Se siete fra i generosi donatori che hanno contribuito al progetto
Carrying the Fire con una donazione che include la citazione nelle
copie cartacee, controllate le bozze qui sotto: è l’ultima occasione per
evitare refusi e omissioni, perché tra poco si va in tipografia!
Se ci sono errori o sistemazioni da fare, scrivetemi a paolo.attivissimo@gmail.com.
Per i donatori che hanno chiesto la citazione nell’e-book, invece, c’è ancora tempo.
Per il podcast settimanale per la RSI preparo sempre un cosiddetto lancio: un
breve intervento preregistrato, che viene trasmesso sulla Rete Tre della RSI e
serve a presentare i temi della puntata e a fornire le coordinate per scaricarlo. Questa settimana ho provato a
generarne due versioni: una naturale, usando la mia voce dal vivo, e una
sintetica, basata sulla mia voce clonata a pagamento da
ElevenLabs. Eccole.
Riuscite a riconoscere quella sintetica?
Non dovrebbe essere difficile; quello che mi preme far notare, però, è il
fatto che la versione sintetica è stata generata partendo da un testo
completamente privo di informazioni di intonazione. Molti di questi
software di sintesi vocale richiedono che vengano specificati, parola per
parola, i toni e altre informazioni, e questo è un lavoro tedioso e lungo.
Il software di ElevenLabs, invece, determina automaticamente le intonazioni da
usare, in base al contesto e alla struttura delle frasi: l’unica indicazione
che gli ho fornito è il preambolo prima delle virgolette. Eppure notate il
modo in cui cambia il tono alle parole “non vi preoccupate”, per esempio.
Quello che segue è il testo che gli ho dato in pasto pari pari, scegliendo poi il “ciak”
migliore fra i tre o quattro che ho generato per prova:
Paolo parla con voce veloce ed eccitata da disk-jockey radiofonico: "Se
qualcuno vi dice che si sta dedicando al dropshipping, ma è stato coinvolto in
una sextortion e sta cercando aiuto per un cryptoscam, e non avete la minima
idea di cosa stia dicendo, non vi preoccupate: è normale! Sono parole recenti,
create per descrivere nuovi fenomeni legati a Internet. Se volete sapere cosa
significano o volete approfondirne la conoscenza, c’è una nuova puntata del
podcast Il Disinformatico, pronta da scaricare o mettere in coda per
l’ascolto, che risponde alle domande degli ascoltatori su trappole e truffe
della Rete! Si possono davvero fare soldi con la tecnica di compravendita del
"dropshipping", come sembrano voler fare anche molti minorenni? Qual è la
strategia per difendersi dai ricatti basati su immagini esplicite ottenute con
l'inganno? C’è qualcosa di vero dietro le agenzie che promettono di recuperare
i soldi persi in truffe legate alle criptovalute? Sono Paolo Attivissimo, e vi
aspetto presso vu vu vu punto erre esse i punto ci acca slash ildisinformatico
e su tutte le principali piattaforme podcast!!"
Nel mio caso, il tempo necessario per generare varie volte la voce sintetica
(trovando il modo giusto per farle dire cose come www.rsi.ch) è grosso
modo lo stesso che ci ho messo a dire il testo dal vivo senza impaperarmi e
con l’intonazione che avevo in mente, per cui non si può ancora parlare di
risparmio di tempo. Ma ho potuto generare il lancio senza aver bisogno di un
microfono e di un ambiente silenzioso, e avrei potuto generarlo anche se fossi
stato afono per qualunque motivo. E fra dieci o vent’anni la mia voce
sintetica sarà ancora quella di oggi.
Ora immaginate questa tecnica applicata alla lettura di un intero libro per
produrre un audiolibro, cosa che normalmente richiede decine di ore di
disponibilità di uno speaker o di un attore professionista. O applicata
per far parlare chi non c’è più.
ALLERTA SPOILER: La soluzione
Confermo innanzi tutto che non ho rimescolato le due voci: uno dei lanci è interamente sintetico e l’altro è interamente reale. Non ho alterato la mia dizione o recitazione per confondere le acque: ho registrato il parlato esattamente come se lo dovessi usare in radio, e infatti uno dei due lanci è proprio quello che è stato usato per promuovere il podcast sulla Rete Tre della RSI. Aggiungo inoltre che da sempre rimuovo dal mio parlato quasi tutte le pause per prendere fiato.
Dai commenti qui sotto e su
Mastodon
emerge che moltissime persone non riescono a distinguere quale sia la voce
generata e quale sia quella reale.
Mi ha sorpreso tantissimo scoprire che anche persone che mi
conoscono molto bene e hanno molta familiarità con la mia voce fanno fatica a
riconoscere quale sia quella artificiale. Questo sembra indicare che falsificare
una voce in modo credibile sia molto più facile di quanto io immaginassi,
perché io riconosco molto chiaramente le caratteristiche tipiche di una voce
sintetica come questa (non solo la mia), in una sorta di uncanny valley acustica, mentre a quanto pare molte persone non hanno la stessa sensibilità (che
io probabilmente ho acquisito a furia di lavorare in radio e con le voci
sintetiche).
Se volete sapere la soluzione e i dettagli che rivelano la natura sintetica
della voce, selezionate il testo invisibile qui sotto per renderlo leggibile.
Non pubblicate la soluzione nei commenti, per favore, per non rovinare il
gioco agli altri lettori.
Inizio testo invisibile:
Quella sintetica è la seconda. La si può riconoscere dalla dizione migliore
della mia (io ho un accento lombardo-ticinese), dalla pronuncia delle parole
inglesi (che è italianizzata nella versione sintetica ed è invece quella
corretta britannica nella versione reale), dalla cadenza non molto naturale
di alcune delle domande e dal modo leggermente impacciato di pronunciare
“www punto”. La cosa che mi ha impressionato di più della voce
sintetica è che non solo imita perfettamente i miei toni e anche le mie
caratteristiche (come la “C” piuttosto esagerata che ogni tanto mi scappa),
ma ha generato da sola il cambio nettissimo di tono e velocità di
“non vi preoccupate”, senza che io lo suggerissi in alcun modo.
Ribadisco che ElevenLabs ha ricevuto solo il testo puro e semplice, senza
alcuna istruzione di intonazione delle singole frasi o parole.
È disponibile subito il podcast di oggi de Il Disinformatico della
Radiotelevisione Svizzera, scritto, montato e condotto dal sottoscritto: lo trovate
qui sul sito della RSI
(si apre in una finestra/scheda separata) e lo potete scaricare
qui.
Le puntate del Disinformatico sono ascoltabili anche tramite
iTunes (per ora mancano alcune puntate recenti),
Google Podcasts,
Spotify
e
feed RSS.
Buon ascolto, e se vi interessano il testo di accompagnamento e i link alle fonti di questa puntata, sono qui sotto.
Dropshipping, sextortion, cryptoscam: tre termini al centro di tre
richieste di ascoltatori di questo podcast. Tre tipi di attività online che
molto spesso hanno conseguenze dolorose, e a volte devastanti, per chi vi
rimane coinvolto.
Benvenuti alla puntata del 29 settembre 2023 del Disinformatico, il
podcast della Radiotelevisione Svizzera dedicato alle notizie e alle storie
strane dell’informatica. Io sono Paolo Attivissimo, e proverò a spiegare cosa
si nasconde dietro queste parole nuove e insolite e come gestirne i pericoli.
[SIGLA di apertura]
Dropshipping, cos’è e cosa si rischia
Mi hanno scritto numerosi genitori, raccontando che i loro figli molto
giovani chiedono di poter iniziare un’attività di dropshipping.
Ragazzi e ragazze parlano di guadagni facili e cospicui, ispirandosi agli
spot che vedono nei social e ai tutorial che trovano su YouTube, e i
genitori spesso sono scettici all’idea di affidarsi ai consigli di
sconosciuti forse non del tutto disinteressati, temono che un’attività del
genere possa distogliere dallo studio e dal tempo libero, e spesso non hanno
ben chiaro cosa sia questo dropshipping.
Cominciamo dalle basi: il dropshipping consiste nel vendere via Internet
prodotti di vario genere, comprati sempre via Internet da vari fornitori
all’ingrosso. La differenza principale rispetto alla compravendita
tradizionale è che nel dropshipping il venditore non riceve la merce in un
proprio magazzino per poi spedirla al compratore, ma ordina al fornitore di
spedire direttamente la merce a quel compratore e guadagna sulla differenza
fra il prezzo a cui vende e il prezzo a cui compra.
