Cerca nel blog

2022/05/27

Podcast RSI - iPhone attaccabili da spenti, videogiochi che rendono intelligenti, trojan bancari e Zoom da aggiornare

logo del Disinformatico

È disponibile subito il podcast di oggi de Il Disinformatico della Radiotelevisione Svizzera, scritto, montato e condotto dal sottoscritto: lo trovate presso www.rsi.ch/ildisinformatico (link diretto) e qui sotto.

I podcast del Disinformatico sono ascoltabili anche tramite feed RSS, iTunes, Google Podcasts e Spotify.

Buon ascolto, e se vi interessano i testi e i link alle fonti di questa puntata, sono qui sotto.

2022/05/26

Come fanno i truffatori a rubare soldi dai conti correnti? Ce lo spiega FluBot

La società di sicurezza informatica Bitdefender ha pubblicato un’analisi di una truffa informatica bancaria che spiega bene una delle perplessità ricorrenti di chi, per sua fortuna, non ha mai subìto un reato di questo genere: come fa la gente a cascarci? In particolare, come è possibile che i truffatori riescano a convincere le vittime a installare volontariamente i programmi che poi saccheggeranno i loro conti correnti?

L’analisi parte da un attacco specifico in corso in Europa, che si basa sull’installazione di un’app truffaldina, un trojan bancario denominato FluBot, sui telefonini delle vittime. Se la vittima non installa l’app, la truffa non può scattare.

I criminali che gestiscono FluBot usano una tecnica particolare, chiamata smishing: iniziano mandando un SMS che annuncia che è disponibile un messaggio vocale riguardante l’invio di un pacco. L’SMS offre un link cliccabile per ascoltare il messaggio. 

Credit: Bitdefender.

Ma se la vittima clicca sul link, le viene proposto di installare un’apposita app di gestione dei messaggi vocali, e quest’app non proviene dallo store ufficiale Android, ossia Google Play. Questo dovrebbe mettere in allarme la vittima, ma spesso prevalgono la curiosità di scoprire cosa c’è nel presunto messaggio vocale e l’ignoranza del rischio.

Sui telefonini Android, oltretutto, è sufficiente accettare l’installazione da fonti sconosciute per dare il via libera all’app. La fonte è in realtà la banda di truffatori, e l’app ha un’icona che sembra indicare che serva per ascoltare messaggi vocali, ma non è così: serve per rubare informazioni bancarie.

I truffatori scelgono di mascherare l’app truffaldina spacciandola per un’app per messaggi vocali per un motivo ben preciso: l’app chiederà alla vittima il permesso di accedere alla rubrica telefonica e ad altre informazioni sensibili, e la vittima probabilmente ci crederà perché pensa che sia un’app di messaggistica e quindi è logico che debba accedere alla rubrica.

Credit: Bitdefender.

Se la vittima concede i permessi, l’app maligna raccoglierà l’elenco dei contatti e manderà SMS a tutti i contatti della vittima, cercando nuovi bersagli da attaccare, intanto che acquisisce le informazioni sulle carte di credito, le credenziali di accesso e altri dati ancora e usa i privilegi di accessibilità per rendere difficile disinstallarla.

In altre parole, i criminali creano una situazione di curiosità nell’utente e fanno leva su quella, e sulla scarsa conoscenza della sicurezza informatica, per convincere la vittima a installare il trojan.

Bitdefender nota che l’attacco colpisce sia gli utenti Android, sia gli utenti Apple; ma nel caso degli iPhone non c’è un meccanismo per proporre all’utente l’installazione dell’app truffaldina, per cui scatta il Piano B dei criminali: se il telefonino attaccato è un iPhone, gli SMS lo porteranno a una serie di siti che tenteranno di rubare credenziali e cercheranno di attivare abbonamenti-truffa.

La soluzione più semplice a questo tipo di attacco è non cliccare mai sui link negli SMS e non installare mai app di provenienza incerta; e se si usa un telefonino Android, dotarlo di un antivirus.

Videogiocare rende più intelligenti, secondo uno studio; stare sui social no

Uno studio pubblicato su Scientific Reports di Nature.com da un gruppo di neuroscienziati e psicologi olandesi e svedesi si è occupato dell’effetto dei media digitali sull’intelligenza dei bambini e ha ottenuto risultati piuttosto sorprendenti che non mancheranno di scatenare discussioni in famiglia.

I ricercatori hanno analizzato quasi 10.000 bambini statunitensi di età iniziale compresa fra 9 e 10 anni, tenendo conto delle differenze genetiche e del contesto socioeconomico e valutandone le capacità due anni più tardi. Il tempo passato davanti a uno schermo da questi bambini, ossia dalle quattro alle sei ore giornaliere di media, è stato suddiviso in tre attività: guardare video su Internet o su un canale televisivo, fare videogiochi e socializzare online.

Secondo i risultati dei ricercatori, socializzare tramite i social network non ha effetti positivi o negativi sull’intelligenza, mentre guardare video ha un effetto positivo e lo stesso vale per i videogiochi, che producono il massimo effetto. In particolare, più tempo si passa a videogiocare, più aumenta l’impatto positivo sull’intelligenza, e non ci sono differenze in questo effetto fra ragazzi e ragazze.

Questo studio si aggiunge agli altri che sembrano confermare questo effetto favorevole del videogioco sull’intelligenza, ma la ricerca è ancora agli inizi e uno studio non fa primavera, per cui è presto per cantare vittoria e dire che videogiocare ti fa diventare più intelligente; ma nel frattempo abbiamo una giustificazione in più per passare un po’ di tempo a giocare. L’importante è che il tempo non diventi eccessivo: lo studio di Scientific Reports non va interpretato nel senso di ”più videogioco più divento intelligente, se videogioco tantissimo diventerò un genio”. Sarebbe troppo bello per essere vero.

Apple, il malware funziona anche a smartphone spento

A volte le notizie false si avverano: un finto allarme informatico che risale a vent’anni fa è diventato realtà. Se avete un iPhone, questa storia vi riguarda.

Il primo aprile 2002 fu diffuso su Internet l’allarme per il virus informatico Power-Off o pHiSh, che aveva “un'efficacia notevolissima, in quanto riscrive direttamente il BIOS, rendendo quindi inaccessibili e inservibili i dischi rigidi, il mouse e la tastiera (i dati sono recuperabili soltanto smontando immediatamente i dischi rigidi e installandoli su un altro computer non infetto), ma soprattutto perché agisce prima dell'avvio del sistema operativo, ossia proprio quando l'antivirus non può fare nulla per fermarlo.”

L’allarme forniva molti altri dettagli sul funzionamento di questo virus, facendo notare che era particolarmente pericoloso perché agiva quando il computer era spento: “anche l'antivirus più moderno e aggiornato è attivo soltanto quando il sistema operativo è in funzione (e in realtà si avvia alcuni secondi dopo che è stato avviato il sistema operativo stesso, lasciando quindi una finestra di vulnerabilità anche verso altri virus meno sofisticati).”

Ma l’antivirus non può fare nulla prima che il sistema operativo si avvii e soprattutto non può' fare nulla quando il computer è spento. E qui, spiegava l’allarme, “entra in funzione pHiSh. Molti dei computer moderni, infatti, non si "spengono" mai completamente. Quando ad esempio dite a Windows di arrestare il sistema, alcune parti del computer rimangono sotto tensione. Il filo telefonico del modem rimane alimentato (come potete verificare con un tester), i condensatori e i compensatori di Heisenberg presenti nel computer mantengono un residuo di corrente e soprattutto il BIOS rimane alimentato da una batteria interna. Il computer è insomma in "sonno", ma non è del tutto inattivo, ed è a questo punto che agisce il nuovo virus.”

Questo avviso era un pesce d’aprile, scritto in un’epoca nella quale i pesci d’aprile non erano stati ancora travolti dalle fake news e dalle notizie vere ma surreali alle quali ci ha abituato la cronaca di questi ultimi anni, e si sa esattamente quando è stato creato e da chi. L’autore sono io, e trovate il testo integrale dell’allarme qui su Attivissimo.net.

