Cerca nel blog

2021/07/29

40 anni fa il matrimonio di Carlo e Diana. Feci una diretta alla radio. Piccola storia vintage

Ultimo aggiornamento: 2021/07/29 22:20.

29 luglio 1981. All’epoca, quarant’anni fa, ero un giovane DJ in una radio privata di Pavia (Pavia Radio City). Insieme a un collega, Ezio P (che non so se vuole essere ricordato in questa vicenda), ci inventammo una diretta radiofonica per coprire a modo nostro la cerimonia del matrimonio del principe Carlo e di Lady Diana Spencer.

Volutamente non preparammo nulla: non sapevamo nulla dei nomi, dei ruoli o del programma della cerimonia. L’idea era di riempire due ore con il vuoto pneumatico delle più banali ovvietà, come era già consuetudine allora durante le dirette-fiume degli eventi. Descrivemmo alla radio lo sfarzoso, surreale matrimonio inventandoci notizie come la minaccia dei terroristi dell'IRA di attaccare il cocchio con uno spandiletame (o un bazooka, non ricordo bene).

Avevamo come "corrispondenti da Londra" la giornalista Susan Calvin (citazione asimoviana) e il suo collega Patrick Cargill (uno dei più perfidi Numero Due de Il Prigioniero e popolare all’epoca in Italia per il telefilm comico Caro papà). Erano inventati e inesistenti; facevamo finta di tradurre al volo le loro corrispondenze. In realtà guardavamo le immagini alla TV, trasmesse dalla Rai, l’unica che allora poteva trasmettere in diretta nazionale (l’interconnessione doveva ancora arrivare, tre anni più tardi).

Eravamo insomma semplicemente due scemi che prendevano in giro la pompa magna e l'assurdità del clamore mediatico pazzesco intorno al matrimonio dei membri della famiglia reale.

Faccio davvero fatica a credere che siano passati quarant’anni. Da qualche parte devo avere ancora l'audiocassetta con la registrazione. Un giorno, quando il mondo sarà pronto, la pubblicherò.

Questa è una delle poche foto che ho di quel periodo (ne ho altre, ma ritraggono anche persone che nel frattempo hanno acquisito una reputazione da difendere). Il foulard era contro il mal di gola. Negli anni successivi la radio ebbe attrezzature migliori (e anche DJ migliori del sottoscritto). 

Sì, avevo i capelli ricci, e li odiavo così tanto che dopo un po’ smisero di arricciarsi.

Facemmo il programma e io poi tornai a casa. Mia madre, serissima, mi chiese se era stato poi acciuffato il terrorista dell'IRA. Aveva ascoltato la mia diretta :-)

---

Aggiornamento 1: ho ritrovato in archivio il file audio, riversato previdentemente da un’audiocassetta nel 2013. Che faccio? Ho lanciato un sondaggio su Twitter. Finora il 73% mi propone di metterlo online, il 19% suggerisce di metterlo all’asta per beneficenza e l’8% chiede di distruggerlo per salvarci tutti :-)

---

Aggiornamento 2: A furor di popolo (si fa per dire), ecco il file audio. Non è completo: mancano le “interviste esclusive” a Carlo e Diana (in realtà recitate da due persone con voci manifestamente finte e accenti tutt’altro che britannici). Ho inoltre tagliato i brani musicali scelti dal “tecnico del suono” John Williams per non incorrere nell’ira dei controlli sul copyright di YouTube.

Siccome non voglio che questo mio antico momento di scempio radiofonico causi solo danni agli animi sensibili, vi propongo una piccola sfida: se qualcuno ha lo stomaco di ascoltarselo tutto e dirmi come si chiama l’inesistente “terrorista dell’IRA” scrivendone nome e cognome esatti nei commenti qui sotto, donerò 50 euro a Medici senza frontiere, come già fatto in altre occasioni. Se volete fare altrettanto, ovviamente, siete i benvenuti.

Aggiornamento 3: Siete stati velocissimi! Ho mantenuto subito la promessa:



 

Questo articolo vi arriva gratuitamente e senza pubblicità grazie alle donazioni dei lettori. Se vi è piaciuto, potete incoraggiarmi a scrivere ancora facendo una donazione anche voi, tramite Paypal (paypal.me/disinformatico) o altri metodi.

Senza troppi giri di parole: perché il razzo di Jeff Bezos è così fallico?

È inutile far finta di niente: i razzi sono da sempre considerati dei simboli fallici, visto anche il loro ruolo nel prestigio internazionale degli stati e dei privati che li fabbricano. Ma il vettore New Shepard di Jeff Bezos, che pochi giorni fa ha trasportato i suoi primi passeggeri per un breve volo suborbitale, è particolarmente fallico. Come mai?

Lo spiega molto bene, e con una punta di ironia, Scott Manley nel video qui sotto (in inglese) da 9:33 in poi: la forma è derivata da considerazioni tecniche ben precise.

