Stamattina, durante una lezione a scuola a Canobbio (Canton Ticino), diversi
studenti mi hanno segnalato di aver ricevuto tramite un social network (non
hanno precisato quale) un messaggio privato come quello mostrato qui accanto:
un invito a cliccare su un link, preceduto dalla frase
“Ci ho messo circa tre ore a farlo. Spero proprio che ti piaccia” (in
originale:
“This took me about 3 hours to make. I really hope you like it”).
Poco dopo mi è arrivata la stessa segnalazione da un’altra fonte di
famiglia.
Il link è giftshop7062 punto buzz. Dopo lo slash c’è il nome Instagram
dell’utente che l’ha ricevuto. Per ora sembra essere un semplice
redirect alla pagina di login di Instagram, secondo
Wheregoes.
La cosa strana è che il messaggio diretto su Instagram che contiene questo
invito arriva da un contatto del destinatario, come se l’account del contatto
fosse infetto. Avete idee di cosa sia?
Secondo
questo post sarebbe una truffa che circola da alcuni mesi, ma non mi è chiaro come
funzioni. Se ne sapete di più, i commenti sono a vostra disposizione.
---
Aggiornamento: Stando alle vostre segnalazioni e a
quello
che ho
trovato
online,
questo
testo
circola
già da
tempo
(almeno da
luglio-agosto 2021),
appunto, ma legato a link differenti. Lo schema dovrebbe essere quello di un
classico phishing: nelle versioni che ho visto in giro, il link porta a una
falsa pagina di login che imita quella di Instagram. Ecco un esempio tratto da
questo video a
3m35s:
Se la vittima immette le proprie credenziali nella falsa pagina di login, le
regala ai truffatori, che prendono il controllo dell’account Instagram della
vittima e lo usano per mandare automaticamente lo stesso invito-trappola a
tutti i contatti presenti nella rubrica Instagram della vittima. Quei contatti
ricevono l’invito in apparenza da qualcuno che conoscono e quindi tendono a
fidarsi; la curiosità di vedere di cosa si tratta fa abbassare ulteriormente
la guardia.
Il mio primo consiglio pratico è non cliccare sul link. Se l’avete
fatto e avete digitato le vostre credenziali, cambiate password. Se
avete usato la stessa password altrove, cambiatela anche lì.
Se vi siete protetti preventivamente con l’autenticazione a due fattori, come raccomando di fare da anni, non perderete il controllo del vostro
account.
Il secondo consiglio è non bloccare il mittente, perché probabilmente
non ha colpa ed è una vittima come voi.
Il terzo e ultimo consiglio è contattare a voce il mittente e avvisarlo
che sta mandando in giro link-trappola, perché magari non se ne è reso ancora
conto.
Il 25 gennaio scorso sono stato ospite in collegamento audio/video di una puntata del programma Millevoci dedicata alla situazione delle app di tracciamento dei contatti o di tracciamento di prossimità, tanto discusse a inizio pandemia e oggi passate un po’ in secondo piano.
I conduttori Nicola Colotti e Elisa Manca hanno ospitato anche e soprattutto
Emiliano Albanese, epidemiologo, coordinatore di Immunitas Ticino, Professore di Salute Pubblica alla Facoltà di scienze biomediche dell’USI, e Angelo Consoli, responsabile del Laboratorio di Cybersecurity della SUPSI.
Qui sotto potete ascoltare la registrazione della trasmissione.
È disponibile subito il podcast di oggi de Il Disinformatico della
Radiotelevisione Svizzera, scritto e condotto dal sottoscritto: lo trovate presso
www.rsi.ch/ildisinformatico
(link diretto) e qui sotto.
C’è un collegamento decisamente strano fra il film L’Esorcista (1973),
l’informatica e i sottomarini militari.
Nell’album Tubular Bells di Mike Oldfield, usato nella colonna sonora
de L’Esorcista in modo memorabile e inquietante, c’è realmente un
messaggio nascosto, coperto dalla musica.
Non sto parlando dei presunti messaggi satanici che si anniderebbero in certi
brani musicali se vengono riprodotti al contrario, ma di un vero e proprio
messaggio tangibile e concreto, che però non è stato inserito intenzionalmente
da Mike Oldfield. Ma allora come ha fatto a rimanere impresso nell’album?
Per capirlo bisogna riscoprire la storia di quell’incredibile disco.
Tubular Bells fu registrato nel 1973, quando Oldfield aveva solo 19
anni, presso i celeberrimi
Manor Studios di
Richard Branson, a
Shipton-on-Cherwell, in Inghilterra, a nord di Oxford.
A un’oretta di distanza da questi studi di registrazione c’era
Rugby Radio,
una stazione radio militare a frequenza molto bassa o VLF, che veniva
usata per inviare messaggi ai sottomarini della Marina britannica attraverso
le sue antenne alte fino a 250 metri.
Questa stazione radio era talmente potente che i suoi segnali entravano negli
impianti di registrazione dei Manor Studios, lasciando una traccia molto fioca
a 16 kHz di cui i tecnici non si accorsero durante la registrazione dell’album
di Mike Oldfield.
Insomma, in Tubular Bells sono stati registrati per errore i messaggi
militari dei sottomarini, che sono lì da scoprire ancora oggi grazie
all’informatica.
Infatti, come spiegato da David Schneider su
IEEE Spectrum, se si prende un CD di Tubular Bells, lo si converte in un file WAV e
lo si elabora con un’applicazione di software-defined radio (SDR)
sintonizzata su 16 kHz in modo da demodulare i segnali a onda continua, emerge
molto chiaramente del codice Morse. Nei suoi esperimenti, Schneider ha trovato
molte ripetizioni delle lettere VVV (che significa “prova”) e
GBR (che era la sigla identificativa o callsign della stazione
radio militare).
Riccardo Rossi ha verificato questa chicca prendendo un file audio di
Tubular Bells in formato FLAC e filtrandolo con il software SDR, con
questo risultato:
Ho voluto provare io stesso. Ci vuole una versione di Tubular
Bells non in mp3 (taglia le frequenze interessate). Ho trovato un .flac
della registrazione del 1973 e l'ho dato in pasto al software SDR
pic.twitter.com/O8ugMBDySV
L’idea che in un album musicale siano annidati per errore dei messaggi
militari di quasi cinquant’anni fa è già abbastanza bizzarra, ma c’è di più:
lo stesso software usato per estrarre questi codici dal disco di Mike Oldfield
può essere usato per il monitoraggio delle eruzioni solari, che emettono
potenti segnali radio VLF. Grazie al software, è possibile oggi costruire una
stazione di monitoraggio di questi eventi astronomici con circa 70 dollari (o
euro o franchi). Prima un equipaggiamento del genere sarebbe stato enormemente
più costoso.
