È disponibile subito il podcast di oggi de Il Disinformatico della
Radiotelevisione Svizzera, scritto, montato e condotto dal sottoscritto: lo trovate presso
www.rsi.ch/ildisinformatico
(link diretto) e qui sotto.
La società di sicurezza informatica Bitdefender ha pubblicato un’analisi
di una truffa informatica bancaria che spiega bene una delle perplessità
ricorrenti di chi, per sua fortuna, non ha mai subìto un reato di questo
genere: come fa la gente a cascarci? In particolare, come è possibile che i
truffatori riescano a convincere le vittime a installare
volontariamente i programmi che poi saccheggeranno i loro conti
correnti?
L’analisi parte da un attacco specifico in corso in Europa, che si basa
sull’installazione di un’app truffaldina, un trojan bancariodenominato FluBot, sui telefonini delle vittime. Se la vittima
non installa l’app, la truffa non può scattare.
I criminali che gestiscono FluBot usano una tecnica particolare, chiamata
smishing: iniziano mandando un SMS che annuncia che è disponibile un
messaggio vocale riguardante l’invio di un pacco. L’SMS offre un link
cliccabile per ascoltare il messaggio.
Credit: Bitdefender.
Ma se la vittima clicca sul link, le viene proposto di installare un’apposita
app di gestione dei messaggi vocali, e quest’app non proviene dallo
store ufficiale Android, ossia Google Play. Questo dovrebbe mettere in
allarme la vittima, ma spesso prevalgono la curiosità di scoprire cosa c’è nel
presunto messaggio vocale e l’ignoranza del rischio.
Sui telefonini Android, oltretutto, è sufficiente accettare l’installazione da
fonti sconosciute per dare il via libera all’app. La fonte è in realtà la
banda di truffatori, e l’app ha un’icona che sembra indicare che serva per
ascoltare messaggi vocali, ma non è così: serve per rubare informazioni
bancarie.
I truffatori scelgono di mascherare l’app truffaldina spacciandola per un’app
per messaggi vocali per un motivo ben preciso: l’app chiederà alla vittima il
permesso di accedere alla rubrica telefonica e ad altre informazioni
sensibili, e la vittima probabilmente ci crederà perché pensa che sia un’app
di messaggistica e quindi è logico che debba accedere alla rubrica.
Credit: Bitdefender.
Se la vittima concede i permessi, l’app maligna raccoglierà l’elenco dei contatti e manderà SMS a tutti i contatti della vittima, cercando nuovi
bersagli da attaccare, intanto che acquisisce le informazioni sulle carte di
credito, le credenziali di accesso e altri dati ancora e usa i privilegi di
accessibilità per rendere difficile disinstallarla.
In altre parole, i criminali creano una situazione di curiosità nell’utente e
fanno leva su quella, e sulla scarsa conoscenza della sicurezza informatica,
per convincere la vittima a installare il trojan.
Bitdefender nota che l’attacco colpisce sia gli utenti Android, sia gli utenti
Apple; ma nel caso degli iPhone non c’è un meccanismo per proporre all’utente
l’installazione dell’app truffaldina, per cui scatta il Piano B dei criminali:
se il telefonino attaccato è un iPhone, gli SMS lo porteranno a una serie di
siti che tenteranno di rubare credenziali e cercheranno di attivare
abbonamenti-truffa.
La soluzione più semplice a questo tipo di attacco è non cliccare mai sui link
negli SMS e non installare mai app di provenienza incerta; e se si usa un
telefonino Android, dotarlo di un antivirus.
Uno
studio
pubblicato su Scientific Reports di Nature.com da un gruppo di
neuroscienziati e psicologi olandesi e svedesi si è occupato dell’effetto dei
media digitali sull’intelligenza dei bambini e ha ottenuto risultati piuttosto
sorprendenti che non mancheranno di scatenare discussioni in famiglia.
I ricercatori hanno analizzato quasi 10.000 bambini statunitensi di età
iniziale compresa fra 9 e 10 anni, tenendo conto delle differenze genetiche e
del contesto socioeconomico e valutandone le capacità due anni più tardi. Il
tempo passato davanti a uno schermo da questi bambini, ossia dalle quattro
alle sei ore giornaliere di media, è stato suddiviso in tre attività: guardare
video su Internet o su un canale televisivo, fare videogiochi e socializzare
online.
Secondo i risultati dei ricercatori, socializzare tramite i social network non
ha effetti positivi o negativi sull’intelligenza, mentre guardare video ha un
effetto positivo e lo stesso vale per i videogiochi, che producono il massimo
effetto. In particolare, più tempo si passa a videogiocare, più aumenta
l’impatto positivo sull’intelligenza, e non ci sono differenze in questo
effetto fra ragazzi e ragazze.
Questo studio si aggiunge agli altri che sembrano confermare questo effetto
favorevole del videogioco sull’intelligenza, ma la ricerca è ancora agli inizi
e uno studio non fa primavera, per cui è presto per cantare vittoria e dire
che videogiocare ti fa diventare più intelligente; ma nel frattempo abbiamo
una giustificazione in più per passare un po’ di tempo a giocare. L’importante
è che il tempo non diventi eccessivo: lo studio di
Scientific Reports non va interpretato nel senso di
”più videogioco più divento intelligente, se videogioco tantissimo
diventerò un genio”. Sarebbe troppo bello per essere vero.
A volte le notizie false si avverano: un finto allarme informatico che risale
a vent’anni fa è diventato realtà. Se avete un iPhone, questa storia vi
riguarda.
Il primo aprile 2002 fu diffuso su Internet l’allarme per il virus
informatico Power-Off o pHiSh, che aveva
“un'efficacia notevolissima, in quanto riscrive direttamente il BIOS,
rendendo quindi inaccessibili e inservibili i dischi rigidi, il mouse e la
tastiera (i dati sono recuperabili soltanto smontando immediatamente i
dischi rigidi e installandoli su un altro computer non infetto), ma
soprattutto perché agisce prima dell'avvio del sistema operativo, ossia
proprio quando l'antivirus non può fare nulla per fermarlo.”
L’allarme forniva molti altri dettagli sul funzionamento di questo virus,
facendo notare che era particolarmente pericoloso perché agiva quando il
computer era spento:
“anche l'antivirus più moderno e aggiornato è attivo soltanto quando il
sistema operativo è in funzione (e in realtà si avvia alcuni secondi dopo
che è stato avviato il sistema operativo stesso, lasciando quindi una
finestra di vulnerabilità anche verso altri virus meno sofisticati).”
Ma l’antivirus non può fare nulla prima che il sistema operativo si avvii e
soprattutto non può' fare nulla quando il computer è spento. E qui, spiegava
l’allarme,
“entra in funzione pHiSh. Molti dei computer moderni, infatti, non si
"spengono" mai completamente. Quando ad esempio dite a Windows di arrestare
il sistema, alcune parti del computer rimangono sotto tensione. Il filo
telefonico del modem rimane alimentato (come potete verificare con un
tester), i condensatori e i compensatori di Heisenberg presenti nel computer
mantengono un residuo di corrente e soprattutto il BIOS rimane alimentato da
una batteria interna. Il computer è insomma in "sonno", ma non è del tutto
inattivo, ed è a questo punto che agisce il nuovo virus.”
Questo avviso era un pesce d’aprile, scritto in un’epoca nella quale i pesci
d’aprile non erano stati ancora travolti dalle fake news e dalle
notizie vere ma surreali alle quali ci ha abituato la cronaca di questi ultimi
anni, e si sa esattamente quando è stato creato e da chi. L’autore sono io, e
trovate il testo integrale dell’allarme
qui su
Attivissimo.net.
Gli indizi del fatto che si trattasse di un pesce d’aprile erano tanti: a
parte l’assurdità tecnica, la citazione dei
“compensatori di Heisenberg” (che non esistono ma sono un’invenzione
degli autori della serie di fantascienza Star Trek), il fatto che il
nome del virus fosse pHiSh, ossia “pesce” in inglese, e la data di
pubblicazione erano segnali abbastanza evidenti. Ma molti ci cascarono,
vent’anni fa. A mia discolpa preciso che l’allarme suggeriva di rimediare al
problema cambiando un’impostazione di Microsoft Outlook in un modo che
migliorava davvero la sicurezza degli utenti.
