Cerca nel blog

2021/06/30

Ehi Google, come si dice in inglese “salsicce e friarielli”?

Un lettore, Giovanni L., mi segnala una chicca divertente di Google Traduttore: se gli si chiede di tradurre in inglese “salsicce e friarielli” , risponde con un epico:

"bhoooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooo"

Giovanni se ne è accorto cercando la traduzione in inglese di alcuni termini relativi al cibo. 

Cosa ancora più curiosa, la “traduzione” proposta da Google Traduttore ha tanto di bollino che dichiara che si tratta di una “Traduzione verificata dai collaboratori di Google Traduttore”. Meno male che l’hanno verificata, altrimenti chissà cosa sarebbe successo.

Giovanni nota che “traduzioni simili ci sono anche per tutte le altre lingue, al massimo cambia il numero di "o" finali. Gli stessi risultati si ottengono dall'app per iOS.” E anche dall’app per Android, secondo questa segnalazione. Se invece chiedo all’assistente vocale di Google, mi risponde (abbastanza correttamente) “sausage and broccoli.” Se vi state chiedendo cosa sono i friarielli, Wikipedia dice che si tratta delle “infiorescenze appena sviluppate della cima di rapa”.

Se invece vi state chiedendo come sia possibile un errore di traduzione del genere, oltretutto “verificato”, la risposta è probabilmente legata al fatto che chiunque può diventare “collaboratore” di Google Translate. L’ho fatto anch’io in pochi secondi: è sufficiente visitare la pagina di Google Traduttore, accedere con il proprio account Google, e cliccare su Contribuisci. Dopo una decina di frasi di prova da verificare sono stato accettato.

Le traduzioni “verificate”, secondo Google, sono quelle che hanno molti voti di collaboratori che le dichiarano corrette. Tutto qui.

In altre parole, se un numero sufficiente di persone si mette d’accordo di diventare collaboratore di Google Traduttore e di “tradurre” la parola italiana scolopendra con tiger probabilmente riuscirà a farla diventare una traduzione “verificata” al posto della traduzione corretta (che è scolopendra). La cosa dovrebbe essere ancora più facile con le sequenze di parole, come appunto “salsicce e friarielli”.

Questa manipolazione ricorda molto il googlebombing che andava di moda anni fa, ossia creare tante pagine contenenti un link a un sito specifico usando sempre lo stesso testo. Per esempio, nel lontano 1999 si poteva digitare more evil than Satan himself in Google e ottenere come primo risultato il sito di Microsoft.

2021/06/29

I robot di Boston Dynamics ballano in gruppo. Siamo spacciati

Ultimo aggiornamento: 2021/06/30 8:25.

La Boston Dynamics è stata acquisita dalla Hyundai. Questo è il nuovo video che mostra il meglio delle capacità di Spot, il robot quadrupede.

Se vi interessa sapere come è stato realizzato questo video, trovate la spiegazione qui in inglese: non ci sono trucchi digitali convenzionali, ma viene usata un’altra tecnica di cui ci dimentichiamo spesso: il montaggio selettivo.

Un lettore, CornerSoul, ha notato nei commenti che a 1:07 uno dei robot non ha la testa (e, aggiungo io, la testa manca a due robot a 0:40 e in altre scene): segno che il video è un montaggio di spezzoni realizzati in momenti differenti. Splendido e impressionante comunque.

Ringrazio @Rainmaker1973 per la segnalazione.

2021/06/28

Un drone su Titano: incontro con Zibi Turtle, che dirigerà la missione. Ci troviamo su Zoom il 2 luglio alle 19 italiane

L’Osservatorio Astronomico della Regione autonoma Valle d’Aosta, Astroteam Le Pleiadi e ASIMOF hanno organizzato per venerdì 2 luglio alle 19 (ora italiana, CEST) un incontro su Zoom con Zibi Turtle, principal investigator del progetto Dragonfly, che intende far volare un drone di ricognizione su Titano, la più grande luna di Saturno, nel 2034.

L’incontro è gratuito, i posti disponibili sono 1000 e non c’è bisogno di preregistrarsi o altro. Sarà disponibile la traduzione simultanea in italiano, di cui mi occuperò io con molto piacere.

L’evento non si sovrappone con la partita dell’Italia.

Il link per collegarsi è questo: https://us02web.zoom.us/j/88329126508.

Se volete saperne di più su Zibi Turtle e sul progetto Dragonfly, ecco qualche link: JHUAPL, TED, NASA. Maggiori dettagli sull’evento sono presso Oavda.it

 

2021/12/27. Il video della serata è stato pubblicato su YouTube. Qui sotto potete seguire la relazione di Zibi Turtle in lingua originale e in traduzione simultanea.

Versione originale in lingua inglese:

Traduzione simultanea in italiano:

2021/06/27

Titolo falso del Corriere e di AGI Agenzia Italia: non è vero che ci sono 285mila Tesla da ritirare o richiamare. Verranno aggiornate via Internet e basta [aggiornamento: sono già state aggiornate]

Ultimo aggiornamento: 2021/06/28 9:20.

Il Corriere della Sera ha pubblicato la notizia (falsa) che “Tesla ritirerà oltre 285 mila auto dal mercato cinese: potrebbero causare incidenti” (copia permanente su Archive.is).

In realtà non c’è nessun ritiro. Le auto verranno semplicemente aggiornate via Internet, senza neppure andare in officina [2021/06/28: anzi, sono già state aggiornate].

Il verbo “ritirare” usato dal Corriere fa pensare che le auto debbano essere tolte dal mercato e portate materialmente alla riparazione o siano irreparabili o invendibili, con conseguenti costi enormi per la casa automobilistica.

La stessa notizia falsa è stata data da AGI Agenzia Italia: “Tesla ritirerà più di 285mila auto dal mercato cinese”, ha titolato, aggiungendo addirittura che “il pezzo sarà sostituito”. Il software, per AGI, è un “pezzo”


Reuters, invece, spiega correttamente e concisamente, già nel titolo, come stanno le cose: Tesla 'recalls' vehicles in China for online software update.

La parola recall (richiamo, non ritiro) è fra virgolette, per segnalare che è un richiamo solo per modo di dire, e Reuters chiarisce subito che verrà fatto un aggiornamento software online. Nel testo della notizia, inoltre, precisa che i proprietari non dovranno portare i propri veicoli in officina: “owners not required to return their vehicles.”

Il Corriere e Agi hanno successivamente modificato i loro titoli (non so se a seguito delle mie segnalazioni pubbliche) rispettivamente in “Tesla richiamerà oltre 285 mila auto dal mercato cinese: potrebbero causare incidenti” e in “Tesla “richiamerà” più di 285 mila auto in Cina a causa di problemi software”.

Le due testate hanno corretto anche il testo, aggiungendo finalmente che l’aggiornamento “potrà essere effettuato da remoto da parte dei tecnici Tesla, senza bisogno di recarsi in officina” (Corriere) e che “La Casa americana ha assicurato che lo aggiornerà da remoto, e gratis” (Agi).

Ma l’articolo del Corriere continua a contenere altre affermazioni false e ingannevoli.

Il quotidiano scrive infatti tuttora che ci sarebbero “criticità a livello di software. I sistemi di assistenza alla guida dei veicoli potrebbe [sic] infatti causare collisioni e incidenti” e aggiunge che il richiamo (quello che non c’è) consentirà di controllare il “sistema di cruise control, che sembrerebbe si possa attivare da solo, con il rischio di aumentare la velocità di crociera improvvisamente, mettendo a repentaglio l’incolumità dei passeggeri dell’autovettura per possibili incidenti.”

Non è vero. Il sistema di cruise control non si “attiva da solo”, così, a caso, magari a macchina ferma. Ancora una volta, Reuters spiega invece correttamente come stanno le cose: il sistema di guida assistita può essere attivato accidentalmente dai conducenti, producendo un’accelerazione improvvisa (“an assisted driving function in the electric cars, which can currently be activated by drivers accidentally, causing sudden acceleration”).

In dettaglio, secondo le informazioni raccolte e tradotte dagli utenti, se l’auto è in D (drive, ossia la normale modalità di guida in marcia in avanti) e il conducente aziona di nuovo la leva del selettore di “marcia” (sulla destra del piantone) per cambiare modalità, e se il veicolo deve curvare bruscamente il conducente può accidentalmente toccare e azionare questa leva, attivando inconsapevolmente il cruise control. Se il cruise control è impostato a una velocità maggiore di quella attuale, l’auto accelererà per raggiungere la velocità impostata.