Gli indizi del fatto che si trattasse di un pesce d’aprile erano tanti: a parte l’assurdità tecnica, la citazione dei “compensatori di Heisenberg” (che non esistono ma sono un’invenzione degli autori della serie di fantascienza Star Trek), il fatto che il nome del virus fosse pHiSh, ossia “pesce” in inglese, e la data di pubblicazione erano segnali abbastanza evidenti. Ma molti ci cascarono, vent’anni fa. A mia discolpa preciso che l’allarme suggeriva di rimediare al problema cambiando un’impostazione di Microsoft Outlook in un modo che migliorava davvero la sicurezza degli utenti.

Ma gli anni passano, la tecnologia corre, e quello che sembrava palesemente assurdo vent’anni fa oggi è reale. Un gruppo di ricercatori all’Università Tecnica di Darmstadt, in Germania, ha infatti pubblicato un articolo tecnico nel quale spiega che quando si “spegne” un iPhone, in realtà lo smartphone non si spegne completamente, e che questo fatto può essere sfruttato per far funzionare un malware che resta attivo anche quando un iPhone sembra spento.

In sostanza, anche quando si dà il comando di spegnimento a un iPhone, alcuni circuiti integrati dentro il telefono continuano a funzionare in modalità a bassissimo consumo per circa 24 ore, per esempio per tenere attive le funzioni che consentono di ritrovare gli iPhone smarriti o rubati. Uno di questi circuiti integrati, quello che gestisce le comunicazioni Bluetooth, non ha nessun meccanismo di verifica del software (firmware) che esegue: non c’è firma digitale e non c’è neppure una cifratura. I ricercatori hanno approfittato di queste carenze per creare un software ostile che consente all’aggressore di tracciare la localizzazione del telefono e di eseguire funzioni quando il telefono è formalmente spento.

La tecnica di attacco descritta dai ricercatori di Darmstadt è abbastanza difficile da mettere in pratica, perché richiede accesso fisico al telefonino e richiede che lo smartphone sia stato sottoposto a jailbreak, ma il fatto che i componenti elettronici restano attivi quando l’utente crede che il telefonino sia spento apre la porta a scenari piuttosto preoccupanti. Se venisse scoperta una falla che consente di attaccare questi componenti tramite segnali radio, come è già accaduto per i dispositivi Android nel 2019, sarebbe un guaio notevole, perché rilevare un’infezione nel firmware di un componente elettronico è molto più difficile che rilevarla in iOS o Android, e correggere un difetto di sicurezza in un componente elettronico è praticamente impossibile.

Purtroppo l’idea di lasciare attivi alcuni componenti negli smartphone anche quando sono “spenti” è abbastanza diffusa, perché questo consente di usare il telefono per pagare o per aprire la serratura dell’auto anche quando la batteria è quasi totalmente scarica; ma crea una situazione per nulla intuitiva, nella quale l’utente crede che il proprio telefonino sia spento quando in realtà è ancora acceso. E l’informatica è già abbastanza complicata senza aggiungervi anche questi inganni terminologici.

Fonte aggiuntiva: Ars Technica.

2022/05/25

Aggiornate Zoom, fino alla versione 5.10.0 basta un messaggio in chat per infettare PC, Mac e telefoni

Se usate Zoom, la popolarissima app per videoconferenze, aggiornatela subito: le versioni fino alla 5.10.0 compresa hanno una serie di falle di sicurezza importanti, che hanno un effetto sorprendente. Consentono infatti a un aggressore di usare la funzione di chat di Zoom per installare malware sul dispositivo della vittima, senza che la vittima debba fare nulla. In pratica, se l’aggressore è in una chat di Zoom con voi, può prendere il controllo del vostro computer, tablet o telefonino.

Il problema riguarda l’app di Zoom su Android, iOS, Linux, macOS e Windows. Per risolverlo, Zoom va aggiornato alla versione 5.10.1 o successiva.

La falla, composta in realtà da una serie di difetti concatenati (CVE-2022-22784, 785, 786 e 787) è stata scoperta da Ivan Fratric, un ricercatore informatico che fa parte del Project Zero di Google dedicato alla ricerca di vulnerabilità nelle app. La scoperta risale a febbraio, ma è stata resa pubblica solo il 24 maggio scorso.

Fonti: The Register, Ars Technica, The Hacker News.

 

2022/05/24

Pranzo dei Disinformatici domenica 18 settembre 2022

La prossima Rituale Cena dei Disinformatici sarà, come l’anno scorso, un Pranzo, e si terrà domenica 18 settembre. Per ora segnatevi semplicemente la data: i dettagli arriveranno dopo.

2022/05/21

Podcast RSI - Il pericolo del real-time bidding; UFO al Congresso USA; realtà virtuale tattile (ma con ragni)

logo del Disinformatico

È disponibile subito il podcast di oggi de Il Disinformatico della Radiotelevisione Svizzera, scritto, montato e condotto dal sottoscritto: lo trovate presso www.rsi.ch/ildisinformatico (link diretto) e qui sotto.

I podcast del Disinformatico sono ascoltabili anche tramite feed RSS, iTunes, Google Podcasts e Spotify.

Buon ascolto, e se vi interessano i testi e i link alle fonti di questa puntata, sono qui sotto.

2022/05/19

Realtà virtuale permette di simulare anche il tatto. Provato con sigarette, spazzolini da denti... e ragni?

La realtà virtuale comincia a essere visivamente e acusticamente matura: le sue immagini sono stabili, nitide e tridimensionali, e l’audio segue i movimenti dell’utente, creando un’illusione di presenza molto potente. Ma a queste simulazioni manca quasi completamente un senso molto importante per noi esseri umani: il tatto. 

È vero che i controller e alcuni accessori di molti dispositivi per realtà virtuale danno un cosiddetto feedback aptico, ossia una leggera sensazione tattile, come per esempio una vibrazione quando si colpisce qualcosa o si viene colpiti, però è un’esperienza molto limitata e si tratta spesso di accessori molto costosi e ingombranti.

Un gruppo di ingegneri alla Carnegie Mellon University ha però presentato una soluzione sperimentale che consente di fornire anche alcune esperienze tattili più intense senza la complicazione di dover indossare appositi accessori.

A un visore per realtà virtuale, un normale Oculus Quest 2 commerciale, è stata aggiunta una griglia di 64 trasduttori che emettono delle onde ultrasoniche dirette verso la bocca dell’utente. Sincronizzando opportunamente gli elementi di questa griglia è possibile generare, senza contatto e senza parti mobili, delle onde di pressione sufficienti per esempio a incavare la pelle del viso, come se qualcuno lo toccasse con un dito.

Questi trasduttori possono produrre sensazioni tattili precise, che sono descritte in un articolo scientifico nel quale i creatori del dispositivo presentano i loro risultati e gli scenari virtuali tattili che hanno realizzato: bere da una tazza o da una fontanella, con la sensazione del liquido che scorre sulle labbra; mettere in bocca una sigaretta virtuale e sentirne la pressione e la presenza sulle labbra; spazzolarsi i denti e percepire lo spazzolino sui denti come se fosse davvero presente. 

I ricercatori hanno anche creato un videogioco che simula una corsa in motocicletta, usando i trasduttori ultrasonici per far sentire sul viso degli utenti sperimentali l’effetto del vento, delle gocce di pioggia e degli schizzi delle pozzanghere.

Fin qui, insomma, tutto è molto sensato e piacevole: i volontari che hanno sperimentato questo dispositivo hanno effettivamente percepito delle sensazioni tattili abbastanza realistiche non solo sulle labbra ma anche sui denti e sulla lingua. Per i più romantici, Vivian Shen, studentessa di robotica al Carnegie Mellon e coautrice dell’articolo scientifico, ha spiegato al Daily Beast che i baci virtuali non riescono bene con questo sistema, perché la sensazione prodotta dagli ultrasuoni è troppo localizzata e puntiforme.

Invece i creatori di questo dispositivo hanno pensato bene di simulare la sensazione di attraversare una serie di ragnatele che toccano il viso per poi incontrare (cito dall’articolo scientifico) “un ragno [che] salta sulla bocca dell’utente, generando impulsi casuali in un’area di 1 centimetro che si sposta lateralmente, simulando zampe d’insetto che corrono sul lato del viso.” E come gran finale, il malcapitato utente deve sparare al ragno, “che esplode in poltiglia gelatinosa e schizza l’utente”, per poi trovarsi con un ragno più grande che sgocciola veleno in faccia.