Ma gli anni passano, la tecnologia corre, e quello che sembrava palesemente
assurdo vent’anni fa oggi è reale. Un gruppo di ricercatori all’Università
Tecnica di Darmstadt, in Germania, ha infatti pubblicato un
articolo tecnico nel quale
spiega che quando si “spegne” un iPhone, in realtà lo smartphone non si spegne
completamente, e che questo fatto può essere sfruttato per far funzionare un
malware che resta attivo anche quando un iPhone sembra spento.
In sostanza, anche quando si dà il comando di spegnimento a un iPhone, alcuni
circuiti integrati dentro il telefono continuano a funzionare in modalità a
bassissimo consumo per circa 24 ore, per esempio per tenere attive le funzioni
che consentono di ritrovare gli iPhone smarriti o rubati. Uno di questi
circuiti integrati, quello che gestisce le comunicazioni Bluetooth, non ha
nessun meccanismo di verifica del software (firmware) che esegue: non
c’è firma digitale e non c’è neppure una cifratura. I ricercatori hanno
approfittato di queste carenze per creare un software ostile che consente
all’aggressore di tracciare la localizzazione del telefono e di eseguire
funzioni quando il telefono è formalmente spento.
La tecnica di attacco descritta dai ricercatori di Darmstadt è abbastanza
difficile da mettere in pratica, perché richiede accesso fisico al telefonino
e richiede che lo smartphone sia stato sottoposto a jailbreak, ma il
fatto che i componenti elettronici restano attivi quando l’utente crede che il
telefonino sia spento apre la porta a scenari piuttosto preoccupanti. Se
venisse scoperta una falla che consente di attaccare questi componenti tramite
segnali radio, come è già
accaduto
per i dispositivi Android nel 2019, sarebbe un guaio notevole, perché rilevare
un’infezione nel firmware di un componente elettronico è molto più
difficile che rilevarla in iOS o Android, e correggere un difetto di sicurezza
in un componente elettronico è praticamente impossibile.
Purtroppo l’idea di lasciare attivi alcuni componenti negli smartphone anche
quando sono “spenti” è abbastanza diffusa, perché questo consente di usare il
telefono per pagare o per aprire la serratura dell’auto anche quando la
batteria è quasi totalmente scarica; ma crea una situazione per nulla
intuitiva, nella quale l’utente crede che il proprio telefonino sia spento
quando in realtà è ancora acceso. E l’informatica è già abbastanza complicata
senza aggiungervi anche questi inganni terminologici.
Se usate Zoom, la popolarissima app per videoconferenze, aggiornatela subito: le versioni fino alla 5.10.0 compresa hanno una serie di falle di sicurezza importanti, che hanno un effetto sorprendente. Consentono infatti a un aggressore di usare la funzione di chat di Zoom per installare malware sul dispositivo della vittima, senza che la vittima debba fare nulla. In pratica, se l’aggressore è in una chat di Zoom con voi, può prendere il controllo del vostro computer, tablet o telefonino.
Il problema riguarda l’app di Zoom su Android, iOS, Linux, macOS e Windows. Per risolverlo, Zoom va aggiornato alla versione 5.10.1 o successiva.
La falla, composta in realtà da una serie di difetti concatenati (CVE-2022-22784, 785, 786 e 787) è stata scoperta da Ivan Fratric, un ricercatore informatico che fa parte del Project Zero di Google dedicato alla ricerca di vulnerabilità nelle app. La scoperta risale a febbraio, ma è stata resa pubblica solo il 24 maggio scorso.
La prossima Rituale Cena dei Disinformatici sarà, come l’anno scorso, un Pranzo, e si terrà domenica 18 settembre. Per ora segnatevi semplicemente la data: i dettagli arriveranno dopo.
È disponibile subito il podcast di oggi de Il Disinformatico della
Radiotelevisione Svizzera, scritto, montato e condotto dal sottoscritto: lo trovate presso
www.rsi.ch/ildisinformatico
(link diretto) e qui sotto.
La realtà virtuale comincia a essere visivamente e acusticamente matura: le sue
immagini sono stabili, nitide e tridimensionali, e l’audio segue i movimenti
dell’utente, creando un’illusione di presenza molto potente. Ma a queste
simulazioni manca quasi completamente un senso molto importante per noi esseri umani: il tatto.
È vero che i controller e alcuni accessori di molti dispositivi per realtà
virtuale danno un cosiddetto feedback aptico, ossia una leggera
sensazione tattile, come per esempio una vibrazione quando si colpisce
qualcosa o si viene colpiti, però è un’esperienza molto limitata e si tratta spesso di accessori
molto costosi e ingombranti.
Un gruppo di ingegneri alla Carnegie Mellon University ha però presentato una
soluzione sperimentale che consente di fornire anche alcune esperienze tattili
più intense senza la complicazione di dover indossare appositi accessori.
A un visore per realtà virtuale, un normale Oculus Quest 2 commerciale, è
stata aggiunta una griglia di 64 trasduttori che emettono delle onde
ultrasoniche dirette verso la bocca dell’utente. Sincronizzando opportunamente
gli elementi di questa griglia è possibile generare, senza contatto e senza
parti mobili, delle onde di pressione sufficienti per esempio a incavare la
pelle del viso, come se qualcuno lo toccasse con un dito.
Questi trasduttori possono produrre sensazioni tattili precise, che sono descritte in
un
articolo scientifico
nel quale i creatori del dispositivo presentano i loro risultati e gli scenari
virtuali tattili che hanno realizzato: bere da una tazza o da una fontanella,
con la sensazione del liquido che scorre sulle labbra; mettere in bocca una
sigaretta virtuale e sentirne la pressione e la presenza sulle labbra;
spazzolarsi i denti e percepire lo spazzolino sui denti come se fosse davvero
presente.
I ricercatori hanno anche creato un videogioco che simula una corsa in
motocicletta, usando i trasduttori ultrasonici per far sentire sul viso degli
utenti sperimentali l’effetto del vento, delle gocce di pioggia e degli
schizzi delle pozzanghere.
Fin qui, insomma, tutto è molto sensato e piacevole: i volontari che hanno
sperimentato questo dispositivo hanno effettivamente percepito delle sensazioni tattili
abbastanza realistiche non solo sulle labbra ma anche sui denti e sulla
lingua. Per i più romantici, Vivian Shen, studentessa di robotica al Carnegie
Mellon e coautrice dell’articolo scientifico, ha spiegato al
Daily Beast
che i baci virtuali non riescono bene con questo sistema, perché la sensazione
prodotta dagli ultrasuoni è troppo localizzata e puntiforme.
Invece i creatori di questo dispositivo hanno pensato bene di simulare la
sensazione di attraversare una serie di ragnatele che toccano il viso per poi
incontrare (cito dall’articolo scientifico)
“un ragno [che] salta sulla bocca dell’utente, generando impulsi casuali in
un’area di 1 centimetro che si sposta lateralmente, simulando zampe
d’insetto che corrono sul lato del viso.”
E come gran finale, il malcapitato utente deve sparare al ragno,
“che esplode in poltiglia gelatinosa e schizza l’utente”, per poi
trovarsi con un ragno più grande che sgocciola veleno in faccia.
Non so voi, ma credo che per ora mi accontenterò della realtà virtuale non tattile.
C’è una funzione di Internet che è poco conosciuta dal grande pubblico,
nonostante il fatto che quel grande pubblico vi interagisce oltre cinquecento
miliardi di volte al giorno e che questa funzione produce ricavi per più di 117
miliardi di dollari l’anno. Eppure pochi sanno cosa sia il
real-time bidding. Molti non sanno neanche che esiste e quanto possa
essere invadente. Provo a raccontarvelo.
