ma efficace per convincere le persone a indossare la mascherina per ridurre i contagi. Un’altra copia del video a maggior risoluzione è qui e la pubblico qui sotto:

Il video è diventato virale, ma lasciando da parte le discussioni più o meno serie sull’opportunità di approcci così violenti per ottenere il bene comune... 

... quanto tempo ci avete messo ad accorgervi che la persona manganellata è sempre la stessa?

Il video è insomma un esempio interessantissimo di cecità selettiva: siamo talmente presi dal contenuto emotivo della scena da non accorgerci di un dettaglio fondamentale come l’identità della persona colpita.

Se state pensando a un altro famoso video di attenzione (o cecità) selettiva, probabilmente avete in mente questo, nel quale si deve contare con attenzione i passaggi della palla fra i giocatori.


Questo articolo vi arriva gratuitamente e senza pubblicità grazie alle donazioni dei lettori. Se vi è piaciuto, potete incoraggiarmi a scrivere ancora facendo una donazione anche voi, tramite Paypal (paypal.me/disinformatico), Bitcoin (3AN7DscEZN1x6CLR57e1fSA1LC3yQ387Pv) o altri metodi.

2021/03/19

Nuova edizione dell’Almanacco dello Spazio: adesso è online subito per tutti

Ultimo aggiornamento: 2021/03/20 17:00.

È un periodo di cambiamenti qui al Maniero. Oltre al nuovo lavoro come “regista” di webinar e prossimamente traduttore online per conferenze spaziali (dettagli a breve), oltre alla trasformazione del Disinformatico radiofonico da diretta con musica a podcast puro e oltre a candidarmi al volo intorno alla Luna del progetto DearMoon di Elon Musk e Yusaku Maezawa, in questi ultimi mesi ho lavorato anche all’Almanacco dello Spazio, la mia compilation di eventi e ricorrenze dell’esplorazione spaziale. Ora è disponibile a tutti in formato online, senza più EPUB da scaricare e senza attese, man mano che lo aggiorno.

Rispetto all’EPUB precedente ho aggiunto circa un centinaio di voci ed ampliato parecchie altre. La scelta di passare alla versione online è dettata dalle stesse ragioni per le quali pubblico online anche i miei libri Luna? Sì, ci siamo andati! e Moon Hoax: Debunked!: li posso aggiornare più efficientemente e prontamente.

Come in passato, l’Almanacco non è protetto contro la copia; anzi, è liberamente distribuibile e copiabile secondo la licenza Creative Commons inclusa nel testo. Lo potete consultare tramite l’indirizzo breve Almanaccodellospazio.ch.

Per chi aveva fatto una donazione speciale per ricevere gli aggiornamenti gratis a vita in anteprima (10 €/12 CHF): scusatemi, ho dovuto interrompere questa modalità perché l’Almanacco era diventato ingestibile e tenere traccia delle persone alle quali inviarlo in anteprima, con i loro cambi di indirizzo e tutto il resto, era un incubo. Scrivetemi e vi rimborserò.

Puntata del Disinformatico RSI del 2021/03/19, l’ultima prima di passare al podcast puro

Ultimo aggiornamento: 2021/03/22 16:25. 

È disponibile la puntata di stamattina del Disinformatico della Radiotelevisione Svizzera, condotta da me insieme a DJ Sterky. Da venerdì prossimo la Rete Tre passa a un nuovo format e il Disinformatico diventa un podcast puro, senza brani musicali, prodotto e distribuito ogni venerdì mattina.

Argomenti trattati:

Podcast solo audio: link diretto alla puntata; link alternativo. Ho aggiornato entrambi perché la versione precedente era incompleta.

App RSI (iOS/Android): qui.

Video (con musica): è qui sotto.

Podcast audio precedenti: archivio sul sito RSI, archivio su iTunes e archivio su TuneIn, archivio su Spotify.

Archivio dei video precedenti: La radio da guardare sul sito della RSI.

Buona visione e buon ascolto!

Le parole di Internet: Non-Fungible Token (NFT)

Ultimo aggiornamento: 2021/03/21 14:00.

Se vi siete persi nei meandri delle complessità delle criptovalute, preparatevi a un altro mal di testa: sono arrivati i non-fungible token, e c’è gente che sborsa milioni per acquistarli.

Un’opera d’arte puramente digitale è stata infatti venduta all’asta da Christie’s per ben 69 milioni di dollari. Chi ha sborsato questa cifra non riceverà una stampa o altra versione concreta dell’opera, ma solo una sorta di gettone digitale che attesta che lui o lei è il proprietario dell’originale dell’opera, che resta perfettamente copiabile senza alcuna perdita di qualità, come qualunque altra creazione digitale. Questo gettone si chiama non-fungible token o NFT.

Il nome non aiuta certo a capire di cosa si tratti e come funzioni. In economia, un bene fungibile è qualcosa composto da unità facilmente intercambiabili. I soldi, per esempio, sono una risorsa fungibile: una banconota da 100 euro vale esattamente quanto tutte le altre banconote dello stesso tipo. È scambiabile per esempio con due banconote da 50 euro senza alcuna perdita di valore. Lo stesso vale per i bitcoin, per esempio.