Il fatto che non serva
disporre di un magazzino e spendere in anticipo per avere scorte di prodotti
da vendere rende questa attività particolarmente adatta al lavoro da casa
online e allettante per gli aspiranti imprenditori.
In sé il dropshipping non è illegale, se fatto bene. Il problema è riuscire a
farlo bene, evitandone i rischi. Per esempio, il venditore, cioè il dropshipper, che molto spesso sarebbe un minorenne, è legalmente responsabile di un prodotto che non gli passa mai per le mani ma di cui deve garantire la qualità
promessa.
Se per caso il fornitore spedisce un prodotto difettoso o addirittura
fraudolento o contraffatto, o non lo spedisce del tutto, è il
venditore-dropshipper che ne deve rispondere e lo deve rimborsare, con tutte
le conseguenze e i costi legali che ne possono derivare.
Il dropshipper deve inoltre spendere in pubblicità per farsi conoscere e
trovare clienti, deve lottare contro la concorrenza degli altri dropshipper,
deve creare un sito-catalogo nel quale offrire i prodotti, e deve pagare le
tasse e rispettare tutti gli obblighi di legge. Tutte cose che hanno costi non
trascurabili e richiedono tempo e impegno, con il rischio costante che dopo
tutta la sua fatica i clienti decidano di tagliarlo fuori e risparmiare,
comprando dalla concorrenza oppure direttamente dal fornitore.
Infatti per i
clienti non è difficile scoprire chi è quel fornitore, per esempio cercando in
Google l’immagine o la descrizione testuale del prodotto offerto, che
spessissimo è la stessa sul sito del dropshipper e sul sito del fornitore.
Inoltre i clienti sanno riconoscere i segnali tipici di un sito di
dropshipping: le foto della “sede aziendale” prese da siti di immagini stock,
le offerte ad alta pressione del tipo
“compra questo orologio entro 4 ore 17 minuti e 15 secondi per avere lo
sconto dell’80%!!”
e le testimonianze più o meno inventate dei clienti soddisfatti, tipo
“Maria ha appena comprato questa felpa ed è contentissima!”.
Le speranze di vendita e i margini di guadagno, insomma, rischiano di essere
molto bassi per il dropshipper, e basta qualche contestazione da parte di
clienti insoddisfatti per intaccare quei margini. Chi fa veramente soldi con
il dropshipping è chi fornisce i prodotti e i servizi, come il sito-catalogo,
il software di gestione delle compravendite, le agenzie pubblicitarie, le
consulenze tecniche. Nomi come AliExpress, Shopify, Oberlo.
E poi ci sono, purtroppo, i truffatori. Gente senza scrupoli che fa pubblicità
al dropshipping e lo presenta come un modo facile per fare soldi senza essere
esperti e standosene comodi a casa. Gente che però chiede soldi, per esempio
per far avere all’aspirante dropshipper un elenco di fornitori affidabili (che
in realtà sono solo prestanome), oppure per entrare in un circolo di
“affiliati” che promettono di far aumentare le vendite in cambio di un
compenso fisso, oppure ancora per partecipare a costosi “seminari” che
promettono di insegnare tecniche per ottimizzare il proprio sito e per vendere
con successo.
In sintesi: come per qualunque offerta online, anche per il dropshipping
bisogna studiare bene e informarsi sui rischi prima di investirci tempo e
denaro, senza farsi abbagliare dalle promesse di facili guadagni spesso
presentate su YouTube, e ricordandosi sempre che se fossero davvero facili,
quei guadagni li farebbero in tanti. Studiare il dropshipping, insomma,
è una buona occasione per esercitarsi a capire le complicazioni di un’attività
professionale; praticarlo, invece, rischia di essere una lezione di commercio
molto salata.
Il mio consiglio è di non dire seccamente “no” agli entusiasmi dei figli, ma di proporre di esplorare insieme tutte le sfaccettature di questa forma di commercio, creando un business plan, facendo una tabella di costi e ricavi, trovandosi una nicchia
di mercato esclusiva, informandosi sulle leggi e facendo ricerche, prima di
fare qualunque investimento di denaro. Magari alla fine non se ne farà nulla, e magari invece qualcuno diventerà un grande imprenditore, ma di sicuro si porterà a casa conoscenze ed
esperienze utili per qualunque lavoro futuro. Compresa la lezione più
importante di tutte: in qualsiasi corsa all’oro, quelli che fanno sicuramente
soldi sono sempre i venditori di picconi.
La seconda richiesta di aiuto di questo podcast arriva da Luca, che mi scrive
che suo padre che è caduto vittima di una truffa online: alcuni anni fa aveva
fatto un piccolo investimento di poche centinaia di euro con un
trader che poi era sparito nel nulla.
L’anno scorso è stato contattato
da persone che dicevano di far parte di una società di recupero portafogli
digitali che poteva aiutarlo a recuperare il suo investimento, che nel
frattempo era aumentato di valore a un centinaio di migliaia di euro.
Il padre
di Luca, in un periodo economicamente delicato, ha iniziato a versare migliaia
di euro in bitcoin a wallet sconosciuti, per sbloccare questa cifra,
finché la famiglia se ne è accorta ed è intervenuta. Ma alcuni mesi dopo il
padre è caduto di nuovo nella trappola e ha ricominciato a fare transazioni
tramite bitcoin per cercare di recuperare quei soldi persi.
A questa storia fa eco quella di Max, un cui amico (che chiamerò Giorgio) è
stato contattato su WhatsApp qualche mese fa da una donna che gli aveva
scritto per errore, sbagliando numero di telefono. Dall’equivoco era nata una
lunga conversazione amichevole, nella quale lei gli aveva raccontato qualcosa
della sua vita: la sua passione per le arti marziali usate per l’autodifesa
delle donne, il suo lavoro nella gestione delle criptovalute, e lui aveva
ricambiato raccontando qualcosa della propria vita. I due si erano scambiati
qualche foto, scrivendosi per giorni e tenendosi compagnia a vicenda con
piccole chiacchiere quotidiane sulla cucina, la religione, il lavoro, le
vacanze, i film preferiti.
Lei a un certo punto gli ha proposto di fare un piccolo investimento in un
sito Web dedicato alle criptovalute, ma senza fretta, seguendo i suoi
consigli, e le cose sono andate bene, con buoni guadagni iniziali, che Giorgio
ha reinvestito. Alla fine, dopo aver versato circa 20.000 euro, ha provato a
incassare quei guadagni, ed è lì che sono cominciati i problemi: con mille
scuse, il sito ha rifiutato di ridargli i soldi. A quel punto Giorgio ha
cercato su Internet qualcuno che potesse aiutarlo a riottenere il proprio
denaro, e ha trovato molti servizi di recupero di investimenti pronti ad
assisterlo in cambio di un anticipo.
Sono due storie di truffe che rivelano un secondo livello di inganno che sta
mietendo molte vittime in questo periodo anche dalle nostre parti: i falsi
servizi di recupero di denaro. Chi è incappato nel primo livello di truffa
cerca online qualche esperto nella speranza di riavere i propri soldi, e
facilmente trova sedicenti “hacker etici” che dicono di poterlo aiutare,
ovviamente in cambio di una parcella, che però stranamente non sono disposti a
detrarre dal denaro che dicono di essere così bravi a recuperare.
Infatti sono in realtà altri truffatori, che approfittano della situazione
disperata per togliere altri soldi alla vittima già in crisi. In alcuni casi,
questi secondi truffatori sono in combutta con i primi e arrivano addirittura
a fingere di essere rappresentanti delle autorità inquirenti che vogliono
restituire il maltolto alle vittime, ma per farlo, guarda caso, hanno bisogno
di un anticipo.
Purtroppo in casi come questi la strategia più prudente è semplicemente
troncare le comunicazioni, segnalare la vicenda alla polizia (quella vera),
presumere che i soldi dati ai primi truffatori siano persi per sempre, e
leccarsi le ferite prima che peggiorino. Qualunque presa di contatto da parte
di persone e organizzazioni che dicono di poter recuperare il denaro va vista
con grandissimo sospetto, specialmente se si parla di mandare altri soldi per
“coprire le spese” oppure di fare hacking per recuperare le somme
bloccate. Ma l’imbarazzo e la disperazione di chi è stato truffato rendono
molto difficile una scelta così lucida. Siate prudenti, e se avete amici o
familiari che considerate a rischio, parlatene con loro. La prevenzione aiuta.