Quando vediamo una pubblicità su un sito Web, spesso quella pubblicità è stata
inserita nel sito automaticamente al termine di un’asta silenziosa che è
durata qualche millisecondo: il tempo che passa fra l’istante in cui
clicchiamo su un link e l’istante in cui la pagina desiderata corrispondente
compare sul nostro schermo. Quella velocissima asta in tempo reale, gestita
dai grandi operatori pubblicitari di Internet, come per esempio Google, è il
real-time bidding.
Funziona grosso modo così: immaginate di visitare il sito di promozione
turistica di una certa località, per esempio Parigi. Nel momento in cui ne
digitate il nome e premete Invio o cliccate sul suo link trovato in Google,
Google stessa sa che probabilmente siete interessati a visitare Parigi e sa
grosso modo dove vi trovate in base al vostro indirizzo IP.
Il sistema di real-time bidding di Google può quindi annunciare alle
agenzie pubblicitarie che siete una delle, per esempio, diciottomila persone
che vivono nella vostra regione e che in quel momento sono interessate ad
andare a Parigi. A quel punto chiede a queste agenzie quale è disposta ad offrire di più
per far comparire una pubblicità di un suo cliente sul vostro schermo. Spesso
Google sa già qual è il migliore offerente, perché le agenzie pubblicitarie
hanno già immesso nei suoi database le loro offerte per i vari tipi di utente.
E così Google, nel giro di qualche millesimo di secondo, fa comparire sul
vostro schermo la pubblicità dei prodotti gestiti dall’agenzia che ha offerto
di più.
---
Detto così sembra tutto abbastanza innocuo, ma c’è un problema. Secondo un
recente
rapporto
dell’Irish Council for Civil Liberties o
ICCL, una associazione irlandese per la tutela dei diritti civili, il
real-time bidding è
“la più grande violazione di dati personali mai vista”, che
“agisce dietro le quinte nei siti web e nelle app, traccia quello che
guardi, non importa quanto sia privato o sensibile, e registra dove vai.
Ogni giorno trasmette continuamente questi dati su di te a una serie di
aziende, permettendo loro di profilarti”.
Le società che gestiscono il real-time bidding, ossia principalmente
Google ma anche Microsoft, Facebook e Amazon, raccolgono infatti molti dati su
ciascun utente: non solo la localizzazione e il nome del sito che sta
visitando, ma anche altre informazioni, per esempio tramite i cookie, e questo
permette di costruire un profilo del valore pubblicitario di ciascun utente. Non ci sono salvaguardie tecniche che impediscano ad altre aziende senza scrupoli di utilizzare questi profili.
Infatti un’indagine del Financial Timesha segnalato che esiste un mercato illegale di scambio dei dati più
sensibili, come l’appartenenza a un’etnia, l’orientamento sessuale, lo stato
di salute e le opinioni politiche. L’ICCL segnala che la cosiddetta tassonomia, ossia l’elenco delle categorie di dati personali, redatta da IAB Tech Lab, un importante consorzio del settore pubblicitario online, include categorie come religione, divorzio, lutto, salute mentale, infertilità e malattie sessualmente trasmissibili.
Anche se i dati non sono esplicitamente
associati al nome e cognome di un utente, sono comunque legati a un profilo
che rappresenta una persona, nota
9to5Mac. E
Techcrunch
sottolinea che è tecnicamente molto facile fare reidentificazione,
ossia riassociare un profilo a una persona specifica, usando informazioni come
gli identificativi unici dei nostri dispositivi e la geolocalizzazione.
Il
rapporto
dell’ICCL getta finalmente luce sull’invasività e sulle dimensioni di questa
incessante attività di profilazione di massa: Google, stando al rapporto,
permette a ben 4698 aziende di ricevere dati di
real-time bidding riguardanti gli utenti statunitensi. Per esempio, i
venditori di dati hanno usato questo real-time bidding per profilare chi
partecipava alle proteste del movimento attivista Black Lives Matter e il
Dipartimento per la Sicurezza Interna statunitense lo ha usato per il
tracciamento dei telefonini senza chiedere mandato.
Non si tratta di un problema solo statunitense: nonostante le leggi europee
sulla privacy, più restrittive di quelle americane, secondo il rapporto
dell’ICCL il comportamento online e la localizzazione degli utenti americani
vengono tracciati e condivisi 107 mila miliardi di volte l’anno, mentre gli
stessi dati degli utenti europei vengono raccolti comunque 71 mila miliardi di volte.
In Germania, per esempio, le attività online di un utente vengono trasmesse ai
circuiti di real-time bidding in media 334 volte al giorno, ossia circa
una volta al minuto se si considera il tempo medio di uso di Internet degli
utenti tedeschi (circa 326 minuti, ossia circa cinque ore e mezza). In Svizzera
questa trasmissione avviene un pochino meno, circa 300 volte al giorno, e in
Italia avviene 284 volte in media.
Va notato che queste sono stime per difetto, dato che non includono le
attività di real-time bidding di Facebook e Amazon ma si basano su un archivio di dati di Google che copre un periodo di 30 giorni e che è disponibile soltanto agli operatori del settore ma che l’ICCL è riuscito ad avere da una fonte confidenziale insieme a molti altri dati tecnici importanti.
Secondo l’agenzia Gartner, citata da
The Register, le industrie del settore del real-time bidding giustificano le
proprie pratiche usando una
clausola
del regolamento europeo sulla protezione dei dati (GDPR), ma molti enti di
regolamentazione hanno respinto questa giustificazione e ci sono azioni legali
in corso nel Regno Unito, in Belgio, in Germania e in Irlanda per limitare
fortemente questo real-time bidding. Nel frattempo, ricordatevi che quando
navigate in Internet non siete mai veramente soli.
Il 17 maggio scorso si è tenuta un’audizione pubblica presso il Congresso
degli Stati Uniti sul tema degli oggetti volanti non identificati (o meglio
“fenomeni aerei non identificati”, per usare il termine formale che è
in voga oggi). È la prima in ben cinquant’anni, e la
notizia
ha scatenato le fantasie giornalistiche e l’entusiasmo di chi spera che
arrivino rivelazioni su visite di extraterrestri, ma i fatti sono un po’ più
terra terra, per così dire.
Prima di tutto, si tratta di un’audizione presso un sottocomitato per l’intelligence
della Camera dei Rappresentanti, ossia la camera bassa del Congresso, non di
una presentazione di fronte al Congresso intero. Però l’hanno fatta due alti
funzionari dell’intelligence militare degli Stati Uniti, Ronald
Moultrie e Scott Bray, per cui non è da trascurare. Bray, in particolare, è
vicedirettore per l’intelligence navale, mentre Moultrie è
sottosegretario alla difesa per l’intelligence e la sicurezza
nell’amministrazione Biden.
L’audizione pubblica, che può essere vista integralmente su YouTube (inizia a circa 8 minuti e dura circa un’ora e un quarto), è stata seguita da una sessione a porte chiuse per proteggere i segreti militari statunitensi. Arriva a quasi un anno di distanza dalla pubblicazione di un
rapporto preliminare governativo statunitense che riunisce oltre 140 casi di fenomeni
aerei non identificati, osservati da piloti militari degli Stati Uniti dal
2004 in poi.
Le premesse, insomma, sono abbastanza interessanti, ma Scott Bray ha messo
bene in chiaro che non sono stati raccolti materiali e non sono state rilevate
emanazioni che possano suggerire qualcosa di non terrestre:
“we have no material, we have detected no emanations, within the UAP task
force that would suggest it is anything non-terrestrial in origin” (a 1h:00m:04s).
Gli ha fatto eco Eric Crawford, del sottocomitato antiterrorismo della Camera dei Rappresentanti: “non si tratta di trovare veicoli spaziali alieni, ma di fornire intelligence dominante su tutto lo spettro tattico, operativo e strategico” (“It's not about finding alien spacecraft. It's about delivering dominant intelligence across the tactical, operational, and strategic spectrum”, a 36:45).
I funzionari, inoltre, hanno sottolineato che l’obiettivo primario è
valutare eventuali minacce alla sicurezza nazionale, perché questi fenomeni
“costituiscono un rischio potenziale per la sicurezza dei voli e un rischio
generale per la sicurezza”.