Una risorsa non fungibile è l’esatto contrario: una risorsa che ha proprietà uniche che non consentono di intercambiarla con qualcos’altro. Un quadro come la Gioconda è una risorsa non fungibile: se ne possono fare riproduzioni, foto o stampe, ma l’originale resta uno e uno solo. Un gettone non fungibile è una sorta di certificato di proprietà che riguarda una risorsa materiale o immateriale: un file digitale o una scultura. Nel caso degli NFT, il certificato è garantito da una blockchain, ossia un registro pubblico digitale e distribuito, esattamente come avviene per le criptovalute.

Ma che senso ha pagare milioni di dollari per un file che tutti possono copiare perfettamente? La differenza fra un quadro e una fotografia di un quadro è evidente: la copia perde delle caratteristiche essenziali. Nel caso delle opere NFT, invece, le copie sono perfettamente identiche all’originale. Quindi dove sta il valore?

Per qualcuno il valore c’è: l’artista Grimes, per esempio, ha venduto opere per alcuni milioni di dollari. Gli NFT sono diventati un modo per sostenere economicamente gli artisti. Il fatto che il registro delle proprietà di questi NFT è pubblico consente agli artisti di tracciare gli scambi e di incassare una commissione su ogni compravendita delle proprie opere, mentre con i sistemi tradizionali capita spesso che l’artista non veda un soldo dopo la vendita iniziale e gli speculatori facciano invece fortuna.

Ma anche negli NFT c’è l’ondata speculativa: c’è chi trasforma in NFT qualunque cosa (gli sticker di Telegram e persino i tweet) sperando di monetizzarli. Se trova qualcuno che è disposto a comprare, nasce l’affare. Il compratore, a sua volta, è convinto di poter rivendere quell’NFT in futuro a un valore maggiore e quindi avere un guadagno.

Però rispetto alla proprietà tradizionale resta ben vistosa una differenza fondamentale: se sei proprietario di un quadro o di una scultura, la detieni e decidi tu a chi mostrarla e cosa farne. Se sei proprietario di un NFT, hai solo il diritto di vantarti di essere proprietario di un’opera (e in alcuni casi hai il diritto di copia), ma materialmente non hai in mano niente. Questo non ha impedito al mondo dei videogiochi, per esempio, di vendere risorse di gioco sotto forma di NFT: come Fortnite ha ben dimostrato, c’è tanta gente disposta a pagare pur di avere una skin.

C’è anche un’altra differenza importante: la conservabilità nel tempo. Un quadro, un attestato cartaceo di proprietà, una scultura possono durare secoli o millenni. Un NFT esiste soltanto finché esiste la blockchain che lo supporta, più il software per leggerla e l’hardware sul quale far girare quel software. Che succede se una blockchain va fuori moda e non la supporta più nessuno?

Insomma, non c’è modo di sapere se gli NFT dureranno o se sono soltanto l’ennesimo caso di speculazione a breve termine. Di certo c’è gente che ci sta guadagnando somme enormi e altra gente che le sta spendendo, e come al solito sono pochi quelli che guadagnano e tanti quelli che ci perdono. Il gioco continuerà finché ci sarà gente che ci crederà.

Fonti: Christies, The Verge, Gizmodo, BBC.

Hacker a 8 anni per evitare le lezioni noiose

Esempio di “hackeressa”.

BoingBoing segnala un thread su Twitter che descrive la tecnica astuta usata da una bambina di otto anni a Austin, in Texas per avere una giustificazione tecnica plausibile per non frequentare le lezioni online che non le piacevano.

Tutto inizia con un problema apparentemente normale: la bambina non riesce a collegarsi con Zoom per la lezione. La madre tenta di ricollegarla per oltre un’ora ma fallisce. Presume che si tratti di un malfunzionamento di Zoom.

Il giorno successivo avviene la stessa cosa: la bimba non riesce a ricollegarsi. La madre avvisa il docente.

Il terzo giorno il problema si ripresenta, con l’avviso di Zoom che la password è sbagliata. Madre e docente ci provano per un’ora, ma niente da fare.

Siamo al quarto giorno: madre e figlia vanno a casa di un’amica per provare la sua connessione a Internet. Tutto funziona, ma a un certo punto il collegamento a Zoom smette di funzionare ed è impossibile ricollegarsi. Si sospetta che l’account della bambina sia stato messo in lista nera.

Quinto giorno: vengono coinvolti i tecnici di Zoom, ma non riescono a risolvere il problema.

Sesto giorno: il docente ricrea tutta l’aula virtuale da zero. Tutti e trenta gli studenti devono aggiornare, ricollegarsi. Niente da fare.

Siamo a una settimana: il docente d’informatica viene a casa della bambina per provare a risolvere il malfunzionamento. Inutile.

A questo punto la madre abbandona i tentativi e inizia a fare lezione al posto degli insegnanti. La bambina non si lamenta.

Passano due settimane e la bimba va in visita a un’amica della madre. Da lì riesce a collegarsi e ricomincia a frequentare le lezioni per qualche tempo. L’amica nota che la bimba si scollega da Zoom e le chiede come mai l’ha fatto. La bimba, innocentemente, risponde che la connessione non stava funzionando bene e quindi stava uscendo per ricollegarsi, come si fa spesso.