A questo punto sovviene un pensiero: quanti altri album furono registrati in
quegli studi britannici e quindi forse contengono altri segnali militari? E
più in generale: man mano che la tecnologia di analisi dei segnali diventa più
sofisticata e i costi delle apparecchiature scendono, quante altre tracce
fantasma del nostro passato troveremo nascoste nelle vecchie registrazioni?
Ma soprattutto resta un mistero: come faceva David Schneider a sapere di poter
cercare i segnali dei sottomarini dentro Tubular Bells?
---
Addenda /1
Riccardo Rossi mi ha inviato queste istruzioni per consentire di replicare il
suo esperimento:
DECODIFICA TRASMISSIONE MORSE DELLA RUGBY RADIO STATION IN TUBULAR BELLS
(1973)
1) Procurarsi una registrazione ad alta qualità della versione originale di
Tubular Bells di Mike Oldfield registrata nel 1973 in uno dei
seguenti modi:
a. DIFFICILE – Procurarsi il vinile della versione originale ed avere
l’attrezzatura per farne una copia digitale in formato .wav
b. MEDIO – Procurarsi il CD con la traccia originale (e non le versioni
rimasterizzate pubblicate dallo stesso Oldfield negli anni 2000) e farne una
copia in formato .wav
c. FACILE – Cercare e scaricare da internet il “rip ISO” del CD o la
versione .flac ad alta qualità, dopo di che convertirla in formato .wav con
uno dei tanti software audio disponibili gratuitamente.
* Per scopi puramente scientifici ho caricato la traccia .flac a questo link
temporaneo https://t.co/riVYXCyfyZ
** Non è un caso che non abbia preso in considerazione le versioni in .mp3,
in quanto questo tipo di compressione cancella completamente (o inibisce
moltissimo) la gamma di frequenze dove è rimasta registrata la trasmissione
radio.
2) Procurarsi un software SDR; ce ne sono diversi gratuiti ed io ho scelto
SDR# (Windows) disponibile a questo link:
https://airspy.com/download/.
Questi software normalmente funzionano accoppiati ad un dongle SDR o ad una
radio, ma possono anche analizzare delle registrazioni “offline” andando a
leggere semplicemente un file, ed è proprio quello che andremo a fare.
3) Scompattare SDR# in una cartella e lanciare SDRSharp.exe (non è
necessaria una installazione).
4) Nel pannello SOURCE in basso a sinistra, dal menu a tendina
selezionare Baseband File (*.wav) e caricare il file .wav di
Tubular Bells.
5) Selezionare RAW nel pannello RADIO in alto a sinistra e nel campo
Bandwidth
inserire il valore 44000.
6) Premere il tasto PLAY in alto a sinistra, e dovreste iniziare a sentire
Tubular Bells.
7) Se notate attentamente sullo spettrogramma in corrispondenza dei 16 kHz
c’è un segnale sottile, che è una cosa abbastanza inusuale per una traccia
audio. Per isolare ed ascoltare solo quella fettina di spettro,
selezionare CW nel pannello RADIO. La modalità CW (continuous wave)
serve per la ricezione di segnali in codici morse che intrinsecamente hanno
una banda molto stretta (una volta cliccato CW noterete che il software
porta automaticamente la Bandwidth
da 44000 a 300).
8) A questo punto sintonizzatevi sui 16 kHz cliccando la zona di interesse
col mouse sullo spettrogramma (o scrivendo 16.000 nei campi numerici in alto
a destra dello slider del volume). La sequenza di punti e linee ora dovrebbe
essere chiaramente udibile.
Riky IU4APB
Addenda /2
Alcuni esperti di storia delle radiocomunicazioni mi hanno espresso
perplessità sulla descrizione della natura militare delle trasmissioni di
Rugby Radio. Riporto testualmente quello che scrive David Schneider
nell’articolo che ho linkato:
“[...] the British government operated a very-low-frequency (VLF) radio
station to send messages to submarines”.
Inoltre un articolo tematico su OurWarwickshire.org.uk
dice che
“During the Falklands War in 1982 a special South Atlantic short wave
circuit was urgently set up for the MoD. This, together with the GBR VLF
transmitter used by the MoD(N), helped in the war effort.”
E
questo documento dedicato a Rugby Radio
dice che
“During and following the 2nd World War the traffic moved from commercial
telegrams to ships and diplomatic news broadcasts, to Air Ministry weather
forecasts and finally played an important part in the Cold War, providing
submarine communications for the Royal Navy.”
Un uso militare di Rugby Radio sembra insomma ragionevolmente ben
documentato.
Chicca: il secondo documento che ho linkato cita una cosa che sembra tratta di
peso da un libro steampunk di passati alternativi: nel 1926 (un secolo fa,
insomma) Rugby Radio aveva una portata planetaria. Il suo segnale
Morse, diffuso con 350 kW di potenza al trasmettitore, si riceveva in tutto il
mondo e faceva parte dell’Imperial Wireless Network, la rete senza filo
dell‘Impero britannico. E l’anno successivo (1927) fu inaugurato il
servizio telefonico intercontinentale fra il Regno Unito e gli Stati
Uniti. Il servizio era piuttosto esclusivo: portava un massimo di
due telefonate e una telefonata di tre minuti costava circa 600
sterline di oggi, ossia settecento euro.
In 1927, just a year after the Radio Station opened, the first radio
telephone service from the UK to the USA began. Later this service could
carry a maximum of two telephone calls using a frequency of 60-68 kHz in the
Long Wave band. The cost of a call, during the first year of service was £15
for three minutes, about £600 at today’s prices. The service was transmitted
from Rugby and the receiving station for the return leg of the circuit was
at Wroughton in Wiltshire. Later a receiver at Cupar in Scotland was also
used. In the USA the receiver was at Houlton in Maine and the return leg
transmitter at Rockypoint, New York.
Addenda /3
Nei commenti, pgc segnala che Schneider spiega in parte come faceva a
sapere dei segnali dei sottomarini dentro Tubular Bells quando dice
“[...] It seems the powerful emanations from this nearby station, broadcast
at a radio frequency of just 16 kilohertz (within the audio range), were
picked up by the electronic equipment at Branson’s studio and recorded at a
level too low for anyone to notice. After learning of this, I purchased an old CD of Tubular Bells”. Insomma, sembra che Schneider sia venuto a conoscenza dei radiodisturbi che
affliggevano i Manor Studios in quel periodo (forse da qualcuno che ci
lavorava) e che abbia semplicemente scelto Tubular Bells come uno dei
vari album registrati nel periodo giusto in quello studio di registrazione.
Da alcuni mesi una nuova forma di estorsione sta facendo molte vittime fra gli utenti di Instagram, in particolare fra quelli che hanno un numero importante di follower e usano il proprio account Instagram per lavoro, come per esempio gli influencer, o per la comunicazione aziendale.