Scott Bray, inoltre, ha fatto un vero e proprio debunking: a 27:25 ha
presentato due video, ottenuti con un sensore per visione notturna, che mostrano una serie
di oggetti triangolari lampeggianti, ripresi da personale della Marina Militare degli Stati Uniti. Molti appassionati di ufologia
considerano questi video come una prova dell’esistenza di veicoli extraterrestri triangolari, ma Bray
ha spiegato che si tratta, molto banalmente, di piccoli velivoli terrestri senza
pilota, che sembrano avere una forma triangolare soltanto perché la loro
immagine sfocata viene distorta dall’uso del dispositivo per visione notturna,
che ha un diaframma dotato di un’apertura triangolare. Questa distorsione è ben nota a chi fa fotografia con il nome di bokeh.
The "Green Pyramid" video has been confirmed by the ONI as being bokeh. Here's where they showed it to the committee and explained it. pic.twitter.com/oYAsUtYLc9
È la stessa spiegazione alla quale erano arrivati molti esperti di analisi video oltre un anno fa (ne avevo scritto qui a maggio 2021), ma è comunque interessante sentirla esplicitata da un addetto ai lavori dell’intelligence militare.
Tuttavia durante l’audizione è stato anche presentato un altro avvistamento ripreso in video (qui, a 1:10 circa, e a 25:50 nel video integrale) che riaccenderà gli entusiasmi di chi spera che queste riprese siano indicazioni di visitatori extraterrestri. È uno spezzone cortissimo, registrato attraverso il tettuccio trasparente di un caccia F/A-18, che mostra (a 48:50 circa) un piccolo oggetto sferico sgranato sullo sfondo azzurro del cielo.
Va detto, però, che Scott Bray lo ha mostrato per dare un esempio del fatto che spesso gli avvistamenti si riducono a video brevissimi e sgranati, sui quali è praticamente impossibile indagare. E in molti casi, ha aggiunto, il materiale disponibile è ancora minore.
Ed è questo, per ora, il problema fondamentale: nonostante i progressi nei sensori e nelle fotocamere, nonostante il fatto che ormai giriamo tutti con una fotocamera in tasca, le riprese di presunti “UFO” continuano a mostrare soltanto forme sfuocate e confuse. Forse il fenomeno ha un’altra spiegazione molto più terrestre e vicina a noi, e si chiama “scarsa conoscenza dei fenomeni ottici e della fotografia”. Ma non forma un acronimo così accattivante come UFO.
Oggi (17/5) mi è stato segnalato un
tweet
di Carlo Calenda che proponeva, per l’ennesima volta, l’obbligo di
identificarsi presso i social network:
“Unica soluzione l’obbligo di registrarsi con identità verificata! Basta
ragazzini di 10 anni che si espongono, profili falsi/anonimi che insultano.
La libertà è responsabilità. A questo ho dedicato un capitolo nel mio libro
“la libertà che non libera”
[link al suddetto libro su Amazon]”.
Ho provato pacatamente a
rispiegare
quali sono i problemi di questa proposta (e ci hanno riprovato anche
Massimo Mantellini
e
Stefano Zanero), ed è iniziata la fiera dei commentatori che pensavano di risolvere con un
tweet problemi che hanno messo in crisi gli esperti e le menti migliori del
settore. Per cui propongo di adottare un hashtag che riassuma concisamente
questo comportamento: #checcevoismo.
Checcevoismo, s.m. Atteggiamento delle persone che credono che
il lavoro altamente professionale e sofisticato di qualcun altro sia facile e
che sarebbero in grado di farlo anche loro e pure meglio.
Etim. Romanesco “che ce vo’”, “che ci vuole”, sarcasmo
usato per affermare che un dato compito è ritenuto facile.
Credo di averlo
coniato
io l’anno scorso; non ne trovo altri usi precedenti online, ma potrei
sbagliarmi.
Raccolgo qui il thread di Zanero, datato 2019, per comodità di lettura:
Innanzitutto bisognerebbe chiarire quale problema vogliamo affrontare: A)
le fake news? B) gli insulti o la diffamazione a mezzo social? C)
apologia di reato, minacce, etc? D) le botnet di account finti, troll e
simili che infestano i dibattiti?
E non vale rispondere “tutti”.
Sono cose diverse e hanno soluzioni diverse. Il cosiddetto “anonimato online”
in realtà già non esiste: esiste lo pseudonimato, ovvero la possibilità di
usare un nickname o un nome finto anziché quello vero. Ora, lo pseudonimato è
positivo.
Consente a un giovane LGBT di chiedere informazioni o conoscere persone senza
rischi; consente a un oppositore politico di pubblicare la sua opinione senza
ritorsioni; protegge in generale i deboli dai forti e dai bulli: non tutti
sono o devono essere eroi per esprimersi!
Quindi “eliminare lo pseudonimato” non solo non è fattibile come vedremo, ma
non è nemmeno desiderabile: i dittatori e i bulli detestano lo pseudonimo che
consente di dire che il re è nudo.
In realtà ciò che alcuni vorrebbero è “poter punire chi commette reati”
(punti B e C) e “impedire l’uso di botnet o account finti” (punto D). Per la
prima cosa il problema in realtà è inesistente, per la seconda cosa il
problema non è risolvibile con una legge, vediamo perché.
Esistono due tipi di regole che si potrebbe cercare di imporre: 1)
imporre a chiunque di usare IL PROPRIO NOME per twittare o 2) imporre a
chiunque di lasciare presso il social network dei dati identificativi, pur
continuando a usare uno pseudonimo
La soluzione 1 abbiamo già detto essere sbagliata, ma entrambe sono
equivalenti nell’essere irrealizzabili e inutili. Già ora, chiunque usi
un social network è rintracciabile (a meno di casi particolari) sulla
base del proprio IP. Tale IP va chiesto mediante rogatoria.
Le obiezioni qui di solito sono che a) la rogatoria si fa solo per i
reati b) è inefficiente e c) a volte l’IP è mascherato. Alla a) si
risponde che è giusto così, solo i reati vanno repressi. Alla b) si
risponde che anche nella soluzione 2 sopra si dovrà comunque fare
rogatoria.
Rimane la c). Ma pensateci: questa legge si applicherà solo in
Italia. Chi è in grado di mascherare l’indirizzo IP, sarà anche in
grado di passare per straniero. Semplicemente questa proposta di
legge penalizzerà i cittadini rispettosi della stessa e non
influenzerà gli altri.
Un ulteriore problema che rende tutte queste ipotesi pura
fantasia è: anche volendo chiedere “i documenti” per registrarsi
“col proprio nome”, come si verificano quei documenti? Perché
mandare un documento alterato è un amen. Di nuovo si colpiscono
solo i cittadini onesti.
Infine, tutto quanto sopra (che è comunque inutile) toccherebbe
solo i casi B e C da cui siamo partiti. Non i casi A e D perché
ovviamente chi crea account fake a raffica banalmente non opera
dall’Italia. Finita lì.
Stefano Quintarelli mi segnala questo suo intervento video (in inglese) sull’argomento, che propone alcune possibili soluzioni (da 7m00s in poi per 15 minuti circa):
Pochi giorni fa ho partecipato al podcast scientifico Supernova di Border Radio, condotto da Giovanna Ranotto e Daniele Interdonato, con una chiacchierata a ruota libera su fake news e complottismi ma non solo.
Nella puntata ho raccontato anche la teoria secondo la quale la disastrosa situazione di esaltazione dell’ignoranza in cui ci troviamo sarebbe in realtà tutta colpa di Mike Bongiorno: se vi incuriosisce sapere perché, trovate la puntata su Spotify, Spreaker e Mixcloud. Buon ascolto!
È disponibile subito il podcast di oggi de Il Disinformatico della
Radiotelevisione Svizzera, scritto, montato e condotto dal sottoscritto: lo
trovate presso
www.rsi.ch/ildisinformatico
(link diretto) e qui sotto.