L’amica, però, si insospettisce e tiene d’occhio la bambina di otto anni. Dopo un’ora di lezione, la bambina non ce la fa più e si scollega per ricollegarsi. Ed è qui che scatta la sua astuzia. Quando si ricollega, sbaglia intenzionalmente la propria password per una ventina di volte.

Infatti la bimba ha capito che se un utente tenta di collegarsi con la password sbagliata un numero sufficiente di volte, Zoom blocca ulteriori tentativi per un certo periodo di tempo. Più si tenta, più aumenta la durata di questo periodo.

Ma il messaggio d’errore che viene mostrato sullo schermo è “password sbagliata”, non un più esplicativo “Il tuo account è stato bloccato per troppi tentativi sbagliati di immettere la password”.

Mai sottovalutare l’ingegno di un utente sufficientemente motivato.


La macchina di Anticitera: è come trovare un jet sepolto in una piramide

A quando risale il primo computer? Se includiamo quelli analogici, forse dovremmo rispondere che risale a circa duemila anni fa.

C’è infatti un reperto archeologico di provenienza indiscussa che è a tutti gli effetti un calcolatore astronomico portatile risalente a due millenni fa. È noto come la macchina di Anticitera, dal nome dell’isola greca presso la quale fu trovata nel 1900 fra i resti sommersi di un relitto.

L’archeologo che lo esamina, Valerios Stais, si accorge che si tratta di un meccanismo complesso fortemente incrostato, incompleto, corroso e danneggiato, ma chiaramente composto da una serie di ruote dentate ricoperte di iscrizioni. Già questo è notevole: immaginare gli antichi greci che fabbricano ingranaggi sovverte moltissimi luoghi comuni sulla competenza tecnologica nell’antichità.

L’oggetto rimane trascurato in un museo per cinquant’anni, fino a che il professor Derek de Solla Price lo studia e, nel corso di vent’anni di ricerca, riesce a decifrarne il funzionamento: è un calcolatore meccanico per il calendario solare e lunare, capace di prevedere le eclissi e le fasi lunari.

Per chi sospetta che si tratti di un artefatto alieno o di un meccanismo proveniente da un’epoca successiva: no. La macchina di Anticitera descrive soltanto i cinque pianeti visibili a occhio nudo e conosciuti all’epoca, è fatta di un metallo assolutamente normale e facilmente lavorabile (bronzo), e la letteratura dell’epoca descrive questi meccanismi (ne parla anche Cicerone), per cui si integra nelle conoscenze storiche assodate. Ma lo shock di vedere che gli antichi greci avevano dei calcolatori astronomici portatili resta notevole.

Questo capolavoro di meccanica di precisione è stato esaminato ulteriormente e pochi giorni fa è stato pubblicato un nuovo lavoro scientifico dell‘University College di Londra (UCL) che tenta di ricostruirne la parte frontale, rimasta irrisolta dagli studi precedenti che avevano decifrato il funzionamento della parte posteriore.

Queste due illustrazioni, tratte dal lavoro dell’UCL, mostrano parte del meccanismo interno ricostruito e il frontale (stavo per scrivere display) e sono un assaggio dell’affascinante complessità di quest’oggetto che ha due millenni sulle spalle.


2021/03/17

Tesla con guida “autonoma”, tre video a confronto per capire

Ultimo aggiornamento: 2021/03/23 21:45.

A che punto è la sperimentazione della guida “autonoma” di Tesla? Ho scelto alcuni video per illustrare la situazione. A ottobre 2020 Tesla ha rilasciato a un gruppo ristretto e selezionato di utenti statunitensi (un migliaio circa inizialmente, ora circa duemila) una versione di software denominata Full Self Driving Beta, che però non è né fullself driving ma è decisamente beta ed è ancora formalmente classificata come Livello 2.

L’azienda ricorda ripetutamente a tutti gli utenti che partecipano a questa sperimentazione che devono restare sempre pronti a intervenire per correggere eventuali errori ed è già intervenuta per ritirare il software FSD dalle auto dei conducenti che non dimostravano attenzione sufficiente.

Questo software è in grado di girare su tutte le Tesla dotate dell’hardware più recente se la singola vettura viene abilitata dalla casa madre. Molte persone hanno pagato in anticipo un supplemento per avere questo software (e in alcuni casi anche l’hardware aggiornato), con la speranza di poterne sfruttare prima o poi le potenzialità promesse. Ma il tempo passa e ostacoli normativi e di sviluppo non consentono di farlo: il software non è ancora maturo a sufficienza per un compito delicato e potenzialmente letale come la guida in ambiente cittadino. Personalmente trovo quasi miracoloso che non ci siano ancora stati incidenti di rilievo fra questi beta tester. Elon Musk ha annunciato un aggiornamento significativo per aprile 2021.

Prevengo eventuali equivoci: sì, ho una Tesla (Model S del 2016), ma ho intenzionalmente scelto un modello privo di queste funzioni di guida assistita evolute. Ha soltanto mantenimento di velocità, distanza e corsia, e comunque uso queste funzioni con molta cautela (soltanto in autostrada, quando c’è poco traffico, e stando sempre nella stessa corsia; lo disattivo per superamenti e sorpassi).