Devono insomma verificarsi vari fattori concatenati in sequenza: non è affatto un’attivazione casuale. In ogni caso è un problema da risolvere, per maggiore sicurezza, e verrà risolto con un aggiornamento over the air. Il Corriere ha travisato completamente la notizia, rischiando di causare un danno economico e di reputazione a un'azienda. 

 ---

2021/06/28 9:20. L’aggiornamento software è già stato realizzato e reso disponibile. Si tratta semplicemente di un avviso acustico che informa il conducente dell’attivazione, volontaria o involontaria, del cruise control.

 

Fonti aggiuntive: Gizmodo, CleanTechnica, Engadget, Bloomberg, Tesla (in cinese), Nikkei Asia.

Questo articolo vi arriva gratuitamente e senza pubblicità grazie alle donazioni dei lettori. Se vi è piaciuto, potete incoraggiarmi a scrivere ancora facendo una donazione anche voi, tramite Paypal (paypal.me/disinformatico) o altri metodi.

2021/06/26

Il famoso rapporto militare sugli UFO che tutti aspettavano è stato pubblicato. Gli ufologi piangeranno, come previsto

L’attesissimo rapporto militare statunitense sugli UFO o UAP, quello che gli ufologi e i giornalisti a caccia di clic facili hanno strombazzato per mesi come il “salto di qualità” e il momento della “grande rivelazione”, è stato pubblicato.

Mi spiace per gli ufologi, che piangeranno e pesteranno i piedi come bambini viziati. Ma erano stati avvisati.

La versione pubblicata del rapporto è lunga...

...NOVE PAGINE. 

E non dice nulla a proposito di alieni. Anzi, non accenna neppure a veicoli che effettuano manovre fisicamente impossibili. Tutta roba estremamente banale, normale, di interesse per la sicurezza nazionale perché interferisce con le attività militari. Ma niente di extraterrestre.

Gli ingenui che si aspettavano che il Pentagono se ne uscisse con un “Sì, siamo in contatto con i venusiani tentacolati, ecco le foto, i video e i loro profili Onlyfans” ci resteranno con un palmo di naso. Non dite che non ve l’avevo detto.

Ecco il link per scaricare il rapporto. Sottolineo che questa è la versione pubblica del rapporto, che è una sintesi della versione classified riservata agli addetti ai lavori e ai membri autorizzati del governo statunitense.

---

Lasciando da parte gli ufologi scornati, il rapporto è interessante per vari aspetti tecnici.

Per esempio, avverte che “alcuni UAP possono essere attribuibili ad anomalie dei sensori” e che “in un numero limitato di eventi, gli UAP asseritamente sembravano manifestare caratteristiche di volo insolite. Queste osservazioni possono essere il risultato di errori dei sensori, di spoofing [generazione intenzionale di segnali per fingere di essere qualcos’altro -- Paolo], o di errori di percezione dell’osservatore”. Inoltre “I sensori montati sulle piattaforme militari degli Stati Uniti sono tipicamente progettati per soddisfare missioni specifiche. Pertanto tali sensori non sono generalmente adatti a identificare gli UAP”. In altre parole, i militari non sono infallibili, e non lo sono neanche i loro strumenti, con buona pace di chi in questi mesi ha insistito che i piloti non potevano sbagliarsi e che i video parlavano chiaro.

Un altro aspetto, come facilmente previsto, è che non esiste una spiegazione unica che copre tutti i casi: “Ci sono probabilmente più tipi di UAP che richiedono spiegazioni differenti.” Inoltre “La nostra analisi dei dati supporta il concetto che se e quando i singoli eventi UAP verranno risolti, ricadranno in una di cinque categorie esplicative potenziali: clutter [materiale che genera riflessi radar -- Paolo] aereo, fenomeni atmosferici naturali, programmi di sviluppo del governo statunitense o dell’industria statunitense, sistemi di avversari stranieri, e un contenitore “altro” per tutto il resto.“

È particolarmente interessante la precisazione delle capacità di manovra degli UAP, drasticamente ridimensionate rispetto alle descrizioni giornalistiche: “Alcuni UAP hanno dato l’impressione di rimanere stazionari e librati nel vento, di muoversi controvento, di manovrare bruscamente, o di muoversi a velocità considerevole, senza mezzi propulsivi riconoscibili. In un piccolo numero di casi, i sistemi degli aerei militari hanno elaborato energia in radiofrequenza (RF) associata agli avvistamenti di UAP [cioè gli aerei statunitensi hanno rilevato emissioni radio --Paolo].” Inoltre altri UAP hanno esibito signature management, “gestione della firma emissiva”, ossia hanno tentato di mascherare o alterare le proprie emissioni o il proprio riflesso radar. Un comportamento molto, molto terrestre.

Il concetto di fondo del rapporto è altrettanto concreto, al limite dell’ovvio: “Gli UAP costituiscono un pericolo per la sicurezza del volo e potrebbero comportare un pericolo più ampio se alcuni casi rappresentano raccolta sofisticata nei confronti delle attività militari da parte di un governo straniero o dimostrano una tecnologia aerospaziale rivoluzionaria da parte di un avversario potenziale.” 

Niente omini verdi, insomma. La cosa più concreta, e forse più importante, di queste paginette di rapporto è l’osservazione che la raccolta di dati su questi UAP è stata ostacolata anche dalla “stigmatizzazione socioculturale”: i piloti e tutto il personale militare sono riluttanti a segnalare UAP perché temono di essere denigrati e ridicolizzati, e questo li induce a tacere per salvaguardare la loro reputazione. 

È un silenzio perfettamente comprensibile, come dimostrato dal can can mediatico e dallo schiamazzante circo giornalistico-ufologico che si sono scatenati intorno ai piloti che hanno provato a parlare seriamente di quello che hanno visto. Ma è anche un silenzio che ostacola l’indagine seria su questi fenomeni. Se questo rapporto permetterà ai testimoni di segnalare più serenamente gli UAP, allora sarà utile. Non per gli ufologi, ma per i piloti e per la loro sicurezza.

---

Colgo l’occasione per riassumere le vicende che hanno portato alla pubblicazione di questo rapporto: nel 2017 il New York Times e Politico pubblicarono articoli sull’esistenza di una unità investigativa segreta del Pentagono dedicata allo studio di eventi riguardanti oggetti volanti non identificati, l’AATIP (Advanced Aerospace Threat Identification Program).

Nel 2020 Il Senate Intelligence Committee (SIC) confermò l’esistenza di una task force militare di indagine su questi oggetti o fenomeni, denominata UAPTF (Unidentified Aerial Phenomenon Task Force), che è una divisione dell’Office of Naval Intelligence che ha il compito di standardizzare la raccolta e l’analisi di questi fenomeni e valutare se sono collegati a potenze straniere e se rappresentano un pericolo per le risorse militari statunitensi. 

Nell’estate del 2020, il SIC diede al Pentagono sei mesi di tempo per preparare versioni segrete e non segrete di un rapporto che riassumesse le conoscenze degli esperti di intelligence su questi fenomeni. Il rapporto reso pubblico oggi è la versione non segreta. Per cui gli ufologi possono continuare a fantasticare che nella versione segreta ci sia scritto chissà cosa.

---

Intanto il suddetto circo giornalistico ufologico continua a esibirsi in acrobazie ridicole come questa di ANSA. 

I militari USA: ecco il rapporto sugli UAP. Non parla di extraterrestri.

ANSA: Ma allora se non ne parla vuol dire che gli alieni non sono esclusi!

Poi la gente si chiede perché non si riesce a discutere scientificamente e serenamente di questi fenomeni.

2021/06/25

Podcast del Disinformatico RSI di oggi (2021/06/25) pronto da scaricare: Crash Wi-Fi iPhone, Bancomat vulnerabili, no ai QR Green Pass sui social, Beyoncé italiana?


È disponibile il podcast di oggi de Il Disinformatico della Rete Tre della Radiotelevisione Svizzera, condotto da me insieme a Tiki. Questi sono gli argomenti trattati, con i link ai rispettivi articoli di approfondimento:

Il podcast di oggi, insieme a quelli delle puntate precedenti, è a vostra disposizione presso www.rsi.ch/ildisinformatico (link diretto) ed è ascoltabile anche tramite feed RSS, iTunes, Google Podcasts e Spotify.

Buon ascolto!

Arriva Windows 11. Non abbiate fretta di installarlo

Windows 11 offrirà una nuova interfaccia, funzioni di gioco migliorate e un app store che includerà sia applicazioni Windows tradizionali, sia applicazioni Android. Sì, perché Windows 11 potrà far girare anche le applicazioni Android dello store di Amazon. Se sentite il bisogno di avere TikTok sul vostro computer, potrete farlo.