“Nasa, foto di uomini nudi per comunicare con gli alieni”. Così
titola, perlomeno, il Corriere dello Sport italiano, e non è l’unico
giornale a proporre titoli del genere. “Gli scienziati inviano nello spazio immagini piccanti di nudo di esseri
umaninella speranza di attirare gli alieni” (“Scientists send racy nude pics of humans to space in the hope of
attracting aliens”):
titola
così il
Daily Star
britannico. Il Corriere della Seraparla
più blandamente di
“Immagini di «nudo» per comunicare con gli alieni: l’idea in un nuovo
studio della Nasa”. E la CNN
ribadisce: “Ricercatori vogliono mandare nello spazio illustrazioni di nudo di esseri umani” (“Researchers want to send nude illustrations of humans into space”). Titoli analoghi sono comparsi nei
media
di tutto il mondo.
Ma in realtà non c’è nessun piano della NASA per mandare selfie intimi a ET
per attirarlo. La notizia è una bufala, nata da un
articolo
dell’edizione statunitense del tabloid britannico The Sun che è
stato pubblicato il 3 maggio scorso ed è stato poi ripreso e rilanciato dalle
altre testate. In questo articolo del Sun si dice che “Scienziati della NASA intendono lanciare nello spazio immagini di esseri
umani nudi nella speranza di attirare a noi gli alieni”
(“NASA scientists plan to launch pictures of naked humans into space in the
hope of luring aliens to us.”) e si cita una
ricerca pubblicata sul sito
Arxiv.org.
Ma un portavoce della NASA ha fatto chiarezza: ha
dichiarato
al celebre sito antibufala Snopes.com che
“la ricercanon è un’iniziativa affiliata all’agenzia spaziale e che due degli autori
dello studio, Jonathan Jiang e Kristen Fehy, che sono dipendenti del Jet Propulsion Laboratory della NASA, ‘hanno contribuito allo studio solo
perché parte del lavoro interseca le loro aree di competenza, ma non si
tratta di lavoro commissionato dalla NASA e la NASA non sta lavorando a una
trasmissione di questo genere.’”
Inoltre, nota sempre Snopes.com, le notizie pubblicate si basano su una
bozza
dello studio, pubblicata senza essere stata sottoposta a revisione rigorosa da
parte di esperti (il cosiddetto
peer review), mentre lo studio riveduto e corretto è in realtà
disponibile sulla rivista scientificaGalaxies.
La NASA, insomma, non c’entra nulla, contrariamente a quanto hanno scritto
molti giornali. Non solo: l’articolo scientifico non parla affatto di
foto di persone nude, ma si limita a proporre di includere in un
eventuale messaggio radio inviato nello spazio un disegno molto
schematico di un uomo e di una donna, entrambi nudi e in piedi, che alzano
ciascuno una mano in segno di saluto.
Il disegno è tutt’altro che piccante, checché ne dica il
Daily Star: ricorda semmai la grafica monocromatica e a quadrettoni dei
videogiochi degli anni Ottanta.
E non c’è nessun intento di usare questi nudi per “attirare” gli alieni: il
disegno, secondo i ricercatori che hanno redatto l’articolo scientifico,
servirebbe solo per fornire a chiunque ricevesse il messaggio un’immagine
delle creature che l’hanno trasmesso, insieme a tante altre informazioni
matematiche e scientifiche. Tutto qui: non c’è nessun intento di sedurre gli
extraterrestri usando le grazie delle forme maschili e femminili terrestri.
Snopes.com ha poi contattato direttamente uno degli autori di questa ricerca,
Jonathan Jiang, che ha spiegato che si tratta semplicemente di uno studio
ipotetico
su come mandare un messaggio contenente informazioni tecniche, biologiche e
scientifiche ad eventuali forme di vita presenti nella nostra galassia; non
c’è alcun intento o piano concreto di inviarlo davvero.
Oltretutto un’immagine praticamente identica è stata già inviata fisicamente
nello spazio, su una
targa metallica
a bordo delle sonde interstellari Pioneer 10 e
11
nel lontano 1973, con una differenza importante: nella versione degli anni
Settanta solo l’uomo alzava la mano in segno di saluto, mentre nella versione
odierna proposta dai ricercatori la donna saluta alla pari, in segno di
uguaglianza e parità.
Insomma, molto rumore per nulla: dei ricercatori hanno fatto uno studio sulla
comunicazione scientifica interstellare e i giornalisti hanno messo in
evidenza soltanto la parte più pruriginosa del loro lavoro, tralasciando tutto
il resto, come capita purtroppo molto spesso.
Già sentire che Apple, Google e Microsoft si alleano per fare
qualcosa insieme fa notizia. Se poi l’alleanza in questione ha lo scopo
di abolire definitivamente le password, la notizia diventa quasi incredibile.
Ma stavolta pare proprio che si faccia sul serio e che ci si possa preparare
alla scomparsa delle password, che verranno sostituite da un sistema semplice e universale
chiamato FIDO. Provo a raccontarvi come funzionerà e come un sistema
più semplice possa essere più sicuro di quello complicato attuale.
Ci sono tre modi fondamentali per autenticarsi informaticamente: qualcosa che sai (per esempio una password o un PIN), qualcosa che hai (un dispositivo, tipo una tessera o smart card) e qualcosa che sei (un’impronta digitale oppure un altro dato biometrico, come per esempio il volto).
Proteggere i propri dati e i propri account usando soltanto il “qualcosa che sai”, ossia le password, come facciamo oggi, è scomodo, macchinoso e profondamente
insicuro. Molti utenti cercano di ridurre questa scomodità utilizzando password
facili da ricordare (e quindi facili da indovinare per i ladri) e adoperando
la stessa password dappertutto, col rischio di vedersi rubare tutti gli
account in caso di furto di quella singola password.
Alcuni utenti usano l’autenticazione a due fattori: per collegarsi a un
account su un dispositivo nuovo devono digitare non solo la password ma anche
un codice usa e getta, ricevuto tramite mail o SMS o generato da un’app sullo
smartphone. Questo migliora parecchio la sicurezza, perché il ladro deve scoprire la password e anche intercettare questo codice usa e getta: deve insomma scoprire il “qualcosa che sai” e impossessarsi fisicamente di un “qualcosa che hai” (ossia lo smartphone della vittima sul quale arriva il codice). Ma questo sistema è macchinoso,
richiede che l’utente si ricordi la password e digiti anche un codice distinto
per ciascun servizio, e comunque i ladri informatici di oggi sanno creare
trappole
per carpire anche questi dati.
Microsoft, Google e Apple propongono invece, tramite il sistema FIDO, di
lasciar perdere le password e i codici da digitare manualmente e di usare al
loro posto una chiave digitale unica, valida per tutte e tre queste aziende e
probabilmente anche per molti altri fornitori di servizi che si accoderanno a
questa alleanza di giganti informatici. Questa chiave è un codice
crittografico estremamente complesso che viene conservato sullo smartphone,
sul tablet o sul computer dell’utente (o anche su tutti questi dispositivi
contemporaneamente) e, volendo, viene conservato anche su Internet, e che l’utente
non ha mai bisogno di digitarlo. FIDO è un sistema di sicurezza
completamente passwordless, ossia senza password.
In pratica, se voglio accedere a un mio account, mi basta il “qualcosa che sei”, per esempio il sensore
d’impronta o il riconoscimento facciale del mio dispositivo. Tutto qui. Il
volto o l’impronta non vengono trasmessi via Internet: restano nel
dispositivo.
Se cambio o perdo il mio dispositivo, posso recuperare questa chiave usando un
altro dispositivo già autenticato sul quale ho già la medesima chiave. Anche
qui, niente password di recupero. Il sistema FIDO resiste ai furti perché non
posso essere indotto con l’inganno a digitare password o codici nel sito dei
truffatori, visto che non ho nulla da digitare.
Inoltre quando accedo a un sito usando un nuovo dispositivo, il mio smartphone
o altro dispositivo che contiene la mia chiave deve essere fisicamente nelle
immediate vicinanze di quel nuovo dispositivo mentre lo autorizzo. Questa vicinanza viene verificata tramite una trasmissione
Bluetooth. E così se voglio, per esempio, leggere la mia posta di Gmail sul
computer di qualcun altro, devo solo visitare Gmail con quel computer,
scrivere il mio indirizzo di mail e poi toccare il sensore d’impronta o
guardare la telecamera del mio smartphone per autenticarmi.
