Cerca nel blog

2022/10/31

Abbiamo i diritti di traduzione dell’autobiografia spaziale più poetica che ci sia: Carrying the Fire di Michael Collins

Oltre due anni fa vi avevo chiesto quanti di voi sarebbero stati interessati a una traduzione italiana di quella che viene considerata la più poetica fra le autobiografie degli astronauti: Carrying the Fire, di Michael Collins, il “terzo uomo” della missione Apollo 11 che portò i suoi compagni di viaggio, Neil Armstrong e Buzz Aldrin, a diventare i primi due esseri umani della storia a camminare sulla Luna.

Finalmente, e per felice coincidenza proprio nell’anniversario della nascita di Collins (nato a Roma il 31 ottobre 1930, morto nel 2021), posso annunciare che dopo quattro anni complessivi di trattativa l’editore bolognese Cartabianca ha ottenuto i diritti di traduzione italiana e di pubblicazione in e-book e su carta e che io coordinerò la traduzione e la revisione tecnica insieme a un pool di esperti, come già avvenuto con lo stesso editore per altre due autobiografie spaziali, quelle di Gene Cernan e John Young.

È per me un sogno che si avvera, oltre che un tributo all’autore, poter finalmente annunciare che si farà la traduzione di questa autobiografia, una delle poche scritte senza l’assistenza di altri autori o ghost writer e per questo particolarmente schietta, arguta e colta come lo era il suo autore (che infatti in proposito commentò che “Non importa quanto sia bravo il ghost, sono convinto che un libro perda in realismo quando un interprete si interpone tra il narratore e il suo pubblico”). È incredibile che dopo oltre cinquant’anni il racconto della vita dell’unico astronauta lunare nato in Italia sia inedito in italiano, ed era ora che questa lacuna potesse essere colmata.

La data di uscita prevista della traduzione italiana di Carrying the Fire è entro Natale 2023. Non è ancora stato fissato un prezzo di copertina e dobbiamo ancora limare i dettagli tecnici e amministrativi del crowdfunding (necessario, vista la stazza del libro e la tiratura prevedibilmente modesta), ma di certo i nomi di tutti coloro che contribuiranno al progetto verranno inclusi in tutte le edizioni digitali e cartacee della traduzione. 

Pubblicherò maggiori dettagli appena possibile, ma nel frattempo l’editore festeggia questo traguardo offrendo la versione cartacea de L’ultimo uomo sulla Luna (l’autobiografia di Gene Cernan) da oggi e per un mese al prezzo scontato di 15 euro più le spese di spedizione.

2022/10/30

Credete che il telefonino vi ascolti? Considerate quello che mi è successo

Per tutti quelli che sospettano che il telefonino li ascolti e usi le parole chiave delle loro conversazioni per mandare pubblicità in tema, ho un esempio pratico personale di cosa avviene in realtà.

Venerdì sera ero a un concerto a Lugano. Nella pausa ho chiacchierato faccia a faccia (non telefonicamente) con un amico che non vedevo da tempo. A un certo punto abbiamo parlato di Spazio 1999 e gli ho accennato al fatto che l'Aquila di quella serie aveva indotto George Lucas a cambiare il design del Millennium Falcon di Star Wars. Un argomento molto specifico, di nicchia.

E oggi, poco fa, mi è comparso questo su Twitter.

Non c’è nessun ascolto di massa tramite telefonini; i test lo hanno confermato infinite volte (BBC; Washington Post (paywall); Medium; Guardian; Spiralytics; Vice (unica leggermente dubbiosa); NordVPN; CBS), e un comportamento del genere sarebbe talmente illegale che nessun social network correrebbe il rischio. Ci provò nel 2019 l’app ufficiale del campionato spagnolo di calcio, LaLiga, che fu colta a usare il microfono e la geolocalizzazione degli smartphone per identificare i locali che trasmettevano le partite senza autorizzazione: l’agenzia spagnola per la protezione dei dati diede all’organizzazione sportiva una sanzione di 250.000 euro. 

E perché dovrebbe esporsi a un rischio del genere, quando può già leggere tutti i messaggi, sapere chi siamo, dove siamo e con chi siamo (sotto lo stesso Wi-Fi) e guardare tutte le nostre foto e sapere a chi e cosa mettiamo i like?

La realtà, forse banale, è che noi parliamo di tante cose tutti i giorni e vediamo tante cose sui social network. E solitamente parliamo delle cose che ci interessano e guardiamo sui social le cose che ci interessano. Quando l’insieme delle cose di cui parliamo e quello delle cose che vediamo online hanno un’intersezione, la notiamo. Quando non ce l’hanno, la dimentichiamo.

Quel tweet mi è comparso su Twitter semplicemente perché seguo gli account che parlano delle cose che mi interessano e parlo di cose che mi interessano.

Le coincidenze possono capitare. Anche quelle molto precise. Tutto qui.

2022/10/27

Podcast RSI - Story: Come farsi scoprire 13 password in 30 secondi ed esserne felici

logo del Disinformatico

È disponibile subito il podcast di oggi de Il Disinformatico della Radiotelevisione Svizzera, scritto, montato e condotto dal sottoscritto: lo trovate presso www.rsi.ch/ildisinformatico (link diretto) e qui sotto.

Le puntate del Disinformatico sono ascoltabili anche tramite feed RSS, iTunes, Google Podcasts e Spotify.

Buon ascolto, e se vi interessano il testo integrale e i link alle fonti di questa puntata, sono qui sotto.

---

[CLIP: “Quello che succede a Las Vegas resta a Las Vegas”, da “Una notte da leoni” (2009)]

Si dice sempre così, ma stavolta non è vero. Quello che è successo a Las Vegas al corrispondente della CNN Donie O’Sullivan sta facendo il giro del mondo, perlomeno fra gli informatici. Il giornalista è stato preso di mira da due hacker, che gli hanno scoperto le password in una manciata di minuti. E non è la prima volta che gli è capitato. Eppure Donie O’Sullivan è contento.

Questa è la storia di quello che è successo al giornalista, del motivo per cui è felice di essere stato hackerato e di come si stanno evolvendo e stanno diventando sempre più veloci le tecniche di scoperta delle password e di conseguente violazione degli account. Ma naturalmente è anche la storia di come si possono, anzi si devono, aggiornare i propri metodi di difesa da queste violazioni. In questa storia ci sono lezioni utili per chiunque abbia un account online di qualunque tipo.

Benvenuti a questa puntata del Disinformatico, il podcast della Radiotelevisione Svizzera dedicato alle notizie e alle storie strane dell’informatica. Io sono Paolo Attivissimo.

[SIGLA di apertura]

Questa storia inizia ad agosto del 2019. Donie O’Sullivan è un corrispondente della CNN, e alcuni suoi account vengono violati da due hacker, Rachel ed Evan Tobac, marito e moglie. I due gli rubano circa 2500 dollari di punti fedeltà alberghieri, gli cambiano i dettagli della prenotazione di un volo aereo che deve fare prossimamente, e gli combinano altri dispetti relativamente leggeri. Sappiamo i loro nomi perché si tratta di hacker etici, ossia di persone esperte in sicurezza informatica che usano le proprie competenze a fin di bene. Sono i cofondatori di una società di sicurezza informatica, SocialProof Security, e in questo caso hanno il consenso del loro bersaglio, cioè il corrispondente della CNN, che li ha sfidati amichevolmente per vedere che cosa sarebbero riusciti a fare.