Le vittime di questo attacco si trovano facilmente cercando in Instagram una frase molto specifica in inglese: “this instagram account is held to be sold back to its owner”, ossia “questo account Instagram è bloccato per essere rivenduto al suo proprietario”, oppure cercando il nome pharabenfarway.
Ecco alcuni esempi: si trovano vittime che hanno anche solo un migliaio di follower, oltre a quelle con centomila e più, segno che gli aggressori non si limitano a colpire i grandi utenti di Instagram.
Altri casi sono segnalati da Byu.edu e The Sun: per esempio, una coppia britannica, Al e Jen Ferguson, si è vista sottrarre il controllo del suo account Instagram, sul quale aveva accumulato circa 30.000 follower nel corso di sette anni. I due hanno ricevuto via WhatsApp un messaggio da una persona che chiedeva una sterlina per ogni follower (circa 37.000 franchi o 36.000 euro). L’intruso ha poi cambiato il nome dell’account e la bio della coppia, mettendoci la frase standard di blocco dell’account. I Ferguson hanno rifiutato di pagare e così l’aggressore ha cambiato la loro immagine di profilo e poi ha eliminato l’account insieme a circa 5000 fotografie.
La tecnica usata per prendere il controllo degli account non è particolarmente sofisticata: è questione di psicologia, non di falla informatica. Gli esperti di sicurezza di Secureworks la spiegano in dettaglio.
La vittima riceve un messaggio che in apparenza proviene da Instagram e avvisa che una delle foto pubblicate dall’account “contiene contenuto protetto dal diritto d’autore. Se non viene presentata opposizione a proposito dell’opera protetta, dovremo eliminare il vostro account. Si prega di compilare il modulo online di opposizione.”
Il link al presunto “modulo di opposizione” è uno di quei link abbreviati che nasconde la vera destinazione e porta a un sito, gestito dai truffatori, che ha lo stesso aspetto grafico di Instagram e continua con tono minaccioso l’accusa di violazione del copyright. Se la vittima clicca sul finto modulo, viene chiesta la sua password. Se la vittima, pensando di essere su Instagram, immette la propria password la regala ai truffatori, che quindi la usano per prendere il controllo dell’account, cambiando subito password e nome utente.
Nella bio compare la dicitura “questo account Instagram è bloccato per essere rivenduto al suo proprietario” in inglese insieme a un link WhatsApp che porta a un numero di telefono: quello dei truffatori, da usare per una chat via WhatsApp per trattare il riscatto.
Per non farsi mancare nulla, i truffatori nel frattempo mettono in vendita negli appositi mercati illegali gli account di cui hanno il controllo, così se fallisce il tentativo di estorsione possono provare a rifarsi vendendoli ad altri truffatori o spammer. Al momento il portafogli Bitcoin dei truffatori ha ricevuto circa 10.000 dollari.
L’attacco, insomma, si basa sull’ansia creata dal falso avviso di violazione del diritto d’autore e dalla paura di perdere il proprio account nel quale si è investito tanto. Questo vuol dire che la difesa consiste prima di tutto nel non farsi prendere dal panico e nel fare attenzione prima di digitare la propria password.
Ma ci sono anche delle misure di prevenzione: per esempio, l’autenticazione a due fattori, da attivare su proprio account Instagram andando in Impostazioni - Sicurezza - Autenticazione a due fattori. In questo modo, se in un momento di ansia digitate la vostra password in un sito di truffatori che si spaccia per Instagram, non perderete il controllo del vostro account.
Ecco. Passi una vita a raccomandare alla gente di non credere alle mail che
annunciano straordinarie vincite alla lotteria, perché tanto sono tutte truffe
che rubano soldi, e poi arriva una notizia come questa che smonta tutto il
lavoro fatto.
La signora Laura Spears, negli Stati Uniti, ha davvero ricevuto una
mail che le comunicava una vincita autentica a una lotteria che si
tiene nello stato del Michigan, dove risiede. Ha vinto in tutto tre milioni di
dollari. Ironia della sorte, la mail di annuncio della vincita era finita nello spam.
La signora Spears racconta che stava cercando una mail che qualcuno le aveva
inviato e quindi ha frugato anche nella cartella dello spam. E lì ha trovato
“una mail proveniente dalla Lotteria che diceva che avevo vinto un premio.
Non riuscivo a credere a quello che stavo leggendo”
ha dichiarato la signora
“e così mi sono collegata al mio account presso la Lotteria per confermare
il messaggio.”
La vincitrice ha ritirato di recente la vincita, come
annunciato
dal sito ufficiale della lotteria. Insomma, è tutto vero, e la storia ha fatto il giro
del mondo (BBC;
ADNKronos;
Guardian). Ma attenzione: non correte a frugare nelle vostre cartelle spam alla
ricerca di messaggi analoghi. Quelli che troverete lì sono e continuano a
essere truffe.
Infatti nella vicenda della signora Spears c’è un particolare importante da
tenere ben presente: la vincitrice aveva davvero acquistato un
biglietto della lotteria del Michigan e aveva un account online presso questa
lotteria. Le mail di presunta vincita che troverete nelle vostre cartelle
spam, invece, riguardano lotterie alle quali non avete partecipato. E questa
differenza è un criterio molto facile per distinguere i raggiri dalle
comunicazioni di vincita autentiche.
E se avete qualche amico o familiare che tende ad abboccare a questi falsi
annunci di vincita e adesso vi rinfaccia questa notizia della signora Spears,
cogliete l’occasione per spiegare come funzionano queste truffe: la stessa
mail di annuncio viene mandata dai truffatori a migliaia di persone, e se qualcuna di queste migliaia ha la
malaugurata idea di rispondere riceverà una richiesta di anticipare delle
“spese burocratiche”, in realtà inesistenti, se vuole incassare la presunta vincita. Ma
le lotterie reali non chiedono ai vincitori di mandare soldi. Anche
questa è una differenza facile da ricordare.
Se avete un computer Apple, aggiornatelo appena possibile alla versione più
recente di macOS, la 12.2. Un informatico, Ryan Pickren, ha infatti scoperto
una serie di falle davvero notevoli nella sicurezza dei computer di questa
marca, che permettevano di prendere il controllo di tutti gli account
aperti della vittima e, ciliegina sulla torta, anche della sua webcam.
La buona notizia è che l’aggiornamento a macOS 12.2 chiude queste falle e
Pickren è un hacker buono, ossia uno di quelli che invece di tenere per sé un
potere del genere o rivenderlo a qualche banda di criminali informatici
contatta le aziende e segnala le vulnerabilità, tenendole segrete fino al
momento in cui sono disponibili delle correzioni. Per questa sua scelta
responsabile Apple lo ha ricompensato con 100.500 dollari, come previsto dal
programma di
bug bounty
dell’azienda, che prevede premi variabili a seconda della gravità della falla
segnalata responsabilmente.