Il controllo di vicinanza tramite Bluetooth impedisce a un ladro remoto di
entrare nel mio account convincendomi con l’astuzia a confermare il suo accesso sul
mio smartphone, e durante questo scambio di dati via Bluetooth il mio telefonino verifica anche che il computer si stia collegando al sito vero e non a un
sito truffaldino che gli somiglia nel nome e nella grafica. In caso di furto
del telefonino, il ladro dovrebbe riuscire a scavalcare il sensore d’impronta
o il riconoscimento facciale per poter tentare di usare la chiave.
Tutto questo dovrebbe funzionare con qualunque sistema operativo (Windows, iOS, Android o
altri), con qualunque browser moderno e con qualunque dispositivo recente.
Troppo semplice per essere sicuro? Troppo bello per essere vero? Lo
scopriremo presto. La FIDO Alliance, che coordina lo sviluppo di questo
sistema e include anche Intel, Qualcomm, Amazon e Meta oltre a banche e
gestori di carte di credito, prevede che FIDO comincerà ad entrare in funzione
entro la fine del 2022. In Giappone, già circa
30 milioni di utenti Yahoo
sono già passwordless.
È vero che si sente parlare di eliminazione delle password da almeno un
decennio, ma la collaborazione di Apple, Google e Microsoft e il fatto che con il sistema FIDO tutto il
necessario è già nelle mani di alcuni miliardi di utenti, che non devono comprare dispositivi appositi, potrebbero fare davvero la
differenza.
Nel torrente di notizie sulla guerra in Ucraina è affiorata una piccola storia
che però ha dei risvolti informatici importanti e inaspettati. Inaspettati
perché è una storia che riguarda i trattori ucraini, che a prima vista non
sembrano affatto un argomento informatico, e importanti perché quello che è successo a
questi trattori ci riguarda tutti da vicino.
Secondo quanto riportato dalla
CNN, dei soldati russi hanno aiutato a depredare un concessionario ucraino della
John Deere a Melitopol, portando via una trentina di macchine agricole,
principalmente trattori, che sono stati poi spediti in Cecenia. I veicoli
hanno un valore complessivo di circa cinque milioni di dollari.
Ma al loro arrivo in Cecenia i saccheggiatori hanno scoperto che i trattori
erano stati bloccati da remoto ed erano quindi inservibili e impossibili da
smerciare. Erano stati, come si dice in gergo informatico, brickati. Si
tratta infatti di macchine agricole molto sofisticate, dotate di sensori, di GPS e
di un sistema di controllo remoto via Internet, installato in tutti i mezzi di
questo tipo della John Deere.
I ladri, insomma, sono stati beffati, ma questa non è una storia a lieto fine.
L’informatico, scrittore e attivista Cory Doctorow ha infatti fatto
notare
che il controllo remoto di quei trattori non è stato introdotto per
scoraggiare ladri o saccheggiatori, ma per ostacolare gli agricoltori.
Quelli che comprano a caro prezzo questi trattori ma finiscono per non esserne
realmente proprietari, perché John Deere installa in questi veicoli del
software che li gestisce, e questo software è sotto copyright dell’azienda per
90 anni ed è concesso agli agricoltori soltanto in licenza temporanea. Così, perlomeno, ha
dichiarato
formalmente l’azienda, insieme a
molte case automobilistiche (con l’eccezione di Tesla, come segnalato da
Wired), davanti al Copyright Office statunitense nel 2015.
In questo modo gli agricoltori non possono riparare i propri veicoli, nemmeno
con ricambi originali, senza ricevere un apposito codice di sblocco dal
concessionario. Concessionario che in molti casi è a decine di chilometri di
distanza e non può accorrere subito, con tutti i ritardi e danni che ne
conseguono.
La giustificazione dell’azienda è che la riparazione non ufficiale potrebbe
causare danni, ma di fatto questo crea un controllo monopolistico sulle
riparazioni, e in molti paesi eludere questo controllo, per esempio usando del
software modificato che ignori il codice di sblocco oppure lo generi senza
l’autorizzazione del fabbricante, è punito dalla legge: dal Digital Millennium
Copyright Act negli Stati Uniti e dalla Direttiva sul Copyright nell’Unione
Europea, nota Cory Doctorow. Va detto che dal 2015 al 2018 il Copyright Office
statunitense ha
concesso
un’eccezione temporanea, ma oggi è
scaduta. In Svizzera, la
Legge federale sul diritto d’autore
prevede degli analoghi divieti di elusione, sia pure con alcune eccezioni da maneggiare con molta attenzione.
La presenza di questi controlli remoti o kill switch nei veicoli
agricoli, insieme al sostanziale monopolio del mercato da parte delle poche
aziende che fabbricano questi veicoli dedicati all’agricoltura di precisione,
ha una conseguenza cruciale: chiunque riuscisse a compromettere la sicurezza
di questi sistemi di controllo remoto metterebbe a serio rischio le forniture
alimentari del mondo, brickando ovunque le macchine agricole.
Non è uno scenario ipotetico: proprio il 5 maggio scorso AGCO, una multinazionale del settore delle macchine agricole che possiede marchi come Challenger, Fendt, Massey Ferguson e Valtra, ha dichiarato di aver subìto un attacco informatico di tipo ransomware che ha sostanzialmente paralizzato i suoi stabilimenti in Germania e Francia.
Anche John
Deere sembra avere grossi
problemi
di sicurezza informatica, come ha dimostrato il gruppo di informatici
SickCodes
ad aprile del 2021, riuscendo in poco tempo a trovare il modo di trasmettere
dati senza autorizzazione a questi trattori superconnessi.
SickCodes ha avvisato le autorità e l’azienda ha chiuso le falle segnalate, ma
il problema rimane: fabbricare veicoli e macchinari
intenzionalmente bloccabili da remoto, invece di farli robusti e
resilienti, manutenibili e riparabili anche quando le normali filiere di
fornitura e assistenza sono bloccate, come per esempio in guerra, è una
pessima scelta strategica di sicurezza. Lo ha messo nero su bianco il
Dipartimento per la Sicurezza Interna statunitense in un
rapporto
del 2018,
scrivendo
che
“l’adozione di tecnologie agricole di precisione avanzate e di sistemi di
gestione delle informazioni degli allevamenti [nei rispettivi settori] sta
introducendo nuove vulnerabilità in un’industria che prima era altamente
meccanica”
[“adoption of advanced precision agriculture technology and farm information
management systems in the crop and livestock sectors is introducing new
vulnerabilities into an industry which had previously been highly mechanical
in nature.”]
Non a caso, uno dei principali esportatori di software alternativo per i mezzi
agricoli della John Deere, illegale ma ben più adatto alle esigenze pratiche degli
agricoltori, è l’Ucraina.
Ieri (6 maggio) Samantha Cristoforetti e Jessica Watkins hanno risposto alle
domande dei giornalisti della CBS News e della CNN.
Questa è la
registrazione e la trascrizione sommaria della conversazione (poco meno di 22
minuti). Segnalo in particolare due risposte (che ho evidenziato in grassetto
e tradotto): quella a proposito della situazione a bordo in considerazione
della guerra in Ucraina, che è una preoccupazione che hanno in molti, e
quella, ben più leggera, a proposito di un’uniforme o tenuta legata alla
fantascienza che Samantha avrebbe a quanto pare portato con sé (come, nel suo
viaggio precedente, aveva portato la giacca della divisa di
Star Trek Voyager).
2022/05/10 11:10. AstronautiCAST ha tradotto e sottotitolato l’intera
intervista:
HO: (a 00m:36s) Station, this is Houston, are you ready for the event?
SC: Houston, this is Station, we are ready for the event.
HO: CBS News, this is Mission Control Houston. Please call Station for voice
check.
CBS: Station, this is Bill Harwood, CBS News at the Kennedy Space Center, how
do you hear me?
JW: Hello, we have you loud and clear.