La prima considerazione è il diametro: i vettori devono essere trasportabili su strada per ridurre i costi, per cui non devono essere eccessivamente larghi (il progetto Apollo, con i dieci metri di diametro del vettore Saturn V, aggirò il problema usando chiatte e aerei speciali, con costi enormi; lo stesso fece lo Shuttle). Il diametro massimo praticabile su strada è circa quattro metri, considerate le curve e i margini di sicurezza. 

Anche SpaceX, con il suo Falcon 9, si ferma grosso modo a questo diametro. Il Falcon Heavy usa tre vettori affiancati, derivati dal Falcon 9, che vengono trasportati individualmente e assemblati al centro di lancio. Per la Starship, invece, SpaceX aggira il problema costruendone gli esemplari direttamente nel punto di lancio.

La seconda considerazione è l’altezza, che insieme al diametro e alla capsula (sulla quale torno tra poco) conferisce al razzo le sue proporzioni davvero simili a quelle di un pene eretto. Di solito i razzi sono più snelli e allungati, ma nel caso di New Shepard il vettore deve soltanto compiere un salto suborbitale, per cui non c’è bisogno di tantissimo propellente e quindi non servono serbatoi enormi. Visto che il diametro e il volume necessario sono parametri fissi, l’altezza relativamente modesta e la forma poco slanciata sono semplici conseguenze di questi valori.

Poi c’è la forma della capsula, con la sua sagoma stondata e il suo diametro maggiore di quello del vettore: due cose piuttosto insolite che accentuano la somiglianza genitale. Anche qui, la forma risultante deriva solo da questioni tecniche.

Infatti anche la capsula va trasportata su strada, per cui non può avere un diametro superiore ai quattro metri circa, ed è necessario massimizzare il suo volume interno per dare spazio ai passeggeri. Inoltre deve avere una forma che la renda aerodinamicamente efficiente nel fendere l’aria durante la salita ma anche aerodinamicamente stabile durante la ricaduta verso la Terra, prima dell’apertura dei paracadute. Furono considerate numerose forme, fino a trovare quella ottimale... che però somiglia moltissimo a una parte anatomica ben precisa.

Il diametro maggiorato della capsula e della sommità del razzo rispetto al resto del veicolo è dovuto ancora una volta a esigenze aerodinamiche: in cima al vettore, infatti, c’è un anello che serve per stabilizzarne la discesa, un po’ come avviene con le bombe e le loro alette, spesso accompagnate da un anello. 

L’anello di New Shepard ha infatti quattro pinne stabilizzatrici retrattili e otto alette di frenata aerodinamica, anch’esse retrattili e integrate nell’anello, come si vede bene in questa foto.

Il diametro della capsula, superiore a quello del vettore, fa sì che durante l’ascesa l’anello sia coperto dalla capsula stessa e quindi non causi interferenze aerodinamiche; una volta sganciata la capsula, invece, l’anello sporge ampiamente dalla sagoma cilindrica del vettore e quindi può agire bene come apparato di stabilizzazione.

Certo, come nota anche Scott Manley, è presumibile che a un certo punto qualcuno, in qualche meeting aziendale di Blue Origin, abbia fatto notare che stavano sviluppando un razzo a forma di enorme pisello, e che questa forma era però il risultato ineluttabile della fisica e dell’ingegneria. La forma segue la funzione.

 

Questo articolo vi arriva gratuitamente e senza pubblicità grazie alle donazioni dei lettori. Se vi è piaciuto, potete incoraggiarmi a scrivere ancora facendo una donazione anche voi, tramite Paypal (paypal.me/disinformatico) o altri metodi.

2021/07/28

50 anni fa, la prima missione lunare con auto elettrica: Apollo 15

Esattamente cinquant’anni fa al momento in cui scrivo queste righe, tre uomini erano in viaggio verso la Luna per una delle missioni spaziali più spettacolari di sempre. Con la missione Apollo 15, la NASA non solo ambiva a far arrivare due dei tre astronauti sulla Luna, in diretta TV mondiale, come nelle missioni precedenti: voleva anche farli viaggiare sulla superficie lunare usando un’automobile. Mentre Al Worden restò in orbita lunare, lanciando un satellite e svolgendo esperimenti scientifici e mappature fotografiche di altissima precisione della Luna, Dave Scott e Jim Irwin furono i primi esseri umani a viaggiare su un’auto al di fuori della Terra.

E che automobile. Interamente elettrica, con quattro motori indipendenti e quattro ruote sterzanti, comandata tramite un joystick, capace di portare due persone in tuta spaziale e i loro attrezzi, dotata di navigatore (basato su un sistema di sensori inerziali) e di telecamera e trasmettitore TV e soprattutto leggerissima (200 kg sulla Terra) e ripiegabile per poter essere alloggiata in uno scomparto del Modulo Lunare, il veicolo di allunaggio. Si chiamava Lunar Roving Vehicle, e in questo debutto trasportò gli astronauti per una trentina di chilometri, allargando enormemente il loro raggio esplorativo, visto che prima erano costretti a camminare dentro le loro rigidissime tute spaziali (leggermente migliorate per questa missione rispetto alle precedenti).