Tre anni più tardi, ad agosto 2022, i due hacker vengono ricontattati dal giornalista della CNN per un nuovo esperimento. Mentre il loro primo tentativo di tre anni prima aveva richiesto molta fatica e molto tempo, stavolta riescono a scoprire ben tredici password di Donie O’Sullivan nel giro di mezzo minuto, perché nel frattempo sono diventati disponibili nuovi strumenti di attacco.

Rachel Tobac racconta in dettaglio in una serie di tweet come ha proceduto nel suo attacco. Per prima cosa si è fatta dare il consenso esplicito del bersaglio, ossia il giornalista, e ha concordato un campo d’azione ben preciso e delimitato nel quale effettuare l’intrusione e degli obiettivi e limiti altrettanto dettagliati. E poi ha sfoderato gli strumenti di lavoro.

Il primo di questi strumenti si chiama OSINT, che sta per open source intelligence. Non è uno strumento in senso stretto: è una serie di tecniche di ricerca tramite Google e altri motori di ricerca e anche all’interno dei social network allo scopo di acquisire informazioni di contorno sul bersaglio: indirizzi di mail, nomi di account, numeri di telefono e altri dati personali potenzialmente utili. Queste informazioni sono spesso disponibili online, e quindi si possono ottenere senza neanche interagire con il bersaglio e pertanto senza allarmarlo. Inoltre Rachel prova a usare le procedure di recupero sugli account del bersaglio, per vedere se lasciano trapelare qualche altra informazione: cose come indirizzi di mail parziali, numeri di telefono o caselle di mail d‘emergenza, oppure le ultime quattro cifre di una carta di credito o un suggerimento per ricordare la password dimenticata.

Rachel prende le informazioni di contatto di Donie che ha trovato con questa ricognizione e le usa per fare una ricerca nel secondo strumento a sua disposizione, che è una serie di breached password repository. Questi sono strumenti relativamente nuovi e straordinariamente potenti, che vanno spiegati bene, perché una volta che vi sarà diventato chiaro come funzionano probabilmente correrete a cambiare il vostro metodo di gestione delle password, come ho fatto anch’io. 

---

Un breached password repository è un deposito pubblico di password violate. Ogni tanto le aziende che forniscono servizi su Internet di qualunque genere, dai grandi nomi come Netlog, Yahoo o LinkedIn fino ai negozietti online, vengono attaccate dai criminali informatici, che rubano i loro archivi di dati dei clienti. In questi archivi sono conservati i nomi utente, gli indirizzi di mail e le password di ciascun utente; vengono rubati solitamente per estorcere denaro, sotto la minaccia di pubblicarli causando un danno d’immagine costosissimo all’azienda attaccata. Se l’azienda non paga, i dati vengono pubblicati online per punizione.

Questi dati vengono trovati e raccolti da questi repository, che li mettono a disposizione degli utenti, che così possono sapere per esempio se un certo loro account è mai stato violato e quindi cambiare password per tempo, e li offrono anche ai ricercatori e agli esperti di sicurezza ma anche, inevitabilmente, ai criminali informatici. Un esempio di questi repository pubblici è Haveibeenpwned.com; un altro, quello usato da Rachel in questo caso, è Dehashed.com

Potete usarli anche voi, per esempio digitando uno dei vostri indirizzi di mail nelle loro caselle di ricerca, per sapere se quel vostro indirizzo è mai stato violato.

Va chiarito che spesso le password degli utenti non finiscono in questi depositi per colpa degli utenti: ci finiscono per colpa della gestione inadeguata della sicurezza dei siti ai quali gli utenti si affidano. In altre parole, potete essere la persona più attenta e blindata del mondo e usare le password più complicate dell’universo, ma se il sito nel quale le usate è un colabrodo, la vostra password finirà lo stesso in questi depositi, senza che abbiate alcuna colpa.

A questo punto, insomma, Rachel, l’hacker etica, ha recuperato da questi depositi alcune password di Donie, la sua vittima. Ma molte sono in forma protetta, ossia sono degli hash, perché ormai quasi tutti i siti hanno imparato a non custodire le password dei clienti in chiaro e a tenere soltanto questa forma protetta, che ha il grosso vantaggio di consentire di verificare molto facilmente se una password digitata è quella giusta e di rendere estremamente difficile il percorso inverso, ossia scoprire la password partendo dal suo hash. Tecnicamente un hash è una funzione non invertibile: dalla password si può ottenere facilmente l’hash corrispondente, ma non si può fare il contrario. O meglio, lo si può fare solo con moltissimo tempo e tantissima potenza di calcolo, per cui normalmente non ne vale la pena.

Rachel usa poi un terzo strumento: una rainbow table, ossia un software che contiene, in forma già precalcolata o facilmente calcolabile, le password corrispondenti a molti di questi hash, e così riesce a recuperare alcune delle password del suo bersaglio, ma non tutte. Il tempo di calcolo necessario per recuperare queste password mancanti facendo tutti i tentativi possibili normalmente sarebbe infinitamente lungo, ma Evan, socio e marito di Rachel, usa le informazioni raccolte da Rachel per ridurre il numero di tentativi, e riesce così a scoprire anche quelle password.

Il suo trucco, spiegato in dettaglio in una sua serie di tweet pubblici, è relativamente semplice: sa che quasi sempre gli utenti usano password che sono solo delle leggere varianti di quelle usate in passato. Un esempio classico è la password pippo01, che quando scade diventa pippo02, e così via. Per cui Evan dice a un altro software, Hashcat, di provare tutte le permutazioni leggermente differenti delle vecchie password di Donie scoperte nei depositi da Rachel.

Con queste tecniche e questi strumenti, i due hacker riescono a trovare ben tredici password del bersaglio nel giro di mezzo minuto.

[CLIP: Rachel Tobac: I was able to find 13 of his passwords within 30 seconds.]

Entrano nei suoi account sotto i suoi occhi, accedendo ai suoi profili sui social network, ai siti dedicati ai viaggi, e altro ancora.

[CLIP: Is this a password that you use now? O'Sullivan: Yeah.]

L’esistenza di questi depositi di vecchie password cambia profondamente il lavoro del criminale informatico e lo facilita moltissimo. Al tempo stesso, questi depositi sono utili per allertare gli utenti onesti di eventuali violazioni, per cui sarebbe deleterio chiuderli o bandirli, e quindi è probabile che ce li terremo, nel bene e nel male, per molto tempo.

Inevitabilmente, un criminale informatico molto determinato, che ha come obiettivo una vittima ben precisa, può usare questi depositi per conoscere le abitudini passate di quella vittima in fatto di password e avere indizi preziosi per indovinare le sue password correnti. Questo è un appiglio che in passato non c’era. E allora come ci si difende? 

---

I consigli dei due hacker a fin di bene sono molto pratici. Per prima cosa, non dobbiamo usare la stessa password dappertutto, come fanno ancora moltissimi utenti, neppure per i siti che consideriamo frivoli o poco importanti, perché se uno qualsiasi dei servizi che usiamo viene violato, anche senza alcuna colpa da parte nostra, l’aggressore tenterà per prima cosa quella password su tutti i principali siti e quindi ci ruberà tutti i profili.