Non correte a cercare di installarlo: Microsoft prevede di offrire Windows 11 “a inizio 2022” come scaricamento gratuito e che i PC con Windows 11 preinstallato siano disponibili “nel corso dell’anno”, anche se sono già in circolazione copie molto, molto preliminari. Attenzione, come al solito, a fidarvi di fornitori sconosciuti. 

Questo è Windows 11 nella sintesi di due minuti e 42 secondi preparata da Microsoft:

Prima di pensare di installare Windows 11 sul vostro computer attuale, usate questa app (Controllo Integrità) per sapere se è compatibile. Poi, se proprio non resistete all’attesa e volete sperimentare le anteprime che saranno disponibili tra pochi giorni, potete iscrivervi al programma Windows Insider. Attenzione: queste anteprime sono appunto sperimentali, vanno usate con cautela e non sono consigliate come ambiente di lavoro. Meglio aspettare; tanto Windows 10 resterà supportato fino al 2025

Però mi raccomando: aspettare non significa continuare a usare Windows 7.


Fonti aggiuntive: Ars Technica, Punto Informatico.

 

La tesi di complotto più demenziale? Beyoncé è in realtà italiana e si chiama Ann Marie Lastrassi

Ultimo aggiornamento: 2021/06/25 15:25.

Quando pensi di averle sentite tutte, arriva una tesi di complotto che supera in demenzialità tutte le precedenti. A luglio 2020 un politico della Florida, K.W. Miller, ha dichiarato su Twitter che secondo lui Beyoncé non è afroamericana ma italiana ed è collegata a George Soros. E la storia gira tuttora sui social network.

La cantante, ha scritto Miller, fingerebbe di essere afroamericana per avere maggiore visibilità, ma in realtà si chiamerebbe Ann Marie Lastrassi e tutto questo sarebbe collegato ai piani di Soros per il cosiddetto Deep State. Come se non bastasse, ha aggiunto Miller, la sua canzone Formation conterrebbe informazioni che dimostrerebbero che l’artista frequenta chiese sataniste.

Il sito antibufala Snopes.com fa notare che Beyoncé è figlia di genitori neri, Tina e Mathew Knowles, e che la sua genealogia porta alla Louisiana. Non c‘è nessun legame con l’Italia. Non c’è nessuna prova di quello che viene asserito dalla tesi di complotto.

Ma a parte questo, la tesi non sta in piedi per semplice logica: ci viene chiesto di credere che ”George Soros abbia trovato una cantante italiana, le abbia dato un nome nuovo, l’abbia portata negli Stati Uniti, abbia trovato due persone di colore disposte a fingere di essere suoi genitori, le abbia trovato un ruolo nelle Destiny’s Child, abbia aspettato che diventasse una solista di successo e poi, dopo oltre vent‘anni di pazienza ingannevole, le abbia fatto inserire nelle canzoni dei messaggi subliminali che parlano di Nuovo Ordine Mondiale”.

Questo è il genere di delirio che circola su Internet e in particolare nei seguaci delle teorie di QAnon, citate da K.W. Miller negli hashtag dei suoi tweet. 

Ma da dove nasce una tesi del genere, così stranamente specifica, con tanto di citazione di un nome italiano? Secondo Snopes, la diceria è nata su Twitter a giugno 2020 per puro scherzo e poi si è trasformata. Un utente ha pubblicato due foto dell’artista e un altro utente le ha commentate dicendo scherzosamente che in realtà Beyoncé era un’italiana dalla carnagione scura di nome, appunto, Ann Marie Lastrassi, e che era stata contattata dagli Illuminati e “convinta, tramite telepatia aliena, a cambiare la propria origine”. I genitori si chiamerebbero Gian-Giuseppe e Maria Marsilia Lastrassi, e Ariana Grande sarebbe la figlia perduta di Beyoncé. Eccetera, eccetera, in un crescendo di affermazioni strampalate. 

Un’invenzione fatta insomma per prendere in giro il complottismo, ma che poi è mutata diventando una tesi di complotto creduta vera. Ed è per questo che è pericolosissimo diffondere tesi di complotto per divertirsi alle spalle dei creduloni o fare “esperimenti sociali”: se ne perde sempre il controllo.

Avete il “green pass”? Non postate il suo codice QR sui social network

Ultimo aggiornamento: 2021/06/29 13:30. 

Da qualche giorno parecchie persone hanno cominciato a festeggiare l’arrivo dei certificati Covid digitali, quelli dotati di codice QR, pubblicandone le immagini sui social network. È una pessima idea, come dice bene l’avvocato Guido Scorza, componente del Garante della Privacy italiano.

Come al solito, in questi casi arrivano le obiezioni: ma tanto il certificato contiene solo il nome e il cognome e la data di nascita (non è vero), ma cosa vuoi che se ne facciano dei miei dati, eccetera eccetera.

Chiarisco come stanno realmente le cose: il Garante della Privacy italiano ha tweetato che

Sempre l’avvocato Scorza scrive su Agendadigitale.eu che il codice QR “è una miniera di dati personali invisibili a occhio nudo ma leggibili da chiunque avesse voglia di farsi i fatti nostri....Chi siamo, se e quando ci siamo vaccinati, quante dosi abbiamo fatto, il tipo di vaccino, se abbiamo avuto il Covid e quando, se abbiamo fatto un tampone, quando e il suo esito e tanto di più.”

Infatti è vero che l’app usata dai verificatori (Covid Check per Android e iOS in Svizzera; VerificaC19 per iOS e Android in Italia) visualizza soltanto nome, cognome e data di nascita, ma il codice QR contiene molte più informazioni, che possono essere lette prendendole dalle foto postate sui social network e usando appositi programmi di analisi, che sono già in circolazione e sono facili da realizzare, visto che le specifiche del contenuto dei codici QR sono ovviamente e necessariamente pubbliche e il codice sorgente delle app di verifica è altrettanto necessariamente aperto. Questo contenuto è descritto in dettaglio su Dday.it.

Pubblicare queste foto sui social consente ai malintenzionati di fare raccolta di massa di dati sanitari. Come spiega Guido Scorza, questi dati consentono di “desumere che la persona ha patologie incompatibili con la vaccinazione o è contraria al vaccino. E di qui negare impieghi stagionali, tenere lontani da un certo luogo, insomma per varie forme di discriminazione. O anche per fare truffe mirate o per fare profilazione commerciale. Immaginiamo la possibilità che questi dati finiscano in un database venduto e vendibile.”

Immaginate, giusto per fare il primo esempio che mi viene in mente, un truffatore che vi telefona a casa e si spaccia per un operatore sanitario e si rende credibile recitandovi il vostro nome e cognome, la data di nascita e quando avete fatto la vaccinazione e con quale vaccino. A quel punto probabilmente vi fiderete di qualunque cosa vi chieda di fare. Pensate anche ai vostri familiari o genitori, che magari non sono smaliziati quanto voi.

----

2021/06/29 13.30: Full Fact segnala un esempio di come i malviventi possono sfruttare la situazione: nel Regno Unito alcuni truffatori chiedono via mail soldi per ottenere il certificato Covid, che è invece gratuito.

----

Non solo: “questa prassi potrebbe facilitare la circolazione di QR-Code falsi che frustrerebbero l’obiettivo circolazione sicura perseguito con i green pass.”

Insomma, le aziende che sviluppano i software sanitari e queste app anti-Covid si fanno in quattro per rispettare tutte le normative e proteggere i dati degli utenti, e tutto questo lavoro rischia di essere stato fatto invano perché sono gli utenti stessi a spiattellare i propri dati su Internet.

Avete ricevuto il “green pass”? Buon per voi. Ditelo e basta; non c’è bisogno di postare una foto. Ci crediamo.

Brutta notizia: Bancomat violabili usando semplicemente uno smartphone. Buona notizia: l’ha scoperto uno dei buoni

C’è una celeberrima scena di Terminator 2 (1991) nella quale il giovane John Connor riesce a farsi dare soldi da un Bancomat semplicemente collegandogli un cavetto e un mini-computer portatile (un Atari Portfolio). È fantascienza, direte voi: finzione cinematografica. Non può essere così facile “hackerare” un Bancomat.