Foto AS15-85-11471 - JSC scan.



Animazione della procedura di estrazione del Rover.


Da 1:35 in poi, la diretta TV (accelerata per brevità) dell’estrazione del Rover dal modulo lunare di Apollo 15. Credit: Amy Shira Teitel.

 

Apollo 15, la prima delle missioni più strettamente scientifiche del progetto lunare statunitense, partì dalla Florida il 26 luglio 1971 a bordo di un vettore Saturn V. Il modulo lunare Falcon, con Scott e Irwin, atterrò sulla Luna il 30/7/1971, alle 22:16:29 UTC, vicino al Mare Imbrium (Mare delle Piogge).

Scott e Irwin effettuarono tre escursioni lunari in aggiunta a una stand-up EVA: Scott, in tuta spaziale, si sporse all’esterno dal condotto di attracco del modulo alla sommità del veicolo e perlustrò visivamente e fotograficamente la zona circostante per circa mezz’ora.

I due astronauti restarono sulla Luna per due giorni, 18 ore e 54 minuti, raccogliendo 77,3 kg di rocce lunari e scattando 1151 fotografie in aggiunta alle trasmissioni televisive in diretta (incluso il decollo del LM) e alle riprese cinematografiche su pellicola. Nel loro bottino geologico ci fu la Genesis Rock, una delle pietre lunari più antiche mai recuperate (oltre 4 miliardi di anni). 

Jim Irwin accanto all’LRV. Foto a colori elaborata da Planetary Society per rimuovere le crocette di riferimento.

Questa è la missione durante la quale Scott lasciò cadere simultaneamente una piuma e un martello per confermare l’ipotesi di Galileo sulla caduta identica dei corpi nel vuoto e collocò di nascosto sulla Luna una statuetta, il Fallen Astronaut, per commemorare gli astronauti statunitensi e i cosmonauti sovietici caduti dei quali si era a conoscenza all’epoca.

Come se tutto questo non bastasse, durante il viaggio di ritorno Al Worden fece la prima passeggiata spaziale nello spazio profondo, fra Terra e Luna, per recuperare le pellicole delle fotocamere automatiche di ricognizione.

La missione si concluse il 7 agosto 1971 con un ammaraggio nell’Oceano Pacifico dopo 12 giorni, 7 ore e 11 minuti.

Se l’argomento vi interessa, l’amico Gianluca Atti, collezionista di cose lunari e spaziali, e il sottoscritto vi offrono Apollo 15 Timeline, un sito-blog interamente in italiano che contiene una cronologia e un racconto della missione, con tante foto di altissima qualità, video restaurati, e trascrizioni e scansioni degli articoli comparsi all’epoca sui giornali e sulle riviste in Italia. Rileggere quella prosa e pensare con quali mezzi fu possibile scriverla è un tuffo nella nostalgia e anche un confronto impietoso con il giornalismo divulgativo di oggi. 

Consiglio anche gli articoli di Astronautinews (in italiano) dedicati alla missione, scritti oggi come se fossero redatti da un viaggiatore nel tempo.

 

Questo articolo vi arriva gratuitamente e senza pubblicità grazie alle donazioni dei lettori. Se vi è piaciuto, potete incoraggiarmi a scrivere ancora facendo una donazione anche voi, tramite Paypal (paypal.me/disinformatico) o altri metodi.

2021/07/27

Quiz: l’aumento di CO2 nell’aria causa i cambiamenti climatici. Ma allora perché è permesso venderla per rendere frizzante l’acqua?

Sfogliando un catalogo online mi è venuta spontanea una riflessione. Le automobili vengono tassate in base alle loro emissioni di CO2. I processi produttivi sono gravati da una tassa sull’anidride carbonica generata; idem i combustibili per riscaldamento. È la cosiddetta carbon tax. In Svizzera, per esempio, questa tassa incide per circa 30 centesimi di franco su ogni litro di olio da riscaldamento e aumenterà nel 2022.

La preoccupazione per i cambiamenti climatici è incentrata in gran parte sull’aumento della CO2 nell’atmosfera, che produce un effetto serra che aumenta la temperatura media planetaria. Dovremmo, insomma, fare di tutto per evitare di produrre e rilasciare CO2.

In queste condizioni, non è assurdo che invece la CO2 venga addirittura messa in vendita in bombolette, oltretutto per un’applicazione decisamente superflua come gasare l’acqua da bere? Ci sveniamo per ridurre le emissioni di anidride carbonica e poi andiamo a comprarla e la rilasciamo in atmosfera? Pare un controsenso.

Non ho ancora una risposta. Voi cosa riuscite a scoprire?