Questo è un consiglio che viene dato da tempo immemorabile; quello che cambia oggi è che ormai non basta più usare password leggermente differenti nei vari siti oppure aggiornare periodicamente le proprie password seguendo uno schema abituale, perché le nostre abitudini ci tradiranno. Non c’è niente da fare: servono password lunghe, completamente casuali, e tutte differenti tra loro. Un incubo.

L’unico modo pratico per rispettare questi consigli, a questo punto, è usare un cosiddetto password manager: un’app che generi e custodisca le nostre password e le digiti automaticamente per noi quando ci servono. Ce ne sono moltissime, fornite da vari produttori, come per esempio 1Password, e anche integrate nel browser o nel sistema operativo, come per esempio l’Accesso Portachiavi in macOS e sugli smartphone e tablet Apple oppure la Gestione credenziali in Windows 11.

La seconda raccomandazione della coppia di informatici è usare l’autenticazione a due fattori, ossia la ricezione di un codice temporaneo supplementare ogni volta che si entra nel proprio profilo su un nuovo dispositivo, e applicare questa autenticazione a tutti i propri account. Questo rende quasi impossibile il furto o la violazione dei nostri account.

Rachel e Evan concludono i loro consigli con una soluzione vecchio stile, adatta a chi trova troppo complicato usare un password manager: un quadernetto in cui scrivere tutte le proprie password. Il quadernetto va tenuto sotto chiave, per esempio in un cassetto, e le password che contiene devono essere tutte differenti, lunghe e complicate. Se non siete persone particolarmente esposte, questo approccio analogico può essere sufficiente e soprattutto utilizzabile in pratica. Aggiungendo l’autenticazione a due fattori la protezione sarà comunque adeguata.

Insomma, non rimandate la messa in sicurezza dei vostri profili: procuratevi subito un password manager o un’agendina e cominciate subito a cambiare le vostre password. Perché non tutti gli hacker sono etici e simpatici come Evan e Rachel, e non vorrei trovarmi a raccontare in questo podcast la vostra storia di hackeraggio subìto per colpa di qualche azienda maldestra nel custodire i vostri dati.

Fonti aggiuntive: CNN (trascrizione del servizio); Rachel Tobac “hackera” Jeffrey Katzenberg; conferenza di Rachel Tobac a Context ’22.

Twitter blocca account di utente maggiorenne che ammette di averlo aperto prima dei 13 anni. Idee per recuperarlo?

Mi è arrivata la segnalazione di un caso abbastanza insolito: una persona che oggi ha 21 anni ha voluto aggiornare la propria data di nascita nel proprio profilo Twitter, inserendo l’anno di nascita effettivo.

Risultato: il profilo le è stato bloccato immediatamente, perché Twitter si è accorta che il profilo era stato aperto quando la persona aveva meno di tredici anni.

Il messaggio attualmente presente nell’account è il seguente: “Il tuo account è bloccato - In base ai nostri Termini di Servizio, gli utenti di Twitter devono avere almeno 13 anni. Purtroppo abbiamo stabilito che, quando hai creato il tuo account, non rispettavi questo requisito. Le tue campagne pubblicitarie attive sono state messe in pausa. Per ricevere maggiori dettagli e capire se è possibile ripristinare l’accesso al tuo account, compila questo modulo.” La parola modulo è un link.

In altre parole, un utente che vuole mettersi in regola dopo un’irregolarità commessa almeno nove anni prima viene punito con il blocco dell’account perché era minore di 13 anni, anche se ovviamente oggi non lo è più e quindi sarebbe in regola per esempio aprendo un account nuovo.

Twitter ha delle apposite istruzioni per casi come questo, che dicono “Se hai creato un account prima di aver compiuto 13 anni e ora hai l'età minima richiesta, puoi riottenere l'accesso all'account dopo la rimozione di alcuni dati” e danno un link di contatto.  Ho trovato anche un thread su Quora, uno su Reddit, un articolo del Guardian del 2018 che segnala una raffica di blocchi di account di altri utenti che si sono trovati nella stessa situazione. C’è anche un aggiornamento del 2019 di TechCrunch. Finora, però, l’account rimane bloccato e inaccessibile.

Morale della storia: se avete mentito sulla vostra data di nascita in un social, pensateci bene prima di redimervi e immettere quella vera, qualora faccia emergere che avete aperto l’account prima dell’età minima consentita. Perlomeno rimuovete tutto quello che avete postato prima dell’età minima e poi immettete il vostro vero anno di nascita.

Nel frattempo, avete qualche suggerimento su come tentare uno sblocco dell’account e recuperarne l’uso? O conviene semplicemente accettare il fato avverso e crearne uno nuovo?

2022/10/26

Condividere l’esperienza della realtà virtuale usando solo un iPhone o iPad recente: ci sono anche alternative?

Uno dei difetti della realtà virtuale è che si tratta di un‘esperienza personale, che vista da fuori ha un effetto completamente differente e solitamente abbastanza comico. Vedere una persona che si sbraccia furiosamente con il volto coperto da un visore non è particolarmente coinvolgente. Poter condividere l’esperienza sarebbe sicuramente più interessante. 

Esistono soluzioni di cosiddetta mixed reality, che consentono di far vedere a degli spettatori quello che viene visto dall’utente in realtà virtuale inserendo quell’utente nell’ambiente virtuale. Una cosa come questa:

Come si ottiene questo effetto? Secondo il video seguente e queste istruzioni dettagliate, lo si può realizzare usando un iPhone o iPad dotato di processore A12 (per esempio un iPhone XS o SE 2020 o un iPad Pro 2018 o successivi) e un visore Oculus Quest installando l’app di cattura Mixed Reality Capture per Oculus (documentazione qui) e l’app Reality Mixer per iPhone.

Mi piacerebbe provare, ma purtroppo non ho un iPhone recente del genere (ho un Oculus Quest 1 e anche un ampio green screen). Qualcuno ha qualche idea su soluzioni alternative, che usino per esempio un computer (Mac o Windows)?

---

2022/10/30. Mi avete segnalato in molti un’alternativa che non usa iPhone/iPad ma si basa su un PC Windows: si chiama Liv, ed è mostrata per esempio in questo video. Grazie! Purtroppo non dispongo di un PC sufficientemente potente per provare Liv, ma se me ne dovesse capitare uno, terrò presente.

2022/10/24

Artemis I, l’insolita traiettoria di volo illustrata in due video

Due video illustrano in dettaglio la traiettoria di volo piuttosto insolita prevista per la missione circumlunare senza equipaggio Artemis I, prova generale del ritorno degli astronauti sulla Luna, la cui partenza è al momento pianificata per il prossimo 14 novembre.