In realtà sì, perlomeno secondo quanto riferisce Wired.com. Alcuni Bancomat dotati di componenti NFC (quelli che consentono di appoggiare la carta di credito invece di inserirla) hanno un difetto che consente un attacco ancora più elegante di quello mostrato al cinema dal regista James Cameron in Terminator 2: basta avvicinare al terminale uno smartphone Android contenente un’app appositamente programmata e diventa possibile mandare in tilt il Bancomat, modificarne il funzionamento in modo che raccolga e trasmetta dati delle carte di credito, alterare il valore delle transazioni e, in almeno un modello, fare quello che in gergo si chiama jackpotting, ossia far erogare al dispositivo una pioggia di banconote.

Ma niente panico: lo ha scoperto uno dei “buoni”, il consulente informatico spagnolo Josep Rodriguez, che per mestiere verifica la sicurezza dei sistemi informatici bancari per conto delle aziende produttrici, che sono già state allertate oltre sette mesi fa. Il problema è stato corretto, anche se alcuni Bancomat possono continuare a manifestarlo se non sono stati aggiornati.

Un attacco così semplice da sembrare finzione scenica è in realtà possibile per via di un difetto elementare e classico: il software che gestisce molti lettori contactless (NFC) non fa alcuna validazione delle dimensioni del pacchetto di dati mandato dalla carta quando viene avvicinata al sensore.

Il software si aspetta che si tratti di una carta di pagamento, che si comporta secondo gli standard, e si fida di quello che la carta gli manda. L’app di Rodriguez, però, manda un pacchetto di dati centinaia di volte più grande del normale e questo genera un classico buffer overflow che permette di prendere il controllo del Bancomat o terminale di pagamento.

Per noi utenti, comunque, il rischio è minimo: le falle scoperte da Rodriguez non consentono di leggere il PIN e o i dati presenti nel chip integrato nella carta e riguardano soltanto le vecchie carte senza chip integrato, raramente usate in Europa. Il disagio è soprattutto per le banche, che devono aggiornare centinaia di migliaia di terminali in tutto il mondo.

Disabilitare il Wi-Fi di un iPhone usando semplicemente il nome di una rete Wi-Fi

Per mandare in crisi un iPhone o un iPad è sufficiente collegarlo a una rete Wi-Fi con un nome particolare. Lo ha segnalato Carl Schou su Twitter pochi giorni fa.

Se il nome (SSID) della rete Wi-Fi al quale si collega è %p%s%s%s%s%n, il dispositivo Apple perde completamente la capacità di collegarsi a qualunque rete Wi-Fi, e riavviarlo non risolve il problema. Il difetto è presente in tutte le versioni recenti di iOS/iPadOS, compresa la 14.6.

L’unico modo per riattivare il Wi-Fi sull’iPad o iPhone è andare in Impostazioni - Generali - Ripristina - Ripristina impostazioni rete. Bisognerà poi reimmettere tutti i parametri della propria connessione Wi-Fi.

Perché mai qualcuno dovrebbe usare un nome così bizzarro per una rete Wi-Fi? Per esempio per fare burle pesanti o vandalismi. Un malintenzionato potrebbe dare questo nome alla propria rete Wi-Fi in modo da paralizzare gli iPhone o iPad altrui che tentano di collegarsi a scrocco. Questa falla non colpisce i dispositivi Android o Windows, per cui qualcuno che ce l’ha con Apple potrebbe sfruttarla per danneggiare soltanto i dispositivi di questa marca. 

Sì, gente così esiste. Già circolano gli scherzi, tipo questo, che consiglia crudelmente agli utenti iPhone di usare quel nome per il proprio Wi-Fi per rendere più veloce la connessione:

Apple non ha rilasciato dichiarazioni in proposito e non si sa se il difetto verrà corretto. 

Il motivo per cui questo nome di Wi-Fi ha quest’effetto è che questi caratteri con il simbolo di percentuale vengono usati come istruzioni di formattazione in alcuni linguaggi di programmazione, ed iOS e iPadOS accettano questi caratteri come nome di Wi-Fi senza controllarli, scartarli o convertirli: è una uncontrolled format string, una vulnerabilità classica che non dovrebbe esserci in un sistema operativo moderno.

Il consiglio, ovviamente, è non collegarsi mai ai Wi-Fi di sconosciuti, specialmente se hanno nomi che contengono caratteri bizzarri. E di non credere ciecamente a tutti i “consigli per velocizzare” che si trovano su Internet.


Fonti aggiuntive: Ars Technica, Engadget, BleepingComputer, AppleInsider.

2021/06/24

Il programma completo del CicapFest. Si torna in presenza!

Il CicapFest 2021 si terrà, di nuovo in presenza dopo l’edizione virtuale dell’anno scorso, a Padova da 3 al 5 settembre.

Gli ospiti e relatori sono tantissimi: troppi per citarli uno per uno, e comunque l’ha già fatto egregiamente PadovaOggi, al quale vi rimando per i dettagli, che trovate anche sul sito del CICAP. Molte altre informazioni sono nel sito Cicapfest.it.

Io avrò l’onore di presentare la serata di benvenuto, giovedì 2 settembre alle ore 21, presso l’Agorà del Centro Culturale San Gaetano, con una conferenza-chiacchierata intitolata È difficile fare previsioni, specialmente per il futuro.

Ci ritroveremo anche per parlare di vita extraterrestre e di fantascienza, con un dibattito semiserio ma senza esclusione di colpi sul tema Star Wars o Star Trek? Io rappresenterò il Team Star Trek, mentre l’astrofisico e divulgatore Luca Perri rappresenterà il Team Star Wars insieme ad Alesso Vissani e Giovanni Zaccaria, con la moderazione di Michele Bellone. Se potete venire in costume, per un team o per l’altro, avvisatemi!

Per gli elettrocuriosi: sì, verrò con TESS. Spero di potervela presentare per bene.

2021/06/21

Un “pianetino” (o cometa gigante) sta per attraversare il Sistema Solare. No, Nibiru non c’entra

Ultimo aggiornamento: 2021/06/24 16:40.

Un corpo celeste di almeno 100 km di diametro attraverserà il Sistema Solare nei prossimi anni, passando fra l’orbita di Saturno e quella di Urano nel suo momento di massimo avvicinamento al Sole (perielio) intorno al 28 gennaio 2031. Non c’è alcun pericolo di collisione o di altri effetti, a parte uno spiccato interesse da parte degli astronomi per un oggetto transnettuniano, ossia proveniente da ben oltre l’orbita di Nettuno e quindi prezioso testimone che conserva tracce delle condizioni primitive del Sistema Solare.

L’oggetto, denominato 2014 UN271,* attraverserà il piano dell’eclittica grosso modo l’8 agosto 2033, con un’inclinazione di 95,5°. Ha un periodo orbitale di 398.692 anni. Al perielio starà viaggiando a 12,7 km/s: troppo veloce per qualunque sonda spaziale che vi possa atterrare, ma forse un passaggio ravvicinato (fly-by) sarebbe possibile.

* 2021/06/24 16:40. L’oggetto è stato definito formalmente “cometa” e gli è stato dato il nome Berardinelli-Bernstein.

La scoperta, effettuata usando i dati raccolti dall’osservatorio di Cerro Tololo, nelle Ande, con lo strumento DECam accoppiato al telescopio Blanco da 4 metri, è stata annunciata dall’astrofisico Pedro Bernardinelli, che lavora al progetto Dark Energy Survey, e da G. Bernstein.

La natura di questo corpo celeste è ancora da chiarire, da quel che ho capito: potrebbe trattarsi di una cometa gigante o di un pianeta molto piccolo, anche se si propende per un corpo cometario. C’è ancora parecchia incertezza sulle sue dimensioni, che potrebbero essere fra 130 e 370 km e sono stimate soltanto sulla base della sua luminosità. La sua distanza massima dal Sole è stimata in un quinto di un anno luce. In questo momento si trova a circa 3 miliardi di chilometri di distanza dal Sole (più o meno la distanza di Nettuno).

I dati del JPL Small-Body Database riguardanti 2014 UN271 sono qui (basta immettere il nome nella casella di ricerca) insieme a un grafico interattivo tridimensionale della traiettoria. I dati del Minor Planet Center della NASA sono invece qui

Come si nota dal nome, l’oggetto è stato annunciato solo ora ma è presente in osservazioni risalenti al 2014, analizzate impiegando oltre 15 milioni di ore-CPU. Questa analisi ha rilevato oltre 800 oggetti transnettuniani.

Ma se, solo per ipotesi, fosse in rotta di collisione?