Non so voi, ma credo che per ora mi accontenterò della realtà virtuale non tattile.

Le parole di Internet: real-time bidding. Un rapporto rivela quanto è invasiva la pubblicità online

C’è una funzione di Internet che è poco conosciuta dal grande pubblico, nonostante il fatto che quel grande pubblico vi interagisce oltre cinquecento miliardi di volte al giorno e che questa funzione produce ricavi per più di 117 miliardi di dollari l’anno. Eppure pochi sanno cosa sia il real-time bidding. Molti non sanno neanche che esiste e quanto possa essere invadente. Provo a raccontarvelo.

Quando vediamo una pubblicità su un sito Web, spesso quella pubblicità è stata inserita nel sito automaticamente al termine di un’asta silenziosa che è durata qualche millisecondo: il tempo che passa fra l’istante in cui clicchiamo su un link e l’istante in cui la pagina desiderata corrispondente compare sul nostro schermo. Quella velocissima asta in tempo reale, gestita dai grandi operatori pubblicitari di Internet, come per esempio Google, è il real-time bidding.

Funziona grosso modo così: immaginate di visitare il sito di promozione turistica di una certa località, per esempio Parigi. Nel momento in cui ne digitate il nome e premete Invio o cliccate sul suo link trovato in Google, Google stessa sa che probabilmente siete interessati a visitare Parigi e sa grosso modo dove vi trovate in base al vostro indirizzo IP. 

Il sistema di real-time bidding di Google può quindi annunciare alle agenzie pubblicitarie che siete una delle, per esempio, diciottomila persone che vivono nella vostra regione e che in quel momento sono interessate ad andare a Parigi. A quel punto chiede a queste agenzie quale è disposta ad offrire di più per far comparire una pubblicità di un suo cliente sul vostro schermo. Spesso Google sa già qual è il migliore offerente, perché le agenzie pubblicitarie hanno già immesso nei suoi database le loro offerte per i vari tipi di utente.

E così Google, nel giro di qualche millesimo di secondo, fa comparire sul vostro schermo la pubblicità dei prodotti gestiti dall’agenzia che ha offerto di più. 

---

Detto così sembra tutto abbastanza innocuo, ma c’è un problema. Secondo un recente rapporto dell’Irish Council for Civil Liberties o ICCL, una associazione irlandese per la tutela dei diritti civili, il real-time bidding è “la più grande violazione di dati personali mai vista”, che “agisce dietro le quinte nei siti web e nelle app, traccia quello che guardi, non importa quanto sia privato o sensibile, e registra dove vai. Ogni giorno trasmette continuamente questi dati su di te a una serie di aziende, permettendo loro di profilarti”.

Le società che gestiscono il real-time bidding, ossia principalmente Google ma anche Microsoft, Facebook e Amazon, raccolgono infatti molti dati su ciascun utente: non solo la localizzazione e il nome del sito che sta visitando, ma anche altre informazioni, per esempio tramite i cookie, e questo permette di costruire un profilo del valore pubblicitario di ciascun utente. Non ci sono salvaguardie tecniche che impediscano ad altre aziende senza scrupoli di utilizzare questi profili.

Infatti un’indagine del Financial Times ha segnalato che esiste un mercato illegale di scambio dei dati più sensibili, come l’appartenenza a un’etnia, l’orientamento sessuale, lo stato di salute e le opinioni politiche. L’ICCL segnala che la cosiddetta tassonomia, ossia l’elenco delle categorie di dati personali, redatta da IAB Tech Lab, un importante consorzio del settore pubblicitario online, include categorie come religione, divorzio, lutto, salute mentale, infertilità e malattie sessualmente trasmissibili.

Anche se i dati non sono esplicitamente associati al nome e cognome di un utente, sono comunque legati a un profilo che rappresenta una persona, nota 9to5Mac. E Techcrunch sottolinea che è tecnicamente molto facile fare reidentificazione, ossia riassociare un profilo a una persona specifica, usando informazioni come gli identificativi unici dei nostri dispositivi e la geolocalizzazione.

Il rapporto dell’ICCL getta finalmente luce sull’invasività e sulle dimensioni di questa incessante attività di profilazione di massa: Google, stando al rapporto, permette a ben 4698 aziende di ricevere dati di real-time bidding riguardanti gli utenti statunitensi. Per esempio, i venditori di dati hanno usato questo real-time bidding per profilare chi partecipava alle proteste del movimento attivista Black Lives Matter e il Dipartimento per la Sicurezza Interna statunitense lo ha usato per il tracciamento dei telefonini senza chiedere mandato.

Non si tratta di un problema solo statunitense: nonostante le leggi europee sulla privacy, più restrittive di quelle americane, secondo il rapporto dell’ICCL il comportamento online e la localizzazione degli utenti americani vengono tracciati e condivisi 107 mila miliardi di volte l’anno, mentre gli stessi dati degli utenti europei vengono raccolti comunque 71 mila miliardi di volte. In Germania, per esempio, le attività online di un utente vengono trasmesse ai circuiti di real-time bidding in media 334 volte al giorno, ossia circa una volta al minuto se si considera il tempo medio di uso di Internet degli utenti tedeschi (circa 326 minuti, ossia circa cinque ore e mezza). In Svizzera questa trasmissione avviene un pochino meno, circa 300 volte al giorno, e in Italia avviene 284 volte in media. 

Va notato che queste sono stime per difetto, dato che non includono le attività di real-time bidding di Facebook e Amazon ma si basano su un archivio di dati di Google che copre un periodo di 30 giorni e che è disponibile soltanto agli operatori del settore ma che l’ICCL è riuscito ad avere da una fonte confidenziale insieme a molti altri dati tecnici importanti.

Secondo l’agenzia Gartner, citata da The Register, le industrie del settore del real-time bidding giustificano le proprie pratiche usando una clausola del regolamento europeo sulla protezione dei dati (GDPR), ma molti enti di regolamentazione hanno respinto questa giustificazione e ci sono azioni legali in corso nel Regno Unito, in Belgio, in Germania e in Irlanda per limitare fortemente questo real-time bidding. Nel frattempo, ricordatevi che quando navigate in Internet non siete mai veramente soli. 

 

Fonti aggiuntive: BBC, Le Monde.

2022/05/18

Si parla ancora una volta di “UFO” al Congresso statunitense

Ultimo aggiornamento: 2022/05/18 21:15.

Il 17 maggio scorso si è tenuta un’audizione pubblica presso il Congresso degli Stati Uniti sul tema degli oggetti volanti non identificati (o meglio “fenomeni aerei non identificati”, per usare il termine formale che è in voga oggi). È la prima in ben cinquant’anni, e la notizia ha scatenato le fantasie giornalistiche e l’entusiasmo di chi spera che arrivino rivelazioni su visite di extraterrestri, ma i fatti sono un po’ più terra terra, per così dire.

Prima di tutto, si tratta di un’audizione presso un sottocomitato per l’intelligence della Camera dei Rappresentanti, ossia la camera bassa del Congresso, non di una presentazione di fronte al Congresso intero. Però l’hanno fatta due alti funzionari dell’intelligence militare degli Stati Uniti, Ronald Moultrie e Scott Bray, per cui non è da trascurare. Bray, in particolare, è vicedirettore per l’intelligence navale, mentre Moultrie è sottosegretario alla difesa per l’intelligence e la sicurezza nell’amministrazione Biden.

L’audizione pubblica, che può essere vista integralmente su YouTube (inizia a circa 8 minuti e dura circa un’ora e un quarto), è stata seguita da una sessione a porte chiuse per proteggere i segreti militari statunitensi. Arriva a quasi un anno di distanza dalla pubblicazione di un rapporto preliminare governativo statunitense che riunisce oltre 140 casi di fenomeni aerei non identificati, osservati da piloti militari degli Stati Uniti dal 2004 in poi.

Le premesse, insomma, sono abbastanza interessanti, ma Scott Bray ha messo bene in chiaro che non sono stati raccolti materiali e non sono state rilevate emanazioni che possano suggerire qualcosa di non terrestre: “we have no material, we have detected no emanations, within the UAP task force that would suggest it is anything non-terrestrial in origin” (a 1h:00m:04s). 