Il volo durerà in tutto 26 giorni circa (a seconda della data esatta di lancio) e collauderà nello spazio profondo tutti i sistemi di supporto vitale del veicolo spaziale Orion oltre che il vettore gigante SLS e il modulo di servizio, che è realizzato in Europa. Questa missione stabilirà un nuovo record di distanza dalla Terra per un veicolo spaziale capace di trasportare esseri umani. Sfrutterà il campo gravitazionale lunare (gravity assist) per accelerare e arrivare a mezzo milione di km dalla Terra (quindi più lontano della Luna), inserendosi in un’orbita retrograda lontana (Distant Retrograde Orbit), che è altamente stabile e richiede poco propellente. Quest’orbita viene definita lontana perché è in gran parte a notevole distanza dalla superficie lunare (minimo di 100 km e massimo di 70.000 km) e retrograda perché Orion volerà intorno alla Luna in direzione opposta a quella in cui la Luna orbita intorno alla Terra.

La stabilità dell’orbita DRO, spiega la NASA, è dovuta al fatto che interagisce con due punti del sistema Terra-Luna in cui gli oggetti tendono a restare in equilibrio fra le attrazioni gravitazionali dei due corpi celesti. Quest’orbita era stata studiata inizialmente per l’Asteroid Redirect Mission, un progetto (poi abbandonato) di cattura di un asteroide da piazzare in orbita stabile intorno alla Luna a scopo di studio.

Durante il ritorno verso la Terra Orion effettuerà un altro passaggio vicino alla Luna, a circa 100 km dalla sua superficie, e concluderà il proprio viaggio con un ammaraggio nell’Oceano Pacifico.

La missione successiva avrà a bordo quattro astronauti e volerà intorno alla Luna. La terza missione porterà gli astronauti sul suolo lunare, oltre cinquant’anni dopo l’ultima visita di esseri umani sul nostro satellite. La partenza di questa terza missione è attualmente prevista per il 2024, ma non esiste ancora il veicolo di allunaggio, per cui è probabile che ci saranno ulteriori rinvii.

Il primo video è della NASA (scaricabile qui).

Il secondo video è dell’ESA e mostra il ruolo nella missione del Modulo di Servizio Europeo, che è il contributo dell’ESA al veicolo Orion della NASA e fornisce elettricità, acqua, ossigeno e azoto alla capsula oltre a mantenerne la temperatura e la traiettoria e a dargli parte della spinta verso la Luna e per il ritorno verso la Terra.

A differenza delle missioni Apollo, che dipendeva da batterie e celle a combustibile (fuel cell), il Modulo di Servizio userà pannelli solari per generare energia. Al termine della missione, il modulo si staccherà dalla capsula Orion e si disintegrerà nell’atmosfera terrestre. Uno schema generale della missione è pubblicato dall’ESA qui (in inglese).

2022/10/22

FAQ: Perché “Il Disinformatico” ora è sempre in formato podcast a voce singola?

È un po’ che mi riprometto di scriverne pubblicamente e rispondere in dettaglio a una domanda che mi viene fatta molto spesso: come mai il Disinformatico da marzo 2021 (specificamente dal 19) non è più in diretta e in studio con un animatore o un’animatrice, in formato chiacchierata e disponibile anche in video, ma è un podcast puro nel quale parlo (quasi sempre) solo io? E come mai non torna al vecchio formato?

Molti che me lo chiedono pensano che il passaggio alla versione podcast puro sia stata una mia decisione oppure una conseguenza dell’emergenza Covid, ma non è così.

Il cambio è stata una conseguenza di una delle periodiche ristrutturazioni del palinsesto della Radio Svizzera di lingua italiana, durante la quale è stato deciso che nel nuovo format di Rete Tre (la rete che ospitava la diretta), più musicale e meno parlato, non aveva senso una trasmissione molto “parlata” come il Disinformatico, ma aveva molto senso mantenerla come podcast puro.

Le restrizioni legate al Covid in realtà non hanno giocato nessun ruolo nel cambiamento, e infatti le dirette in studio sono proseguite per un anno dopo l’inizio della pandemia, adottando le varie precauzioni introdotte man mano. 

La scelta di produrre il podcast puro usando i miei mezzi tecnici invece di andare negli studi della RSI è maturata man mano dopo un po’ di sperimentazione, perché l’autoproduzione mi faceva risparmiare il tempo di viaggio dal Maniero Digitale agli studi di Lugano e mi liberava da vincoli di orario (a volte registro il podcast di notte, specialmente quando ci sono aggiornamenti dell’ultimo momento, cosa impensabile se dovessi andare in studio). I contenuti e il formato del podcast sono scelti da me in piena autonomia, esattamente come in passato: ogni tanto faccio qualche esperimento, come il racconto di scienza futura o le puntate Story monotematiche.

So che a molti piaceva di più il format a due voci, più “chiacchieroso”, e confesso che anche a me manca l’interazione con gli animatori e le animatrici di ReteTre. Ogni tanto mi capita comunque di tornare in studio, anche in TV (con programmi come Filo diretto), ed è sempre un piacere; se un nuovo palinsesto lo chiederà, lo farò molto volentieri. 

Ma al tempo stesso il formato podcast mi permette di raccontare storie più complesse e complete, di aggiungere clip sonore che la diretta renderebbe molto più difficili da gestire, e di non dover cercare di adattare la narrazione ai tempi disponibili (e spesso imprevedibili) della diretta. Se la storia da raccontare è lunga, la posso presentare per intero, senza dover correre o stringere.

Ci tenevo a spiegarlo bene: spero di averlo fatto, ma se c’è qualche altro dettaglio che vorreste conoscere, chiedete pure nei commenti.

---

2022/10/29. Il sondaggio si è chiuso con un 34,4% di votanti che preferiscono il podcast com’è ora, un 24,9% di persone che lo preferivano com’era prima e un 40,7% di partecipanti che dicono “È lo stesso”.

Il Corriere fa disinformazione pericolosa: invita a guardare il Sole col binocolo. Di nuovo

Niente da fare: il Corriere proprio non impara dagli sbagli. Anche stavolta ha pubblicato un articolo (dietro paywall) sull’eclissi solare parziale del prossimo 25 ottobre, invitando a usare un binocolo per guardare il Sole. Non fatelo: guardare il Sole con qualunque lente (telescopio o binocolo) può causare danni permanenti alla vista.

“Pronti a puntare binocoli e smartphone al cielo?” scrive Chiara Barison sul Corriere (copia permanente).


Lo stesso consiglio irresponsabile era già comparso sul Corriere nel 2019 a proposito del transito di Mercurio davanti al Sole.

Queste sono le conseguenze sull’occhio di un’osservazione del Sole attraverso delle lenti. NON FATELO.

Ringrazio Claudio M. per la segnalazione.

---

2022/10/22 17:45. Il Corriere ha modificato la frase togliendo il riferimento al binocolo.

2022/10/21

“Cookie wall”: se vuoi leggere certi giornali italiani devi farti profilare. È legale? Qualche fonte per ragionarci su

Da pochi giorni Repubblica, La Stampa e altri giornali hanno cambiato le condizioni di accesso gratuito ai loro siti e ora bisogna accettare se farsi profilare con i cookie o sottoscrivere un abbonamento. Cosa già fatta da Fatto Quotidiano e altre testate.

Il Garante della privacy italiano ha avviato un esame della questione. Potete leggere un buon riassunto della vicenda su Il Post, che include anche riferimenti alle scelte analoghe fatte in altri paesi.

Qui sotto trovate un video sull’argomento di Matteo Flora.