Visto che i calcoli escludono con grandissimo margine qualunque possibilità di collisione con la Terra o con altri pianeti, possiamo esplorare, per pura curiosità, che cosa succederebbe se un oggetto di 100 km di diametro colpisse la Terra a 12,7 km/s. Visto che cominciamo a scoprire che gli oggetti di questo genere sono numerosi e arrivano con poco preavviso (una decina d’anni, in questo caso, insufficienti per qualunque tentativo di deviazione con gli attuali mezzi spaziali), forse vale la pena di ragionarci su anche abbastanza seriamente.

Possiamo ipotizzare gli effetti dell’impatto usando il sito di simulazione dell’Imperial College di Londra: se cadesse sulla terraferma a 90°, produrrebbe un cratere transitorio di 263 km di diametro, profondo 93 km, che poi si assesterebbe a un diametro di 546 km e una profondità di 2 km. Ci sarebbe un sisma di magnitudo 11,3 della scala Richter (più forte di qualunque terremoto mai registrato). Verrebbero fusi o vaporizzati 376.000 chilometri cubi di roccia, producendo un “inverno nucleare” per oscuramento del Sole, che bloccherebbe la crescita di tutte le piante e causerebbe un crollo delle temperature planetarie.

Anche stando a 5000 km di distanza dal punto d’impatto, quattro ore e spiccioli dopo l’impatto si verrebbe investiti da un’onda d’urto atmosferica a 700 km/h, con un’intensità sonora di 101 decibel. Persino a quella distanza, crollerebbero gli edifici e si sfonderebbero i vetri, generando una nuvola di proiettili taglienti. Fino al 90% degli alberi verrebbe abbattuto. Ci sarebbe giusto il tempo di assistere all’impatto in TV e dire per bene addio ai propri cari.

In sintesi: sarebbe un evento difficilmente sopravvivibile, e i sopravvissuti probabilmente non sarebbero entusiasti del mondo nel quale si ritroverebbero. Forse è il caso di pensare alla prevenzione. Ma questa è un’altra storia.

Fonti aggiuntive: Emily Lakdawalla, Phil Plait.

 

Questo articolo vi arriva gratuitamente e senza pubblicità grazie alle donazioni dei lettori. Se vi è piaciuto, potete incoraggiarmi a scrivere ancora facendo una donazione anche voi, tramite Paypal (paypal.me/disinformatico) o altri metodi.

2021/06/20

Tesi: gli “avvistamenti UFO” militari recenti sono una foglia di fico per coprire un’umiliazione molto terrestre

Ultimo aggiornamento: 2021/06/22 8:20.

La recente serie di video di provenienza militare che mostrano avvistamenti di oggetti volanti non identificati in prossimità di navi da guerra ha scatenato le fantasie di molti, che si aspettano straordinari annunci imminenti di contatti con civiltà extraterrestri o un salto di qualità nelle informazioni sul fenomeno UFO.

È un copione già visto in tante occasioni: chi segue la storia dell’ufologia sa che queste presunte grandi rivelazioni vengono sempre descritte dagli entusiasti come se fossero dietro l’angolo, ma non arrivano mai.

In questa foga ufologica gioca un ruolo molto importante il cherry-picking: la selezione volontaria o involontaria degli elementi che favoriscono la propria tesi, tralasciando tutti quelli che la smentiscono. 

Per esempio, si parla tanto delle dichiarazioni fatte da piloti militari a proposito di questi avvistamenti misteriosi, ma quanti di voi sanno che fra queste dichiarazioni ce n’è anche una che parla esplicitamente di un UFO “grande circa quanto una valigetta”? E un’altra in cui il pilota dice di aver intercettato “un piccolo velivolo con un’apertura alare di circa 1,5 metri”? E un’altra ancora in cui si parla di un incontro con un velivolo “avente all’incirca le dimensioni e la forma di un drone o di un missile”? Trovate i dettagli in questo mio articolo.

Quante volte avete sentito citare questo dettaglio delle dimensioni dai vari resoconti giornalistici di questi avvistamenti?

Non solo: quante volte avete sentito precisare che gli avvistamenti in questione sono avvenuti all’interno di spazi militari di addestramento navale o al volo e che la Marina degli Stati Uniti se ne preoccupa perché vuole semplicemente evitare che i suoi piloti abbiano incidenti

Appunto. Eppure l’ho segnalato quasi due anni fa. Questi dettagli sono stati disinvoltamente “dimenticati”.

In questa situazione di fatto, ben diversa da quella fantasiosamente dipinta da tanti giornalisti, c’è anche un altro elemento molto importante da considerare: la disinformazione militare intenzionale.

Chi segue da tempo l‘ufologia sa anche che i militari hanno spesso approfittato del clamore dei presunti avvistamenti alieni per distrarre l’opinione pubblica dalle loro attività clandestine. Faccio qualche esempio.

  • Nel 1947, a Roswell, nel New Mexico, si diffuse la notizia di un disco volante precipitato: i militari lasciarono che la notizia galoppasse (con grande successo, visto che circola ancora) per coprire il fatto che era caduto in realtà un aerostato militare che portava un apparato di monitoraggio delle esplosioni nucleari sovietiche che all’epoca era top secret.
  • L’anno successivo, il celebre incidente aereo nel quale perse la vita il pilota USAF Thomas Mantell, mentre inseguiva quello che descrisse come “un oggetto metallico enorme”, fu raccontato (e tuttora viene raccontato da molti ufologi) come un’interazione con un veicolo extraterrestre, ma in realtà si trattò di una collisione con un aerostato militare della serie Skyhook, la cui esistenza non poteva essere resa nota in quel periodo.
  • In tempi leggermente più vicini a noi, negli anni Cinquanta e Sessanta, molte segnalazioni di avvistamenti di UFO da parte di piloti di linea erano in realtà avvistamenti di velivoli militari segreti, come gli U-2 e gli A-12 (The CIA and the U-2 Program, 1954-1974, di Pedlow e Welzenbach, 1998). Il libro Area 51 Black Jets di Bill Yenne, pubblicato nel 2014, ne parla estesamente; ho riassunto qui la vicenda. Dato che si trattava di velivoli che ufficialmente non esistevano, ai piloti non poteva essere spiegato che cosa avevano visto realmente e ai militari faceva comodo che si diffondesse la teoria che si trattasse di veicoli alieni.

Si chiama MILDEC (military deception): depistare, depistare, depistare per distogliere l’attenzione dalle vere attività. Se volete un ripasso di quanto sia storicamente diffusa, consolidata ed efficace questa tecnica, potete partire da questa voce di Wikipedia.

Mettetevi comodi, perché questo è un articolo lungo.

 

Gli UFO “militari” come depistaggio

Il sito specialistico statunitense The War Zone ha pubblicato un dettagliatissimo articolo di analisi che propone la tesi del depistaggio anche per questi avvistamenti recenti: lasciare che l’opinione pubblica (e anche quella politica) si scateni sulle fantasie ufologiche, in modo da distrarre dal concetto imbarazzantissimo che

“un avversario molto terrestre sta giocando con noi, nel nostro giardino di casa, usando tecnologie relativamente semplici -- droni e palloni -- e portandosi a casa quello che potrebbe essere il più grande bottino di intelligence di una generazione.”

L’articolo, firmato da Tyler Rogoway ma frutto di una ricerca di gruppo, premette innanzi tutto un concetto fondamentale: i vari video di avvistamenti “autenticati” da fonti militari di cui si parla in questi mesi presumibilmente non hanno una spiegazione unica ma sono dovuti a fenomeni differenti. Cercare di giustificarli con una spiegazione unica, ufologica o meno, è un errore di metodo fondamentale. Inoltre non c’è nessuna pretesa di spiegarli tutti. In originale:

...people expect one blanket and grand explanation for the entire UFO mystery to one day emerge. This is flawed thinking at its core. This issue is clearly one with multiple explanations due to the wide range of events that have occurred under a huge number of circumstances.

Poi precisa che il depistaggio sarebbe favorevole sia agli avversari, sia (a breve termine) ai militari statunitensi:

“Credo inoltre che i problemi culturali prevalenti dell’America e lo stigma generale che circonda gli UFO sia stato preso di mira e sfruttato con successo dai nostri avversari, consentendo di proseguire queste attività molto più a lungo del dovuto. In effetti ritengo che le persone al potere che ridacchiano a proposito di resoconti credibili di strani oggetti in cielo e ostacolano la ricerca su di essi, compreso l’accesso ai dati riservati, siano diventate esse stesse una minaccia alla sicurezza nazionale. La loro carenza di fantasia, curiosità e creatività sembra aver creato un vuoto quasi perfetto che i nostri nemici possono sfruttare e probabilmente hanno sfruttato in misura sconcertante.”