Se avete sistemi di guida assistita, di qualunque marca, state molto vigili, perché questi sistemi “ragionano” e falliscono in maniera molto differente da come si comporta un conducente umano e quindi possono sbagliare quando meno te l’aspetti, col rischio di causare incidenti invece di prevenirli.

Questo è un esempio di fallimento “inumano”: un conducente umano non avrebbe problemi a decifrare che si tratta di un 3 e non di un 8. Le Tesla lo interpretano come un 8 e, se sono in guida assistita completa (Autopilot), accelerano di conseguenza. Il test è stato svolto da ricercatori di McAfee su una Model S con hardware non recente (quello di MobilEye che ho anch’io). I ricercatori non sono riusciti a replicare il fenomeno su una Tesla con hardware più recente.


Il primo video che vi propongo è molto positivo: un’impressionante demo di guida cittadina notturna quasi completamente autonoma ma comunque supervisionata (conducente sempre pronto a riprendere il controllo). Come tanti video del genere, mostra solo il meglio ed è accelerato, ma è comunque notevole, con situazioni che metterebbero alla prova qualunque guidatore medio.

Il secondo video racconta una storia completamente differente. Fra collisioni mancate, invasioni di corsia e altri guai, questa guida è tutt’altro che rilassante. Soprattutto diventa evidente la “logica” non umana di questi sistemi, che non sembrano avere una reale comprensione della situazione globale che stanno affrontando.

Il terzo video mostra, con un’ottima visuale dall’alto grazie a un drone, i tentativi del sistema di guida assistita (FSD Beta 8.2) di affrontare una svolta a sinistra che attraversa tre corsie veloci. Decisamente non va bene.

Se avete già questi sistemi di guida, siate prudenti; se state pensando di acquistarli, siate altrettanto prudenti. O almeno siate pronti a una lunga e paziente attesa prima di poterli usare.

 

Questo articolo vi arriva gratuitamente e senza pubblicità grazie alle donazioni dei lettori. Se vi è piaciuto, potete incoraggiarmi a scrivere ancora facendo una donazione anche voi, tramite Paypal (paypal.me/disinformatico), Bitcoin (3AN7DscEZN1x6CLR57e1fSA1LC3yQ387Pv) o altri metodi.

2021/03/14

Twitter, sospensione di 12 ore per chi twittava la parola “Memphis” da sola

Non ho la più pallida idea del perché, ma pare che Twitter stia sospendendo per 12 ore chiunque scriva un tweet contenente soltanto la parola "Memphis" senza virgolette, come mostrato nello screenshot qui accanto e da siti come Ladbible e The Independent e account Twitter come SwiftOnSecurity

Le sospensioni sono accompagnate dall’avviso che l’utente ha commesso una “violazione delle regole contro la pubblicazione di informazioni private”.

The Independent alle 21 circa (ora italiana) di stasera ha scritto che il problema era stato risolto, ma a me risulta che persista.

È tutto quello che so al momento.

 

2021/03/15 00:30. Twitter ha tweetato poco fa che si è trattato di un bug che è stato sistemato e gli utenti colpiti sono stati sbloccati (“A number of accounts that Tweeted the word “Memphis” were temporarily limited due to a bug. It’s been fixed and the accounts have now been restored. We’re sorry this happened.”). Nessuna informazione sulle ragioni che hanno prodotto un bug così specifico. Altre info sono qui su Gizmodo.

2021/03/13

Chiedo aiuto: ho una chiavetta USB protetta da password ma non ho la password. Il proprietario è deceduto senza lasciarla

Ultimo aggiornamento: 2021/03/24 9:40.

Questa chiavetta USB che ho ricevuto in eredità fra i tanti supporti digitali lasciatimi da mio padre a settembre scorso ha un piccolo mistero. Mi aiutate a risolverlo?

È una normale chiavetta USB marchiata Maxell, di quelle con il connettore retrattile (il pulsante in centro serve a questo). Non ha alcuna etichettatura: è semplicemente una delle varie chiavette presenti nei cassetti della sua scrivania.

Ma esaminandola con i miei computer risulta avere soltanto due megabyte di spazio complessivo (non libero: proprio complessivo). La cosa mi ha sorpreso parecchio.

La chiavetta contiene apparentemente due soli file che praticamente la riempiono: LOCKv100 (mode 7).pdf e LOCKv223.exe.

Il primo file è un manuale di istruzioni di un software di crittografia per la chiavetta, che si intitola Security application program - LOCK user manual v1.00 ed è in formato PDF. Non riporta alcun indirizzo o riferimento del produttore del software. 

Il secondo file è un eseguibile che, se lanciato su un PC Windows, mi dice quello che vedete qui sotto: una password è presente e il dispositivo è bloccato dalla password. Ho pubblicato il manuale e il software qui, se li volete esaminare.

Purtroppo mio padre non ha lasciato informazioni riguardanti la password di questa chiavetta, mentre ha lasciato istruzioni per tutte le altre sue password. Sulla chiavetta non c’è neppure un suggerimento per la password:



Il manuale dice che dopo sei tentativi sbagliati di immissione della password i dati protetti verranno cancellati (“You have six chances to enter the password correctly, before your device gets formatted.”).

Non so neanche quale sia il software usato: l’unico indizio che ho trovato è questo sito russo che mostra lo stesso tipo di interfaccia grafica e lo chiama Phison LOCK v2.45.00 [Oct 25 2012] – USB DISK Pro Security App. Il sito include il manuale della versione 1.00, datati 2008.