Ne parla anche l’avvocato Andrea Michinelli su Cybersecurity360.it.

Podcast RSI - Zuckerberg vuole sapere dove guardiamo; Bluebleed, a spasso i dati cloud di oltre 150.000 aziende; le parole di Internet: “fork bomb”

logo del Disinformatico

È disponibile subito il podcast di oggi de Il Disinformatico della Radiotelevisione Svizzera, scritto, montato e condotto dal sottoscritto: lo trovate presso www.rsi.ch/ildisinformatico (link diretto) e qui sotto.

Le puntate del Disinformatico sono ascoltabili anche tramite feed RSS, iTunes, Google Podcasts e Spotify.

Buon ascolto, e se vi interessano i testi e i link alle fonti di questa puntata, sono qui sotto.

---

Le parole di Internet: fork bomb

Questo articolo è disponibile anche in versione podcast audio.

Due punti, aperta parentesi tonda, chiusa parentesi tonda, aperta parentesi graffa, spazio, due punti, barra verticale, due punti, E commerciale, spazio, chiusa parentesi graffa, punto e virgola, due punti.

Questi tredici caratteri, spazi compresi, sono tutto quello serve per mandare in crash quasi tutti i computer. Non importa se usate Windows, Linux o macOS: se digitate questa esatta sequenza di caratteri in una finestra di terminale o in una riga di comando, il vostro computer quasi sicuramente si bloccherà e sarà necessario riavviarlo, perdendo tutti i dati non salvati. Non è necessario essere amministratori del computer.

Ovviamente digitare questa sequenza di caratteri non è un esperimento da provare su un computer che state usando per lavoro o che non potete permettervi di riavviare bruscamente.

Ma come è possibile che basti così poco?

Quella sequenza di caratteri non è una falla recente: è un problema conosciuto da decenni e si chiama fork bomb o rabbit virus o ancora wabbit. Il primo caso di fork bomb risale addirittura al 1969. Non è neanche un virus: fa parte del normale funzionamento dei computer.

Semplificando in maniera estrema, ogni programma o processo che viene eseguito su un computer può essere duplicato, formando un processo nuovo che viene eseguito anch’esso. Questa duplicazione si chiama fork, nel senso di “biforcazione”. A sua volta, il processo nuovo può creare una copia di sé stesso, e così via.

Se si trova il modo di far proseguire questa duplicazione indefinitamente, prima o poi verranno creati così tanti processi eseguiti simultaneamente che il computer esaurirà le risorse disponibili, come la memoria o il processore, e quindi andrà in tilt, paralizzandosi per il sovraccarico e costringendo l’utente a uno spegnimento brutale e a un riavvio.

Questa trappola letale è stata per molto tempo un’esclusiva dei sistemi Unix e quindi anche di Linux, ma oggi esiste anche in macOS e in Windows 10 e successivi. Questi sistemi operativi, infatti, includono quella che si chiama shell bash, ossia un particolare interprete dei comandi (chiamato bash) usato anche dai sistemi Linux e Unix. Dare a questo interprete quei tredici caratteri è un modo molto conciso di ordinargli di generare un processo che generi un processo che generi un processo e così via.

Non è l’unica maniera di avviare questa reazione a catena: ce ne sono molte altre, anche per le vecchie versioni di Windows, ma questa è particolarmente minimalista.

:() definisce una funzione di nome ":" e il cui contenuto è quello che si trova fra le parentesi graffe

:|:& è il contenuto della funzione, ed è una chiamata alla funzione stessa (":"), seguita da un pipe (che manda l’output della funzione chiamata a un’altra chiamata della funzione ":") e da un ampersand (che mette in background la chiamata)

; conclude la definizione della funzione

: ordina di eseguire la funzione di nome ":"

È forse più chiaro se si usa bomba per dare un nome “normale” alla funzione e si usa una notazione meno ermetica:

bomba() {
  bomba | bomba &
}; bomba

Difendersi non è facilissimo per l’utente comune: ci sono dei comandi che permettono di porre un limite al numero di processi che è possibile creare, ma comunque non offrono una protezione perfetta. In alternativa, si può tentare di disabilitare la shell bash in Windows, ma le conseguenze possono essere imprevedibili.

In parole povere, il modo migliore per evitare una fork bomb è impedire che un burlone o malintenzionato possa avvicinarsi, fisicamente o virtualmente, alla tastiera del vostro computer.

Fonti aggiuntive: Apple, Cyberciti, Okta.

BlueBleed, a spasso i dati privati di oltre 150.000 organizzazioni grazie ai cloud malconfigurati

Questo articolo è disponibile anche in versione podcast audio.

Il 19 ottobre scorso Microsoft ha annunciato che i dati riservati di alcuni suoi clienti e potenziali clienti sono stati resi pubblicamente accessibili via Internet a causa di un suo errore di configurazione. I dati includono dettagli delle strutture aziendali, le fatture, i listini prezzi, i dettagli dei progetti, i nomi e numeri di telefono dei dipendenti e il contenuto delle loro mail.

L’azienda minimizza e nota che l’errore è stato corretto poco dopo la sua segnalazione da parte della società di sicurezza informatica SOCRadar il 24 settembre scorso, ma alcuni esperti non sono altrettanto rassicuranti.

I dati sono stati infatti catalogati da siti come Grayhat Warfare e come avviene sempre in questi casi non c’è modo di sapere quanti malintenzionati hanno avuto il tempo di procurarsene una copia.

Secondo l’avviso pubblicato da SOCRadar, il problema non riguarda soltanto Microsoft ma tocca anche Amazon e Google, che hanno malconfigurato vari server contenenti dati sensibili dei propri clienti aziendali.

SOCRadar ha raccolto le informazioni su queste violazioni di riservatezza in un’apposita pagina del proprio sito, che consente di sapere se un’azienda è coinvolta o meno digitandone il nome di dominio nella casella di ricerca, e ha dato alla vicenda il nome BlueBleed.

In totale sono circa 150.000 le aziende interessate, che appartengono a 123 paesi. Le mail rese troppo visibili sono circa un milione e gli utenti sono circa 800.000. Responsabilmente, SOCRadar non rivela i dati ma si limita a dire se sono presenti o meno negli archivi resi eccessivamente accessibili dai servizi cloud di Microsoft, Amazon e Google. Se la vostra azienda usa servizi cloud di questi tre grandi nomi è opportuno dedicare un minuto a un controllo per vedere se è fra quelle coinvolte.

Va ricordato che i dati ottenuti da fughe di questo genere vengono solitamente utilizzati dai criminali online per ricatti ed estorsioni o per carpire illecitamente la fiducia dei dipendenti di un’azienda presa di mira manifestando di conoscere informazioni aziendali riservate, ma vengono anche a volte semplicemente rivenduti al miglior offerente, per cui non è mai il caso di ignorare segnalazioni di cloud colabrodo come questa. 

---

2022/10/27 8:45. I bucket lasciati aperti non sono finiti:

 

Fonte aggiuntiva: Bleeping Computer, Graham Cluley.

Meta Quest Pro sorveglia dove guardi, anche per mandarti spot mirati

Questo articolo è disponibile anche in versione podcast audio.