CBS: Well hey, thanks so much for taking time to talk with us today. I know
you guys have hit the deck running and you've got a busy schedule and we
certainly do appreciate it. I wanted to start out by asking both of you about
your impressions of launch aboard a Crew Dragon Falcon 9. Jessica, you've
never ridden a rocket before, of course. What was it like what was the sound
like? The vibrations, the acceleration, the experience?
JW: Yeah, it is tough to describe. It is certainly a sensory experience, all
of the feeling, the physical feelings that you're feeling, the sounds that
you're hearing as you mentioned, you know, we do a lot of training out at
SpaceX in Hawthorne for what we're going to experience on Dragon, but getting
all of that kind of coming together all at once and also, you know, kind of
experiencing the emotional side as well, you know, realizing that we are
really actually embarking on this journey and headed up to the International
Space Station, so all that coming together was pretty amazing.
CBS: You know, I occasionally amuse myself by thinking about how Ben Franklin
or Leonardo Da Vinci would react to riding in a car or flying in an airplane,
but flying in a rocket... it really takes that to a whole different level.
Were you even a little bit nervous about it? I mean, was there a moment when
you might have thought to yourself “What am I doing here”?
JW: Yeah, you know, there certainly is an understanding of what we're
undertaking here and certainly spaceflight is hard, we all are aware of that,
but we just have such amazing teams working on the ground, both the SpaceX
team, the NASA team, making sure that we are safe and that our mission is
going to be successful, so we can certainly rest assured knowing that we have
such a great team of folks looking out for us.
CBS (2:55): I totally get that, but you didn't answer the question! Did you
get even a little bit nervous? Because I think most people would.
JW: Yeah, you know, again, I think they're certainly an understanding of the
reality of the situation and the risks that are involved, but we are in a
place of privilege where we are able to talk about those risks, understand how
they're mitigated and that really helps us assuage our fears.
SC: Maybe if I can add to that, certainly as Watty...
CBS: No, go ahead Samantha.
SC: ...I just wanted to say that I think for us, and especially for Watty on
her first flight but even for me on my second one, the feeling of joy for
having gotten to that point after so such a long time of training and the
anticipation for all this amazing adventure that awaits you on Space Station,
I think that just, you know, takes over emotionally so that, yes, maybe you're
a little bit nervous, but you don't focus on that all that much.
CBS: Well, hey, as long as you've got the microphone I wanted to ask your
impressions of Crew Dragon. You know, were there any surprises about that
experience? And maybe how it compared to riding on a Soyuz.
SC (4:20): Yeah, so the process of launching to space, so the rocket launch
itself, the sensations that you feel in the rocket, the duration of the ascent
up to orbital insertion the g's, the staging, you know, when when one stage of
the rocket stops working and all of a sudden you lose the thrust for a few
seconds and then the next stage kicks in, which is quite dynamic, and then
that transition from, you know, feeling squeezed in your seat, that, you know,
very sudden transition to being all of a sudden weightless, all of that is is
quite similar. And I was incredibly happy to have a chance to experience all
of that again, maybe with more awareness, maybe being less overwhelmed
emotionally, and so having a little bit more time of really taking note of all
of those sensations, more than the first time. And then certainly the
spacecraft is, as you know, as we all know, a little bit different, so
certainly a little bit more comfortable in terms of of seating position now.
CBS: We enjoyed that photo you tweeted showing the birthday cake and the
shot of Mr Spock in there. I heard before launch that you may or may not
have a replica costume from another science fiction show with you. Any hints
when we might find out what that might be?
[La foto in questione è qui sotto,
datata
5 maggio 2022]
SC (a 5m45s): Let's see... a hint could be my previous job as a combat
pilot in the Italian Air Force.
CBS: Ci è piaciuta molto la foto che hai tweetato, che mostrava la torta di
compleanno e l'immagine del signor Spock. Ho sentito dire, prima della tua
partenza, che forse hai con te una replica di una divisa di un’altra serie
di fantascienza. Puoi dare qualche indizio su quando scopriremo di cosa
potrebbe trattarsi?
SC: Vediamo... un indizio potrebbe essere il mio lavoro precedente come
pilota da combattimento nell’Aeronautica Militare Italiana.
CBS: Okay, that sounds great! So either Battlestar Galactica or
Star Wars, right? No, I'm kidding, I'm kidding. We'll have to wait and
see. Let me ask Jessica a question. You know, we talked a lot before launch
about your geology training and a chance to look at the Earth from space, you
know, geologists normally look at rocks with a hand lens or a thin section up
close and personal what's it like looking at that from 260 miles up and is
Kjell pestering you to explain things like he said he woul?
JW: Yes, so the the view is even even better than I could have imagined or
could have expected. It is amazing to see as you're kind of discussing the the
scale of the Earth itself, of the whole sphere, and then also of the features
on the Earth for me. I actually spent a lot of my time doing geology also
doing remote sensing, and so that process involves looking at photographs, as
well as as data, of surfaces of planets from a distance removed away from the
surface. So it actually is quite an interesting parallel for me to be able to
now look at those features from the advantage point of the ISS, so it is
really neat for me and yes, my crewmates have given me the joy and honor of
being able to discuss a little bit of geology already, so it's been super fun
for me.
CBS: Well, you know, you sound totally at ease up there when I hear you
talking on air to ground. Has the transition to life and weightlessness been
easy? Difficult? Something in between? What's what's been the biggest
challenge for you getting used to living on Station?
JW: Yeah, you know, I think the probably the biggest thing to learn how to do
since we've been up here, as well as probably the most fun thing for me, has
been getting used to the the 3D nature of the ISS. I'm getting to literally
climb on the walls like Spider-Man and learn how to use my feet instead of my
hands to translate around. It has just been so fun and just being able to see,
you know, how my brain reorients and really is able to take in spatial
information in 3D and that transition over time has been really cool to watch.
CBS (8:15): Guys, I've got about two minutes left. I want to shift gears and
and Samantha, let me ask you this one. ESA is in the process of recruiting new
astronauts and I want to get your sense of what the prospects are for
increasing the number of female candidates, and how important is that for ESA
and for Europe.
SC: Oh, I think the prospects are great. We had over I believe 25% of the
applications were from female candidates this time around which is, you know,
a significant increase compared to the previous election process, which is the
one in which I was selected. So I am quite sure that by the end of this year I
will have some, you know, new colleagues and among them also some new female
colleagues. And, you know, I think that's important because it just looks, you
know, if you look at the European astronaut corps right now there's only, you
know, one woman, which is myself and that kind of looks... it does really not
reflect society that much, so I'm looking forward to have some more female
colleagues.
CBS: Thanks. And Jessica, I'll close out with with a similar question to you.
You're the first African-American woman to make a long-duration flight on the
Station. How important is it for NASA to recruit more women and more women of
color? I mean, you must see yourself as a role model, but can you talk about
that just a little bit? And that'll close it out for me guys, thanks a lot.
JW: Yeah, absolutely, thank you for your time. I certainly think that it is is
important going into the exciting future ahead of us aNASA that we have a
diverse corps and continue to focus on the diversity, impacts of diversity on
it on the greater team here at NASA. So as we look forward to the Artemis
missions coming up here in the near future and look towards the Moon and
eventually to Mars we're going to need people with diverse skill sets, diverse
backgrounds diverse experiences, and so I certainly think it's important for
us to prioritize and focus on that moving forward.
HO: Station, this is Houston ACR. That concludes the CBS News portion of the
event. Please stand by for a voice check from CNN.
CNN: Station, this is Rachel Crane with CNN, how do you hear me?
JW: We have you loud and clear, how us?
CNN: Loud and clear. All right, I'll jump right in you guys thank you so much
for taking the time to do this. Jessica you are the first black woman to
conduct a long-duration mission on Station. You know making you a role model
for women of color all around the world. Now being a few days into your
historic mission has the magnitude of what you have taken on here finally
begun to sink in?