---
2023/10/17. Mi stanno arrivando così tante segnalazioni di persone che sono state vittime di questa tecnica di truffa che ho dovuto preparare un testo di risposta standard. Se può esservi utile, usatelo anche voi per rispondere a chi vi chiede consiglio:
Sì, decisamente sei stato coinvolto in una truffa. Probabilmente nulla di quello che hai visto online è reale: né le identità delle persone, né i guadagni.
Hai affidato i tuoi soldi a dei professionisti del raggiro. Il mio consiglio tecnico, sulla base di casi analoghi, è di considerarli persi per sempre.
Puoi denunciare in polizia, se vuoi; è utile a fini statistici, ma non ti aspettare che la polizia abbia le risorse per indagare. I casi come questo sono numerosissimi.
ATTENZIONE: verrai probabilmente contattato da qualcuno che ti dirà che è in grado di farti riavere il denaro. Non crederci: è un complice dei truffatori.
Mi spiace doverti dare questo parere.
“Sono entrato in videochat con una bella ragazza, ora mi ricatta con le mie immagini intime, cosa devo fare?”
È l’una e mezza di notte: squilla il telefono, e una voce angosciata mi chiede
aiuto. È un ragazzo che è appena stato vittima di una sextortion: è
stato contattato online da una bella ragazza sconosciuta, che in videochiamata
su un social network si è esibita spogliandosi e gli ha proposto di fare
altrettanto. Lui lo ha fatto, ma poi ha scoperto che la ragazza disinibita era
solo un’esca pilotata da un criminale, che ora lo ricatta pretendendo soldi
per non pubblicare la registrazione di quello che ha fatto il ragazzo davanti
alla telecamera.
È un copione classico, che però continua a fare vittime, per cui è il caso di
ripassare i consigli degli esperti su come comportarsi quando è troppo tardi
per parlare di prevenzione e ci si rende conto di essere finiti in una
trappola del genere.
Prima di tutto, non pagate: è inutile e la Prevenzione Svizzera della
Criminalità lo
sconsiglia
esplicitamente, spiegando che “pagare il riscatto non garantisce che le immagini o i filmati non siano pubblicati comunque.
Inoltre, spesso, l’estorsione continua anche dopo il primo pagamento con la
pretesa di una somma superiore.”
Conviene invece interrompere subito i contatti, cancellarli dalla lista degli
amici e non rispondere a nessun messaggio proveniente dal ricattatore. Se il
video è stato pubblicato, contattate la piattaforma social che lo ospita e
chiedetene immediatamente la rimozione. Queste piattaforme sono molto
sensibili al problema e di solito agiscono molto rapidamente.
La Prevenzione Svizzera della Criminalità raccomanda inoltre di raccogliere
tutti i mezzi di prova,
“le immagini e i filmati oggetto dell’estorsione, i dati di contatto dei
ricattatori e della donna, tutti i messaggi ricevuti da costoro (sequenze di
conversazione via chat, e-mail ecc.), le indicazioni per il versamento del
riscatto”
e poi sporgere denuncia, dato che l’estorsione
“è un reato perseguibile d’ufficio” e quindi
“la polizia è tenuta a avviare le indagini non appena viene a conoscenza di
un caso”.
Video della Prevenzione Svizzera della Criminalità (2020).
[Il sito della PSC dice testualmente: “La sextortion comporta sempre un tentativo di estorsione nei confronti della persona filmata. Dato che l’estorsione ai sensi dell’articolo 156 CP è un reato perseguibile d’ufficio, la polizia è tenuta a avviare le indagini non appena viene a conoscenza di un caso”]
Andare a denunciare una situazione del genere, specialmente se si è
giovanissimi e magari in una situazione familiare poco aperta a queste
questioni, è difficile. Ma se può essere di conforto, si tratta di
comportamenti molto diffusi e soprattutto non punibili dalla legge. La
Prevenzione Svizzera della Criminalità, infatti, precisa sul suo sito che
“la giustizia persegue i reati e non le debolezze umane”, e qui l’unico
reato è quello commesso dai criminali che stanno compiendo l’estorsione.
Alle raccomandazioni delle autorità posso aggiungere qualche suggerimento
dettato dall’esperienza, visto che richieste di aiuto di questo genere mi
capitano spesso. Il primo suggerimento è che rendere privati i propri profili
social è utile, ma non conviene chiuderli completamente.
Il secondo, più importante, è che il punto debole dei criminali è che se
resistete alle loro richieste di pagamento, il vostro video intimo per loro
non vale più nulla e diventa anzi una perdita di tempo. Inoltre sanno che se
lo pubblicano su una piattaforma social, verrà rimosso molto rapidamente dai
filtri automatici e il loro account verrà bloccato e dovranno aprirne un
altro. E se pubblicano il video altrove, a quel punto è ovviamente inutile che
paghiate il riscatto, per cui normalmente si limitano a minacciare la
pubblicazione. Dato che di solito hanno molte vittime di cui si stanno
occupando contemporaneamente, è molto probabile che se opponete resistenza vi
lasceranno perdere, senza pubblicare il video neppure per ripicca. A modo
loro, sono professionisti, e non hanno tempo da perdere con gesti
inconcludenti. Se considerate tutte queste cose, diventa più facile rendersi
conto di essere tutto sommato in una posizione di forza, nonostante le
apparenze.
E giusto per dare un’idea di quanto siano cinici e di quanto sia inutile
pagare nella speranza di eliminare i video, vi segnalo un caso recentissimo
che mi è capitato: un altro ragazzo, oggi ventunenne, è stato contattato da
dei criminali che hanno minacciato di pubblicare un suo video intimo ottenuto
con questo inganno anni prima da altri truffatori. Il ragazzo all’epoca aveva
pagato, ma i criminali, invece di distruggere il video, lo hanno rivenduto ad
altri malviventi, aggiungendo guadagno al guadagno. Il nuovo tentativo di
estorsione, comunque, è stato respinto.
[NOTA: queste raccomandazioni valgono specificamente nel caso di criminali che agiscono a scopo di estorsione. Purtroppo esistono anche persone che usano la stessa tecnica per ricattare persone molto giovani e indurle a sottoporsi ad abusi personali durante incontri diretti con i ricattatori, come in questo caso britannico in cui un uomo di 24 anni si è finto una ragazzina sui social network, adescando ragazzi da 11 a 16 anni e facendosi mandare immagini intime che minacciava di diffondere se le vittime non assecondavano le sue richieste]
Dato che questi comportamenti riguardano fasce d’età sempre più giovanili, non
è mai troppo presto per parlarne in famiglia e mettere in guardia contro
questo genere di ricatto, messo in atto con ragazze molto convincenti che sono
complici dei criminali. Anche qui, la prevenzione è sicuramente meglio della
cura, e magari evita una telefonata di panico all’una e mezza di notte.
La Dama del Maniero mi ha regalato un volo all’Aerogravity di Pero: una galleria del vento verticale.
Meraviglioso. Questo è solo un pezzetto dell’avventura. Io sono quello in
rosso.
Oggi (27 settembre) sono rientrati sulla Terra due cosmonauti russi (Sergey Prokopyev e Dmitri Petelin) e un astronauta statunitense (Frank Rubio), usando un veicolo Soyuz MS-23 russo. Rubio ha stabilito il nuovo record statunitense di durata di una singola missione spaziale, con 371 giorni. I suoi colleghi russi sono rimasti a bordo per lo stesso tempo.
Questo è il consueto comunicato stampa della NASA:
September 27, 2023 RELEASE 23-108 Record-Setting NASA Astronaut, Crewmates Return from Space Mission
Credits: NASA TV
After spending an American record-breaking 371 days in space, NASA astronaut
Frank Rubio safely landed on Earth with his crewmates Wednesday.
Rubio departed the International Space Station, along with Roscosmos
cosmonauts Sergey Prokopyev and Dmitri Petelin, at 3:54 a.m. EDT, and made a
safe, parachute-assisted landing at 7:17 a.m. (5:17 p.m. Kazakhstan time),
southeast of the remote town of Dzhezkazgan, Kazakhstan.