Un fdisk-l sotto Linux mi dice questo della chiavetta:

Disk /dev/sde: 2 MiB, 2097152 bytes, 4096 sectors
Disk model:                 
Units: sectors of 1 * 512 = 512 bytes
Sector size (logical/physical): 512 bytes / 512 bytes
I/O size (minimum/optimal): 512 bytes / 512 bytes
Disklabel type: dos
Disk identifier: 0x00000000

Device     Boot Start   End Sectors Size Id Type
/dev/sde1          32  4095    4064   2M  1 FAT12


Anche l’utility Linux testdisk non rivela nulla:

Disk /dev/sde - 2097 KB / 2048 KiB - CHS 64 2 32 (RO)
Current partition structure:
     Partition                  Start        End    Size in sectors

check_FAT: Unusual number of reserved sectors 8 (FAT), should be 1.
check_FAT: Unusual media descriptor (0xf8!=0xf0)
 1 P FAT12                    0   1  1    63   1 32       4064 [SECURE]
No partition is bootable

 

Invece un hdparm - I /dev/sde dice:

SG_IO: bad/missing sense data, sb[]:  70 00 05 00 00 00 00 0a 00 00 00 00 20 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00

ATA device, with non-removable media
Standards:
    Likely used: 1
Configuration:
    Logical        max    current
    cylinders    0    0
    heads        0    0
    sectors/track    0    0
    --
    Logical/Physical Sector size:           512 bytes
    device size with M = 1024*1024:           0 MBytes
    device size with M = 1000*1000:           0 MBytes
    cache/buffer size  = unknown
Capabilities:
    IORDY not likely
    Cannot perform double-word IO
    R/W multiple sector transfer: not supported
    DMA: not supported
    PIO: pio0

 

Un dd fornisce questo risultato:

sudo dd if=/dev/sde of=image_file_sde.img #

4096+0 records in
4096+0 records out
2097152 bytes (2.1 MB, 2.0 MiB) copied, 0.14167 s, 14.8 MB/s

 

Invece parted risponde così:

Model:   (scsi)
Disk /dev/sde: 4096s
Sector size (logical/physical): 512B/512B
Partition Table: msdos
Disk Flags:

Number  Start  End    Size   Type     File system  Flags
 1      32s    4095s  4064s  primary
 

Un lsusb -v fornisce questo:

Bus 010 Device 006: ID 19b6:4096 Infotech Logistic, LLC                 
Couldn't open device, some information will be missing
Device Descriptor:
  bLength                18
  bDescriptorType         1
  bcdUSB               2.00
  bDeviceClass            0
  bDeviceSubClass         0
  bDeviceProtocol         0
  bMaxPacketSize0        64
  idVendor           0x19b6 Infotech Logistic, LLC
  idProduct          0x4096
  bcdDevice            1.10
  iManufacturer           1
  iProduct                2
  iSerial                 3
  bNumConfigurations      1
  Configuration Descriptor:
    bLength                 9
    bDescriptorType         2
    wTotalLength       0x0020
    bNumInterfaces          1
    bConfigurationValue     1
    iConfiguration          0
    bmAttributes         0x80
      (Bus Powered)
    MaxPower              200mA
    Interface Descriptor:
      bLength                 9
      bDescriptorType         4
      bInterfaceNumber        0
      bAlternateSetting       0
      bNumEndpoints           2
      bInterfaceClass         8 Mass Storage
      bInterfaceSubClass      6 SCSI
      bInterfaceProtocol     80 Bulk-Only
      iInterface              0
      Endpoint Descriptor:
        bLength                 7
        bDescriptorType         5
        bEndpointAddress     0x81  EP 1 IN
        bmAttributes            2
          Transfer Type            Bulk
          Synch Type               None
          Usage Type               Data
        wMaxPacketSize     0x0200  1x 512 bytes
        bInterval               0
      Endpoint Descriptor:
        bLength                 7
        bDescriptorType         5
        bEndpointAddress     0x02  EP 2 OUT
        bmAttributes            2
          Transfer Type            Bulk
          Synch Type               None
          Usage Type               Data
        wMaxPacketSize     0x0200  1x 512 bytes
        bInterval               0

Non ci sono partizioni visibili a parte quella da 2 megabyte. Però le dimensioni incredibilmente esigue dichiarate dalla chiavetta mi fanno pensare che ci siano dei dati nascosti che occupano posto. 

Inoltre il manuale (a pagina 4) dice che se non c’è password, si possono usare entrambe le partizioni (You can use both partitions freely if no password exists). Ma in Esplora Risorse e anche sotto Linux ne vedo una sola. Il manuale dice anche che quando si inserisce la chiavetta si dovrebbero vedere due unità (When you plug in your device to a USB port, your operating system should recognised the device and showed two “Removable Disk” icons), ma io ne vedo una sola, e questo mi fa venire il dubbio che la seconda partizione non ci sia proprio.

---

Per acquisire informazioni sull’hardware ho smontato con cautela la chiavetta. Queste sono due foto dei suoi componenti interni: l’adesivo bianco reca la scritta 168-890003 e il chip al centro della foto ha la dicitura PHISON PS2231 0749 AJGJ6-000FE.