2021/07/25

Perché la guida autonoma è difficile, spiegato bene: una Tesla scambia la Luna per un semaforo

Rilancio qui le mie asserzioni-scommessa sull’intelligenza artificiale basata solo sul riconoscimento di schemi:

  1. Il machine learning è semplicemente un riconoscimento di schemi (pattern recognition) e non costituisce “intelligenza” in alcun senso significativo della parola.
  2. Il riconoscimento di schemi fallisce in maniera profondamente non umana e in situazioni che un umano invece sa riconoscere in maniera assolutamente banale. Questo rende difficilissimo prevedere e gestire i fallimenti del machine learning e quindi rende pericolosa la collaborazione umano-macchina.
  3. Qualunque sistema di guida autonoma o assistita basato esclusivamente sul riconoscimento degli schemi è destinato a fallire in maniera imbarazzante e potenzialmente catastrofica.
Esempio dell’asserzione numero 2:

Sì, l’attuale software delle Tesla (che, ricordo, per l’ennesima volta, è un assistente di guida, non un sistema di guida autonoma) scambia la Luna, giallognola e bassa sull’orizzonte, per un impossibile semaforo giallo sospeso in cielo.

Un esempio perfetto di edge case: una situazione che si presenta molto raramente ed è assolutamente ovvia per un essere umano (che ha cognizione di come è fatto il mondo e sa che non ci sono semafori in cielo) e che pertanto difficilmente verrà contemplata nel dataset usato per addestrare il sistema di riconoscimento delle immagini.

So bene che questa versione del software è una beta e il suo uso in strada serve proprio per addestrare la versione successiva a riconoscere anche questi edge case, ma quanti edge case ci sono? Quanti ne dovremo scoprire prima di poter ritenere ragionevolmente di averli scoperti tutti? E ha senso pagare oggi 200 dollari al mese o 10.000 dollari una tantum per un prodotto del genere?

Finché il software di guida assistita sbaglia così, non me ne faccio niente di un assistente imbecille e di certo non sono disposto a mettere la mia vita nelle sue mani. Se avete un’auto con guida assistita, di qualunque marca, non fidatevi troppo.


Questo articolo vi arriva gratuitamente e senza pubblicità grazie alle donazioni dei lettori. Se vi è piaciuto, potete incoraggiarmi a scrivere ancora facendo una donazione anche voi, tramite Paypal (paypal.me/disinformatico) o altri metodi.

2021/07/23

Podcast del Disinformatico RSI 2021/07/23: Perché i computer spaziali durano decenni ma il mio PC si pianta sempre?


Ultimo aggiornamento: 2021/07/28.

2021/07/23. È appena terminato il montaggio del podcast di oggi de Il Disinformatico della Rete Tre della Radiotelevisione Svizzera, condotto dal sottoscritto, e la puntata è già online presso www.rsi.ch/ildisinformatico (link diretto). Questa è l’edizione estiva, dedicata a un singolo argomento.

I podcast del Disinformatico di Rete Tre sono ascoltabili anche tramite feed RSS, iTunes, Google Podcasts e Spotify.

Buon ascolto, e se vi interessano il testo e i link alle fonti della storia di oggi, sono qui sotto! 

Nota: la parola CLIP nel testo che segue non è un segnaposto in attesa che io inserisca dei contenuti. Indica semplicemente che in quel punto del podcast c’è uno spezzone audio.

----

L’uomo seduto davanti a me, in un ristorante di Zurigo in un caldissimo giorno di giugno, ha un problema. Deve riprogrammare un vecchio computer, cosa che sa fare benissimo, ma quel computer risponde molto, molto lentamente. Per mandargli un comando e ottenere la risposta servono quasi nove ore. Cosa più importante, se si blocca per un comando sbagliato è un po’ difficile andare a spegnerlo e riaccenderlo, perché quel computer sta a cinque miliardi di chilometri di distanza.

L’uomo, infatti, è Alan Stern, principale responsabile della sonda spaziale New Horizons, partita dalla Terra nel 2006; quella che ci ha regalato le prime, bellissime immagini di Plutone e che ora va riprogrammata per esplorare le zone più remote del Sistema Solare. 

Alan Stern è il secondo da sinistra. Sì, davanti a lui c’è Chase Masterson, Leeta di Star Trek: Deep Space Nine. Coincidenze cosmiche. Non fate caso al libro sul tavolo.

Questa è la storia di come uomini e donne di tutto il mondo riescono a creare macchine così incredibilmente affidabili da sopravvivere a decenni di funzionamento continuo nel gelo nello spazio, mentre noi conviviamo sulla Terra a fatica con computer, tablet e telefonini che vanno spenti e riaccesi perché si piantano continuamente. Perché loro ci riescono e noi no?

----

Ho incontrato Alan Stern, il principal investigator della sonda spaziale New Horizons, a giugno del 2019, in occasione del festival di musica e scienza Starmus, tenutosi appunto a Zurigo. Stern era lì per presentare gli straordinari risultati della sua sonda.

(CLIP: AlanStern parla a Starmus)

I dati, appunto, arrivano lentamente perché la sonda sta a oltre cinque miliardi di chilometri e trasmette con una potenza di trenta watt: quella di una lampadina piuttosto fioca, per intenderci. E lui deve trovare il modo di riprogrammare il computer di quella sonda per cercare nuovi corpi celesti da esplorare negli anni che verranno.