“Frank’s record-breaking time in space is not just a milestone; it’s a major
contribution to our understanding of long-duration space missions,” said NASA
Administrator Bill Nelson. “Our astronauts make extraordinary sacrifices away
from their homes and loved ones to further discovery. NASA is immensely
grateful for Frank’s dedicated service to our nation and the invaluable
scientific contributions he made on the International Space Station. He
embodies the true pioneer spirit that will pave the way for future exploration
to the Moon, Mars, and beyond.”
Rubio
launched
on his first spaceflight on Sept. 21, 2022, alongside Prokopyev and Petelin.
Rubio’s spaceflight is the longest single spaceflight by a U.S. astronaut,
breaking the record previously held at 355 days by NASA astronaut Mark Vande
Hei.
During his mission, Rubio completed approximately 5,936 orbits and a journey
of more than 157 million miles, roughly the equivalent of 328 trips to the
Moon and back. He witnessed the arrival of 15 visiting spacecraft and the
departure of 14 visiting spacecraft representing crewed and uncrewed cargo
missions.
Rubio’s extended mission provides researchers the opportunity to observe the
effects of long-duration spaceflight on humans as the agency plans to return
to the Moon through the
Artemis missions and prepare for
exploration of Mars.
Rubio, Prokopyev, and Petelin launched aboard the Soyuz MS-22 spacecraft but,
due to a
coolant leak, returned to Earth aboard the Soyuz MS-23. The affected Soyuz MS-22 capsule
returned without its crew after the Soyuz MS-23 capsule
launched
as a replacement on Feb. 23, 2023.
Following post-landing medical checks, the crew will return to Karaganda,
Kazakhstan. Rubio will then board a NASA plane bound for his return to
Houston.
During his record-breaking mission, Rubio spent many hours on
scientific activities aboard the space station, conducting a variety of tasks ranging from plant research to physical
sciences studies.
With the undocking of the Soyuz MS-23 spacecraft, Expedition 70 officially
began aboard the station. NASA astronauts
Loral O’Hara
and
Jasmin Moghbeli
remain aboard the orbital outpost alongside ESA (European Space Agency)
astronaut Andreas Mogensen, who became station commander Sept. 26, JAXA (Japan
Aerospace Exploration Agency) astronaut Satoshi Furukawa, and Roscosmos
cosmonauts Konstantin Borisov, Oleg Kononenko, and Nikolai Chub.
Mogensen, Moghbeli, Furukawa, and Borisov will return to Earth in February
2024, after a short handover with the crew of
NASA’s SpaceX Crew-8 mission. O’Hara is scheduled to return to Earth in March 2024, while Kononenko and
Chub will spend a year aboard the station, returning in September 2024.
Stazione Spaziale Internazionale (7)
Jasmin Moghbeli (NASA) (dal 2023/08/26)
Andreas Mogensen (ESA) (dal 2023/08/26, attuale comandante della Stazione dal 2023/09/26)
Ho appena aggiornato Thunderbird alla versione più recente, la 115.2.3, e vedo
che è scomparsa un’impostazione che trovavo utilissima e che vorrei
ripristinare: la colorazione alternata delle righe dell’elenco dei messaggi
ricevuti.
Ora l’elenco è un mare bianco di righe tutte uguali, come vedete qui sotto, ed
è facile (perlomeno per me) perdere l’allineamento e pensare che un titolo si
riferisca a un mittente che non è quello giusto. Con la colorazione alternata,
come quella della carta dei moduli continui di una volta, è tutto molto più
semplice e chiaro, specialmente quando la finestra di Thunderbird è molto
larga. Ho sempre adottato questa colorazione e adesso mi manca; anche la Dama
del Maniero lamenta la sua scomparsa.
Prima era così:
Avete idee su come risolvere la questione?
Ho già cercato nei
Temi (Themes) per
Thunderbird e non ho trovato nulla; molti mi sembrano molto obsoleti o
comunque incompatibili, e nessuno sembra indicare specificamente di avere
quest’impostazione.
Cercando online ho trovato
questo suggerimento, riferito però a Thunderbird 91.8, che consiglia quanto segue:
Andare nel Config Editor di Thunderbird (tre trattini in alto a destra,
Settings/Impostazioni, scorrere giù, Config Editor/Editor di configurazione) e cambiare
toolkit.legacyUserProfileCustomizations.stylesheets a True.
Identificare la cartella del profilo generale di Thunderbird: la si trova
cliccando in Thunderbird sui tre trattini in alto a destra -
Help/Aiuto - Troubleshooting information/Informazioni sulla risoluzione dei problemi, trovando Profile Folder/Cartella del profilo e
cliccando su Show in Finder/Mostra nel Finder, perlomeno su macOS.
In questa cartella, creare una sottocartella di nome chrome (se non
esiste già).
Creare un file di testo semplice di home userChrome.css (con la C
maiuscola) e metterlo nella cartella chrome suddetta.
Nel file userChrome.css, immettere le proprie preferenze e salvare il
file.
Chiudere e riavviare Thunderbird: le modifiche immesse in
userChrome.css vengono attivate e valgono per tutti gli account di
mail.
Ho visto che questo modo di usare userChrome.cssnon è ufficialmente supportato
ma funziona in Thunderbird 115, perlomeno per alcune impostazioni: per
esempio, le seguenti righe (trovate
qui)
evidenziano in rosso qualunque mail non ancora letta.
#threadTree tbody [data-properties~="unread"] {
color: red !important;
}
Queste righe (trovate
qui) cambiano la spaziatura fra le righe dell’elenco:
Queste (trovate
qui)
tracciano una sottile riga grigia fra un messaggio e l'altro, facilitando la lettura;
non è una soluzione perfetta, ma è meglio di niente:
Non è facile trovare informazioni sulla questione, anche perché non ha un nome
preciso. Nell’help di Thunderbird “antico” ho trovato che viene citata a volte
come Zebra striping.
Se avete suggerimenti, segnalateli nei commenti. Grazie anticipate!
2023/09/23 19:25
La soluzione è nei commenti, fornita da Nikybiasion, ed è qui sotto. Funziona! Grazie!!
Se frequentate questo blog da un po’ di tempo, avrete notato che ci sono alcuni
personaggi particolarmente ossessivi che tentano in tutti i modi di intrufolarsi
fra i commentatori per creare polemiche sul nulla e avviare discussioni
estenuanti e inutili. È anche per scoraggiare questi comportamenti che da sempre
la moderazione di questo blog è principalmente preventiva: con pochissime
eccezioni, nessun commento viene pubblicato senza essere prima letto da un
moderatore.
Per filtrare ulteriormente gli ossessivi che vengono bannati e poi si
ripresentano con un altro account Disqus, da tempo ho attivato la regola che
qualunque nuovo account deve mandarmi una prova informale di identità. Niente
di fiscale e infallibile, ma un semplice deterrente in più.
Questo metodo funziona bene, ma non mi piace fare solo repressione e
dissuasione, per cui da oggi introduco gradualmente una maggiore
apertura dei commenti. I commentatori che hanno dimostrato di essere
responsabili e costruttivi in quello che scrivono, di non essersi iscritti a
Disqus solo per postare qui e trollare, e che hanno un account Disqus di lunga
data vedranno che i loro commenti verranno pubblicati automaticamente e
immediatamente. Chi si presenta qui con un account nuovo di pacca (o quasi) e ignora l’invito a identificarsi verrà semplicemente cestinato o bannato. Ci sono anche altri criteri, che non
pubblico qui per non facilitare i tentativi dei succitati troll.
Tutti i commenti continueranno a essere letti da un moderatore e qualunque
commento inaccettabile verrà moderato. Le critiche e le opinioni differenti
restano ovviamente ben accette (meglio se sono ben documentate e argomentate).
Questo cambiamento avverrà progressivamente ed è già attivo da alcuni mesi per
alcuni commentatori. Altri si aggiungeranno man mano. Non prendetevela se non siete fra i preapprovati: il criterio principale è la lunga data, e per ora ho scelto una data molto lunga.
Insomma, i troll che volevano far danni hanno invece prodotto benefici, e
questa credo che sia la retribuzione migliore per la loro imbecillità.
Le regole sono semplici: non scrivete cazzate, non fate carognate, usate il
buon senso e divertitevi!