Su suggerimento dei commentatori (grazie!) ho tolto anche l’adesivo bianco sul chip di memoria: rivela la scritta 56-2A-080800030B SMC MADE IN TAIWAN.

 

A questo punto dell’indagine ho due domande fondamentali:

1. Come faccio a sapere se ci sono o no dei dati cifrati (o almeno a sapere se la chiavetta ha davvero solo 2 megabyte di capienza)? Se si dimostra che è da 2 MB effettivi, mi metto il cuore in pace, perhé non c’è nulla da recuperare. Questa è la prima cosa da scoprire: è inutile investire tempo in cracking o bruteforcing o altre analisi se non c’è nessuna conferma che ci sia davvero qualcosa da decrittare.

2. Se ci sono dati cifrati, avete idea di come recuperarli? O almeno elencare i metadati dei file presenti?

I commenti sono a vostra disposizione. Grazie a tutti per l’aiuto, e anche per le condoglianze; scusatemi se non riesco a rispondervi uno per uno.

---

Su suggerimento di un lettore (grazie Andrea) ho installato questo programma di analisi apposito per unità Phison, che ha dato questi risultati: riconosco un Flash ID 45 c7 95 ba f8 13 43 00 della SanDisk, una data di firmware del 2008 e una di fabbricazione del 2010, un numero di serie 0789170000AA, e soprattutto una capienza totale di 3700 MB:




Ruggio81 ha trovato che l’ID 19b6:4096 di Infotech Logistic, LLC rivelato dal comando lsusb corrisponde a una chiavetta da circa 4 GB, secondo questa pagina. Sempre Ruggio81 ha trovato questa pagina con del software sperimentale che forse potrebbe rivelare la partizione nascosta e fare altre cose utili.

---

La risposta alla mia prima domanda sembra insomma abbastanza certa: sì, la chiavetta ha una capienza reale ben superiore a quella apparente. Ma la partizione locked ha una capienza di 0 MB.

Questo software di analisi dice che la chiavetta è in MODE 12. I vari MODE sono descritti in questa pagina in russo, ma manca il 12 (che però è mostrato in alcuni screenshot). Quest’altra pagina dello stesso sito mostra come fare ponte fra due piedini per fare...qualcosa ma non ho ben capito cosa (forse una modalità di test).

Ho anche provato a immettere una delle password di mio padre e sacrificare uno dei sei tentativi possibili per vedere se compariva qualche informazione diagnostica o di altro genere: niente da fare. La chiavetta ha lampeggiato per vari secondi e poi ha restituito semplicemente Password error, please try again. Error times: 1/6.


 

Adesso resta il dubbio se investire altro tempo e risorse per capire se in quella partizione nascosta c’è scritto qualcosa. Mio padre non era un esperto informatico e non era il tipo da usare chiavette securizzate: il suo approccio alla security informatica non era paranoico come il mio. Per cui è perfettamente possibile che qualcuno gli abbia regalato la chiavetta preconfigurata e lui non l’abbia mai usata.

---

Sempre Ruggio81 e altri hanno trovato un manuale Phison che sembra indicare che la password di default di queste chiavette sia 1234. Se la chiavetta non fosse mai stata usata, questa potrebbe essere la sua password corrente. Ho provato: non lo è.

Però durante il tentativo ho notato una cosa potenzialmente interessante: anche se la password è sbagliata, nel file manager di Windows compare temporaneamente una unità aggiuntiva etichettata USB Drive (D:). Scusate la pessima qualità, ho fatto un video di corsa con il telefonino.



Hmmm.....

---

Andrea ha invece trovato un documento cinese che parla del MODE 12 e cita questo software di manutenzione/gestione della Phison (specificamente questa versione). Domani ci provo.

----

Ho dovuto rinviare gli esperimenti per mancanza di tempo (urgenze di lavoro incombono) e perché sto cercando di verificare se mio padre ha lasciato istruzioni da qualche altra parte. Vi aggiorno se ci sono novità. Intanto grazie a tutti, siete stati preziosissimi.

 

Questo articolo vi arriva gratuitamente e senza pubblicità grazie alle donazioni dei lettori. Se vi è piaciuto, potete incoraggiarmi a scrivere ancora facendo una donazione anche voi, tramite Paypal (paypal.me/disinformatico), Bitcoin (3AN7DscEZN1x6CLR57e1fSA1LC3yQ387Pv) o altri metodi.

2021/03/12

Puntata del Disinformatico RSI del 2021/03/12

È disponibile la puntata di stamattina del Disinformatico della Radiotelevisione Svizzera, condotta da me insieme a Nico

Posso finalmente prendere fiato e aggiornarvi sulle novità che mi hanno impegnato in questi giorni e tenuto lontano dal blog: quella principale è che il Disinformatico diventerà podcast puro, senza essere un rimontaggio della diretta radiofonica (che non ci sarà più). Questo consentirà maggiore flessibilità di durata e permetterà di affrontare con più calma temi complessi e storie più articolate che difficilmente erano inseribili fra un disco e l’altro.

Questa novità dovrebbe partire il 26 marzo, poco dopo l’introduzione del nuovo palinsesto della Rete Tre della Radiotelevisione Svizzera: restate in ascolto per i dettagli. Ho in preparazione un po’ di chicche perfette per un podcast dedicato.