Da sinistra, Cathy Olkin, Jason Cook, Alan Stern, Will Grundy, Casey Lisse e Carly Howett guardano le immagini appena arrivate da Plutone. Credit: Michael Soluri

Il lavoro di Alan Stern può sembrare lontanissimo, non solo in termini di distanza siderale, dalla nostra vita di tutti i giorni. Lui, come tutti i responsabili dei progetti spaziali, ha bisogno di sistemi informatici ad altissima affidabilità, mentre noi possiamo tranquillamente accettare che ogni tanto il nostro computer si pianti e vada riavviato pigiando un pulsante.

(CLIP: Suono di boot di Windows Vista)

Ma in realtà non è così: anche noi viviamo circondati da apparati informatici che devono assolutamente funzionare. Le nostre automobili contengono computer che ne gestiscono funzioni essenziali come la frenata; gli ascensori sono comandati da sistemi elettronici programmabili; gli aerei di linea volano grazie ai sistemi informatici di bordo. Sarebbe decisamente spiacevole se uno di questi sistemi decidesse che “Il computer ha riscontrato un problema e deve essere riavviato” proprio mentre stiamo effettuando un sorpasso o sorvolando le Alpi. La progettazione di sistemi a prova di crash informatico è insomma una cosa che ci tocca molto da vicino. 

Cose che non vuoi vedere sul cruscotto del tuo aereo.

Ma non la possiamo avere nei nostri computer, perché troveremmo indigesto il prezzo di questa affidabilità totale. I progettisti di questi sistemi, infatti, devono ricorrere a rinunce drastiche e a rimedi costosi. I loro mantra non sono il numero di megapixel della fotocamera o la risoluzione ultra HD dello schermo o i gigahertz del processore, ma la resilienza e la ridondanza.

Resilienza significa che il software che controlla tutto, ossia il sistema operativo, deve essere in grado di assegnare le giuste priorità ai vari compiti che deve svolgere, e di decidere quali di questi compiti scartare senza pietà se la situazione gliene chiede troppi contemporaneamente. Se il vostro computer si ferma completamente per qualche secondo perché sta scaricando la mail, non muore nessuno; ma se il computer di una sonda spaziale che si sta avvicinando a Marte si blocca per una manciata di secondi nel momento sbagliato perché è occupato a copiare un file o a salvare una foto, rischia di schiantarsi sul pianeta o mancarlo completamente.

Non solo: il software deve essere anche capace di riavviarsi da solo e istantaneamente in caso di problemi, qualunque cosa accada, perché nello spazio non c’è nessuno che possa premere il pulsante di reset e non c’è tempo di aspettare il caricamento dei programmi. I progettisti includono quindi un cosiddetto safe mode: una modalità minima che permette al sistema di ripartire velocemente da capo, a mente fresca, per così dire, e dedicarsi alle attività essenziali ignorando tutto il resto.

Questa non è teoria o eccesso di prudenza: sono realmente accaduti vari episodi in cui questa progettazione astuta ha salvato le missioni spaziali e in alcuni casi anche le vite degli astronauti.

Un caso classico è quello del primo allunaggio, a luglio del 1969: due astronauti, Neil Armstrong e Buzz Aldrin, stanno scendendo verso la Luna quando il computer che mantiene stabile il loro veicolo va in sovraccarico a tre minuti dall’atterraggio. Sta ricevendo troppe informazioni contemporaneamente, e segnala questo problema ai due uomini con un laconico, semplice codice: 1202.

(CLIP: Armstrong e Aldrin segnalano il 1202)

Senza quel computer i due astronauti sono spacciati, ma i tecnici sulla Terra rispondono via radio di continuare tranquillamente la discesa, ignorando la crisi informatica. È la scelta giusta, perché il software del computer si riavvia istantaneamente, scarta i compiti non strettamente necessari e si concentra sull'unica cosa davvero importante: atterrare. E i due, appunto, atterranno con successo sulla Luna ed entrano nella Storia.

Se non abbiamo tanti pezzettini d'astronauta sparsi sulla Luna è grazie in parte a una donna, Margaret Hamilton, che era direttore e supervisore della programmazione del software della missione Apollo 11, a soli 33 anni. È stata lei a progettare il computer di allunaggio in modo così resiliente, ispirata in parte da un incidente avvenuto durante una simulazione: la sua piccola figlia Lauren, che aveva portato con sé in ufficio, era riuscita a mandare in tilt il computer di bordo semplicemente pigiando dei tasti a caso. Questo chiaramente non doveva essere possibile durante una missione.

Questa resilienza, però, si paga: niente grafica, niente finestre, ma solo lettere e numeri su uno schermo rigorosamente monocromatico. Accettereste un telefonino o un computer così semplificato? Senza Fortnite, senza suonerie personalizzate, senza video e foto per Instagram, senza schermo touch 4K, e con una manciata di bei tasti robusti? Probabilmente no. E quindi niente resilienza per il vostro smartphone.