Ma come è possibile che delle falle di un sistema operativo (in questo caso
macOS) permettano di prendere il controllo degli account della vittima? A
prima vista sembrerebbero due cose molto distinte. Pickren ha
spiegato
i dettagli della sua
tecnica di attacco.
Il primo passo è molto banale: convincere la vittima a visitare con Safari, il
browser standard di Apple, un sito che fa da trappola. Il sito non contiene
virus o altro: ospita semplicemente un documento innocuo, per esempio
un’immagine di un tenerissimo cucciolo o il classico
buongiornissimo caffé, collegato tramite un link (URI) speciale,
icloud-sharing:, che viene usato normalmente da Safari per i documenti
condivisi tramite iCloud.
In pratica la vittima, quando visita il sito-trappola, riceve un invito a
scaricare un documento condiviso innocuo. Se accetta, come è probabile se il
documento ha un nome allettante, Safari scarica il documento stesso. La
vittima apre il documento, vede che è una foto non pericolosa e non ci pensa
più.
Fin qui niente di speciale. Ma la falla di macOS scoperta da Ryan Pickren ha
un effetto molto insolito: siccome il documento è stato scaricato usando la
funzione di condivisione di Apple,
il creatore del documento condiviso può cambiare a proprio piacimento il
contenuto della copia scaricata sul computer della vittima. In altre parole: la foto del cucciolo puccioso viene sostituita per esempio
da un programma eseguibile, che a questo punto l’aggressore può attivare sul
Mac della vittima quando vuole.
L’astuzia non è finita. Normalmente macOS non consente di eseguire programmi
non approvati (grazie a Gatekeeper). Ma Pickren ha scoperto un modo per
eludere questi controlli. Il programma ostile iniettato nel Mac della vittima
può quindi agire indisturbato, senza che la vittima riceva richieste di
approvazione, ed eseguire per esempio del JavaScript che può fingere di
provenire da Twitter, Google, Zoom, PayPal, Gmail, Facebook o qualunque altro
sito (è possibile impostarne l’origin a piacimento) e può fare tutto
quello che può fare la vittima nel proprio account presso questi servizi:
pubblicare messaggi, cambiare impostazioni, cancellare contenuti e anche
attivare la webcam.
Questa falla, comunque, è stata ora corretta, insieme a un’altra molto grave
che permetteva di prendere il controllo dei Mac e di sorvegliarne le attività
(creando una backdoor).
Morale della storia: non fidatevi delle offerte di scaricare documenti
condivisi da siti che non conoscete, neanche se i documenti sembrano innocui,
e aggiornate il vostro macOS appena possibile, naturalmente dopo aver creato
una copia di sicurezza dei vostri dati.
A proposito di aggiornamenti Apple: ce ne sono anche per gli Apple Watch, per
i media player della stessa marca, per i suoi altoparlanti smart (che
finalmente introducono il
riconoscimento vocale multiutente
in italiano), per gli iPhone e per gli iPad. Smartphone e tablet
passano
alla versione 15.3 e risolvono una falla che permetteva ai siti ostili di
scoprire quali altri siti avevate visitato e di ottenere altri dati personali.
Anche qui, conviene aggiornarsi al più presto. Le istruzioni per farlo sono
come sempre sul
sito di Apple.
Sappiamo che è una pazzia e che il rischio di non farcela è alto: ma se non ci
proviamo, è sicuro che perderemo un’occasione irripetibile. Insieme alla Dama
del Maniero e a un paio di amici, andrò in Florida, al Kennedy Space Center,
per tentare di assistere alla partenza per lo spazio di
Samantha Cristoforetti. Sarebbe la prima volta che assisto dal vivo alla partenza di un razzo
orbitale.
Fra noi e questo obiettivo ci sono una pandemia e l’imprevedibilità della
meteorologia e della tecnologia spaziale. Troverete su questo blog il racconto
di questa piccola grande avventura.
Il lancio
Samantha Cristoforetti partirà dalla storica Rampa 39A del centro spaziale
Kennedy, quella usata per quasi tutte le missioni lunari con equipaggio, a
bordo di una capsula Dragon portata da un vettore Falcon 9.
Capsula e vettore sono entrambi progettati e realizzati dalla SpaceX di Elon
Musk. Al comando della missione, denominata Crew-4, ci sarà
Kjell Lindgren; il veicolo spaziale verrà pilotato da
Robert Hines. Samantha, che vola come astronauta dell’Agenzia Spaziale Europea, sarà
specialista di missione (Mission Specialist) insieme a
Jessica Watkins
e sarà l’unica persona europea a bordo (gli altri tre membri sono statunitensi
e sono tutti astronauti NASA).
A sinistra, la patch del volo verso la Stazione, denominato
Dragonfly (libellula in inglese); a destra, quella della prima parte
della missione a bordo, denominata Expedition 67.
La data di decollo attualmente pianificata è ufficialmente
“non prima del 15 aprile 2022”. La data esatta del lancio verrà
comunicata probabilmente intorno alla fine di febbraio e può cambiare
moltissimo per via di numerosi fattori interni ed esterni (altri lanci
concomitanti, condizioni meteo e altro ancora). Due settimane prima della data
di lancio pianificata si terrà la riunione di valutazione denominata
Launch Readiness Review, che di solito fissa la data di lancio dal
punto di vista tecnico e di operatività, ma resterà fino all’ultimo
l’incognita delle condizioni meteo al luogo di lancio e anche lungo la
traiettoria di decollo (dato che in caso di emergenza la capsula ammarerebbe
nell’Atlantico e quindi è necessario che non ci siano onde troppo alte nelle
zone di possibile ammaraggio).
La destinazione del volo è la Stazione Spaziale Internazionale, di cui
Samantha Cristoforetti diventerà poi
comandante
durante la sua permanenza a bordo (che dovrebbe durare sei mesi) quando
inizierà la fase denominata Expedition 68a. Questo suo ruolo è stato
annunciato
a maggio 2021 (qui
un articolo dell’Agenzia Spaziale Italiana). Sarà la prima donna europea a
comandare la Stazione.
Samantha Cristoforetti in addestramento sulla Terra, nel 2021. L’oggetto è una
croce di riferimento sporgente (stand-off cross) del bersaglio ottico di attracco (Credit:
ESA).
Il vettore SpaceX sarà un Falcon 9 che ha
già volato tre volte, l’esemplare B1067. La capsula Dragon è invece un esemplare nuovo.
L’Agenzia Spaziale Europea (ESA) ha pubblicato un
articolo
dedicato alla patch della missione Crew-4 e al suo significato.
La nostra “missione”: Dragonchase 2022
Abbiamo già prenotato i voli aerei di andata e ritorno, scegliendo formule
rimborsabili e rinviabili in caso di cambiamenti nella data di lancio (o anche
in caso di nostre positività al tampone Covid, obbligatorio prima di prendere
l’aereo), ma può anche succedere che il lancio venga rinviato dopo che siamo
arrivati in Florida.