Gli ha fatto eco Eric Crawford, del sottocomitato antiterrorismo della Camera dei Rappresentanti: “non si tratta di trovare veicoli spaziali alieni, ma di fornire intelligence dominante su tutto lo spettro tattico, operativo e strategico” (“It's not about finding alien spacecraft. It's about delivering dominant intelligence across the tactical, operational, and strategic spectrum”, a 36:45).

 I funzionari, inoltre, hanno sottolineato che l’obiettivo primario è valutare eventuali minacce alla sicurezza nazionale, perché questi fenomeni “costituiscono un rischio potenziale per la sicurezza dei voli e un rischio generale per la sicurezza”.

Scott Bray, inoltre, ha fatto un vero e proprio debunking: a 27:25 ha presentato due video, ottenuti con un sensore per visione notturna, che mostrano una serie di oggetti triangolari lampeggianti, ripresi da personale della Marina Militare degli Stati Uniti. Molti appassionati di ufologia considerano questi video come una prova dell’esistenza di veicoli extraterrestri triangolari, ma Bray ha spiegato che si tratta, molto banalmente, di piccoli velivoli terrestri senza pilota, che sembrano avere una forma triangolare soltanto perché la loro immagine sfocata viene distorta dall’uso del dispositivo per visione notturna, che ha un diaframma dotato di un’apertura triangolare. Questa distorsione è ben nota a chi fa fotografia con il nome di bokeh.

È la stessa spiegazione alla quale erano arrivati molti esperti di analisi video oltre un anno fa (ne avevo scritto qui a maggio 2021), ma è comunque interessante sentirla esplicitata da un addetto ai lavori dell’intelligence militare.

Tuttavia durante l’audizione è stato anche presentato un altro avvistamento ripreso in video (qui, a 1:10 circa, e a 25:50 nel video integrale) che riaccenderà gli entusiasmi di chi spera che queste riprese siano indicazioni di visitatori extraterrestri. È uno spezzone cortissimo, registrato attraverso il tettuccio trasparente di un caccia F/A-18, che mostra (a 48:50 circa) un piccolo oggetto sferico sgranato sullo sfondo azzurro del cielo. 


Va detto, però, che Scott Bray lo ha mostrato per dare un esempio del fatto che spesso gli avvistamenti si riducono a video brevissimi e sgranati, sui quali è praticamente impossibile indagare. E in molti casi, ha aggiunto, il materiale disponibile è ancora minore.

Ed è questo, per ora, il problema fondamentale: nonostante i progressi nei sensori e nelle fotocamere, nonostante il fatto che ormai giriamo tutti con una fotocamera in tasca, le riprese di presunti “UFO” continuano a mostrare soltanto forme sfuocate e confuse. Forse il fenomeno ha un’altra spiegazione molto più terrestre e vicina a noi, e si chiama “scarsa conoscenza dei fenomeni ottici e della fotografia”. Ma non forma un acronimo così accattivante come UFO.


Fonti aggiuntive: Gizmodo, Reuters, Metabunk, The Register.

2022/05/17

Propongo un nuovo hashtag: #checcevoismo

Ultimo aggiornamento: 2022/05/18 8:45.

Oggi (17/5) mi è stato segnalato un tweet di Carlo Calenda che proponeva, per l’ennesima volta, l’obbligo di identificarsi presso i social network: “Unica soluzione l’obbligo di registrarsi con identità verificata! Basta ragazzini di 10 anni che si espongono, profili falsi/anonimi che insultano. La libertà è responsabilità. A questo ho dedicato un capitolo nel mio libro “la libertà che non libera” [link al suddetto libro su Amazon].

Ho provato pacatamente a rispiegare quali sono i problemi di questa proposta (e ci hanno riprovato anche Massimo Mantellini e Stefano Zanero), ed è iniziata la fiera dei commentatori che pensavano di risolvere con un tweet problemi che hanno messo in crisi gli esperti e le menti migliori del settore. Per cui propongo di adottare un hashtag che riassuma concisamente questo comportamento: #checcevoismo.

Checcevoismo, s.m. Atteggiamento delle persone che credono che il lavoro altamente professionale e sofisticato di qualcun altro sia facile e che sarebbero in grado di farlo anche loro e pure meglio. Etim. Romanesco “che ce vo’”, “che ci vuole”, sarcasmo usato per affermare che un dato compito è ritenuto facile.

Credo di averlo coniato io l’anno scorso; non ne trovo altri usi precedenti online, ma potrei sbagliarmi.

Raccolgo qui il thread di Zanero, datato 2019, per comodità di lettura:

Innanzitutto bisognerebbe chiarire quale problema vogliamo affrontare:
A) le fake news?
B) gli insulti o la diffamazione a mezzo social?
C) apologia di reato, minacce, etc?
D) le botnet di account finti, troll e simili che infestano i dibattiti?

E non vale rispondere “tutti”.

Sono cose diverse e hanno soluzioni diverse. Il cosiddetto “anonimato online” in realtà già non esiste: esiste lo pseudonimato, ovvero la possibilità di usare un nickname o un nome finto anziché quello vero. Ora, lo pseudonimato è positivo.

Consente a un giovane LGBT di chiedere informazioni o conoscere persone senza rischi; consente a un oppositore politico di pubblicare la sua opinione senza ritorsioni; protegge in generale i deboli dai forti e dai bulli: non tutti sono o devono essere eroi per esprimersi!

Quindi “eliminare lo pseudonimato” non solo non è fattibile come vedremo, ma non è nemmeno desiderabile: i dittatori e i bulli detestano lo pseudonimo che consente di dire che il re è nudo.

In realtà ciò che alcuni vorrebbero è “poter punire chi commette reati” (punti B e C) e “impedire l’uso di botnet o account finti” (punto D). Per la prima cosa il problema in realtà è inesistente, per la seconda cosa il problema non è risolvibile con una legge, vediamo perché.

Esistono due tipi di regole che si potrebbe cercare di imporre: 1) imporre a chiunque di usare IL PROPRIO NOME per twittare o 2) imporre a chiunque di lasciare presso il social network dei dati identificativi, pur continuando a usare uno pseudonimo

La soluzione 1 abbiamo già detto essere sbagliata, ma entrambe sono equivalenti nell’essere irrealizzabili e inutili. Già ora, chiunque usi un social network è rintracciabile (a meno di casi particolari) sulla base del proprio IP. Tale IP va chiesto mediante rogatoria.

Le obiezioni qui di solito sono che a) la rogatoria si fa solo per i reati b) è inefficiente e c) a volte l’IP è mascherato. Alla a) si risponde che è giusto così, solo i reati vanno repressi. Alla b) si risponde che anche nella soluzione 2 sopra si dovrà comunque fare rogatoria.

Rimane la c). Ma pensateci: questa legge si applicherà solo in Italia. Chi è in grado di mascherare l’indirizzo IP, sarà anche in grado di passare per straniero. Semplicemente questa proposta di legge penalizzerà i cittadini rispettosi della stessa e non influenzerà gli altri.

Un ulteriore problema che rende tutte queste ipotesi pura fantasia è: anche volendo chiedere “i documenti” per registrarsi “col proprio nome”, come si verificano quei documenti? Perché mandare un documento alterato è un amen. Di nuovo si colpiscono solo i cittadini onesti.

Infine, tutto quanto sopra (che è comunque inutile) toccherebbe solo i casi B e C da cui siamo partiti. Non i casi A e D perché ovviamente chi crea account fake a raffica banalmente non opera dall’Italia. Finita lì.

Stefano Quintarelli mi segnala questo suo intervento video (in inglese) sull’argomento, che propone alcune possibili soluzioni (da 7m00s in poi per 15 minuti circa):

Fake news? È tutta colpa di Mike Bongiorno e altri complottismi: sono ospite del podcast Supernova

Pochi giorni fa ho partecipato al podcast scientifico Supernova di Border Radio, condotto da Giovanna Ranotto e Daniele Interdonato, con una chiacchierata a ruota libera su fake news e complottismi ma non solo. 

Nella puntata ho raccontato anche la teoria secondo la quale la disastrosa situazione di esaltazione dell’ignoranza in cui ci troviamo sarebbe in realtà tutta colpa di Mike Bongiorno: se vi incuriosisce sapere perché, trovate la puntata su Spotify, Spreaker e Mixcloud. Buon ascolto!