Argomenti trattati nella puntata di oggi:

Podcast solo audio: link diretto alla puntata; link alternativo.

App RSI (iOS/Android): qui.

Video (con musica): è qui sotto.

Podcast audio precedenti: archivio sul sito RSI, archivio su iTunes e archivio su TuneIn, archivio su Spotify.

Archivio dei video precedenti: La radio da guardare sul sito della RSI.

Buona visione e buon ascolto!

Quando il cloud diventa una nuvola. Di fumo

Questa foto (credit: @mothattacks) mostra il datacenter di Strasburgo della Ovh, colpito da un incendio il 10 marzo scorso. In questo datacenter venivano ospitati i dati di migliaia di clienti della società francese: era insomma la parte concreta di quello che in gergo viene definito cloud. Quel cloud è diventato letteralmente una disastrosa nuvola di fumo.

Trovate tutti i dettagli e i nomi di molti dei clienti colpiti in questo articolo di Wired.it, ma il dato più importante è che Ovh ha invitato gli utenti ad attivare i propri piani di disaster recovery. Questo di solito non è un buon segno, e significa che i dati custoditi presso il datacenter sono da considerare perduti.

Anche se la dinamica di questo incendio è ancora tutta da definire, il segnale di fumo è molto chiaro: depositare i propri dati nel cloud non implica automaticamente che il gestore del cloud ne abbia una copia di scorta per emergenze come queste (leggete attentamente il vostro contratto) ed è possibile che spetti al cliente fare questa copia di scorta altrove.

Per contro, implica che se i vostri processi di lavoro dipendono dalla disponibilità di quei dati depositati nel cloud, in caso di disastro che colpisce il cloud non potrete più lavorare. A meno che abbiate una copia di scorta locale o presso un cloud separato.

Casi come questo sono un’occasione importante per riflettere sulle proprie strategie di backup e sui propri piani di disaster recovery. Ne avete uno? Lo avete mai messo alla prova? Sareste in grado di lavorare senza accesso al cloud? È il momento giusto per farsi queste domande.

I bitcoin consumano tanta energia. Che proviene in gran parte da fonti inquinanti. Un dilemma etico

Ultimo aggiornamento: 2021/04/20 1:35.


Tutti parlano di criptovalute e in particolare di bitcoin, grazie anche al fatto che il controvalore dei bitcoin è salito vertiginosamente. Chi ha comprato bitcoin un anno fa oggi ha ben 12 volte l’investimento iniziale.

Ma questa corsa all’oro digitale ha anche un risvolto ecologico che non va trascurato. Ogni creazione di bitcoin e ogni transazione richiede complicatissimi calcoli matematici, che richiedono enormi potenze di calcolo. A loro volta, queste potenze di calcolo richiedono computer altrettanto potenti, che consumano energia. Tanta energia. E molta di questa energia viene prodotta usando fonti altamente inquinanti.

Non solo: la matematica dei bitcoin è fatta in modo che man mano che aumenta la potenza di calcolo disponibile aumenta anche la difficoltà dei calcoli, per cui aumenta anche il consumo di energia.

Secondo una stima del Cambridge Centre for Alternative Finance, pubblicata presso Cbeci.org, nel 2019 la generazione di bitcoin consumava più energia dell’intera Svizzera: 77 terawattora ogni anno (la Svizzera ne ha consumati circa 57). Oggi, nel 2021, questo consumo stimato di energia è salito a 127,7 TWh/anno, ossia più di Norvegia o Argentina (mentre il consumo svizzero è lievemente diminuito (-0,8%)). Altre stime indicano valori più bassi.

Queste stime hanno ampi margini d’incertezza, ma la tendenza è chiara: i consumi derivanti dall’uso dei bitcoin stanno aumentando. Oggi rappresentano, secondo il CCAF, lo 0,6% dei consumi totali di elettricità del pianeta. A titolo di paragone, tutti i datacenter del mondo consumano 199 TWh/anno.

Se volete un altro paragone, e se non ho perso qualche zero per strada, 127,7 TWh sarebbero sufficienti a far fare oltre 100.000 km a tutte le auto della Svizzera (circa 6 milioni di veicoli) o 16.000 km a tutte le auto d’Italia (circa 39 milioni) se fossero tutte elettriche (stimando 0,2 kWh/km).

Il 65% dell’hashrate (la potenza di calcolo complessiva usata per generare bitcoin e gestirne le transazioni) si trova in Cina.


Inoltre secondo la ricerca del CCAF circa i due terzi dell’energia consumata per gestire i bitcoin provengono da fonti fossili, e questo significa che i bitcoin hanno un impatto ambientale significativo. Investire in bitcoin e presentarsi come sostenitori dell’ecologia, come ha fatto per esempio Tesla a febbraio scorso, sembra essere un controsenso. 

I sostenitori dei bitcoin obiettano che parte dell’energia usata deriva da fonti rinnovabili oppure da centrali che la devono generare anche se non viene utilizzata e non c’è modo di accumularla, per cui formalmente non è tolta ad altri usi. Tuttavia è difficile quantificare con precisione quanta sia questa parte.