Rogoway prosegue notando che un paio d’anni fa c’è stata una “improvvisa disponibilità del Pentagono a parlare di UFO e delle loro potenziali implicazioni”, sono aumentati gli avvistamenti in particolare fra i piloti di caccia della Marina e c’è una forte correlazione fra questi avvistamenti e le grandi esercitazioni navali nelle quali si sviluppano e si integrano i nuovi sistemi d’arma, di comando e di acquisizione di informazioni. “In altre parole, sembrava che questi velivoli misteriosi avessero un interesse molto spiccato per le capacità operative contraeree più grandi e recenti degli Stati Uniti”.

Un interesse piuttosto strano se si ipotizzano visitatori extraterrestri, che per il semplice fatto di essere capaci di attraversare lo spazio interplanetario o interstellare dovrebbero possedere tecnologie in confronto alle quali i sistemi d’arma di una Marina militare sarebbero interessanti quanto delle tavolette di cera per chi usa un laptop. Ma questo interesse diventa invece molto ragionevole se si ipotizza un altro scenario:

“Abbiamo poi ottenuto chiarimenti dai piloti testimoni a proposito delle asserzioni principali riguardanti quello che loro e i loro compagni di squadriglia avevano vissuto, prima di esplorare quella che per molti era un’ipotesi scomoda: quella che almeno alcuni degli oggetti che questi equipaggi e queste navi incontravano non fossero affatto un fenomeno esotico inspiegato, ma fossero droni e piattaforme più leggere dell’aria (palloni) avversari concepiti per stimolare [nel senso di far reagire -- Paolo] i sistemi di difesa aerea più avanzati degli Stati Uniti e raccogliere dati di intelligence elettronica di qualità estremamente alta su di essi. Dati critici che, fra l’altro, sono difficilissimi da ottenere affidabilmente in altro modo.”

Tramite questa raccolta di dati diventa possibile

“sviluppare contromisure e tattiche di guerra elettronica per interferire con questi sistemi o batterli. È inoltre possibile stimare e persino clonare accuratamente le capacità e si possono registrare e sfruttare le tattiche. Già da sole, le ‘firme’ di queste forme d’onda possono essere usate per identificare, classificare e geolocalizzarle [...] Diventare a tutti gli effetti il bersaglio [di questi sistemi] porta la qualità dell’intelligence raccolta a un livello completamente differente.”

Non è pura teoria: l’articolo di The War Zone cita un caso in cui furono proprio gli Stati Uniti a usare questa tecnica per acquisire informazioni sulle capacità nemiche.

“...abbiamo pubblicato un intero precedente storico per operazioni molto simili, che risale allo sviluppo dell’aereo-spia A12 Oxcart e all‘avvento della guerra elettronica moderna. In sintesi, durante i primi anni Sessanta, la CIA lanciò dei riflettori radar montati su palloni al largo della costa di Cuba tramite un sommergibile della Marina USA e usò un sistema di guerra elettronica denominato PALLADIUM che avrebbe ingannato i più recenti sistemi radar sovietici, facendo loro mostrare agli operatori che degli aerei nemici stavano dirigendosi rapidamente verso le coste cubane o stavano facendo ogni sorta di manovre pazzesche [evidenziazione mia -- Paolo]. Questo indusse la difesa aerea cubana e i suoi radar ad attivarsi e provocò comunicazioni rapide fra gli elementi della difesa aerea sull’isola.

I riflettori radar portati da palloni di dimensioni differenti apparvero anche sui radar sovietici, e monitorando i bersagli sui quali gli operatori di questi radar si concentravano e che quindi erano in grado di rilevare fu possibile determinare quanto fossero realmente sensibili i sistemi radar sovietici. Questo fornì informazioni critiche sulla capacità di sopravvivenza dell’A-12, che volava a oltre Mach 3 ed era leggermente stealth, ma soprattutto stabilì un precedente di come la guerra elettronica e i bersagli aerei potessero essere usati per sondare le difese aeree nemiche in modo da poter ottenere intelligence critica sulle loro capacità -- tutto senza mettere a rischio un pilota in volo.”

Fra l’altro, questo test produsse un altro effetto tipicamente ufologico, raccontato qui:

Gli intercettori cubani furono lanciati per andare a caccia dell’“intruso”, e quando uno dei loro piloti disse al suo controllore di intercettazione comandata da terra (GCI) che aveva acquisito sul proprio radar il “bersaglio”, il tecnico sul cacciatorpediniere [che gestiva i riflettori radar] commutò un interruttore e il “caccia americano” scomparve [evidenziazione mia -- Paolo]”.

Un pallone, spiega l’articolo, può sembrare un mezzo primitivo, ma funziona, costa poco, non comporta rischi di vite umane e permette periodi di sorvolo o di loitering (permanenza in zona) elevatissimi, tanto che l’uso statunitense dei questi palloni proseguì per decenni, anche dopo l’avvento dei satelliti spia, tanto che i sovietici svilupparono un aereo apposito (l’M-17) per tentare di intercettarli.

È quindi ragionevole pensare che le altre potenze militari del mondo abbiano preso nota delle tecniche usate dagli Stati Uniti e le abbiano adottate; la miniaturizzazione dell’elettronica consentirebbe oggi di montare sistemi di acquisizione di segnali o di guerra elettronica in un drone o un pallone. È sicuramente un’ipotesi più concreta e plausibile di uno stuolo di visitatori extraterrestri, ma giornalisticamente è assai meno seducente.

 

L’UFO cubico-sferico, i radar e i droni

A ulteriore sostegno di questa tesi, Rogoway presenta un esempio molto preciso: la descrizione dell’UFO fornita dal pilota della Marina USA Ryan Graves (video), che dice di aver incontrato più volte nell’Oceano Atlantico un oggetto che sembrava stazionario, fluttuante nell’aria, capace di rimanere in volo per ore. Altri resoconti di oggetti di questo tipo, rilevati sui radar e anche a vista da piloti di varie squadriglie, parlano sistematicamente di un cubo all’interno di una sfera.

Misterioso e inquietante, vero? Ma fluttuare stazionario per ore è esattamente quello che fa un pallone. E c’è un brevetto, lo US2463517, intitolato Airborne Corner Reflector e datato 1949, che mostra un riflettore radar cubico (una forma classica per questi dispositivi) installato all’interno di un pallone, come nella figura qui sotto, tratta appunto da questo brevetto.

È possibile che questi avvistamenti siano dovuti a dispositivi analoghi usati da potenze militari rivali degli Stati Uniti. È solo un’ipotesi, ma la coincidenza è notevole.

Non ci sono solo i palloni radar-riflettenti: anche i droni hanno delle applicazioni nella sorveglianza e ricognizione militare, e quelli realizzati appositamente per questi compiti hanno autonomie e durate di volo notevolissime (ben superiori a quelle dei giocattolini commerciali, grazie a motori alimentati a carburante al posto delle batterie), e “le loro configurazioni uniche e le loro caratteristiche prestazionali possono sembrare strane anche a piloti di caccia esperti o a osservatori a terra che non sono mai stati realmente addestrati a queste minacce,” nota Rogoway, mostrando alcuni esempi di droni dalle forme davvero bislacche.

Ci sono già oggi tecnologie, come il programma statunitense NEMESIS, che usano sciami di droni relativamente semplici ed economici, collegati in rete tra loro insieme a navi, sommergibili e veicoli subacquei senza equipaggio, che permettono di convincere il nemico che ha davanti flotte fantasma e squadriglie di aerei che in realtà non esistono. L’illusione è tale che “sensori multipli nemici in luoghi differenti vedono la stessa cosa.”

Non c’è motivo di pensare che altre potenze militari, oltre agli Stati Uniti, non abbiano sviluppato tecnologie del genere.

Questo scenario spiegherebbe anche le tracce radar misteriose descritte in vari incidenti ufologici:

“...molte delle strane caratteristiche di alte prestazioni rilevate talvolta da navi e aerei oltre la portata visiva durante questi incidenti possono essere, e probabilmente sono, il risultato di attività di guerra elettronica. Infatti cose come le accelerazioni rapide e gli improvvisi cali di quota sul radar rappresentano dogmi basilari delle tattiche di guerra elettronica. Nel caso degli eventi sulla costa orientale [degli USA], per esempio, stando a quanto ci è stato detto le caratteristiche di alte prestazioni di questi oggetti non sono mai state osservate visivamente ma sono state viste sui radar. Gli incontri a vista descrivono oggetti simili a palloni che fanno cose da palloni, senza muoversi rapidamente, mentre altri oggetti hanno prestazioni più simili a droni che ad altro.”