2022/05/13

Podcast RSI - Trattori ucraini e informatica; Apple, Google e Microsoft insieme per abolire le password; nudi spaziali per ET

logo del Disinformatico

È disponibile subito il podcast di oggi de Il Disinformatico della Radiotelevisione Svizzera, scritto, montato e condotto dal sottoscritto: lo trovate presso www.rsi.ch/ildisinformatico (link diretto) e qui sotto.

I podcast del Disinformatico sono ascoltabili anche tramite feed RSS, iTunes, Google Podcasts e Spotify.

Buon ascolto, e se vi interessano i testi e i link alle fonti di questa puntata, sono qui sotto.

2022/05/12

Antibufala: la NASA vuole mandare nello spazio foto di nudi per comunicare con gli alieni

Nasa, foto di uomini nudi per comunicare con gli alieni”. Così titola, perlomeno, il Corriere dello Sport italiano, e non è l’unico giornale a proporre titoli del genere. Gli scienziati inviano nello spazio immagini piccanti di nudo di esseri umani nella speranza di attirare gli alieni” (“Scientists send racy nude pics of humans to space in the hope of attracting aliens”): titola così il Daily Star britannico. Il Corriere della Sera parla più blandamente di “Immagini di «nudo» per comunicare con gli alieni: l’idea in un nuovo studio della Nasa”. E la CNN ribadisce: “Ricercatori vogliono mandare nello spazio illustrazioni di nudo di esseri umani” (“Researchers want to send nude illustrations of humans into space”). Titoli analoghi sono comparsi nei media di tutto il mondo.

Ma in realtà non c’è nessun piano della NASA per mandare selfie intimi a ET per attirarlo. La notizia è una bufala, nata da un articolo dell’edizione statunitense del tabloid britannico The Sun che è stato pubblicato il 3 maggio scorso ed è stato poi ripreso e rilanciato dalle altre testate. In questo articolo del Sun si dice che Scienziati della NASA intendono lanciare nello spazio immagini di esseri umani nudi nella speranza di attirare a noi gli alieni” (“NASA scientists plan to launch pictures of naked humans into space in the hope of luring aliens to us.”) e si cita una ricerca pubblicata sul sito Arxiv.org.

Ma un portavoce della NASA ha fatto chiarezza: ha dichiarato al celebre sito antibufala Snopes.com che “la ricerca non è un’iniziativa affiliata all’agenzia spaziale e che due degli autori dello studio, Jonathan Jiang e Kristen Fehy, che sono dipendenti del Jet Propulsion Laboratory della NASA, ‘hanno contribuito allo studio solo perché parte del lavoro interseca le loro aree di competenza, ma non si tratta di lavoro commissionato dalla NASA e la NASA non sta lavorando a una trasmissione di questo genere.’”

Inoltre, nota sempre Snopes.com, le notizie pubblicate si basano su una bozza dello studio, pubblicata senza essere stata sottoposta a revisione rigorosa da parte di esperti (il cosiddetto peer review), mentre lo studio riveduto e corretto è in realtà disponibile sulla rivista scientifica Galaxies.

La NASA, insomma, non c’entra nulla, contrariamente a quanto hanno scritto molti giornali. Non solo: l’articolo scientifico non parla affatto di foto di persone nude, ma si limita a proporre di includere in un eventuale messaggio radio inviato nello spazio un disegno molto schematico di un uomo e di una donna, entrambi nudi e in piedi, che alzano ciascuno una mano in segno di saluto. 

Il disegno è tutt’altro che piccante, checché ne dica il Daily Star: ricorda semmai la grafica monocromatica e a quadrettoni dei videogiochi degli anni Ottanta. 

E non c’è nessun intento di usare questi nudi per “attirare” gli alieni: il disegno, secondo i ricercatori che hanno redatto l’articolo scientifico, servirebbe solo per fornire a chiunque ricevesse il messaggio un’immagine delle creature che l’hanno trasmesso, insieme a tante altre informazioni matematiche e scientifiche. Tutto qui: non c’è nessun intento di sedurre gli extraterrestri usando le grazie delle forme maschili e femminili terrestri.

Snopes.com ha poi contattato direttamente uno degli autori di questa ricerca, Jonathan Jiang, che ha spiegato che si tratta semplicemente di uno studio ipotetico su come mandare un messaggio contenente informazioni tecniche, biologiche e scientifiche ad eventuali forme di vita presenti nella nostra galassia; non c’è alcun intento o piano concreto di inviarlo davvero. 

Oltretutto un’immagine praticamente identica è stata già inviata fisicamente nello spazio, su una targa metallica a bordo delle sonde interstellari Pioneer 10 e 11 nel lontano 1973, con una differenza importante: nella versione degli anni Settanta solo l’uomo alzava la mano in segno di saluto, mentre nella versione odierna proposta dai ricercatori la donna saluta alla pari, in segno di uguaglianza e parità. 

Insomma, molto rumore per nulla: dei ricercatori hanno fatto uno studio sulla comunicazione scientifica interstellare e i giornalisti hanno messo in evidenza soltanto la parte più pruriginosa del loro lavoro, tralasciando tutto il resto, come capita purtroppo molto spesso.

Apple, Google e Microsoft si alleano per un prossimo futuro senza più password. Bene, ma come funzionerà?

Già sentire che Apple, Google e Microsoft si alleano per fare qualcosa insieme fa notizia. Se poi l’alleanza in questione ha lo scopo di abolire definitivamente le password, la notizia diventa quasi incredibile. Ma stavolta pare proprio che si faccia sul serio e che ci si possa preparare alla scomparsa delle password, che verranno sostituite da un sistema semplice e universale chiamato FIDO. Provo a raccontarvi come funzionerà e come un sistema più semplice possa essere più sicuro di quello complicato attuale.

Ci sono tre modi fondamentali per autenticarsi informaticamente: qualcosa che sai (per esempio una password o un PIN), qualcosa che hai (un dispositivo, tipo una tessera o smart card) e qualcosa che sei (un’impronta digitale oppure un altro dato biometrico, come per esempio il volto).

Proteggere i propri dati e i propri account usando soltanto il “qualcosa che sai”, ossia le password, come facciamo oggi, è scomodo, macchinoso e profondamente insicuro. Molti utenti cercano di ridurre questa scomodità utilizzando password facili da ricordare (e quindi facili da indovinare per i ladri) e adoperando la stessa password dappertutto, col rischio di vedersi rubare tutti gli account in caso di furto di quella singola password.

Alcuni utenti usano l’autenticazione a due fattori: per collegarsi a un account su un dispositivo nuovo devono digitare non solo la password ma anche un codice usa e getta, ricevuto tramite mail o SMS o generato da un’app sullo smartphone. Questo migliora parecchio la sicurezza, perché il ladro deve scoprire la password e anche intercettare questo codice usa e getta: deve insomma scoprire il “qualcosa che sai” e impossessarsi fisicamente di un “qualcosa che hai” (ossia lo smartphone della vittima sul quale arriva il codice). Ma questo sistema è macchinoso, richiede che l’utente si ricordi la password e digiti anche un codice distinto per ciascun servizio, e comunque i ladri informatici di oggi sanno creare trappole per carpire anche questi dati.

Microsoft, Google e Apple propongono invece, tramite il sistema FIDO, di lasciar perdere le password e i codici da digitare manualmente e di usare al loro posto una chiave digitale unica, valida per tutte e tre queste aziende e probabilmente anche per molti altri fornitori di servizi che si accoderanno a questa alleanza di giganti informatici. Questa chiave è un codice crittografico estremamente complesso che viene conservato sullo smartphone, sul tablet o sul computer dell’utente (o anche su tutti questi dispositivi contemporaneamente) e, volendo, viene conservato anche su Internet, e che l’utente non ha mai bisogno di digitarlo. FIDO è un sistema di sicurezza completamente passwordless, ossia senza password.

In pratica, se voglio accedere a un mio account, mi basta il “qualcosa che sei”, per esempio il sensore d’impronta o il riconoscimento facciale del mio dispositivo. Tutto qui. Il volto o l’impronta non vengono trasmessi via Internet: restano nel dispositivo.