Ci tratterremo una decina di giorni, per cui abbiamo un minimo di margine per
eventuali rinvii brevi del lancio, ma sappiamo che c’è il rischio di dover
ripartire senza vedere il decollo di Crew-4. Per cui abbiamo pensato al
viaggio come occasione per rivedere (per alcuni di noi, vedere per la prima
volta) lo storico centro spaziale statunitense e altre cose interessanti della
Florida e incontrare amici appassionati di spazio che si stanno radunando in
Florida per la stessa occasione: se poi ci capita di assistere al lancio,
tanto meglio.
Non abbiamo previsto di incontrare Samantha: solo la famiglia più stretta ha
il permesso di avvicinarsi ai membri dell’equipaggio, e per farlo sta tutta in
quarantena per due settimane prima del lancio. È una precauzione che vale per
tutte le missioni spaziali con equipaggio, anche in periodi senza pandemie;
ora vale ancora di più. Tuttavia due giorni prima del lancio c’è una
possibilità di un saluto a distanza a tutto l’equipaggio. Vedremo come
andranno le cose.
Nel frattempo ho preparato in fretta e furia la nostra patch di
missione; avendo pochissimo tempo, ho preso spunto dal sito che genera
automaticamente patch spaziali, ho preso un’illustrazione di un decollo
Dragon/Falcon 9 pubblicata da
Natália Brondani
e ho fuso il tutto con qualche licenza artistica nel logo che vedete a inizio
articolo. Considerato che ci ho potuto dedicare mezz’ora scarsa a notte fonda,
non mi posso lamentare. Anche il nome della missione, DragonChase 2022,
è un’idea partorita di corsa. Non è originale, ma rende bene il concetto della
nostra piccola pazzia.
Come seguire il lancio
SpaceX, ESA e NASA
TV trasmetteranno come consueto il lancio in streaming: pubblicherò i link
specifici appena possibile, ma intanto segnatevi il
canale YouTube di SpaceX.
SpaceLaunchSchedule.com
ha una descrizione generale del lancio. Su Twitter,
Astronomia Pratica segnalerà i
passaggi della Stazione (e quindi anche della Dragon che inseguirà la
Stazione fino ad attraccarvi) sopra l’Italia e il sud Europa in generale. Gli
amici di Astronautinews.it dedicheranno
sicuramente vari articoli alla missione. Samantha Cristoforetti è su Twitter
come @astrosamantha.
Data e orario di lancio non sono ancora stati annunciati definitivamente, ma
la meccanica orbitale obbliga la Dragon a decollare in corrispondenza
di passaggi della Stazione sopra il Kennedy Space Center (latitudine 28.45,
longitudine -80.52) o nelle sue vicinanze, per cui i siti che calcolano il
moto orbitale della Stazione ci dovrebbero permettere di avere un’idea delle
varie finestre di lancio che saranno disponibili. Tuttavia i calcoli soffrono
di notevoli imprecisioni quando si cerca di fare previsioni a lungo termine a
causa della variabilità della densità atmosferica alla quota della Stazione
(sì, c’è ancora una tenuissima atmosfera a quella quota, e ha un effetto
frenante) e di eventuali manovre per evitare detriti.
Di conseguenza, le previsioni attendibili coprono circa dieci giorni. Le
trovate su Heavens-above.com (questo
è il link specifico per il KSC) o su
Ny2o.com (è necessario un
login).
Spot the Station, della NASA, si spinge fino a 15 giorni, e pubblica i
dati grezzi delle effemeridi, generati dal Trajectory Operations and Planning Officer (TOPO) della
Stazione, insieme alle manovre pianificate che possono influenzare l’orbita.
Ne sapremo di più man mano che ci avviciniamo alla data di lancio.
Pubblicherò prossimamente un articolo in cui descriverò in dettaglio lo
svolgimento di una missione Dragon con equipaggio. Nel frattempo,
potete rivedere i lanci precedenti in queste registrazioni delle rispettive
dirette video.
Ad astra e (come suggerisce Samantha Cristoforetti)
nuannarpoq!
Crew Demo-1 (marzo 2019):
Crew Demo-2 (maggio 2020):
Crew-1 (novembre 2020):
Crew-2 (aprile 2021):
Crew-3 (novembre 2021):
2022/01/27
Intanto arrivano gesti di sostegno e incoraggiamento bellissimi come questa
animazione della patch realizzata da @TheSclerochron1:
È disponibile subito il podcast di oggi de Il Disinformatico della
Radiotelevisione Svizzera, scritto e condotto dal sottoscritto: lo trovate
presso
www.rsi.ch/ildisinformatico
(link diretto) e qui sotto.
È una scena classica da western: l’eroe si accorge che sta per avvenire una
rapina e corre a perdifiato per avvisare lo sceriffo, arrivando appena in
tempo. Se invece vedeste un cowboy che corre semplicemente... fino al
telefono più vicino restereste probabilmente spiazzati.
Ma la realtà
storica è questa: già nel 1890, quindi sul finire dell’era western comunemente
intesa, negli Stati Uniti si potevano comperare i telefoni, e questi telefoni
venivano “hackerati” dai cowboy per telefonare gratis nelle grandi pianure
rurali.
Il problema non era procurarsi il telefono: lo si poteva ordinare per
posta. Ma mancavano i cavi telefonici, che le compagnie come la Bell Telephone
installavano soltanto nelle città. Tirare centinaia di chilometri di cavi per
servire una manciata di persone non aveva nessuna convenienza economica.
Ma alcuni rancher intraprendenti si resero conto che in realtà i cavi
c’erano già: bastava essere un pochino creativi. Le loro enormi proprietà
erano infatti delimitate dal filo spinato, che è in sostanza un filo metallico
in grado di condurre corrente e quindi anche di trasportare un segnale
telefonico.
E di filo spinato ce n’era tanto. Nel periodo di picco, nel West ne veniva
posato oltre un milione di chilometri ogni anno. Bastava attaccare un
telefono alla recinzione e si poteva telefonare da un capo all’altro del filo,
dato che i telefoni di quell’epoca erano autoalimentati da una batteria e
generavano un segnale elettrico molto potente. Non serviva un centralino e non
serviva un abbonamento.
Si potevano anche fare chiamate collettive: anzi, quando qualcuno faceva una
chiamata, squillavano tutti i telefoni presenti sul circuito. Ci si metteva
d’accordo con una sequenza particolare di squilli per indicare la persona con
la quale si voleva comunicare, ma era normale che rispondessero un po’ tutti.
Le occasioni per parlare con qualcuno erano pochissime e quindi erano
benvenute.