E c’è di più: a proposito degli oggetti anomali segnalati da piloti di caccia al largo della costa orientale degli Stati Uniti, proprio nelle aree in cui si esercitano con i sistemi più sofisticati, i rapporti pubblicamente disponibili

“...non descrivono affatto veicoli alieni [evidenziazione mia -- Paolo]. Invece descrivono droni propulsi da motori a getto, simili a missili, e altri aeromobili ad ala fissa senza pilota che si arrampicano fino alle quote di volo, nonché droni multirotore che volano a punto fisso a quote molto elevate molto al largo.”

E nell’estate del 2019, al largo della costa californiana

“[s]ciami di droni perseguitarono vari cacciatorpediniere statunitensi che svolgevano esercitazioni di combattimento a meno di 100 miglia da Los Angeles. Questo avvenne per più notti [...] potete immaginare quanto sarebbe stata buona la intelligence con i sensori e sistemi di comunicazione delle navi stimolati [] dallo sciame di origine sconosciuta, apparentemente al sicuro in acque territoriali americane.”

Veicoli volanti quindi molto, molto terrestri. Come mai di questo dettaglio cruciale non si parla al di fuori delle pubblicazioni specialistiche e invece si predilige la narrazione ufologica?

Ci sarebbe da chiedersi anche come mai questi video provengono dalla Marina USA, quando il compito di proteggere i cieli americani spetta all’USAF, che evita accuratamente di rilasciare dichiarazioni. Non sarà, banalmente, perché l’aeronautica militare “non è capace di fornire una difesa contro [la minaccia dei droni] e ha chiaramente fallito nel farlo fin qui”?

L’articolo di The War Zone prosegue con moltissime altre considerazioni tecniche e strategiche ben documentate, con un inquietante parallelo con le vistose vulnerabilità della difesa aerea statunitense sfruttate per gli attentati dell’11 settembre 2001 e con dei dettagliati debunking dei principali video ufologici di provenienza militare resi pubblici di recente. Vi invito a leggerlo tutto, se potete, ma il suo senso è chiaro:

“Sembra che stiamo assistendo alla storia che si ripete, ma stavolta sono gli altri a creare lo spettacolo magico. Vale anche la pena di notare che una campagna del genere ha anche enormi aspetti di guerra informativa e psicologica. In ultima analisi, se viene rivelata ufficialmente o resa pubblica in altro modo, fa sembrare terribilmente impotente la nazione presa di mira, che risulta incapace persino di difendere il proprio spazio aereo o anche solo di definire una minaccia che la riguarda.”

Di conseguenza, c’è il rischio molto credibile che i militari statunitensi sappiano benissimo di cosa si tratta e che il can-can ufologico sia per loro un’ottima cortina fumogena per evitare di doverlo ammettere e quindi dover riconoscere pubblicamente la propria impotenza. La più potente, sofisticata e costosa flotta militare del pianeta, umiliata da semplici droni e palloni.

Ma se volete continuare a fantasticare di visitatori alieni che giocano a nascondino, fate pure.

 

Questo articolo vi arriva gratuitamente e senza pubblicità grazie alle donazioni dei lettori. Se vi è piaciuto, potete incoraggiarmi a scrivere ancora facendo una donazione anche voi, tramite Paypal (paypal.me/disinformatico) o altri metodi.

2021/06/18

Podcast del Disinformatico RSI di oggi (2021/06/18) pronto da scaricare: furto di dati sanitari, certificati Covid, scrivere con il pensiero, restart spaziale


È disponibile il podcast di oggi de Il Disinformatico della Rete Tre della Radiotelevisione Svizzera, condotto da me insieme a Tiki. Questi sono gli argomenti trattati, con i link ai rispettivi articoli di approfondimento:

Il podcast di oggi, insieme a quelli delle puntate precedenti, è a vostra disposizione presso www.rsi.ch/ildisinformatico (link diretto) ed è ascoltabile anche tramite feed RSS, iTunes, Google Podcasts e Spotify.

Buon ascolto!

Scrivere con il pensiero, letteralmente

Credit: F. Willett et al./Nature 2021. Versione animata disponibile qui.

Gli scarabocchi che vedete qui sopra sono lettere pensate: sono linee tracciate da un algoritmo che interpreta gli schemi dei segnali elettrici del cervello di una persona che immagina di scrivere delle lettere. Lo immagina soltanto, perché è paralizzata.

È il risultato notevole di un’interfaccia computer-cervello (brain-computer interface o BCI) presentata su Nature a metà maggio scorso, che è in grado di decodificare 90 caratteri al minuto con il 94% di accuratezza: molto più veloce di qualunque interfaccia precedente e paragonabile alla velocità di scrittura di un messaggio su smartphone (circa 115 caratteri al minuto).

L’interfaccia è il frutto del lavoro di un gruppo coordinato da Frank Willett del Neural Prosthetics Translational Laboratory (NPTL) presso la Stanford University, e l’articolo che la descrive è intitolato “High-performance brain-to-text communication via handwriting” (Nature, 593:249–54, 2021).

L’approccio di questi ricercatori è consistito nell’abbandonare il modello classico “punta e clicca” (usato da loro in passato, ottenendo circa 40 caratteri al minuto). In questo modello, una persona deve usare il pensiero per muovere un cursore su uno schermo fino a posizionarlo sulla lettera desiderata oppure deve pensare in un modo apposito quando il cursore perennemente in movimento passa sopra la lettera in questione, in modo da selezionarla. Stavolta, invece, i ricercatori hanno chiesto alle persone di pensare ai movimenti che avrebbero fatto se avessero potuto scrivere una data lettera dell’alfabeto.

L’interfaccia fa parte di un test clinico a lungo termine denominato BrainGate2, in cui vengono impiantati dei sensori nella corteccia motoria dei cervelli di persone paralizzate. Uno dei partecipanti, identificato solo come T5, ha una lesione spinale che gli rende impossibile usare le mani (ma è in grado di parlare): nel corso di numerose sessioni di sperimentazione gli è stato chiesto di immaginare di tenere in mano una biro e di scrivere alcune centinaia di frasi che gli venivano mostrate su uno schermo.

L’attività neuronale captata durante queste sessioni dal sensore impiantato in T5 è stata usata per addestrare una rete neurale a identificare le lettere scritte dalla persona e a generare testo in tempo reale partendo dagli impulsi cerebrali prodotti dal volontario quando immaginava di scrivere frasi nuove.

Il sensore impiantato ha ancora alcune limitazioni: è ingombrante e cablato, e ha problemi di instabilità posizionale che alterano i segnali che riceve. Ma i ricercatori stanno già valutando versioni compatte, stabili e wireless, e pensano già di captare i segnali neuronali del parlato e convertirli in testo e voce, ridando la facoltà di parlare a chi l’ha persa.

Questo è quello che i ricercatori sono riusciti a fare per T5. Speriamo che scelgano bene il software per il T1000.

“Prova a spegnere e riaccendere” funziona anche nello spazio

Quante volte vi è capitato di riavviare un computer senza pensarci su due volte, semplicemente perché era lento o faceva un po’ le bizze? Ci pensereste due volte se da quel riavvio dipendesse la vostra vita.

Ieri (17/6) due astronauti, lo statunitense Shane Kimbrough e l‘europeo Tomas Pesquet, stavano installando dei nuovi pannelli solari all’esterno della Stazione Spaziale Internazionale, durante un’attività extraveicolare o EVA, nella quale gli astronauti sono nel vuoto, protetti esclusivamente dalla propria tuta spaziale, che fornisce ossigeno, pressione e controllo della temperatura. Dopo circa tre ore di lavoro, Kimbrough ha dovuto interrompere la propria attività per fare un reboot della tuta. Mentre lui era dentro la tuta stessa.

La vicenda è stata segnalata dalla NASA in questo suo blog in termini come al solito molto tranquillizzanti: Kimbrough ha fermato il proprio lavoro, è tornato all‘airlock (la camera di equilibrio che consente di entrare e uscire dalla Stazione) denominato Quest, ha collegato la propria tuta a un connettore ausiliario e poi ha riavviato la tuta. 

Il reset, dice la NASA, “ha corretto le irregolarità del display della sua tuta e del modulo di comando che gli fornisce informazioni sullo stato della sua tuta.” E già che c’era, Kimbrough ha anche spento e riacceso il sublimatore che raffredda la tuta, visto che era stato rilevato un picco di pressione.