Però il software del computerino che gestisce la frenata della vostra auto con l’ABS fa a meno di tutte questi abbellimenti e quindi riesce a fare una sola cosa e a farla bene: frenare senza bloccare le ruote. Quel computerino salvavita della vostra auto è resiliente come un veicolo spaziale.

Anche Alan Stern, l’uomo che cerca di “vedere” una lampadina da cinque miliardi di chilometri di distanza, sa bene quanto sia importante questa resilienza. La sua sonda New Horizons a un certo punto aveva perso il contatto radio con la Terra proprio pochi giorni prima di raggiungere la sua destinazione principale, Plutone, dopo anni di viaggio. Senza quel contatto radio i dati raccolti sarebbero andati persi per sempre. Ma la sonda, che era andata in sovraccarico di compiti da svolgere, si era resa conto della situazione e si era riavviata da sola, andando in safe mode e dando priorità assoluta alle trasmissioni, e così aveva ripreso il contatto con la Terra appena in tempo.

L’altro asso nella manica di questi computer ultra-affidabili è la ridondanza: tutti i componenti principali, dal processore alla memoria ai sensori, sono duplicati o triplicati. Se se ne guasta uno, subentra l’altro: se va in crisi anche quello, entra in azione il terzo, e così via. Ovviamente questo significa dover installare il doppio o il triplo dei componenti, occupando molto più spazio e quasi raddoppiando o triplicando i costi. Una scelta accettabile per un veicolo spaziale, che costa comunque milioni, ma non per un computer o uno smartphone che vogliamo che sia sempre più compatto e leggero e che costi sempre meno. Sarebbe come andare in giro sempre con quattro ruote di scorta: inutile quando c’è un gommista ogni pochi chilometri, ma molto opportuno se c’è da attraversare un deserto roccioso.

Anche questa ridondanza è un trucco che troviamo anche qui sulla Terra, ma solo nei sistemi informatici che proteggono cose essenziali: negli aerei di linea, appunto, per esempio, e nelle automobili dotate di sistemi avanzati di guida assistita. Questi sistemi devono avere tempi di analisi e reazione rapidissimi e devono funzionare sempre, e quindi le loro memorie e i loro processori sono ridondati, ossia duplicati; addirittura in molti casi l’intero computer è installato in due esemplari completi e ce n’è un terzo, differente, che decide cosa fare se gli altri due non concordano.

L’informatica spaziale, come quella terrestre, continua a evolversi, e la sua nuova frontiera è l’intelligenza artificiale: le sonde più recenti non chiedono più l’aiuto a casa, ma trovano da sole il punto giusto dove atterrare grazie a software di bordo che analizzano le immagini delle telecamere di navigazione e riconoscono crateri, massi e altri ostacoli da evitare. Anche questo software deve essere perfettamente affidabile e privo di esitazioni.

Zibi Turtle è un'altra di quelle persone che lo sa bene: è una collega di Alan Stern. Anche lei è coordinatrice di un progetto spaziale molto ambizioso: la prima sonda capace di atterrare e ripartire in volo per esplorare Titano, una delle lune di Saturno, alla ricerca di indizi chimici della vita. Lo farà nel 2036. La sonda, denominata Dragonfly, sarà così lontana, a un miliardo e quattrocento milioni di chilometri, che i suoi segnali ci metteranno ore, alla velocità della luce, ad arrivare al centro di controllo, per cui il suo software dovrà essere in grado di decidere da solo come volare e dove atterrare. Non potrà aspettare comandi dalla Terra.

Via Zoom, Zibi Turtle mi ha spiegato come Dragonfly, che è in sostanza un laboratorio volante simile a un grosso drone a otto eliche, dovrà cavarsela completamente da solo su Titano.

(CLIP: Zibi spiega)

Le sue decisioni saranno guidate dal software di bordo, che dovrà fare riconoscimento delle immagini in tempo reale. Se il software dovesse sbagliare, addio sonda, e quindi anche qui sarà necessario adottare resilienza e ridondanza.

Quello stesso riconoscimento delle immagini che permetterà a questo “ottocottero” di esplorare una luna lontanissima è quello che, in forma più semplice, riconosce i volti quando facciamo le foto con il telefonino, ed è quello che, in forma molto più sofisticata, agisce nelle automobili più moderne, che possono decidere di frenare autonomamente perché hanno riconosciuto la sagoma di un bambino che sta attraversando di corsa la strada senza guardare e hanno attivato il freno ben prima che il conducente avesse il tempo di rendersi conto del pericolo e reagire.

(CLIP: Allarme di collisione)

Alla fine, insomma, gli investimenti spaziali hanno ricadute molto concrete sulla Terra, grazie a persone come Alan Stern, Zibi Turtle, Margaret Hamilton e a tante altre come loro, sparse per il mondo.