La nuova versione di Mastodon, la 4.2, introduce moltissime novità e
semplificazioni,
descritte in italiano su Gomoot.com. Una delle principali è la ricerca, che prima funzionava solo per gli
hashtag: ora invece si può cercare testo nei post, nei profili e nelle bio e
si può cercare un utente.
Come tante cose in Mastodon, anche per la ricerca è fondamentale il principio
della protezione dell’utente, per cui rendersi visibili richiede una scelta
volontaria precisa dell’utente e non viene imposto dall’alto.
Quindi se volete essere cercabili e trovabili su Mastodon, andate nel vostro
profilo, scegliete la sezione Privacy e copertura e controllate
che siano attive le seguenti opzioni:
Include il profilo e i post negli algoritmi di scoperta
Includi i post pubblici nei risultati di ricerca
Includi la pagina del profilo nei motori di ricerca
Fatto questo, cliccate su Salva modifiche.
Se scrivete un post (o toot) che non volete che sia cercabile, potete
escludere quel singolo post cliccando sull’icona del mondo, che regola la
visibilità del post, e scegliere Non elencato, che significa che il
post sarà visibile a tutti ma non sarà incluso nelle funzioni di ricerca o
scoperta.
Dato che Mastodon è un social network federato, non centralizzato, la nuova funzione di ricerca sarà disponibile soltanto sulle istanze che si aggiornano alla versione 4.2 e scelgono di implementare la cercabilità. Chi non vuole essere trovato è al sicuro. È anche così che si fanno notare le differenze rispetto ai social network commerciali, nei quali al centro c’è il profitto, non l’utente.
Questa sera alle 21 sarò qui su YouTube per una chiacchierata sul tema Missioni lunari ieri oggi domani - quale futuro?, in compagnia di Dario Kubler, Giorgio Di Bernardo Nicolai e
Fabio Ippoliti. L’embed è qui sotto.
È disponibile subito il podcast di oggi de
Il Disinformatico
della Radiotelevisione Svizzera, scritto, montato e condotto dal sottoscritto:
lo trovate
qui sul sito della RSI
(si apre in una finestra/scheda separata) e lo potete scaricare
qui.
Il film Ocean’s Thirteen di Steven Soderbergh racconta la vicenda
immaginaria di un attacco a un casinò di Las Vegas, basato in gran parte
sull’elusione dei suoi controlli di sicurezza computerizzati. Nella fantasia
hollywoodiana, questo richiede una gigantesca scavatrice sotterranea e varie
altre diavolerie, acrobazie e seduzioni.
Nella realtà, invece, le cose vanno molto diversamente. Sì, perché in questo
momento la MGM Resorts, proprietaria di alcuni dei più celebri casinò di Las
Vegas, è sotto attacco da parte di un gruppo di informatici che da due
settimane ha reso inservibili i sistemi di prenotazione online e di pagamento
elettronico, le chiavi elettroniche delle camere e i bancomat, creando il
caos, ed è riuscito a forzare la disattivazione di molte slot machine gestite
dalla MGM Resorts, non solo a Las Vegas ma anche in gran parte degli alberghi
della catena in altre località. Le perdite economiche, i disagi per gli ospiti
e il
danno d’immagine
sono incalcolabili.
A differenza della versione cinematografica, questo attacco non ha richiesto
trivelle, acrobati o George Clooney: è bastata una telefonata. E non è la
prima volta che succede.
Questa è la storia assurda e spettacolare di questo attacco informatico, ricca
di lezioni di sicurezza che si applicano a qualunque azienda, grande o
piccola, e preziosa per conoscere lo stato dell’arte del crimine online e
imparare a difendersene.
Benvenuti alla puntata del 22 settembre 2023 del Disinformatico, il
podcast della Radiotelevisione Svizzera dedicato alle notizie e alle storie
strane dell’informatica. Io sono Paolo Attivissimo.
[SIGLA di apertura]
Pochi giorni fa una cliente dell’MGM Grand, un albergo di lusso a Las Vegas di
proprietà della catena MGM Resorts, è entrata nella camera sbagliata perché le
chiavi elettroniche dell’hotel non funzionavano correttamente. Il personale è
stato costretto a distribuire migliaia di chiavi fisiche sostitutive. La
cliente ha postato su TikTok un video che mostra che molte slot machine
dell’albergo sono state spente.
Altri clienti dell’MGM Grand hanno scoperto di avere le prenotazioni
annullate, non sono riusciti a fare check-in o pagare con le carte di credito,
e sono stati costretti ad andare in cerca di bancomat al di fuori dell’albergo
per procurarsi contanti per pagarsi da mangiare. I telefoni interni e il
servizio TV nelle camere sono diventati inservibili.
Il sito principale della catena,
Mgmresorts.com, è stato bloccato e
ha iniziato a mostrare solo un invito a contattare telefonicamente il servizio
clienti. Lo stesso caos ha colpito altri alberghi e casinò della MGM Resorts
nella stessa città e in tutti gli Stati Uniti (BBC), costringendo il personale a lavorare con carta e penna. A distanza di due
settimane, le prenotazioni online sono ancora inaccessibili e i disagi per i
clienti continuano (Kevin Beaumont su Mastodon).
Screenshot del sito MGMresorts.com alle 9 del mattino del 22 settembre 2023.
Il 12 settembre la
MGM Resorts ha pubblicato sul
sito della SEC, la Securities and Exchange Commission, l’ente federale
statunitense che vigila sulle borse, un
avviso
che parla molto diplomaticamente di una
“questione di sicurezza informatica che riguarda alcuni sistemi
dell’Azienda”. Ma la realtà è assai meno diplomatica.
La MGM Resorts è stata vittima di un attacco informatico, messo a segno usando
una tecnica classica,
descritta
brutalmente su X (il social network un tempo noto come Twitter) da alcuni
alleati degli aggressori con queste parole:
“Per compromettere MGM Resorts, il gruppo ransomware ALPHV è semplicemente
andato su LinkedIn, ha trovato un dipendente, e poi ha chiamato l’helpdesk.
Un’azienda valutata 33 miliardi e 900 milioni di dollari è stata sconfitta
da una telefonata di dieci minuti.”
La telefonata in questione è stata preparata con molta cura dagli attaccanti.
Secondo le informazioni rese pubbliche fin qui, l’helpdesk aziendale di MGM
Resorts sarebbe stato vulnerabile perché
“per ottenere un reset della password, i dipendenti dovevano fornire solo
informazioni personali di base, come il nome e cognome, il loro numero
identificativo in azienda e la data di nascita”
(Bloomberg, paywall). Tutte informazioni facili da ottenere andando semplicemente su un
sito come LinkedIn, dove le persone pubblicano curriculum, dati anagrafici e
situazione di lavoro, senza rendersi conto che in questo modo forniscono ai
criminali il primo appiglio necessario per scavalcare il muro della sicurezza
informatica.
Armati di queste informazioni, gli aggressori avrebbero appunto contattato
l’helpdesk per i dipendenti di MGM Resorts, spacciandosi per uno di quei
dipendenti e convincendo l’addetto all’helpdesk a fare un reset della password
del dipendente impersonato. Sarebbero poi entrati nella rete informatica
dell’azienda usando questa password. Si sa per certo che hanno usato dei
normali software di accesso remoto e la consueta VPN aziendale per fingere di
essere quel dipendente, e che hanno lanciato un malware remoto, riuscendo a
entrare nel sistema nel giro di cinque ore e sfuggendo ai controlli per otto
giorni, fino al 10 settembre scorso. La loro incursione ha costretto gli
addetti di MGM Resorts a spegnere gran parte della propria rete informatica
interna per tentare di contenere l’attacco, scatenando appunto grande
confusione (Financial Times).
Potrebbe essere una sottile forma di umorismo, o
forse no, ma su Snagajob è comparsa questa offerta di lavoro urgente per un sysadmin
Red Hat Linux a Las Vegas, con inizio immediato il 21 settembre, per
“aiutare l’MGM Grand Casino a creare il suo nuovo ambiente informatico dopo
il recente attacco ransomware”.
Attacchi come questi sono l’incubo di ogni addetto alla sicurezza informatica,
perché fanno leva su due fattori incontrollabili: le dimensioni dell’azienda,
che portano ad avere una rete informatica vasta e molte persone autorizzate ad
accedervi che non si conoscono fra loro, e la psicologia umana, le cui
fragilità sono ben note in questo campo e sono universali.