Potete seguire lo svolgimento dei fatti nel video qui sotto, a circa tre ore dall’inizio.


Dopo il reboot, Shane Kimbrough è tornato a lavorare all’installazione dei nuovi pannelli fotovoltaici. 

È facile dimenticarsi o non accorgersi di quanto è complicata e difficile una EVA: tecnici e astronauti sono addestrati a gestire tutte queste situazioni e le fanno sembrare normali, ma dietro le quinte c’è tantissimo lavoro abbinato a una preparazione straordinaria.

Questo lavoro, fra l’altro, deve far funzionare tute spaziali che risalgono all’era Shuttle: hanno circa 40 anni e sono state costruite per avere una vita operativa di circa 15 anni, ormai ampiamente superata grazie a ricambi e manutenzione. Ne sono rimaste soltanto quattro.

2021/06/17

Mi è arrivato il certificato Covid digitale, ossia il “green pass” svizzero: come funziona

Ultimo aggiornamento: 2021/06/25 15:25.

La fissa dei giornalisti per i termini inglesi ha creato l’errore del “green pass”, che è il nome sbagliato di quello che in realtà si chiama certificato Covid digitale europeo, il documento concepito per consentire di varcare le frontiere interne europee in modo agevolato. Il green pass, invece, è il permesso israeliano di accesso ad attività commerciali e uffici per i vaccinati; la possibilità di attraversare frontiere nazionali non c’entra nulla.

Questo certificato europeo consentirà di attestare l’avvenuta vaccinazione, la guarigione o il risultato negativo di un test a partire dall’1 luglio a livello europeo. Il certificato equivalente svizzero, compatibile con quello europeo, è già pronto e in Canton Ticino è stato distribuito in forma elettronica a tutti i vaccinati con un SMS ieri (circa un migliaio di persone hanno ricevuto l’SMS il giorno precedente come prova generale). Stamattina circa la metà dei certificati era già stata scaricata, secondo il sito ufficiale del Canton Ticino.

Chi volesse richiedere questo certificato trova tutte le informazioni del caso presso www.ti.ch/certificato.

A me l’SMS è arrivato alle 19.29. Il messaggio conteneva un link personalizzato: l’ho seguito e sono arrivato a questa pagina di registrazione.

Qui ho immesso il mio indirizzo di mail, ho spuntato la casella Desidero ottenere un certificato COVID e letto l’informativa sulla privacy linkata nella pagina.

Pochi secondi dopo ho ricevuto questa risposta, che è una pagina standard pubblica:

Qualche altro secondo più tardi mi è arrivata una mail contenente un link personalizzato per scaricare il certificato:

Cliccando sul link mi è stato chiesto di immettere il mio numero di cellulare e poi di immettere il codice a sei cifre che ho ricevuto via SMS sul telefonino. A quel punto è comparso un pulsante Scarica.

Il certificato è arrivato sotto forma di PDF in formato A4 con questo aspetto:

Contiene i dati essenziali in italiano e in inglese: la malattia per la quale sono stato vaccinato; il numero di dosi; il tipo, prodotto e fabbricante del vaccino (Comirnaty è il marchio registrato del vaccino Pfizer/BioNTech); la data e il paese di vaccinazione; il mio nome, cognome e data di nascita; e un URN (Uniform Resource Name) abbinato a un codice QR. Le specifiche tecniche dell’URN sono pubblicate qui.

---

Questo certificato, autenticato dall’Ufficio federale della sanità pubblica (grazie alla firma digitale generata usando i miei dati) mi darà accesso a grandi eventi e manifestazioni in Svizzera (nei casi previsti) e dovrebbe facilitare l’attraversamento delle frontiere, perché basterà una scansione del codice QR e un controllo di un documento d’identità per documentare che sono vaccinato.

Il foglio A4 non è molto pratico da portare in giro, per cui ho provato subito l’app apposita che fa da “portadocumenti”, ossia Covid Certificate (Android; iOS). Ne avevo parlato in anteprima qualche giorno fa

Ho lanciato l’app, ho letto le brevi informazioni di presentazione e poi ho cliccato su Aggiungere. L’app mi ha chiesto (ovviamente) il permesso di accedere alla fotocamera, che ho accettato solo per questa volta, e ho fatto la scansione del codice QR dal PDF stampato (si può fare anche partendo dal PDF visualizzato su uno schermo).

Qualche foto (l’app saggiamente non consente screenshot, per cui accontentatevi di queste immagini fatte di corsa):

L’app Covid Certificate all’avvio, dopo le schermate di introduzione.
Scansione in corso (ho sfuocato io il codice QR).
Scansione acquisita.
La versione digitale pronta per essere esibita ai controlli (ho sfuocato io il codice QR). Notate che espone solo nome, cognome e data di nascita: non indica se sono vaccinato o guarito o negativo a un test e non dice il nome del vaccino o le date di vaccinazione, per cui queste informazioni non sono disponibili ai verificatori.

---

Sono insomma a posto: ho il certificato su PDF, su carta e nell’app (che, fra l’altro, consente di archiviare più di un certificato, come ho verificato con quello della Dama del Maniero). Mi resta solo da levarmi una curiosità: come funziona la verifica?

La verifica usa l’apposita app Covid Check (Android; iOS), che è liberamente installabile da chiunque. Ho provato a scansionare il mio certificato Covid stampato, e l’app mi ha mostrato soltanto queste informazioni: validità, nome, cognome e data di nascita. Idem quello della Dama. Questo vuol dire che i verificatori non sanno se la persona che verificano è vaccinata o ha fatto il Covid o ha fatto un tampone negativo.

Dai commenti qui sotto risulta che l’app verifica soltanto i codici QR rilasciati dall’autorità sanitaria svizzera: quelli di altri paesi vengono letti ma non verificati.

Un dettaglio interessante: l’app di verifica funziona anche senza connessione a Internet. Sembra quindi che il controllo avvenga completamente in locale, senza mandare dati ad alcun server centrale, tutelando quindi fortemente la riservatezza (l’informativa sulla privacy dell’app di verifica è qui). 

Mi restano solo due dubbi:

  • Il primo è che non ho capito come funziona la revocabilità: visto che per poter sapere se un certificato è stato revocato presumo che debba scaricare periodicamente (da dove? Quando?) dei dati per sapere quali certificati sono stati revocati. Secondo l’informativa di privacy di Covid Check, “Le applicazioni per la conservazione dei certificati COVID-19 necessitano dell’elenco dei certificati di firma per verificare la validità dei certificati memorizzati nell’app. Le applicazioni per la verifica dei certificati COVID-19 necessitano dell’elenco dei certificati di firma per verificare la validità dei certificati scansionati. Il sistema d’informazione elabora solo i certificati di firma, quindi non tratta dati personali... L’UFIT gestisce un sistema d’informazione che permette di comparare i certificati con quelli revocati e che a tal fine contiene l’identificativo univoco dei certificati revocati. L’elenco degli identificativi dei certificati revocati è messo a disposizione delle applicazioni per la verifica e la conservazione dei certificati COVID-19. Questo elenco consente alle applicazioni per la conservazione dei certificati COVID-19 di verificare la validità e lo stato di revoca dei certificati COVID-19 archiviati nell’app. L’elenco consente alle applicazioni per la verifica dei certificati COVID-19 di verificare la validità e lo stato di revoca dei certificati scansionati con l’app. Dall’identificativo del certificato non è possibile risalire alle persone, quindi nessun dato personale è trattato in questo sistema.”
  • Il secondo è questa segnalazione di Tio.ch secondo la quale l’“applicazione di verifica utilizzata da terzi può in teoria essere programmata non solo per controllare la validità o meno di un certificato, ma anche per leggere i dati relativi alla salute dell'utente”, tanto che l’Incaricato federale della protezione dei dati e della trasparenza (IFPDT) ha proposto una versione “light”del certificato che non conterrebbe dati sanitari ma sarebbe validata comunque dalla firma digitale.

In attesa di risolvere quest’ultimo dubbio, ora non mi resta che trovare un grande evento al quale partecipare (ma pare che non ci saranno restrizioni ridotte per chi ha il certificato Covid) oppure tentare l’attraversamento della frontiera (possibilmente dopo il primo luglio, quando in teoria le app di verifica dei certificati Covid saranno interoperabili).

----

2021/06/25 15:25. AgendaDigitale ha pubblicato un interessante confronto tecnico e giuridico fra il certificato Covid svizzero e quello italiano/UE. In sintesi: quello italiano offre maggiori tutele.