Questa strana storia di hacking nel Far West è documentata da storici
come Rob MacDougall, della University of Western Ontario, in Canada, e
raccontata da riviste come New Scientist (21/28 dicembre 2013) in tempi
recenti e dalla Electrical Review del 1897, che segnala un ranch in
California in cui
“fra i vari accampamenti c’è una comunicazione telefonica tramite le
recinzioni di filo spinato”. Il New England Journal of Agriculture, sempre nel 1897, cita due
contadini del Kansas che vivevano a un miglio di distanza l’uno dall’altro e
avevano collegato due telefoni al filo spinato per parlarsi.
In Texas, poi, c’era una recinzione, quello dell’XIT Ranch, che si estendeva
per oltre 260 chilometri, e ai primi del Novecento
“furono installati moltissimi telefoni nel ranch. Dove possibile, il filo
superiore delle recinzioni veniva usato come linea telefonica, anche se la
qualità del ‘servizio’ era atroce”, spiega il
Texas Standard
nel 2021. E non erano casi isolati: nel 1907 questi sistemi telefonici artigianali raccoglievano circa
tre milioni di utenti, ossia mezzo milione in più di quelli della compagnia telefonica Bell. Trovate altre informazioni e dettagli in proposito su Atlas Obscura, How Stuff Works, Inc.
Queste reti telefoniche di filo spinato avevano però un limite: consentivano
soltanto telefonate locali. Alla fine prevalsero le compagnie telefoniche, che
offrivano chiamate interubane verso chiunque, anche se a pagamento, e oggi i
cowboy comunicano le emergenze usando modernissimi telefoni satellitari, che
prendono la linea anche dove non c’è il segnale radio della rete cellulare
convenzionale.
Storie dimenticate come questa, però, sono importanti per ricordare che non
sempre è necessario ricorrere a tecnologie complicate, software e sistemi
digitali per ottenere risultati sorprendenti. E se dovesse capitarvi di vedere
un western in cui qualcuno telefona, non stupitevi e non gridate all’errore. La storia della
tecnologia è piena di soluzioni alternative finite nell’oblio. Ogni tanto conviene ripassarle.
“Non dimentico mai una faccia” sembra la classica battuta da film di
serie B, ma per alcune persone è una realtà. Esistono infatti i cosiddetti
super-riconoscitori, ossia individui che hanno una capacità eccezionale
di riconoscere e ricordare i volti delle persone, arrivando a identificarle
anche in immagini sgranate e confuse in mezzo a una folla.
Si parla spesso dei sistemi informatici di riconoscimento facciale, visti a
volte come minaccia che consente la sorveglianza automatica di massa e a volte
come strumento potentissimo per rintracciare terroristi e altri criminali
nelle immagini delle telecamere di sorveglianza, ma si parla molto meno di
questi super-riconoscitori, che sono in sostanza dei sistemi di riconoscimento
facciale biologici e hanno prestazioni superiori a quelle dei sistemi
elettronici. Sono, in pratica, la versione reale dei mentat, i computer
umani resi celebri nella fantascienza dalla saga letteraria e cinematografica
Dune di Frank Herbert.
Yenny Seo, di Melbourne, è
uno di questi “computer umani”: è una super-riconoscitrice. In una recente
intervista per il Guardian, ha raccontato di essersi accorta di questa sua capacità superiore alla
media sin da bambina e di averla messa in pratica con molta cautela per non
inquietare le persone.
Una volta, ha detto al Guardian, ha usato il proprio talento per
consentire di acciuffare un taccheggiatore seriale che rubava spesso nel
negozio dove lei lavorava durante gli studi universitari. Le telecamere di
sorveglianza avevano ripreso delle immagini del ladro, ma erano di pessima
qualità. Furono mostrate comunque al personale del negozio e quindi anche a
Yenny. Quando il ladro entrò di nuovo nel negozio, Yenny lo riconobbe subito e
allertò l’addetto alla sicurezza.
Questa capacità di riconoscimento facciale viene usata da tempo dalle forze
dell’ordine di vari paesi, che reclutano le persone che la manifestano. La
polizia di Londra, per esempio, ha una squadra speciale che esamina le riprese
delle scene dei crimini e l’ha usata nelle indagini per rintracciare gli
autori di un avvelenamento di una ex spia russa avvenuto a Salisbury, nel
Regno Unito, nel 2018. Yenny Seo al momento non fa parte di questi gruppi.
Si sapeva da sempre che ci sono persone più o meno brave nel riconoscere i
volti, e che esiste la
prosopagnosia, ossia l’incapacità totale o parziale di identificare un viso o di
distinguerne uno da un altro; il fenomeno opposto, vale a dire il
super-riconoscimento, è emerso grazie a Internet.
Nel 2017 un gruppo di ricercatori della University of New South Wales, in
Australia, che studiava la prosopagnosia, si è accorto che esisteva un 1-2%
della popolazione che aveva una capacità eccezionale di riconoscimento
facciale ed era in grado di memorizzare volti non familiari anche dopo
averli visti solo per qualche istante.
Questa scoperta è stata possibile grazie allo
strumento di test online che i
ricercatori hanno pubblicato, invitando le persone di tutto il mondo a
provarlo.
Le cause di questa capacità straordinaria sono ancora tutte da capire, ma se
volete sapere se siete dei super-riconoscitori potete usare ancora adesso
questo strumento. Vi verrà
mostrata una prima serie di volti da memorizzare e poi una seconda serie:
dovrete dire quali volti avete già visto e quali no. Yenny Seo è stata
scoperta sfruttando proprio questo test, che è già stato utilizzato da oltre
100.000 persone. Yenny è tuttora tra le prime cinquanta in classifica.
Se siete come me e vi piazzate in fondo alla graduatoria, consolatevi: almeno
la prossima volta che incontrate qualcuno che dovreste conoscere ma non
riconoscete potrete scusarvi dicendo che non è pigrizia o disinteresse, è che
siete fatti così... e lo certifica pure un test medico.
Capita spesso, dopo aver scattato una foto, di accorgersi troppo tardi che c’è
un oggetto o una persona che non si voleva inquadrare o c’è una macchia, una
ruga o una scritta che distrae troppo, oppure ancora c’è il classico turista
che passa davanti nel momento sbagliato e rovina l’inquadratura.
Eliminare questi difetti con il fotoritocco, però, richiede tempo, talento e
programmi appositi, e i risultati sono spesso deludenti e molto vistosi.
C’è però un sito che promette di rendere molto più facile questo tipo di
fotoritocco senza alcun bisogno di installare software: si chiama
Cleanup.pictures e lo si può provare
gratuitamente.
Il procedimento è molto semplice: si visita il sito con un browser qualsiasi e
si trascina sull’apposita area l’immagine che si vuole ritoccare. Fatto
questo, si prende il pennello virtuale offerto dal sito e lo si passa
rapidamente sopra l’area che si vuole sistemare: non c’è bisogno di seguire
con precisione dei contorni e anzi conviene pennellare un po’ al di fuori dei
bordi dell’elemento da eliminare.