Questo caso, però, è diverso dal solito, non solo per la scala dell’attacco e
per il bersaglio così vistoso, ma anche perché i criminali hanno sfruttato una
risorsa non informatica molto particolare.
Parli come me, mi fido di te
Sulla scena virtuale del crimine sono arrivati l’FBI, il governatore dello
stato del Nevada Joe Lombardo, e numerosi consulenti di sicurezza informatica
in aggiunta a quelli già impiegati dalla MGM Resorts. Questi esperti hanno
indicato i probabili colpevoli dell’attacco: un gruppo noto come
“Scattered Spider”
(letteralmente “ragno diffuso”), che ha già effettuato intrusioni informatiche
di questo tipo a scopo di estorsione, con la tecnica classica del
ransomware, che consiste nel rubare o bloccare dati sensibili della
vittima e poi chiedere denaro per non pubblicarli o per sbloccarli. Il gruppo
ha poi rivendicato pubblicamente l’attacco in un’intervista al
Financial Times.
Scattered Spider ha avuto successo perché le procedure di sicurezza del
bersaglio erano troppo deboli e verificavano le identità usando soltanto dati
personali facilmente reperibili, ma soprattutto perché molti dei membri del
gruppo parlano inglese come madrelingua. Secondo gli esperti, infatti, il
gruppo è composto da persone molto giovani che risiedono negli Stati Uniti e
in Europa, e la loro competenza linguistica e culturale rende molto credibili
le loro telefonate in cui simulano di essere dipendenti di aziende
statunitensi. Questo li distingue nettamente dagli altri gruppi criminali
operanti nello stesso settore, che sono prevalentemente russofoni e quindi
farebbero molta fatica a spacciarsi plausibilmente al telefono per un
dipendente americano.
MGM Resorts non è l’unico gestore di casinò preso di mira da attacchi di
questo tipo. Poche settimane fa la Caesars Entertainment Inc., quella del
celebre Caesar’s Palace, è stata oggetto di un’intrusione analoga, per la quale è stato chiesto un riscatto per non pubblicare i dati
trafugati. L’azienda
dichiara di
“aver preso misure per garantire che i dati rubati vengano cancellati dall’attore non
autorizzato, anche se non possiamo garantire questo risultato”. Traduzione: è stato pagato un riscatto di alcune decine di milioni di
dollari, secondo gli addetti che hanno seguito la vicenda (Wall Street Journal).
Se vi state chiedendo come mai sono stati scelti come bersaglio i casinò, la
ragione non è certo legata a scelte etiche dei criminali, che hanno chiarito
molto cinicamente che se un’azienda ha soldi, la attaccheranno, in qualunque
settore sia. Le uniche eccezioni, dicono, sono ospedali e aeroporti, perché si
rischia troppo il carcere e l’accusa di terrorismo. Siamo insomma ben lontani
dai ladri gentiluomini di Ocean’s Thirteen e di tanta tradizione
cinematografica.
Ci sono almeno tre lezioni fondamentali che si possono trarre dalla
spietatezza di questi attacchi: la prima è che pubblicare su LinkedIn,
Crunchbase e simili il nome dell’azienda nella quale si lavora, e in quale
ruolo ci si lavora, è una pessima abitudine che andrebbe abbandonata, magari
sostituendola con un’indicazione generica del tipo di azienda o del suo
settore.
La seconda è che gli aggressori attaccheranno qualunque punto debole: per
esempio prenderanno di mira le procedure di verifica di identità, che non
devono basarsi quindi su dati personali facilmente reperibili, oppure
colpiranno i sistemi informatici ausiliari ma indispensabili, come quello
degli impianti antincendio o quello delle prenotazioni, oppure quello di un
fornitore esterno, che sono meno difesi.
La terza lezione è che i vari sistemi informatici di un’azienda non devono
fidarsi l’uno dell’altro, perché se lo fanno è sufficiente violarne uno per
avere accesso agli altri e si produce un effetto domino che paralizza l’intera
azienda. Nel caso della MGM Resorts, appunto, il caos è stato causato dal
fatto che sono stati gli addetti alla sicurezza a spegnere molti sistemi, per
evitare che gli aggressori li raggiungessero. Ovviamente creare un sistema
aziendale nel quale non ci sono barriere interne è molto più facile e offre
anche una grande efficienza, ma in caso di attacco quell’efficienza diventa
una costosa debolezza. Ed è così che può bastare una telefonata ben studiata
per far crollare un’azienda miliardaria.
Ma c’è anche una quarta lezione, che arriva da un caso diametralmente opposto
a questo.
Quando la MFA non è MFA
Retool è una società californiana che
sviluppa software, con un
paio di centinaia di dipendenti
in tutto: l’esatto contrario del colosso MGM Resorts. Ma anche Retool è stata
attaccata pochi giorni fa: l’aggressore ha iniziato l’attacco inviando degli
SMS ai dipendenti, spacciandosi per un collega in difficoltà e chiedendo ai
destinatari di cliccare su un link dall’apparenza innocua per risolvere un
presunto problema di stipendi.
Un solo dipendente è caduto nella trappola, ma è bastato. Il link, infatti,
portava a una pagina di login fasulla, nella quale il dipendente ha immesso le
proprie credenziali, dandole così all’aggressore.
Fin qui nulla di speciale, ma a questo punto, come
racconta Retool sul proprio sito, il criminale ha telefonato al dipendente, fingendo di essere quel collega
in difficoltà e ne ha simulato la voce con un software apposito, dimostrando
anche di conoscere la planimetria della sede, i nomi di molti colleghi e le
procedure interne dell’azienda. La voce è stata riconosciuta dalla vittima e
l’ha convinta ad abbassare le proprie difese e a dare un singolo codice
temporaneo di autenticazione a due fattori a quel falso collega al telefono.
Quel codice ha permesso all’aggressore di aggiungere un proprio dispositivo al
sistema di autenticazione aziendale e da lì acquisire il controllo di ben
ventisette account di clienti di Retool nel settore delle criptovalute. Uno di
questi clienti è stato così derubato di circa
15 milioni di dollari.
Di solito l’autenticazione a due fattori viene presentata come una soluzione
di sicurezza estremamente efficace, e normalmente lo è, ma in questo caso ha
fallito, e secondo Retool la colpa è di Google, perché la sua app di
autenticazione, Google Authenticator, da qualche tempo spinge gli utenti a
sincronizzare nel cloud una copia dei codici di autenticazione. Questo è
consideratopericolosissimo
dagli esperti, perché vuol dire che se qualcuno prende il controllo di un
account Google, ottiene accesso anche ai codici di autenticazione di tutti i
siti gestiti tramite Authenticator. Il dipendente di Retool che è stato
ingannato aveva attivato questa sincronizzazione, e questo è un problema che
tocca tutti gli utenti di Authenticator, grandi e piccoli.
Se usate Google Authenticator e avete attivato, come tanti, la
sincronizzazione dei codici nel cloud e adesso vorreste
disattivarla, aprite l’app, cliccate sull’icona del profilo e scegliete
Utilizza senza un account. Ma tenete presente che se il dispositivo sul quale avete Authenticator si
guasta o viene perso, non avrete più modo di riottenere i codici di
autenticazione. Anche in informatica, comodità e sicurezza sono spesso in
contrasto tra loro.
Questi casi di attacchi informatici molto sofisticati, con voci clonate,
ricognizione del bersaglio, sfruttamento di una vulnerabilità poco considerata
e un bottino ingentissimo, dimostrano che il crimine informatico non va
assolutamente sottovalutato. Un recentissimo
rapporto
di swissVR, Deloitte e dell’Università di Lucerna rileva che il 45% delle
grandi aziende svizzere è stata vittima di un attacco informatico e che di
queste vittime il 42% ha subìto un danneggiamento delle proprie attività; il
18% delle aziende con meno di 50 dipendenti è stata oggetto di attacchi
importanti. Il Centro Nazionale per la Cibersicurezza ha documentato oltre
34.000 attacchi solo nel 2022: il triplo rispetto al 2020. Eppure il 30% delle
imprese svizzere non ha nemmeno nominato un gruppo interno per la gestione
degli incidenti informatici (Swissinfo;
Swissinfo). Viene da chiedersi se per caso quel 30% stia aspettando che la lezione di
sicurezza informatica arrivi direttamente da George Clooney in persona.