Torno a parlare del visore per realtà virtuale Quest Pro, presentato da Meta la settimana scorsa e descritto nella puntata del 14 ottobre del podcast Il Disinformatico della RSI, perché c’è un aggiornamento importante che finalmente chiarisce un dubbio che molti si sono posti in questi anni, da quando Meta (che all’epoca si chiamava ancora Facebook) acquisì Oculus, una rinomata marca di prodotti per realtà virtuale, nel 2014.

Come mai Facebook/Meta è così tanto interessata a questa tecnologia, che a prima vista sembra molto sganciata dal mondo dei social network e della messaggistica digitale?

La risposta è arrivata esaminando le caratteristiche tecniche del visore Quest Pro, che è dotato di telecamere rivolte verso gli occhi dell’utente che ne tracciano la direzione dello sguardo (il cosiddetto eye tracking) e leggendo attentamente il testo dell’aggiornamento dell’informativa sulla privacy pubblicato da Meta, disponibile anche in italiano. Questa informativa dice testualmente che possono essere raccolti “dati aggiuntivi sull’utilizzo del visore (compreso il tracking degli occhi) per aiutare Meta a personalizzare l'esperienza dell'utente e migliorare Meta Quest”.

La versione inglese del brano dell’informativa sulla privacy di Meta Quest Pro.
La versione italiana dello stesso brano dell’informativa.

Personalizzare l’esperienza dell’utente” è un eufemismo ricorrente per indicare la pubblicità mirata, quella che sui social network viene proposta al singolo utente sulla base dei suoi gusti, delle sue amicizie, della sua localizzazione e degli argomenti di cui scrive o che dimostra di apprezzare.

In un visore per realtà virtuale dotato di tracciamento degli occhi, questa personalizzazione può basarsi sulla direzione dello sguardo, che è una cosa estremamente personale e spesso involontaria. Meta potrà sapere per esempio se il nostro occhio cade su un certo accessorio di abbigliamento indossato da una celebrità che si esibisce in realtà virtuale o anche se cade su quello che sta sotto il suo abbigliamento.

Vi sentireste tranquilli a passeggiare per strada e sapere che qualcuno, istante per istante, sta controllando cosa state guardando e per quanto tempo si sofferma il vostro sguardo? Questo, in sintesi, è quello che propone Meta nel mondo virtuale.

In altre parole, la spinta al metaverso di Meta è ispirata dall’idea che se l’azienda di Zuckerberg riesce a convincerci a lasciare che registri cosa guardiamo potrà sapere ancora di più cosa ci piace e quindi vendere agli inserzionisti pubblicitari ancora più dati personali. Dati personali che, va ricordato, sono il pane quotidiano dei social network. E quindi il cerchio si chiude: la realtà virtuale interessa a Meta perché le consente di proseguire ed estendere la sua raccolta minuziosa di informazioni su di noi, che può rivendere.

Caso mai venisse il dubbio che “personalizzare l’esperienza dell’utente” sia un po’ vago per dedurne tutto questo, va aggiunto che Nick Clegg, presidente per gli affari internazionali di Meta, ha dichiarato pochi giorni fa, in un’intervista al Financial Times, che i dati di tracciamento oculare potranno essere usati “per capire se le persone interagiscono con una pubblicità o no”.

Per ora l’attivazione del tracciamento dello sguardo nel visore Meta Quest Pro è facoltativa, come sottolinea quella stessa informativa sulla privacy, ma siccome lo stesso tracciamento viene usato anche per ottimizzare la risoluzione delle immagini nella zona guardata e per rilevare e trasmettere le espressioni facciali, rischia di essere difficile rifiutare questa attivazione. Come nota Ray Walsh di ProPrivacy, in una riunione che si svolge nel metaverso non vorrai essere l’unico che sembra uno zombi inespressivo in una stanza virtuale piena di gente che sorride e aggrotta le sopracciglia”.

La questione è complicata anche legalmente, perché un visore per realtà virtuale che rileva le espressioni facciali e la direzione dello sguardo, oltre che i movimenti dell’utente, raccoglie dati biometrici, che sono fortemente regolamentati e quindi ci saranno decisioni anche politiche da prendere presto in materia, paese per paese.

Nel frattempo, chiarito il dubbio sulla brama di metaverso di Zuckerberg, è forse opportuno valutare gli altri dispositivi per realtà virtuale di altre aziende che offrono prestazioni pari o superiori a Meta Quest Pro senza essere così ficcanaso.

Fonti aggiuntive: Gizmodo, Extremetech.

2022/10/18

Conferenza stampa di Samantha Cristoforetti, di ritorno dallo spazio

Tra pochissimo (10:45 italiane) conferenza stampa di @AstroSamantha su ASI TV. Lo streaming è presso https://www.asitv.it/media/live.

---

14:50. È disponibile la registrazione:

2022/10/17

Jim McDivitt, astronauta di Apollo 9, 1929-2022

Il 13 ottobre scorso è morto a 93 anni l’astronauta James Alton McDivitt, che aveva partecipato ai programmi spaziali Gemini e Apollo.

Nella missione Gemini 4 (1965) aveva comandato il veicolo spaziale mentre il collega Ed White effettuava la prima “passeggiata spaziale” statunitense.

 

Nella missione Apollo 9 (1969) aveva comandato il primo volo pilotato in orbita terrestre del Modulo Lunare. Durante questa missione era stato effettuato il primo trasbordo interno di equipaggio fra due veicoli (il Modulo Lunare e il Modulo di Comando). Il collega Schweickart aveva eseguito la prima passeggiata spaziale con una tuta totalmente autonoma (tutte le passeggiate precedenti avevano usato una tuta che dipendeva dal veicolo spaziale), prototipo delle tute per le missioni lunari successive. A bordo del Modulo Lunare, McDivitt e Schweickart si erano sganciati dal Modulo di Comando, effettuando il primo volo con equipaggio di un veicolo incapace di rientrare nell’atmosfera e usando i propri motori per allontanarsi fino a 183 chilometri dal Modulo di Comando. Durante questo volo separato, i due avevano collaudato anche la separazione dello stadio di risalita del Modulo Lunare da quello di discesa.

Scendono così a sedici gli astronauti del programma Apollo ancora in vita (inclusi i partecipanti alle missioni Skylab e Apollo-Soyuz): Gibson, Lousma, Schweickart, Kerwin, Cunningham, Brand, Aldrin, Scott, Mattingly, Duke, Schmitt, Stafford, Haise, Lovell, Anders e Borman.

Questo è il comunicato stampa della NASA:

Former NASA astronaut James A. McDivitt, who commanded the Gemini IV and Apollo 9 missions, died Oct. 13. McDivitt passed away peacefully in his sleep surrounded by his family and friends in Tucson, Arizona. He was 93 years old.

McDivitt was born June 10, 1929, in Chicago. He graduated from Kalamazoo Central High School, in Kalamazoo, Michigan, before going on to receive a Bachelor of Science degree in Aeronautical Engineering from the University of Michigan, graduating first in his class in 1959.

He joined the Air Force in 1951 and retired with the rank of Brig. General. He flew 145 combat missions during the Korean War in F-80 and F-86 aircraft. He was a graduate of the U.S. Air Force Experimental Test Pilot School and the U.S. Air Force Aerospace Research Pilot course and served as an experimental test pilot at Edwards Air Force Base, California. He logged more than 5,000 flying hours during his piloting career.