Per rimuovere una persona da una foto di gruppo, per esempio, bastano davvero
pochi secondi anche a un imbranato come me, come mostro in questa
foto stock.
La tecnica utilizzata ha un nome complicatissimo:
Large Mask Inpainting with Fourier Convolutions (PDF). I ricercatori che l’hanno sviluppata la chiamano più concisamente
LaMa. In pratica, l’inpainting consiste nel ricostruire le zone
mancanti di un’immagine (per esempio lo sfondo dietro una persona rimossa)
usando gli elementi adiacenti in maniera intelligente, adoperando in questo
caso le cosiddette convoluzioni di Fourier.
Cancellare un oggetto posato su un tavolo, per esempio, richiede che al posto
dell’oggetto venga ricostruita correttamente la trama della superficie del
tavolo stesso.
Ecco un esempio veloce di cancellazione di un oggetto con ricostruzione dello sfondo: notate quanto è approssimativa la mia selezione dell’oggetto. Il cartello di divieto di sosta viene un po’ distorto, e l’ombra della colonnina non viene rimossa, ma considerato che ci ho messo letteralmente dieci secondi non è malaccio.
Cleanup.pictures si basa su software open source, quindi liberamente
ispezionabile, riutilizzabile e modificabile:
lo trovate su GitHub. Potete
insomma crearvi la vostra copia gratuita oppure usare quella già pronta sul
sito omonimo, che offre una versione a pagamento che produce risultati a
maggiore risoluzione.
Attenzione, però, alla riservatezza delle immagini che caricate: ho contattato
i responsabili del sito per sapere se le foto ritoccate vengono inviate al
sito o se restano sui nostri computer, visto che c’è un traffico di dati con
il sito (il servizio non funziona offline) e al momento non ho ancora ricevuto
risposta. Prudenza, quindi, e buon divertimento.
---
2022/01/21 9:30. La risposta è arrivata: Cyril Diagne, che gestisce Cleanup.pictures, dichiara che le foto non vengono conservate e vengono cancellate immediatamente dalla memoria dopo l’elaborazione.
L’occasione è molto seria: un convegno sul tema della pubblica amministrazione
trasparente e del recepimento della direttiva UE Public Sector Information,
organizzato online su Zoom da un movimento politico italiano e trasmesso dalla
Web TV del Senato della penisola in diretta il 17 gennaio scorso. Fra gli ospiti c’è anche il
premio Nobel 2021 per la fisica Giorgio Parisi.
A un certo punto del convegno, sullo schermo dell’austera Sala dei Presidenti
di Palazzo Giustiniani e sui monitor dei relatori collegati via Zoom e del
pubblico che sta seguendo il convegno tramite Internet compare un video molto
esplicito: un’animazione digitale che mostra le attività intime di un
personaggio che molti gamer avranno riconosciuto immediatamente. È
Tifa Lockhart di
Final Fantasy VII.
Le immagini rimangono sullo schermo per un’interminabile manciata di secondi
nel silenzio e nel gelo dei partecipanti, intanto che la regia del convegno
tenta disperatamente di eliminare dallo schermo il video, nel quale gli
osservatori più attenti e impassibili noteranno l’indirizzo del suo creatore,
l’animatore digitale
juicyneko. La regia cerca di
rimuovere dalla sessione Zoom l’intruso, anzi gli intrusi che sono entrati
nella riunione e hanno sommerso la relatrice non solo con immagini poco
pertinenti ma anche con grida in lingua straniera fortemente distorte (se
qualcuno riesce a decifrarle, me lo segnali nei commenti) e poi con un video
musicale tratto da YouTube.
L’intero incidente è stato immortalato sul sito di Radio Radicale
qui
(dal minuto 26 in poi; immagini ovviamente non adatte a un pubblico
sensibile).
La senatrice Maria Laura Mantovani, che ha aperto il convegno, ha dichiarato
che si è trattato di
“un episodio gravissimo, un vero e proprio attacco” e ha
annunciato
che avrebbe sporto denuncia alla polizia postale italiana.
Può sembrare strano e preoccupante che degli intrusi riescano a violare la
sicurezza di un sito istituzionale e a irrompere in una riunione politica, ma
c’è un dettaglio che potrebbe ridimensionare parecchio la vicenda.
L’informatico Andrea Lazzarotto ha infatti notato che il link per collegarsi
al convegno tramite Zoom era stato pubblicato alcuni giorni prima sui social
network dalla senatrice stessa (e, notano altri, anche da un suo collega, il senatore Mario Turco), con tanto di
passcode, ossia il codice numerico necessario per accedere a una
riunione Zoom. Il link era https://us02web.zoom.us/84618000732 e il passcode era 631228.
Durante un convegno, la senatrice #M5S Maria Laura Mantovani ha lamentato l'accesso di un tale che ha riprodotto un porno in computer grafica.
Con questo link e questo passcode e senza le opportune impostazioni restrittive di Zoom, irrompere nel convegno sarebbe stata solo questione di cliccare sul link e digitare il codice, sperando che la regia non si accorgesse che nella sala d’attesa virtuale c’erano degli utenti non previsti e li ammettesse alla riunione. C’è chi fa notare che la senatrice ha un notevole curriculum informatico e quindi critica questa sua decisione di pubblicare link e passcode, ma è probabile che ci sia stata una sequenza di errori commessi anche da altri.
La dinamica dettagliata dell’incursione non è stata ancora resa nota, ma sulla base di quello che si sa fin qui non sembra che si sia trattato di un attacco particolarmente sofisticato dal punto di vista tecnico.
Si tratterebbe insomma di un semplice caso molto visibile di zoombombing: vandali che entrano in videoconferenze i cui codici di accesso sono stati incautamente pubblicati dagli organizzatori.
Ma come si fa a evitare questo tipo di incidente? Ci sono alcune precauzioni fondamentali, che conviene ripassare a chiunque abbia intenzione di organizzare videoconferenze con qualunque piattaforma, da Zoom a Teams.
Se si tratta di una riunione chiusa, nella quale tutti i partecipanti devono poter parlare e condividere il proprio video e delle immagini, come avviene per esempio nelle lezioni scolastiche a distanza, le coordinate della riunione non vanno assolutamente pubblicate ma vanno date in privato soltanto a quei partecipanti, con la raccomandazione di non condividerli con nessuno al di fuori dei partecipanti stessi.
Se invece la videoconferenza prevede un certo numero di partecipanti che parlano e condividono video e immagini e un numero più ampio di persone che possono soltanto assistere senza poter intervenire, allora ci sono due soluzioni: usare l’apposita modalità webinar di Zoom oppure diffondere in streaming la videoconferenza su Facebook, Twitch o Youtube, e dare al pubblico soltanto il link che porta a questo streaming.