[CLIP: audio dal trailer di Ocean's Thirteen (2007)]
Mail ricevuta poco fa, con nome e numero di telefono del mittente:
Caro Paolo,
Mi chiamo [omissis]. Le piacera avere conoscienza di questa scoperta. Contribuirà alla pace, alla
prosperità e allo sviluppo del nostro pianeta e dell’umanità.. Può pubblicarlo sui loro social network.
Quest'informazione proverá che la teoria di Darwin è falsa,
[segue chilometrica teoria illustrata sulla sua interpretazione di alcuni geoglifi in Giordania come disegni che “rappresentano esperimenti di
embrioni, e se osservati con grande attenzione vedrete il risultato di
due specie: quella umana e quella rettile.”]
La mia risposta:
Buonasera,
se davvero vuole contribuire alla pace, può cominciare a farlo
subito smettendo di mandarmi messaggi di questo genere.
Cordiali
saluti
Paolo Attivissimo
PS Qualunque altro messaggio
verrà immediatamente cestinato senza essere letto.
Mi spiace, ma ho proprio esaurito la pazienza con questa gente.
Come prevedibile, è infatti arrivata la sua risposta di piena e serena apertura al dialogo:
Ho visto che hai pubblicato un articolo sui cerchi nel grano. Ti
piaccerà. Utilizza il tuo spirito critico. Idiota!
Sta circolando la diceria, riportata da moltissime testate giornalistiche, che Elon Musk avrebbe dichiarato che X (quello che
una volta si chiamava Twitter) diventerà a pagamento per tutti. Non è così.
Tutto nasce da una dichiarazione fatta da Musk durante un incontro pubblico
con Benjamin Netanyahu,
trasmesso in streaming su X, a 34 minuti e 45 secondi dall’inizio (ringrazio Andrea Bettini
per quest’indicazione). Netanyahu chiede a Musk se esiste un modo per frenare
gli“eserciti di bot” che diffondono e amplificano l’odio, in
modo che se c’è un hater perlomeno agisca solo con la propria voce
invece di trovarsela amplificata dai bot.
Musk risponde dicendo:
“This is actually a super tough problem. And really, I'd say the single
most important reason that
we're moving to having a small monthly payment for use of the X system
is, it's the only way I can think of to combat vast armies of bots. Because
a bot costs a fraction of a penny, call it a tenth of a penny. But if
somebody even has to pay a few dollars or something, some minor amount, the
effective cost of bots is very high. And then you also have to get a new
payment method every time you have a new bot. So that actually, the
constraint of how many different credit cards you can find, even on the dark
web or whatever. And then, so, prioritizing posts that are written by
basically X Premium subscribers. And
we're actually going to come out with a lower tier pricing. So we
want it to be just a small amount of money...”
In altre parole, non ha detto che tutti gli account diventeranno a
pagamento: ha detto solo che X si sta spostando verso l’adozione di un piccolo
pagamento mensile per l’uso del sistema X e che X intende presentare
un’opzione con un prezzo inferiore. “Spostarsi” non significa “obbligare”.
Sembra, insomma, che Musk stia soltanto proponendo di aggiungere un’iscrizione
più a buon mercato per incentivare l’uso di X a pagamento, che attualmente
langue intorno allo
0,3% di tutti gli
utenti. E da come ne parla, non sembra che questa proposta sia già stata
discussa o pianificata in dettaglio: sembra più un’idea partorita sul momento.
Musk ha dimostrato ampiamente in passato di ventilare scenari che poi non si
concretizzano.
Le Community notes, ossia il debunking interno di X coordinato
dagli utenti, definiscono “ingannevoli” i post che parlano di un
passaggio di X a un modello a pagamento per tutti, precisando che
“in una recente intervista con il primo ministro di Israele, Elon ha
dichiarato che [X] introdurrà "una fascia tariffaria ridotta" per i membri
premium. Non c’è stato alcun riferimento a far pagare tutti per usare X”
(“Misleading post. In a recent interview with the PM of Israel, Elon stated
they will introduce "lower tier pricing" for premium members. There was
absolutely no mention of charging everyone to use X.”).
Elon Musk is reportedly considering the idea of charging everyone to use
Twitter/X pic.twitter.com/LKGtGNiLVW
Va detto che quest’ipotetica strategia sarebbe efficace contro i bot solo se
fosse un
pay-to-post universale; per contro, un pay-to-read sarebbe un
suicidio. Per dirla in altre parole: “a pagamento per tutti” significherebbe che bisognerebbe pagare anche solo per leggere i post. Significherebbe pagare semplicemente per avere un account X che permetta di seguire specifici account. Questo sarebbe un colossale autogol commerciale, l'equivalente di un paywall intorno a X. Quindi, a meno che Elon Musk non abbia intenzioni autodistruttive per X, parlare di “a pagamento per tutti” non ha assolutamente senso.
La questione sarebbe differente se si trattasse di un ipotetico canone per poter postare (e/o mettere like, fare repost o commenti); ma a quel punto non sarebbe più un “per tutti”.
Finalmente posso annunciare pubblicamente un progetto che ho in lavorazione da
parecchi mesi (chi è venuto al Pranzo dei Disinformatici ha avuto un’anteprima):
la co-organizzazione di una convention dedicata a scienza e fantascienza.
Formalmente si chiama
Sci-Fi Universe, ma per gli amici è la SciallaCon: due giorni (13 e 14 gennaio 2024) a Peschiera del Garda, presso il
Parc Hotel, per incontrarsi tra
gente che ha la passione per la fantascienza e la scienza, per chiacchierare
sciallamente faccia a faccia con persone che magari si conoscono solo online e
per vedere e ascoltare cose e conferenze che è impossibile trovare online o fare
altrove.
La Sci-Fi Universeè organizzata dallo Stargate Fanclub Italia, un’associazione a carattere
culturale che si occupa di divulgare la passione per la saga di
Stargate e per la fantascienza in generale in Italia. Non posso ancora
annunciarvi gli ospiti e i relatori, ma posso già dirvi che sarò il conduttore
dei due giorni di incontri e farò da traduttore per gli ospiti non italofoni.
Inoltre, per i fan di Doctor Who ma non solo, terrò una conferenza inedita, intitolata Doctor Who Secrets, con contenuti introvabili sul
dietro le quinte della produzione, sulle scene tagliate (e sul perché dei
tagli) e sulla traduzione di alcune puntate di questa serie. E se volete vedermi
in costume, preparatevi a una sorpresa, visto che il cosplay a
tema fantascientifico è incoraggiato :-)
Se vi state chiedendo il motivo di una data così insolita come metà gennaio, è stata scelta intenzionalmente per non sovrapporsi ad altri eventi analoghi: la SFU non sostituisce, si aggiunge. Perché le occasioni per trovarsi fra appassionati e fare festa non bastano mai.
Cito inoltre dal sito della SFU: si tratta di un
“evento concentrato soprattutto sulla divulgazione e la condivisione, non
solo della passione per la fantascienza ma anche per tutte quelle scienze
legate all’universo e al progresso: astronomia, astrofisica, chimica… Sci-Fi
Universe sarà l’evento dedicato a tutti gli appassionati del genere, ai club
e ai gruppi legati alla fantascienza, nonché ai loro associati e a chiunque
sia interessato ad avvicinarsi al mondo delle convention. Sarà l’occasione
per indossare ancora una volta la maglietta nerd che teniamo in quel
cassetto, per continuare a dire che la TOS è sempre la serie Trek che più ci
è rimasta nel cuore, per creare un nuovo costume o comprare la divisa per la
quale aspettavamo solo la giusta occasione… per ritrovare vecchi amici e
conoscerne di nuovi, appassionati come noi a questo immenso e magnifico
universo letterario, televisivo, cinematografico e videoludico.”
Questo mio annuncio è per ora solo un promemoria per darvi modo di sapere le
date e tenerle libere se vi interessa partecipare: programma dettagliato,
iscrizioni, nomi e temi dei relatori e tutto il resto arriveranno a breve.
Potete già leggere le FAQ per
sapere qualche dettaglio e i prezzi e
contattare la SFU per avere
maggiori informazioni. Posso già dirvi che potete alloggiare e mangiare dove
preferite, anche se stare al Parc Hotel è ovviamente più comodo, e che gli
orari sono stati scelti per permettere anche di non alloggiare del tutto e
venire solo per la giornata (o le giornate). Le prenotazioni alberghiere sono indipendenti dalla convention; se volete prenotare camere, potete farlo anche subito (anzi, è consigliabile, soprattutto se volete alloggiare al Parc Hotel). Non occorre che aspettiate l’apertura delle iscrizioni alla SFU.