Ed è così che le pigiate incoerenti di una bambina sulla tastiera di un computer spaziale mezzo secolo fa hanno creato un intero settore, l’ingegneria del software, che vale circa 400 miliardi di dollari, e ci hanno portato qui, sul nostro fragile pianeta, ad avere voli sempre più sicuri e automobili che frenano ed evitano incidenti, spesso meglio di quanto farebbero i loro conducenti umani. Ma al tempo stesso, la corsa al risparmio ci dà computer che invece s’impallano puntualmente, contando sul fatto che arriverà la nostra semplice, affidabile mano a spegnerli e farli ripartire. 

---

Aggiornamento (2021/07/28): Alan Stern l’ha fatto di nuovo: ha appena annunciato il completamento con successo di un aggiornamento software su New Horizons, a 7,5 miliardi di km dalla Terra. Fantastico.

 

Fonti aggiuntive: Increment.com; Nautil.us

2021/07/20

Blue Origin porta brevemente nello spazio i primi passeggeri

Poco fa il veicolo suborbitale New Shepard dell’azienda privata statunitense Blue Origin ha effettuato il suo primo volo spaziale con passeggeri. Il vettore riutilizzabile è partito da una base privata dell’azienda in Texas e ha trasportato alla quota di oltre 100 km, quindi a tutti gli effetti nello spazio, i suoi quattro passeggeri: Jeff Bezos (fondatore di Blue Origin e di Amazon e attualmente uomo più ricco del mondo), Mark Bezos (fratello di Jeff), Oliver Daemen (18 anni) e Wally Funk (82 anni).

Daemen è diventata la persona più giovane della storia ad andare nello spazio, grazie al biglietto pagato dalla famiglia: il record precedente spettava al russo Gherman Titov, che nel 1961 fece un volo spaziale (ma orbitale) all’età di 25 anni. Daemen è anche il primo passeggero pagante di Blue Origin: il volo degli altri passeggeri è stato offerto da Bezos o dall’azienda.

Wally Funk è diventata invece la persona più anziana a superare i 100 km di quota, battendo il primato detenuto da John Glenn, che nel 1998 fece un volo orbitale a bordo dello Shuttle all’età di 77 anni. Funk, pilota d’aereo professionista, è una delle Mercury Thirteen, le donne che negli anni Sessanta furono sottoposte, senza l’avallo ufficiale della NASA, agli stessi test fisici e attitudinali previsti per gli astronauti statunitensi e li superarono, dimostrandosi in alcuni casi candidate migliori degli uomini. Si offrirono come potenziali astronaute, ma la politica americana dell’epoca vietò loro di partecipare a missioni spaziali. I russi, invece, fecero volare nello spazio una donna, Valentina Tereshkova, già nel 1963. 

Se volete saperne di più su Wally Funk, consiglio questo video:

Va notato che questo volo commerciale è, appunto, suborbitale e quindi non ha raggiunto le altissime velocità necessarie per restare in orbita come nei voli spaziali normali (per esempio quelli degli astronauti professionisti che raggiungono la Stazione Spaziale Internazionale), ed è durato poco più di dieci minuti, di cui circa quattro trascorsi in assenza di peso. È arrivato a poco più di 100 km di quota e 3500 km/h, mentre la Stazione Spaziale Internazionale sta a 400 km e vola a 28.000 km/h. Inoltre gli occupanti della capsula (battezzata RSS First Step, dove RSS sta per Reusable Space Ship) sono stati puri passeggeri, privi di qualunque possibilità di pilotaggio, e tutto questo ha ridotto enormemente i requisiti fisici e di addestramento. 

Non si tratta insomma di un volo particolarmente innovativo in termini tecnologici, dato che ricalca in piccolo i voli suborbitali già fatti negli anni Sessanta (per esempio da Alan Shepard), ma è una tappa significativa nella commercializzazione del volo spaziale.

I parametri ufficiali del volo sono i seguenti: la capsula con i passeggeri ha raggiunto la quota massima di 107 km sul livello medio del mare; il vettore è arrivato a 106 km; il volo è durato in tutto 10 minuti e 10 secondi; la velocità massima di salita è stata di 3.595 km/h.

Foto ufficiale dei passeggeri: da sinistra, Mark Bezos, Jeff Bezos, Oliver Daemen e Wally Funk.
La traiettoria di volo.
I passeggeri salgono la lunga scala che li porta in cima al vettore New Shepard.
Decollo.
La capsula scende appesa a tre paracadute, al rientro dallo spazio.
La capsula poco dopo l’atterraggio.
Wally Funk festeggia la fine di sessant’anni di attesa per andare nello spazio.

Questo volo è il primo ad avere quattro persone a bordo che vanno nello spazio per la prima volta.

La diretta streaming del volo.

Questo articolo vi arriva gratuitamente e senza pubblicità grazie alle donazioni dei lettori. Se vi è piaciuto, potete incoraggiarmi a scrivere ancora facendo una donazione anche voi, tramite Paypal (paypal.me/disinformatico) o altri metodi.