Se si usa la modalità webinar di Zoom, il link può essere pubblicato tranquillamente, perché soltanto chi entra nella videoconferenza con gli specifici account Zoom preventivamente impostati dalla regia come relatori può apparire in video e condividere immagini.
Attenzione: molti amministratori di sessioni Zoom pensano che per evitare problemi di condivisione di video imbarazzanti sia sufficiente bloccare in Zoom la condivisione di immagini, ma non è così: un utente molesto può infatti virtualizzare la propria webcam, per cui se ha la possibilità di apparire in video con il proprio volto nella riunione può facilmente mostrare un video al posto della propria immagine.
Gli strumenti per fare videoriunioni in sicurezza e senza interruzioni imbarazzanti ci sono, insomma: basta usarli e farli usare.
Poche ore fa si è verificata una poderosa eruzione di un vulcano semisommerso
situato a circa 65 km dalla capitale di Tonga, nell’Oceano Pacifico. Le
immagini riprese dallo spazio lasciano senza parole.
Hunga Tonga-Hunga Ha'apai volcano explosive activity continues. Volcanic
Ash Advisory Center Wellington warned about a volcanic ash plume that rose
up to estimated 52000 ft (15800 m) altitude or flight level 520 and is
moving at 05 kts in N direction
https://t.co/KCi67x6EiEpic.twitter.com/Xcb7vA3GBZ
Secondo quanto riferito dalla BBC, l’eruzione ha causato uno tsunami che ha
colpito il paese e il boato è stato udito a oltre 800 km di distanza a Fiji.
Le
immagini originali
dalle quali sono state generate le sequenze qui sopra provengono dal satellite
giapponese Himawari-8 e dal satellite statunitense
GOES West.
Anche questa sequenza di immagini proviene dal satellite Himawari-8 e mostra l’onda di pressione che si propaga in mezzo il pianeta.
Holy... This view of the Hunga Tonga-Hunga Ha'apai eruption from the Japanese Himawari-8 satellite sensor (band 8, 6.2 μm wavelength of light) shows the pressure wave on 15 January. Like a giant pebble in an enormous pond.https://t.co/H5I223o6UF
L'onda di pressione ha fatto il giro della terra ed è giunta anche in Italia sottoforma di uno sbalzo di pressione atmosferica attorno alle ore 21, registrata da tutte le stazioni meteo del territorio, qui il grafico della mia stazione in provincia di Arezzo pic.twitter.com/8ekZQUqOwm
Scott Manley ha radunato le immagini e i dati più significativi in questo video (in inglese):
Questo articolo vi arriva gratuitamente e senza pubblicità grazie alle
donazioni dei lettori. Se vi è piaciuto, potete incoraggiarmi a scrivere
ancora facendo una donazione anche voi, tramite Paypal (paypal.me/disinformatico) o
altri metodi.
È disponibile subito il podcast di oggi de Il Disinformatico della
Radiotelevisione Svizzera, scritto e condotto (e da oggi anche montato) dal
sottoscritto: lo trovate presso
www.rsi.ch/ildisinformatico
(link diretto) e qui sotto.
C’è una tendenza molto diffusa nel mondo delle stampanti: integrare nelle
cartucce d’inchiostro o di toner un piccolo circuito integrato che consente alla
stampante di identificare se la cartuccia inserita è originale o prodotta da
terzi.
Questo consente ai produttori di stampanti di scoraggiare l’uso di cartucce
alternative, dato che gli utenti si ritrovano con messaggi di allarme che li
confondono se provano a usare inchiostro o toner non originali, che spesso
costano molto meno di quelli del produttore e funzionano altrettanto bene.
Nel caso delle stampanti HP, questo circuito integrato viene usato per
bloccare del tutto l’uso di cartucce alternative e addirittura per
impedire l’uso di cartucce originali in una regione del mondo diversa
da quella iniziale. Se si compra una stampante HP in Europa, per esempio, non
si possono usare cartucce originali HP provenienti dagli Stati Uniti.
Questo permette alle aziende di impedire che un utente approfitti delle
differenze di prezzo fra le varie regioni del pianeta e introduce barriere
commerciali artificiali che danneggiano i consumatori, ma crea anche
situazioni paradossali. Normalmente viene da pensare che sia improbabile che
una stampante vada a spasso per il mondo, ma... che succede alle stampanti
installate a bordo delle navi?
Una nave da crociera, per esempio, è in sostanza un albergo viaggiante, con
tanto di uffici che devono stampare cose di tutti i generi. Se la nave fa la
spola anche solo fra l’Africa e l’Europa, è attrezzata con stampanti HP
europee e sta finendo la scorta di toner, non può semplicemente comprarlo nel
primo porto africano che raggiunge, perché Africa ed Europa hanno due codici
regionali differenti per HP. Deve farlo arrivare da un fornitore che gli
procuri cartucce che appartengono alla stessa regione alla quale sono
vincolate le sue stampanti. Potete immaginare i costi e i disagi per le navi
che girano per tutto il mondo. E vorrei sottolineare che qui stiamo parlando
di cartucce originali.
I produttori di stampanti che adottano questa politica di blocco regionale
sono tanti:
Wikiwand cita anche
Lexmark, Canon, Epson e Xerox.
Gli utenti, ovviamente, non gradiscono molto queste complicazioni artificiali,
per cui hanno accolto con molta
ironia la notizia
che Canon, a causa della penuria mondiale di circuiti integrati, ha dovuto
spiegare ai propri clienti come scavalcare le restrizioni che Canon stessa ha
imposto sulle proprie cartucce per stampanti.
In una
pagina del sito di Canon, infatti, si legge (in italiano; ho trovato anche una
versione in inglese
e
una in tedesco) che la
“continua carenza globale di componenti per semiconduttori” ha
obbligato l’azienda a rendere disponibili
“toner senza chip fino al ripristino della normale fornitura”. Questo
vuol dire che la stampante
dà errore quando si inserisce una cartuccia originale perfettamente
funzionante
e dice che la cartuccia non è riconosciuta ed è forse difettosa oppure non è
originale.
Se l’utente si fida di quello che gli dice la stampante, butta via la
cartuccia “difettosa” e ne prova un’altra, per scoprire che dà esattamente lo
stesso problema. Se il malcapitato utente non scopre quella pagina di
istruzioni di Canon e non è fra i destinatari della mail che Canon sta
inviando per avvisare del problema, non riuscirà a stampare, pur avendo una
stampante che funziona e una cartuccia originale altrettanto funzionante.
Le istruzioni per risolvere la magagna artificiale sono per fortuna molto
semplici: basta ignorare il messaggio di errore e cliccare su OK o
Chiudi per proseguire. Ora avete un modo per fare bella figura con i
colleghi disperati che non riescono a stampare.