Se cambio o perdo il mio dispositivo, posso recuperare questa chiave usando un altro dispositivo già autenticato sul quale ho già la medesima chiave. Anche qui, niente password di recupero. Il sistema FIDO resiste ai furti perché non posso essere indotto con l’inganno a digitare password o codici nel sito dei truffatori, visto che non ho nulla da digitare.

Inoltre quando accedo a un sito usando un nuovo dispositivo, il mio smartphone o altro dispositivo che contiene la mia chiave deve essere fisicamente nelle immediate vicinanze di quel nuovo dispositivo mentre lo autorizzo. Questa vicinanza viene verificata tramite una trasmissione Bluetooth. E così se voglio, per esempio, leggere la mia posta di Gmail sul computer di qualcun altro, devo solo visitare Gmail con quel computer, scrivere il mio indirizzo di mail e poi toccare il sensore d’impronta o guardare la telecamera del mio smartphone per autenticarmi.

Il controllo di vicinanza tramite Bluetooth impedisce a un ladro remoto di entrare nel mio account convincendomi con l’astuzia a confermare il suo accesso sul mio smartphone, e durante questo scambio di dati via Bluetooth il mio telefonino verifica anche che il computer si stia collegando al sito vero e non a un sito truffaldino che gli somiglia nel nome e nella grafica. In caso di furto del telefonino, il ladro dovrebbe riuscire a scavalcare il sensore d’impronta o il riconoscimento facciale per poter tentare di usare la chiave.

Tutto questo dovrebbe funzionare con qualunque sistema operativo (Windows, iOS, Android o altri), con qualunque browser moderno e con qualunque dispositivo recente.

Troppo semplice per essere sicuro? Troppo bello per essere vero? Lo scopriremo presto. La FIDO Alliance, che coordina lo sviluppo di questo sistema e include anche Intel, Qualcomm, Amazon e Meta oltre a banche e gestori di carte di credito, prevede che FIDO comincerà ad entrare in funzione entro la fine del 2022. In Giappone, già circa 30 milioni di utenti Yahoo sono già passwordless.  

È vero che si sente parlare di eliminazione delle password da almeno un decennio, ma la collaborazione di Apple, Google e Microsoft e il fatto che con il sistema FIDO tutto il necessario è già nelle mani di alcuni miliardi di utenti, che non devono comprare dispositivi appositi, potrebbero fare davvero la differenza.

Maggiori dettagli sul sistema FIDO sono reperibili sul sito Fidoalliance.org, nel blog ufficiale di Google e sul sito di Microsoft.

Fonte aggiuntiva: Ars Technica.

2022/05/11

Russi saccheggiano trattori ucraini, che vengono brickati da remoto. Ma c’è poco da ridere

Nel torrente di notizie sulla guerra in Ucraina è affiorata una piccola storia che però ha dei risvolti informatici importanti e inaspettati. Inaspettati perché è una storia che riguarda i trattori ucraini, che a prima vista non sembrano affatto un argomento informatico, e importanti perché quello che è successo a questi trattori ci riguarda tutti da vicino.

Secondo quanto riportato dalla CNN, dei soldati russi hanno aiutato a depredare un concessionario ucraino della John Deere a Melitopol, portando via una trentina di macchine agricole, principalmente trattori, che sono stati poi spediti in Cecenia. I veicoli hanno un valore complessivo di circa cinque milioni di dollari.

Ma al loro arrivo in Cecenia i saccheggiatori hanno scoperto che i trattori erano stati bloccati da remoto ed erano quindi inservibili e impossibili da smerciare. Erano stati, come si dice in gergo informatico, brickati. Si tratta infatti di macchine agricole molto sofisticate, dotate di sensori, di GPS e di un sistema di controllo remoto via Internet, installato in tutti i mezzi di questo tipo della John Deere.

I ladri, insomma, sono stati beffati, ma questa non è una storia a lieto fine.

L’informatico, scrittore e attivista Cory Doctorow ha infatti fatto notare che il controllo remoto di quei trattori non è stato introdotto per scoraggiare ladri o saccheggiatori, ma per ostacolare gli agricoltori. Quelli che comprano a caro prezzo questi trattori ma finiscono per non esserne realmente proprietari, perché John Deere installa in questi veicoli del software che li gestisce, e questo software è sotto copyright dell’azienda per 90 anni ed è concesso agli agricoltori soltanto in licenza temporanea. Così, perlomeno, ha dichiarato formalmente l’azienda, insieme a molte case automobilistiche (con l’eccezione di Tesla, come segnalato da Wired), davanti al Copyright Office statunitense nel 2015.

In questo modo gli agricoltori non possono riparare i propri veicoli, nemmeno con ricambi originali, senza ricevere un apposito codice di sblocco dal concessionario. Concessionario che in molti casi è a decine di chilometri di distanza e non può accorrere subito, con tutti i ritardi e danni che ne conseguono.

La giustificazione dell’azienda è che la riparazione non ufficiale potrebbe causare danni, ma di fatto questo crea un controllo monopolistico sulle riparazioni, e in molti paesi eludere questo controllo, per esempio usando del software modificato che ignori il codice di sblocco oppure lo generi senza l’autorizzazione del fabbricante, è punito dalla legge: dal Digital Millennium Copyright Act negli Stati Uniti e dalla Direttiva sul Copyright nell’Unione Europea, nota Cory Doctorow. Va detto che dal 2015 al 2018 il Copyright Office statunitense ha concesso un’eccezione temporanea, ma oggi è scaduta. In Svizzera, la Legge federale sul diritto d’autore prevede degli analoghi divieti di elusione, sia pure con alcune eccezioni da maneggiare con molta attenzione.

La presenza di questi controlli remoti o kill switch nei veicoli agricoli, insieme al sostanziale monopolio del mercato da parte delle poche aziende che fabbricano questi veicoli dedicati all’agricoltura di precisione, ha una conseguenza cruciale: chiunque riuscisse a compromettere la sicurezza di questi sistemi di controllo remoto metterebbe a serio rischio le forniture alimentari del mondo, brickando ovunque le macchine agricole. 

Non è uno scenario ipotetico: proprio il 5 maggio scorso AGCO, una multinazionale del settore delle macchine agricole che possiede marchi come Challenger, Fendt, Massey Ferguson e Valtra, ha dichiarato di aver subìto un attacco informatico di tipo ransomware che ha sostanzialmente paralizzato i suoi stabilimenti in Germania e Francia.

Anche John Deere sembra avere grossi problemi di sicurezza informatica, come ha dimostrato il gruppo di informatici SickCodes ad aprile del 2021, riuscendo in poco tempo a trovare il modo di trasmettere dati senza autorizzazione a questi trattori superconnessi.

SickCodes ha avvisato le autorità e l’azienda ha chiuso le falle segnalate, ma il problema rimane: fabbricare veicoli e macchinari intenzionalmente bloccabili da remoto, invece di farli robusti e resilienti, manutenibili e riparabili anche quando le normali filiere di fornitura e assistenza sono bloccate, come per esempio in guerra, è una pessima scelta strategica di sicurezza. Lo ha messo nero su bianco il Dipartimento per la Sicurezza Interna statunitense in un rapporto del 2018, scrivendo che “l’adozione di tecnologie agricole di precisione avanzate e di sistemi di gestione delle informazioni degli allevamenti [nei rispettivi settori] sta introducendo nuove vulnerabilità in un’industria che prima era altamente meccanica” [“adoption of advanced precision agriculture technology and farm information management systems in the crop and livestock sectors is introducing new vulnerabilities into an industry which had previously been highly mechanical in nature.”]

Non a caso, uno dei principali esportatori di software alternativo per i mezzi agricoli della John Deere, illegale ma ben più adatto alle esigenze pratiche degli agricoltori, è l’Ucraina.

2022/05/07

Samantha Cristoforetti e Jessica Watkins dallo spazio: la realtà della situazione a bordo (e una chicca di fantascienza)

Ultimo aggiornamento: 2022/05/11 13:00.