McDivitt was selected as an astronaut by NASA in September 1962 as part of NASA's second astronaut class.

He first flew in space as commander of the Gemini IV mission in June 1965. McDivitt was joined by fellow Air Force pilot Ed White on the program’s most ambitious flight to date. During Gemini IV, White would become the first American to venture outside his spacecraft for what officially is known as an extravehicular activity (EVA) or as the world has come to know it, a spacewalk. In the following years, it was a skill that allowed Apollo explorers to walk on the Moon and American astronauts and their partners from around the world to build the International Space Station. The mission’s four-day duration nearly doubled NASA astronauts’ previous time in space to that point, with the longest American spaceflight previously being Gordon Cooper’s 34-hour Mercury 9 mission.

McDivitt’s second spaceflight as the commander of Apollo 9 played a critical role in landing the first humans on the Moon. This was the first flight of the complete set of Apollo hardware and was the first flight of the Lunar Module. The mission launched from NASA’s Kennedy Space Center on March 3, 1969, with Commander James McDivitt, Command Module Pilot David Scott, and Lunar Module Pilot Russell Schweickart. After launch, Apollo 9 entered Earth orbit and the crew performed an engineering test of the first crewed lunar module, nicknamed “Spider,” from beginning to end. They simulated the maneuvers that would be performed during actual lunar missions. During the mission, the astronauts performed a series of flight tasks with the command and service module and the lunar module. The top priority was rendezvous and docking of the lunar module with the command and service module. The crew also configured the lunar module to support a spacewalk by McDivitt and Schweickart. On Flight Day 10, March 13, 1969, the Apollo 9 capsule re-entered Earth’s atmosphere and splashed down in the Atlantic Ocean, within three miles and in full view of the recovery ship, the USS Guadalcanal, about 341 miles north of Puerto Rico.

McDivitt logged more than 14 days in space.

After Apollo 9, he became manager of lunar landing operations, and led a team that planned the lunar exploration program and redesigned the spacecraft to accomplish this task. In August 1969, he became manager of the Apollo Spacecraft Program, guiding the program through Apollo 12, 13, 14, 15 and 16.

McDivitt retired from the U.S. Air Force and left NASA in June 1972, to take the position of executive vice-president, corporate affairs for Consumers Power Company. In March 1975, he joined Pullman, Inc. as executive vice-president and a director. In October 1975 he became president of the Pullman Standard Division, The Railcar Division, and later had additional responsibility for the leasing and engineering and construction areas of the company. In January 1981 he joined Rockwell International as senior vice president, government operations, and Rockwell International Corporation, Washington, D.C.

His numerous awards included two NASA Distinguished Service Medals and the NASA Exceptional Service Medal. For his service in the U.S. Air Force, he also was awarded two Air Force Distinguished Service Medals, four Distinguished Flying Crosses, five Air Medals, and U.S. Air Force Astronaut Wings. McDivitt also received the Chong Moo Medal from South Korea, the U.S. Air Force Systems Command Aerospace Primus Award, the Arnold Air Society JFK Trophy, the Sword of Loyola, and the Michigan Wolverine Frontiersman Award.

Il Tempo: “da Sergio Mattarella andrà una coalizione unitaria per fottere l'incarico di governo”

Nota: pubblico questo articolo il 2023/04/12, ma la notizia risale al 2022/10/17 e quindi questo post è datato 2022.

Il Tempo ha scritto un articolo (copia permanente) che inizia così:

“Chiarimento nel centrodestra con Giorgia Meloni e Silvio Berlusconi nell'incontro faccia a faccia nella sede di FdI di via della Scrofa che in una tona congiunta hanno annunciato che da Sergio Mattarella andrà una coalizione unitaria per fottere l'incarico di governo, che sarà "forte e coeso". 

Sì, avete letto bene, dice proprio “fottere l’incarico di governo”. Perché oggi si pubblica per essere primi nei risultati di ricerca e incassare i soldi delle pubblicità, e chi se ne frega di rileggere o di scrivere qualcosa che abbia vagamente senso. Quello che conta è che ci siano le keyword che attiveranno Google, Facebook e compagnia bella e piazzeranno l’articolo in alto nei risultati di ricerca e nei contenuti suggeriti. Se poi l’informazione corretta va a farsi benedire, beh, pazienza. Oggi si lavora così.

L’articolo è stato poi corretto, ma ormai il danno è fatto e gli screenshot restano.



 

2022/10/16

Auto elettriche, prime soluzioni concrete per chi non ha un posto auto elettrificato

Ultimo aggiornamento: 2022/10/21 13:00.

Una delle critiche più sensate e ragionevoli all’adozione delle auto elettriche è la difficoltà di caricare per chi non ha un posto auto dotato almeno di una comune presa elettrica. Chi parcheggia l’auto per strada non ha nessuna certezza di poter caricare, perché le colonnine sono poche e magari lontane o già occupate (spesso da auto a pistoni), e non può permettersi di portare l’auto a una colonnina rapida per un’oretta per caricarla (e oltretutto le colonnine rapide sono anche le più costose).

Servono chiaramente delle soluzioni, e Jack Scarlett del canale YouTube Fully Charged le presenta con cognizione di causa, perché lui è uno di quelli che ha l’auto elettrica ma non ha un garage o un posto auto personale dotato di presa o colonnina. Ma allora come fa?

Scarlett (che guida una Polestar) usa varie soluzioni, tutte a carica relativamente lenta, perché tanto la sua auto, come tante, resta ferma gran parte del tempo, e ne illustra anche altre:

  • mini-colonnine lente installate dentro i lampioni, per cui i parcheggi elettrificati diventano numerosissimi (ChargeLight, Ubitricity);
  • prese annegate nei marciapiedi, che vengono attivate usando un connettore apposito (Trojan Energy), oppure emergono solo quando servono (Urban Electric);
  • gli “AirBnB elettrici”, ossia punti di ricarica privati che vengono messi a disposizione di altri utenti dietro pagamento tramite app (Co-charger);
  • furgoni elettrici dotati di grande batteria a bordo, che portano la ricarica ovunque sia l’auto e possono intervenire senza richiedere la presenza del proprietario, con i permessi opportuni (ChargeFairy);
  • e una soluzione semplice e pratica per chi può parcheggiare sulla strada, davanti a casa, ma per ovvie ragioni di sicurezza pedonale non può tirare un cavo che attraversi il marciapiedi: una canalina a raso, apribile e richiudibile, nella quale far passare il cavo di ricarica sotto il piano calpestabile, che rimane così perfettamente liscio e privo di ostacoli (Green Mole, Kerbo Charge) oppure un braccio rigido che porta il cavo a scendere verticalmente sopra l’auto senza ingombri per i pedoni (ChargeBridge).

Tutto questo succede non in qualche avveniristica comunità giapponese o californiana, ma nella relativamente soporifera Europa e specificamente a Londra. E non chissà quando, ma adesso. C’è chi non sa fare altro che lagnarsi e dire che è tutto impossibile, e c’è chi invece scorge occasioni per creare nuovi servizi.