La struttura e la convention sono pienamente accessibili a
portatori di handicap. Come scrive il sito della SFU, nella scelta del luogo
abbiamo valutato diversi dettagli: oltre alla comodità nel raggiungerla sia in
auto che con i mezzi pubblici e alla graziosa posizione geografica, abbiamo
pensato anche al benessere degli eventuali accompagnatori che, meno
interessati all’evento, potessero avere a disposizione attività alternative
come la piscina, la palestra e la spa. Abbiamo cercato un ambiente curato e
confortevole, con camere accoglienti e sale riunioni all’avanguardia sotto il
punto di vista tecnologico, di taglia adeguata alla misura del nostro evento,
dove si potesse anche consumare i pasti tutti insieme e con la comodità di non
doversi spostare di luogo, in modo da trasformare anche quelle occasioni in
un’opportunità di aggregazione ed amicizia.
Nei prossimi giorni verranno annunciati i relatori e le relatrici di Sci-Fi
Universe 2024. Se volete saperne di più, cominciate a seguire la SFU sui
social network:
Facebook,
X/Twitter,
YouTube,
Instagram,
WhatsApp
e TikTok. Naturalmente
c’è anche la mail: info chiocciola scifiuniverse.it.
Come è ormai tradizione felicemente consolidata, pubblico la foto ufficiale
(scattata da Qarboz) del Pranzo dei Disinformatici tenutosi ieri
in Località Segreta, dotando ogni partecipante (quadrupedi esclusi) dei
notissimi Censurex® 3000, i sofisticati dispositivi anti-stalking
complottista.
Grazie a tutti per le chiacchiere, le parole (anche scritte) di sostegno, il
bel regalo (che adesso dovrò farmi firmare almeno da “Lewis Coates”); è sempre bello stare in vostra compagnia, conoscervi meglio e parlare di cose che magari non è possibile raccontare online. Grazie anche per la
fantastica adesione all’asta di beneficenza, che ha fruttato ben 500 euro, che
ho devoluto oggi a
Medici senza Frontiere (il
cambio sarebbe stato 478 CHF e spicci, ma ho arrotondato).
---
Aggiungo una breve annotazione dell’avventuretta in auto elettrica legata a
questo Pranzo; non è particolarmente drammatica, ma la includo per completezza
e per ricordare che per ora non è sempre possibile ottimizzare e sfruttare le
pause naturali di un viaggio, come riesco a fare di solito, perché a volte
capita di andare per due volte di fila in posti dove non ci sono colonnine
locali o a distanze ragionevoli. E quando non si possono sfruttare quelle pause naturali, i tempi di ricarica incidono, e questo non va nascosto.
La Dama del Maniero e io siamo partiti da Lugano alle 10:45 con il 100% di
carica e siamo arrivati alla Località Segreta (alla periferia di Milano) alle
12:42 (c’era una fila interminabile in dogana e dopo la dogana per i soliti
cantieri). L’ideale sarebbe stato ricaricare durante il Pranzo, ma la
colonnina più vicina era ben oltre la distanza percorribile a piedi in tempi
accettabili (una ventina di minuti a piedi, zero trasporti), per cui TESS è rimasta semplicemente parcheggiata fino alle
17:06, quando siamo ripartiti alla volta di un’altra Località Segreta nella
quale si teneva un Raduno Segreto di altro tipo al quale non potevamo mancare
(c’erano anche i Men in Black, e non sto scherzando).
Abbiamo scelto di percorrere la A7, in modo da sfruttare il comodissimo
Supercharger di Dorno, che è uno dei pochissimi punti di ricarica Tesla
italiani situati lungo un’autostrada invece che fuori da qualche casello. Il
pianificatore di bordo ci ha permesso di ottimizzare le soste di ricarica, per
cui ci sono bastati pochi minuti a Dorno (18:06-18.20) per essere sicuri di
arrivare alla destinazione torinese, procedendo alla massima velocità
consentita dai limiti. Diluviava, per cui mi sono infradiciato per collegare
il cavo all’auto (ma una tettoia proprio no?), ma se non altro ho dimostrato
concretamente che si può maneggiare tranquillamente un cavo di ricarica anche
sotto la pioggia più intensa. Non sono sicuro di aver riconosciuto i Teslari
che erano anche loro sotto carica a Dorno e che ci hanno salutati (e noi
abbiamo ricambiato). Se leggete questo blog, fatevi vivi :-) [Aggiornamento: si sono fatti vivi :-)]
Siamo arrivati a Torino alle 19.45, con il 13% di carica residua, come
previsto, dopo 290 km, con una deviazione non prevista perché abbiamo sbagliato strada (il Luogo Segreto era molto ben nascosto). Anche qui, niente colonnina nelle vicinanze, per cui è stato di
nuovo impossibile ottimizzare caricando durante la Riunione Segreta. A fine
Riunione (00:20 circa) siamo ripartiti e dopo una ventina di km siamo arrivati
al Supercharger di Moncalieri con un risicato ma previsto 3% di carica
residua, alle 00:43, e abbiamo caricato per 32 minuti (fino alle 1:16).
Ne abbiamo approfittato per un power nap e per arrivare ad
avere carica sufficiente per una tappa successiva al Supercharger di Dorno,
dove arriviamo alle 2:25 dopo 125 km con il 12% di carica residua. Alle 2:53
siamo arrivati al 56% di carica (e ci siamo intanto rimpinzati di focaccia, grazie a chi l’ha
portata al Pranzo!), e l’auto ci ha detto che era sufficiente per tornare a casa, e
così siamo ripartiti e arrivati a casa alle 4.22 con il 16% residuo, dopo 242 km e una simpatica deviazione in giro per Como perché l’autostrada a cavallo del confine è stata completamente chiusa per lavori.
Avremmo potuto fermarci per la notte in albergo (era una delle opzioni
previste, con valigia pronta in auto), ma alla fine abbiamo preferito tornare
a casa. Abbiamo usato solo i Supercharger perché lì abbiamo la carica
gratuita, ma non sarebbe cambiato nulla neanche se avessimo usato le colonnine rapide lungo l’autostrada: avremmo dovuto fermarci comunque.
Abbiamo inoltre spezzato il viaggio con due tappe di ricarica invece
di farne una sola lunga a Moncalieri, perché man mano che la batteria si
avvicina al “pieno” la potenza di carica si riduce e quindi due soste fatte
quando la batteria è molto scarica durano meno di una sosta lunga che la
carichi quasi completamente: è la strategia di carica nota come
“biberonaggio” (che però conviene solo quando le colonnine sono lungo
il percorso e quindi non si perde tempo in deviazioni per raggiungerle e
rimettersi in strada). Infatti TESS, arrivando così scarica, inizia la carica
con un picco di 114 kW che per lei è molto raro (le auto più recenti caricano
anche a 300 kW di picco). Infatti portare la batteria al 100% necessario per
fare Moncalieri-Lugano avrebbe richiesto un’ora e mezza, mentre due ricariche
fatte quando la batteria era molto scarica e portandola solo al 50-60% hanno
richiesto un’ora in tutto.
In sintesi: un viaggio di 540 km, fatto con un’auto che ha 350 km di autonomia, nelle condizioni di ricarica meno favorevoli, ha richiesto tre soste: due di mezz’ora e una di 15 minuti. Mezz’ora vola quando ci si gode focaccia, si risponde a qualche mail e si chiacchiera. Considerato che abbiamo perso 45 minuti in coda per via dei cantieri, forse i tempi di ricarica non sono tutto sommato un dramma. E se qualcuno osserva che ho perso un’ora e un quarto di tempo, posso sempre rispondere che quel tempo è la somma di tutti gli “esco cinque minuti a far benzina” che non ho fatto in questi anni, e che inganno il tempo di ricarica pensando agli oltre 5000 euro che ho risparmiato fin qui in carburante (anche questi 540 km mi sono costati esattamente zero, visto che l’indomani ho caricato gratuitamente al Supercharger vicino al Maniero). E che mezz’ora in compagnia della Dama e di una dose di focaccia stracciano cinque minuti passati ad aspirare benzene svenandosi.