Ieri (6 maggio) Samantha Cristoforetti e Jessica Watkins hanno risposto alle domande dei giornalisti della CBS News e della CNN. Questa è la registrazione e la trascrizione sommaria della conversazione (poco meno di 22 minuti). Segnalo in particolare due risposte (che ho evidenziato in grassetto e tradotto): quella a proposito della situazione a bordo in considerazione della guerra in Ucraina, che è una preoccupazione che hanno in molti, e quella, ben più leggera, a proposito di un’uniforme o tenuta legata alla fantascienza che Samantha avrebbe a quanto pare portato con sé (come, nel suo viaggio precedente, aveva portato la giacca della divisa di Star Trek Voyager).

2022/05/10 11:10. AstronautiCAST ha tradotto e sottotitolato l’intera intervista:

2022/05/11 13:00. AstronautiCAST ha pubblicato anche la traduzione integrale.

HO: (a 00m:36s) Station, this is Houston, are you ready for the event?

SC: Houston, this is Station, we are ready for the event.

HO: CBS News, this is Mission Control Houston. Please call Station for voice check.

CBS: Station, this is Bill Harwood, CBS News at the Kennedy Space Center, how do you hear me?

JW: Hello, we have you loud and clear.

CBS: Well hey, thanks so much for taking time to talk with us today. I know you guys have hit the deck running and you've got a busy schedule and we certainly do appreciate it. I wanted to start out by asking both of you about your impressions of launch aboard a Crew Dragon Falcon 9. Jessica, you've never ridden a rocket before, of course. What was it like what was the sound like? The vibrations, the acceleration, the experience?

JW: Yeah, it is tough to describe. It is certainly a sensory experience, all of the feeling, the physical feelings that you're feeling, the sounds that you're hearing as you mentioned, you know, we do a lot of training out at SpaceX in Hawthorne for what we're going to experience on Dragon, but getting all of that kind of coming together all at once and also, you know, kind of experiencing the emotional side as well, you know, realizing that we are really actually embarking on this journey and headed up to the International Space Station, so all that coming together was pretty amazing.

CBS: You know, I occasionally amuse myself by thinking about how Ben Franklin or Leonardo Da Vinci would react to riding in a car or flying in an airplane, but flying in a rocket... it really takes that to a whole different level. Were you even a little bit nervous about it? I mean, was there a moment when you might have thought to yourself “What am I doing here”?

JW: Yeah, you know, there certainly is an understanding of what we're undertaking here and certainly spaceflight is hard, we all are aware of that, but we just have such amazing teams working on the ground, both the SpaceX team, the NASA team, making sure that we are safe and that our mission is going to be successful, so we can certainly rest assured knowing that we have such a great team of folks looking out for us.

CBS (2:55): I totally get that, but you didn't answer the question! Did you get even a little bit nervous? Because I think most people would.

JW: Yeah, you know, again, I think they're certainly an understanding of the reality of the situation and the risks that are involved, but we are in a place of privilege where we are able to talk about those risks, understand how they're mitigated and that really helps us assuage our fears.

SC: Maybe if I can add to that, certainly as Watty...

CBS: No, go ahead Samantha.

SC: ...I just wanted to say that I think for us, and especially for Watty on her first flight but even for me on my second one, the feeling of joy for having gotten to that point after so such a long time of training and the anticipation for all this amazing adventure that awaits you on Space Station, I think that just, you know, takes over emotionally so that, yes, maybe you're a little bit nervous, but you don't focus on that all that much.

CBS: Well, hey, as long as you've got the microphone I wanted to ask your impressions of Crew Dragon. You know, were there any surprises about that experience? And maybe how it compared to riding on a Soyuz.

SC (4:20): Yeah, so the process of launching to space, so the rocket launch itself, the sensations that you feel in the rocket, the duration of the ascent up to orbital insertion the g's, the staging, you know, when when one stage of the rocket stops working and all of a sudden you lose the thrust for a few seconds and then the next stage kicks in, which is quite dynamic, and then that transition from, you know, feeling squeezed in your seat, that, you know, very sudden transition to being all of a sudden weightless, all of that is is quite similar. And I was incredibly happy to have a chance to experience all of that again, maybe with more awareness, maybe being less overwhelmed emotionally, and so having a little bit more time of really taking note of all of those sensations, more than the first time. And then certainly the spacecraft is, as you know, as we all know, a little bit different, so certainly a little bit more comfortable in terms of of seating position now.

CBS: We enjoyed that photo you tweeted showing the birthday cake and the shot of Mr Spock in there. I heard before launch that you may or may not have a replica costume from another science fiction show with you. Any hints when we might find out what that might be? 

[La foto in questione è qui sotto, datata 5 maggio 2022]

SC (a 5m45s): Let's see... a hint could be my previous job as a combat pilot in the Italian Air Force. 

CBS: Ci è piaciuta molto la foto che hai tweetato, che mostrava la torta di compleanno e l'immagine del signor Spock. Ho sentito dire, prima della tua partenza, che forse hai con te una replica di una divisa di un’altra serie di fantascienza. Puoi dare qualche indizio su quando scopriremo di cosa potrebbe trattarsi?

SC: Vediamo... un indizio potrebbe essere il mio lavoro precedente come pilota da combattimento nell’Aeronautica Militare Italiana. 

CBS: Okay, that sounds great! So either Battlestar Galactica or Star Wars, right? No, I'm kidding, I'm kidding. We'll have to wait and see. Let me ask Jessica a question. You know, we talked a lot before launch about your geology training and a chance to look at the Earth from space, you know, geologists normally look at rocks with a hand lens or a thin section up close and personal what's it like looking at that from 260 miles up and is Kjell pestering you to explain things like he said he woul?

JW: Yes, so the the view is even even better than I could have imagined or could have expected. It is amazing to see as you're kind of discussing the the scale of the Earth itself, of the whole sphere, and then also of the features on the Earth for me. I actually spent a lot of my time doing geology also doing remote sensing, and so that process involves looking at photographs, as well as as data, of surfaces of planets from a distance removed away from the surface. So it actually is quite an interesting parallel for me to be able to now look at those features from the advantage point of the ISS, so it is really neat for me and yes, my crewmates have given me the joy and honor of being able to discuss a little bit of geology already, so it's been super fun for me.

CBS: Well, you know, you sound totally at ease up there when I hear you talking on air to ground. Has the transition to life and weightlessness been easy? Difficult? Something in between? What's what's been the biggest challenge for you getting used to living on Station?

JW: Yeah, you know, I think the probably the biggest thing to learn how to do since we've been up here, as well as probably the most fun thing for me, has been getting used to the the 3D nature of the ISS. I'm getting to literally climb on the walls like Spider-Man and learn how to use my feet instead of my hands to translate around. It has just been so fun and just being able to see, you know, how my brain reorients and really is able to take in spatial information in 3D and that transition over time has been really cool to watch.

CBS (8:15): Guys, I've got about two minutes left. I want to shift gears and and Samantha, let me ask you this one. ESA is in the process of recruiting new astronauts and I want to get your sense of what the prospects are for increasing the number of female candidates, and how important is that for ESA and for Europe.

SC: Oh, I think the prospects are great. We had over I believe 25% of the applications were from female candidates this time around which is, you know, a significant increase compared to the previous election process, which is the one in which I was selected. So I am quite sure that by the end of this year I will have some, you know, new colleagues and among them also some new female colleagues. And, you know, I think that's important because it just looks, you know, if you look at the European astronaut corps right now there's only, you know, one woman, which is myself and that kind of looks... it does really not reflect society that much, so I'm looking forward to have some more female colleagues.

CBS: Thanks. And Jessica, I'll close out with with a similar question to you. You're the first African-American woman to make a long-duration flight on the Station. How important is it for NASA to recruit more women and more women of color? I mean, you must see yourself as a role model, but can you talk about that just a little bit? And that'll close it out for me guys, thanks a lot.

JW: Yeah, absolutely, thank you for your time. I certainly think that it is is important going into the exciting future ahead of us aNASA that we have a diverse corps and continue to focus on the diversity, impacts of diversity on it on the greater team here at NASA. So as we look forward to the Artemis missions coming up here in the near future and look towards the Moon and eventually to Mars we're going to need people with diverse skill sets, diverse backgrounds diverse experiences, and so I certainly think it's important for us to prioritize and focus on that moving forward.

HO: Station, this is Houston ACR. That concludes the CBS News portion of the event. Please stand by for a voice check from CNN.

CNN: Station, this is Rachel Crane with CNN, how do you hear me? 

JW: We have you loud and clear, how us?