2022/10/21 13:00. Con buona pace di quelli che dicono che tutto è impossibile, da Pescara mi arriva questa foto di un lampione con ricarica incorporata:

2022/10/15

Bentornata Samantha! Prima conferenza stampa il 18/10, diretta streaming

Samantha Cristoforetti sbuca dalla capsula Dragon poco dopo l’ammaraggio. Credit: ESA-S.Corvaja.

Un comunicato stampa dell’Agenzia Spaziale Italiana annuncia che martedì 18 ottobre dalle ore 10:45 alle ore 11:15, presso il Centro Europeo Astronauti dell’ESA a Colonia, si terrà la prima conferenza stampa dell’astronauta ESA Samantha Cristoforetti, che sarà presente di persona insieme a Frank De Winne, Responsabile del Programma ISS dell’ESA e Capo di EAC. Saranno invece in collegamento il direttore generale dell’ESA, Josef Aschbacher, e il presidente dell’ASI, Giorgio Saccoccia.

Sarà possibile seguire la conferenza stampa su ASITV: https://www.asitv.it/media/live_streaming.

---

2022/10/14 22:40. Immagini dell’arrivo a Colonia oggi pomeriggio (ESA; Human Spaceflight). Notate la camminata decisamente sciolta, notevole per una persona che ha trascorso sei mesi senza camminare e in assenza di peso ed è tornata sulla Terra da poche ore. L’ESA nota che gli studi hanno dimostrato che viaggiare nello spazio riduce la risposta immunitaria, per cui le mascherine indossate dai presenti anche all’aperto servono per proteggere Samantha (che, aggiungo io, quasi sicuramente non ha fatto vaccinazioni nel corso degli ultimi sei mesi trascorsi in orbita).






2022/10/14

Chi c’è nello spazio? Aggiornamento 2022/10/14: 10 persone

L’ammaraggio della capsula Crew Dragon Freedom nell’Oceano Atlantico. Credit: Bill Ingalls. La foto originale ad altissima risoluzione è su Nasa.gov.

Ultimo aggiornamento: 2022/10/15 22:00.

L’equipaggio della missione Crew-4, composto da Kjell Lindgren, Bob Hines e Jessica Watkins della NASA e da Samantha Cristoforetti dell’ESA, è rientrato sulla Terra poco fa, alle 22:55, dopo aver lasciato la Stazione Spaziale Internazionale. Era partito dal nostro pianeta con un volo SpaceX il 27 aprile 2022, 170 giorni fa, ed è tornato con lo stesso veicolo con il quale era partito (una capsula Crew Dragon).

Samantha Cristoforetti viene aiutata a uscire dalla capsula, poco dopo il recupero al largo della Florida. Screenshot dalla diretta streaming.
Samantha Cristoforetti sembra piuttosto contenta. Credit: ESA-S.Corvaja.

L’astronauta dell’ESA ha totalizzato 369 giorni nello spazio, piazzandosi al secondo posto mondiale nella classifica femminile del tempo totale di permanenza nello spazio (davanti a lei c’è Peggy Whitson, con oltre 600 giorni complessivi). 

Con l’ammaraggio di poco fa, Cristoforetti è diventata anche l’unico astronauta italiano (uomo o donna) ad aver effettuato un ammaraggio di ritorno dallo spazio (tutti gli altri sono scesi sulla terraferma, con Shuttle o Soyuz).

Stazione Spaziale Internazionale (7)

Francisco Rubio (NASA) (dal 2022/09/21)

Sergei Prokopyev (Roscosmos) (dal 2022/09/21)

Dmitri Petelin (Roscosmos) (dal 2022/09/21)

Nicole Mann (NASA) (dal 2022/10/07)

Josh Cassada (NASA) (dal 2022/10/07)

Koichi Wakata (JAXA) (dal 2022/10/07)

Anna Kikina (Roscosmos) (dal 2022/10/07)

Stazione Nazionale Cinese (3)

Chen Dong (dal 2022/06/05)

Liu Yang (dal 2022/06/05)

Cai Xuzhe (dal 2022/06/05)

Altri voli spaziali umani in corso

Nessuno.

Lancio Artemis I

La data di lancio resta per ora fissata al 14 novembre 2022, con una finestra di lancio di 69 minuti che inizia alle 00:07 ET (le 6:07 CET). Il razzo verrà riportato alla Rampa 39B del Kennedy Space Center il 4 novembre.

Prossimi rientri di equipaggi

Nessuno imminente.

Dirette streaming per il ritorno sulla Terra di Samantha Cristoforetti previsto per oggi (aggiornamento: rientrata!)

Oggi, meteo permettendo, ci sarà un nuovo tentativo di rientro dell’equipaggio della missione Crew-4 del quale fa parte Samantha Cristoforetti. Questi gli orari previsti per le dirette in streaming:

  • dalle 9:30 AM EDT (15:30 CET): diretta su NASA TV per la chiusura dei portelli;
  • dalle 11:15 AM EDT (17:15 CET): diretta dello sgancio o undocking previsto per le 11:35 AM EDT (17:35 CET);
  • ammaraggio alle 16:50 EDT (22:50 CET).

Questa è la sequenza di rientro nello schema preparato dall’ESA: 

  1. Sgancio della capsula dalla Stazione
  2. Accensioni dei motori di manovra per allontanarsi dalla Stazione
  3. Accensioni dei motori di manovra per adattare la propria orbita
  4. Orbita intorno alla Terra
  5. Separazione dal trunk (modulo di servizio non pressurizzato)
  6. Fino a 17 minuti di accensione dei motori di manovra per la frenata di uscita dall’orbita
  7. Chiusura del cappuccio protettivo del portello anteriore
  8. Rotazione della capsula in modo da rivolgere in avanti lo scudo termico
  9. Rientro nell’atmosfera con riscaldamento esterno fino a 1600 °C
  10. Apertura dei paracadute stabilizzatori a 5700 m di quota
  11. Apertura dei quattro paracadute primari a 2000 m di quota
  12. Ammaraggio al largo della costa est o ovest della Florida
  13. Recupero della capsula da parte di una nave appoggio nelle vicinanze

Qui sotto trovate gli embed per le dirette di NASA e SpaceX e quello delle telecamere della Stazione Spaziale Internazionale.

 

 

---

2022/10/14 23:50. Gli astronauti sono rientrati regolarmente poco fa e ora sono sulla nave appoggio Megan di SpaceX.

Samantha volerà poi verso Colonia, dove sarà monitorata dal team di medicina spaziale dell'ESA mentre si riadatterà alla gravità terrestre presso il Centro Europeo Addestramento Astronauti (EAC) dell'ESA e la struttura "Envihab" del Centro aerospaziale tedesco (DLR). Attualmente l’arrivo di Samantha a Colonia è previsto alle 16:00 CEST del 15 ottobre. Un numero limitato di rappresentanti della stampa potrà assistere al rientro di Samantha in aeroporto, a cui potrebbe seguire una breve sessione di domande e risposte. L’arrivo di Samantha e la sessione di domande e risposte saranno registrati e messi a disposizione quanto prima sui canali dell’ESA. Seguirà una conferenza stampa pochi giorni dopo il suo rientro (dal comunicato stampa ESA).