---

Ma probabilmente l’obiezione principale all’adozione su vasta scala dei bitcoin (e specificamente dei bitcoin) è il numero di transazioni gestibili da questo sistema: attualmente è meno di sette al secondo ed è tecnicamente difficilissimo aumentarlo. Non si può pensare di usare questa criptovaluta per gestire gli scambi dell’economia mondiale.

 


A titolo di confronto, la rete informatica di un singolo gestore di carta di credito, come Visa, ha una capacità teorica di 65.000 transazioni al secondo.

Altre criptovalute hanno sviluppato metodi che consentono un numero molto superiore di transazioni al secondo e riducono fortemente il consumo di energia, ma al prezzo di una minore sicurezza. Il problema è che oggi è il bitcoin la forma di criptovaluta dominante.

In sintesi: per come stanno le cose ora, i bitcoin non hanno alcuna possibilità di sostituire le monete convenzionali e producono molto inquinamento. Altre criptovalute possono far di meglio, ma resta il dilemma del grande consumo di energia, inevitabile per qualunque criptovaluta basata sul proof of work e in generale per qualunque tecnologia basata sulla blockchain.

Per cui mi sa che liquiderò i miei pochi bitcoin: mi arrendo al fatto che non sono eticamente sostenibili, salvo prove contrarie. 

 

2021/04/20. Ho liquidato il mio wallet e ho convertito in franchi svizzeri, che ora riposano nel mio conto corrente.


Fonti aggiuntive: BBC, BBC.

2021/03/11

Siamo nel 2021 e ANSA non ha ancora capito la differenza fra polizia cantonale e polizia cantonese. E tutti la copiano senza fiatare

Comunicazione di servizio per i colleghi giornalisti: la polizia svizzera è la cantonale. Non la cantonese. Se confondete le due cose, prendete una cantonata.

Per vedere quanto è diffuso questo errore grazie al copiaincolla senza rileggere è sufficiente cercare in Google “arrestata dalla polizia cantonese”. Ci sono cascati Il Mattino, La Gazzetta del Mezzogiorno, Il Fatto Quotidiano, Sky.it, L’Unione Sarda, La Gazzetta di Parma... perché tutti ripubblicano ciecamente senza rileggere e senza controllare.

 


La notizia, diffusa dall’ANSA, riguarda una donna che è arrivata fino a Zurigo in Svizzera dove, forse perché rimasta senza soldi, ha commesso un furto ed è stata arrestata dalla polizia cantonese.

Copia permanente: https://archive.is/icAQt. Screenshot: qui sotto.

Le parole di Internet: link rot, ossia quando il Ministero della Cultura italiano linka(va) un sito porno

A volte capita che il proprietario di un nome di dominio smetta di pagare il canone annuo di mantenimento del nome, per varie ragioni, e quindi cessi di esserne il proprietario. A quel punto il nome di dominio torna sul mercato e può essere acquistato da qualcun altro, che ci mette i propri contenuti, magari di tipo completamente differente. Fa parte del normale corso delle cose su Internet.

Ma tutti i siti che hanno citato con un link quel nome di dominio non vengono avvisati del cambiamento, per cui finiscono per linkare qualcosa che non c’entra più con l’originale. Questo è il link rot: la “marcescenza dei link”. 

Il link rot è un problema molto serio di tutta Internet, ma è particolarmente sentito in campo scientifico e amministrativo. Uno studio del 2013 dei link nella letteratura scientifica ha rivelato che la vita media di un link è circa 9 anni. Un altro studio sulla letteratura legale statunitense nel 2014 ha indicato che la metà dei link citati dalla Corte Suprema degli Stati Uniti non punta più all’informazione originale e quindi è inutile o fuorviante.

Un esempio particolarmente illuminante del fenomeno del link rot mi è capitato sotto gli occhi pochi giorni fa grazie a una segnalazione di un lettore: una pagina del sito del Ministero della Cultura italiano Beniculturali.it, dedicata alle necropoli etrusche di Cerveteri e Tarquinia, conteneva un link a www punto terraetrusca punto eu, che però nel frattempo aveva cambiato proprietario.


Il nuovo proprietario ci ha messo un redirect che porta a un sito pornografico, di cui posso mostrarvi solo una parte, perché questo è un blog per famiglie.

Grazie alla memoria storica di Internet, ossia Archive.org, possiamo vedere cosa c’era in origine, quando il ministero italiano scelse di linkarlo nel 2017: 


Oggi invece il link porta a contenuti statuari, ma di altro genere:


Ovviamente ho segnalato la cosa ai responsabili del sito, ma la mia mail è stata respinta perché i responsabili accettano soltanto la PEC. Così è stato necessario segnalare pubblicamente la questione, anche se questo avrebbe comportato regalare visibilità e quindi traffico al sito pornografico in questione.

La pagina è stata rapidamente corretta eliminando il link. Ma restano tutti gli altri siti che contengono ancora il link (per esempio Ancient-origins.net o TurismoItaliaNews.it o ExperienceEtruria.it, ed è impensabile avvisarli tutti uno per uno.

Se volete sapere come si fa a trovare i siti che ospitano un certo link, posso consigliarvi OpenLinkProfiler.org. Un tempo Google consentiva di fare ricerche usando l’operatore link, ma non funziona più dal 2017 circa. Si può però digitare il nome del sito in Google fra virgolette.