CNN: Loud and clear. All right, I'll jump right in you guys thank you so much for taking the time to do this. Jessica you are the first black woman to conduct a long-duration mission on Station. You know making you a role model for women of color all around the world. Now being a few days into your historic mission has the magnitude of what you have taken on here finally begun to sink in?

JW: You know honestly i think these past few days have been a bit of a whirlwind we've just been um as a crew trying to take in as much information as we could from our our colleagues the Crew 3 team and just handing over all of their knowledge and insight and efficiencies that they've gained over their time and successful mission here. So we've just been trying to learn as much as we can from them soak it all in and then I have just been learning to adapt learning to translate in in zero g and get myself settled in so that's been most of my focus uh the past few days.

SC: She’s a natural space ninja.

CNN: Jessica, this mission is your first space mission and a historic one at that. But clearly, you know, your personal aspirations don't stop here. So tell us about your you know future dreams and goals as an astronaut.

JW: Yeah well certainly first and foremost my my closest dream and closest goal is to have a successful mission here with my crewmates and on Crew 4 Expedition 67. We have a lot of science to undertake, a lot of maintenance to do on the Station and we just look forward to a super successful mission working together. In the future, NASA is working towards heading to the Moon and eventually to Mars with the Artemis program and so we look forward to seeing the progress in those missions and hopefully being involved in that process along the way.

CNN: Yeah, Jessica, you've been chosen to be part of the astronaut corps for Artemis. So now having had you know just a taste of space does it make you, you know, more eager than ever before to become the first woman on the Moon?

JW: Well I certainly I would like to you know spend as much time and space as I can. I've enjoyed it so far um you know but we definitely have a diverse and expert corps of astronauts, all of whom would be capable of taking that on, so we'll see what happens in the future, but certainly enjoying my time here now.

CNN: Now Samantha and Jessica, only about 20 of the international space industry workforce is female and that's a percentage that has remained relatively unchanged for 30 years and only about 11 of astronauts have been women. So why are women so underrepresented in the space industry and why is it important to change these statistics?

SC: Yeah, I think that some of those statistics can be a little bit misleading sometimes because we take into account like the entire history of uh human space flight which is now uh you know five or six decades uh and so it reflects also a historic circumstances in which indeed you know women were either not in the astronaut corps at all or very few but I would say, you know, the the especially the NASA corps is extremely diverse and the last few selections over the past 10 years have had new classes coming in in which women were either 50 or very close to 50 percent and when it comes to the European astronaut corps we we have some work to do in that sense but our last selection goes quite back to 2009 and we are in the process of having a new selection right now in which I am quite sure that we will select several new female astronauts and so yeah yeah, I think that things that are looking quite good I would say.

CNN: And this question is for both of you, you know, as women and for you, Jessica, as a woman of color did you face barriers to get to this moment and what is it like to reflect on that from your current perch up in space?

JW: Yeah, you know it certainly is an amazing place to be able to think back on on my journey and how we how I arrived here how we ended up in this amazing place with this amazing privilege and certainly for me you know I'm just super grateful for all of the mentors that I had along the way that helped encourage me to along pathways that helped to lead me to to reach my goals and to help encourage me along the way to help find my passions help me pursue those and help me find opportunities that would enable that for me so I'm just really grateful for those people in my life and those those opportunities that I've had that have enabled me to be here now.

CNN (16:16): Samantha, there is a war here on Earth right now, with the US and the EU supporting one side and Russia on the other. So how does that impact your working relationship with cosmonauts on Station, and does the mood feel different from when you were there last?

SC: Yeah, the answer to the last part of your question is no. It’s quite the same. We are here as an international crew and I think that we all understand that what we do here is valuable, that the Space Station is valuable, and that even in times of conflict you have to preserve bridges, you have to preserve some areas of cooperation. And, you know, the best candidate for that is just the Space Station. I mean, it has a legacy working together on an international level and doing that peacefully and effectively, you know, being able to operate a vessel, a spacecraft in space on a day-to-day basis with, you know, an international community behind it, that is valuable. And we just all understand how important that is and even more than we did before we want to focus on the joint goals that we have which is to, you know, preserve this vessel and pursue the science and all the other activities that are ongoing here.

CNN: But do you worry that the Russian government could order their cosmonauts to take aggressive actions on Station? You know, like closing off access to Russian modules or stop sharing resources? And if not, why not?

SC: Yeah, no, we do not worry about that. And the reason is that, you know, we have I think an instinctive understanding of the community that we are part of and we understand that from outside, you know, the US side, European side, Canadian, Japanese and Russian, there is the same attachment and the same understanding of how important Space Station is. And I understand that there is sometimes chatter in the media or on social media, but we are inside this community and we have a direct understanding and a direct sense of how important Space Station is for all the international partners.

CNN: Samantha, c’è una guerra qui sulla Terra in questo momento, con gli Stati Uniti e l’Unione Europea che sostengono una parte e la Russia dall’altra. In che modo questo influisce sui vostri rapporti di lavoro con i cosmonauti sulla Stazione? L’umore sembra diverso rispetto a quando eri lì la volta scorsa?

SC: Sì, la risposta all’ultima parte della tua domanda è “no”. È lo stesso. Siamo qui come equipaggio internazionale e credo che capiamo tutti che quello che facciamo qui è prezioso, che la Stazione Spaziale è preziosa, e che persino in momenti di conflitto bisogna mantenere dei ponti, bisogna mantenere delle aree di cooperazione. E la Stazione è la candidata migliore per questo. Ha un retaggio di lavoro insieme a livello internazionale, e fare questo pacificamente ed efficacemente, essere in grado di far funzionare un vascello, un veicolo spaziale nello spazio giorno dopo giorno, con il sostegno di una comunità internazionale, è prezioso. E noi tutti capiamo quanto questo sia importante e ancora più di prima vogliamo concentrarci sui nostri obiettivi comuni, che sono preservare questo vascello e fare ricerca scientifica e tutte le altre attività che abbiamo in corso qui.

CNN: Ma vi preoccupate che il governo russo potrebbe ordinare ai suoi cosmonauti di compiere azioni aggressive sulla Stazione? Cose come chiudere l’accesso ai moduli russi o smettere di condividere le risorse? E se non ve ne preoccupate, perché?

SC: Sì, no, non ce ne preoccupiamo. La ragione è che credo che noi abbiamo una comprensione istintiva della comunità di cui facciamo parte e che comprendiamo che dall’esterno, da parte statunitense, europea, canadese, giapponese e russa ci sia lo stesso attaccamento e la stessa comprensione di quanto sia importante la Stazione Spaziale. E capisco che a volte corrano voci nei media o nei social media, ma noi siamo all’interno di questa comunità e abbiamo una comprensione diretta e una percezione diretta di quanto la Stazione Spaziale sia importante per tutti i partner internazionali.


CNN: Jessica, what would you tell your younger self right now about your journey?

JW: Now I would probably tell myself to dream big and you never never know when your dreams can actually come true. It's hard to believe that it's all really happening.

CNN: And what do you think can be done to have more women and more women of color in space?

JW: You know, I think if we look at the numbers I think the story that they tell us is that where we can have the most influence is kind of lower down in the pipeline or earlier in the pipeline. So I think investing in school programs and education and internships like the NASA internships, for example, particularly the ones that I've been a part of and helped enable me to get here today, I think those are ways that we can engage kids at an early age to get interested in STEM and kind of invigorate that passion in them that allows them to pursue pathways that will enable them to be in positions like this if they so desire.

CNN: We have less than one minute left. This is my last question for you guys. Jessica, the ISS partnership is perhaps one of the last remaining diplomatic links between the US and Russia. Does that put pressure on you guys to help preserve this working partnership to make sure that everything is running smoothly?

JW: No, I think we we certainly understand the magnitude of, kind of as Samantha was mentioning, the magnitude of what we're doing up here, the importance of the work that we are doing. But I think ultimately we are a family up here. We have dinner with our cosmonaut colleagues and we understand this shared mission, the shared goal, and we all work together to do our best to accomplish that and do so successfully safely and efficiently.

CNN: Thank you so much you guys.

HO: Station, this is Houston ARC. That concludes the event. Thank you, thank you to all the participants from CBS News and CNN. Station, we are now resuming operational audio communications.