JW: You know honestly i think these past few days have been a bit of a
whirlwind we've just been um as a crew trying to take in as much information
as we could from our our colleagues the Crew 3 team and just handing over all
of their knowledge and insight and efficiencies that they've gained over their
time and successful mission here. So we've just been trying to learn as much
as we can from them soak it all in and then I have just been learning to adapt
learning to translate in in zero g and get myself settled in so that's been
most of my focus uh the past few days.
SC: She’s a natural space ninja.
CNN: Jessica, this mission is your first space mission and a historic one at
that. But clearly, you know, your personal aspirations don't stop here. So
tell us about your you know future dreams and goals as an astronaut.
JW: Yeah well certainly first and foremost my my closest dream and closest
goal is to have a successful mission here with my crewmates and on Crew 4
Expedition 67. We have a lot of science to undertake, a lot of maintenance to
do on the Station and we just look forward to a super successful mission
working together. In the future, NASA is working towards heading to the Moon
and eventually to Mars with the Artemis program and so we look forward to
seeing the progress in those missions and hopefully being involved in that
process along the way.
CNN: Yeah, Jessica, you've been chosen to be part of the astronaut corps for
Artemis. So now having had you know just a taste of space does it make you,
you know, more eager than ever before to become the first woman on the Moon?
JW: Well I certainly I would like to you know spend as much time and space as
I can. I've enjoyed it so far um you know but we definitely have a diverse and
expert corps of astronauts, all of whom would be capable of taking that on, so
we'll see what happens in the future, but certainly enjoying my time here now.
CNN: Now Samantha and Jessica, only about 20 of the international space
industry workforce is female and that's a percentage that has remained
relatively unchanged for 30 years and only about 11 of astronauts have been
women. So why are women so underrepresented in the space industry and why is
it important to change these statistics?
SC: Yeah, I think that some of those statistics can be a little bit misleading
sometimes because we take into account like the entire history of uh human
space flight which is now uh you know five or six decades uh and so it
reflects also a historic circumstances in which indeed you know women were
either not in the astronaut corps at all or very few but I would say, you
know, the the especially the NASA corps is extremely diverse and the last few
selections over the past 10 years have had new classes coming in in which
women were either 50 or very close to 50 percent and when it comes to the
European astronaut corps we we have some work to do in that sense but our last
selection goes quite back to 2009 and we are in the process of having a new
selection right now in which I am quite sure that we will select several new
female astronauts and so yeah yeah, I think that things that are looking quite
good I would say.
CNN: And this question is for both of you, you know, as women and for you,
Jessica, as a woman of color did you face barriers to get to this moment and
what is it like to reflect on that from your current perch up in space?
JW: Yeah, you know it certainly is an amazing place to be able to think back
on on my journey and how we how I arrived here how we ended up in this amazing
place with this amazing privilege and certainly for me you know I'm just super
grateful for all of the mentors that I had along the way that helped encourage
me to along pathways that helped to lead me to to reach my goals and to help
encourage me along the way to help find my passions help me pursue those and
help me find opportunities that would enable that for me so I'm just really
grateful for those people in my life and those those opportunities that I've
had that have enabled me to be here now.
CNN (16:16): Samantha, there is a war here on Earth right now, with the US
and the EU supporting one side and Russia on the other. So how does that
impact your working relationship with cosmonauts on Station, and does the
mood feel different from when you were there last?
SC: Yeah, the answer to the last part of your question is no. It’s quite the
same. We are here as an international crew and I think that we all
understand that what we do here is valuable, that the Space Station is
valuable, and that even in times of conflict you have to preserve bridges,
you have to preserve some areas of cooperation. And, you know, the best
candidate for that is just the Space Station. I mean, it has a legacy
working together on an international level and doing that peacefully and
effectively, you know, being able to operate a vessel, a spacecraft in space
on a day-to-day basis with, you know, an international community behind it,
that is valuable. And we just all understand how important that is and even
more than we did before we want to focus on the joint goals that we have
which is to, you know, preserve this vessel and pursue the science and all
the other activities that are ongoing here.
CNN: But do you worry that the Russian government could order their
cosmonauts to take aggressive actions on Station? You know, like closing off
access to Russian modules or stop sharing resources? And if not, why not?
SC: Yeah, no, we do not worry about that. And the reason is that, you know,
we have I think an instinctive understanding of the community that we are
part of and we understand that from outside, you know, the US side, European
side, Canadian, Japanese and Russian, there is the same attachment and the
same understanding of how important Space Station is. And I understand that
there is sometimes chatter in the media or on social media, but we are
inside this community and we have a direct understanding and a direct sense
of how important Space Station is for all the international partners.
CNN: Samantha, c’è una guerra qui sulla Terra in questo momento, con gli
Stati Uniti e l’Unione Europea che sostengono una parte e la Russia
dall’altra. In che modo questo influisce sui vostri rapporti di lavoro con i
cosmonauti sulla Stazione? L’umore sembra diverso rispetto a quando eri lì
la volta scorsa?
SC: Sì, la risposta all’ultima parte della tua domanda è “no”. È lo stesso.
Siamo qui come equipaggio internazionale e credo che capiamo tutti che
quello che facciamo qui è prezioso, che la Stazione Spaziale è preziosa, e
che persino in momenti di conflitto bisogna mantenere dei ponti, bisogna
mantenere delle aree di cooperazione. E la Stazione è la candidata migliore
per questo. Ha un retaggio di lavoro insieme a livello internazionale, e
fare questo pacificamente ed efficacemente, essere in grado di far
funzionare un vascello, un veicolo spaziale nello spazio giorno dopo giorno,
con il sostegno di una comunità internazionale, è prezioso. E noi tutti
capiamo quanto questo sia importante e ancora più di prima vogliamo
concentrarci sui nostri obiettivi comuni, che sono preservare questo
vascello e fare ricerca scientifica e tutte le altre attività che abbiamo in
corso qui.
CNN: Ma vi preoccupate che il governo russo potrebbe ordinare ai suoi
cosmonauti di compiere azioni aggressive sulla Stazione? Cose come chiudere
l’accesso ai moduli russi o smettere di condividere le risorse? E se non ve
ne preoccupate, perché?
SC: Sì, no, non ce ne preoccupiamo. La ragione è che credo che noi abbiamo
una comprensione istintiva della comunità di cui facciamo parte e che
comprendiamo che dall’esterno, da parte statunitense, europea, canadese,
giapponese e russa ci sia lo stesso attaccamento e la stessa comprensione di
quanto sia importante la Stazione Spaziale. E capisco che a volte corrano
voci nei media o nei social media, ma noi siamo all’interno di questa
comunità e abbiamo una comprensione diretta e una percezione diretta di
quanto la Stazione Spaziale sia importante per tutti i partner
internazionali.
CNN: Jessica, what would you tell your younger self right now about your
journey?
JW: Now I would probably tell myself to dream big and you never never know
when your dreams can actually come true. It's hard to believe that it's all
really happening.
CNN: And what do you think can be done to have more women and more women of
color in space?
JW: You know, I think if we look at the numbers I think the story that they
tell us is that where we can have the most influence is kind of lower down in
the pipeline or earlier in the pipeline. So I think investing in school
programs and education and internships like the NASA internships, for example,
particularly the ones that I've been a part of and helped enable me to get
here today, I think those are ways that we can engage kids at an early age to
get interested in STEM and kind of invigorate that passion in them that allows
them to pursue pathways that will enable them to be in positions like this if
they so desire.
CNN: We have less than one minute left. This is my last question for you guys.
Jessica, the ISS partnership is perhaps one of the last remaining diplomatic
links between the US and Russia. Does that put pressure on you guys to help
preserve this working partnership to make sure that everything is running
smoothly?
JW: No, I think we we certainly understand the magnitude of, kind of as
Samantha was mentioning, the magnitude of what we're doing up here, the
importance of the work that we are doing. But I think ultimately we are a
family up here. We have dinner with our cosmonaut colleagues and we understand
this shared mission, the shared goal, and we all work together to do our best
to accomplish that and do so successfully safely and efficiently.
CNN: Thank you so much you guys.
HO: Station, this is Houston ARC. That concludes the event. Thank you, thank
you to all the participants from CBS News and CNN. Station, we are now
resuming operational audio communications.