2021/07/18

I problemi dell'ufologia, spiegati con un quiz

Ieri ho lanciato un quizzello su Twitter:

 

Molti di coloro che hanno risposto hanno teorizzato macchie sull’obiettivo oppure oggetti sul vetro della finestra attraverso la quale sarebbe stata scattata la foto; altri hanno ipotizzato droni o semplicemente fotoritocchi. Alcuni si sono lasciati distrarre dal bianco e nero e hanno pensato a una foto d’epoca. Altri ancora hanno pensato che si trattasse di una nave sul mare. Insomma, le ipotesi non sono mancate.

Ma come avevo preannunciato, in realtà la foto contiene tutti gli elementi necessari per la sua spiegazione. 

Primo, la località. In basso a sinistra si nota il profilo molto particolare del Duomo di Pavia. Per cui la città è Pavia.

Conoscendo la storia della città, è abbastanza facile dedurre che non può trattarsi di una foto d'epoca perché manca la Torre Civica accanto al Duomo. La Torre, infatti, crollò nel 1989; la notizia fece grande scalpore.

Bisogna infatti fare attenzione agli automatismi mentali che usiamo quando guardiamo una foto. Se è in bianco e nero, facilmente ci viene da pensare che sia una foto antica; viceversa, se è a colori diamo per scontato che sia recente. 

Per esempio, direste mai che la foto qui sotto risale a oltre cento anni fa? È del 1915 (grazie a pol per la segnalazione).


Alcuni hanno teorizzato un oggetto in realtà altamente improbabile: un dirigibile. L'idea che un dirigibile sorvoli Pavia in tempi recenti sembra assurda, ma in realtà è successo proprio ieri: un dirigibile marchiato Goodyear sta infatti sorvolando buona parte del nord Italia.

Però questa è una notizia che molti ieri non hanno visto; immaginate quanto sarà difficile sapere questo dettaglio fra dieci o vent’anni, quando questa foto sarà ancora in giro. Questo è uno dei problemi fondamentali dell'ufologia: la mancanza di dati, spesso irrimediabile, che permetterebbe spiegazioni e demistificazioni.

C'è poi da considerare che in ufologia gioca un ruolo importante anche la manipolazione intenzionale. Molti "ufologi" sono ciarlatani che fabbricano foto false. Anche la foto del quiz è un “falso”: infatti l’originale in realtà è a colori ed è una porzione volutamente sfocata di un video.



Per questo è importantissimo esigere che chi ha fatto la foto o il video renda disponibile l'originale e ci si deve rifiutare di fare qualunque analisi su copie di copie di copie. Il fatto stesso di non mettere a disposizione l’originale va considerato sintomo di probabile ciarlataneria. Nel caso che presento qui, se io avessi pubblicato direttamente il video originale il mistero non sarebbe neanche nato.

Questo piccolo esperimento mostra quanto è facile creare una foto ufologica senza neppure ricorrere a fotomontaggi, e quanto lavoro di informazione e deduzione occorre per scoprire la spiegazione di una singola foto.

È per questo motivo che non è giusto dire "ah, ma questa non l'hai spiegata, quindi il fenomeno è reale". No. Semplicemente in tantissimi casi mancano tempo e informazioni sufficienti a spiegare, per cui non si può affermare nulla. Non si può dare una spiegazione certa, ma allo stesso tempo e per lo stesso motivo non si può dire “è un veicolo alieno”

Ed è per lo stesso motivo che non si può perdere tempo a investigare approfonditamente ogni singola foto sgranata e priva di contesto che viene segnalata: si finirebbe per essere sommersi dalla fuffa.

Grazie a tutti per aver partecipato: spero che vi siate divertiti. Ringrazio anche mio figlio Simone che ha registrato il video.

 

Questo articolo vi arriva gratuitamente e senza pubblicità grazie alle donazioni dei lettori. Se vi è piaciuto, potete incoraggiarmi a scrivere ancora facendo una donazione anche voi, tramite Paypal (paypal.me/disinformatico) o altri metodi.

2021/07/16

Podcast del Disinformatico RSI 2021/07/16: La seduttrice informatica assetata di bitcoin


È disponibile il podcast di oggi de Il Disinformatico della Rete Tre della Radiotelevisione Svizzera, condotto dal sottoscritto. Come la puntata precedente, questa è l’edizione estiva, nella quale mi metto comodo e racconto una storia sola in ogni puntata ma la racconto in dettaglio.

Il podcast di oggi, insieme a quelli delle puntate precedenti, è a vostra disposizione presso www.rsi.ch/ildisinformatico (link diretto) ed è ascoltabile anche tramite feed RSS, iTunes, Google Podcasts e Spotify.

Buon ascolto, e se vi interessano il testo e i link alle fonti della storia di oggi, sono qui sotto!

----

Questa storia inizia con tre ingredienti: uno smartphone, un cuore solitario e delle criptovalute. Uno di questi ingredienti sta per sparire in circostanze misteriose; due resteranno. Provate a indovinare quali. È importante, perché storie come questa succedono realmente e possono capitare a tutti. 

----

Pochi giorni fa Jameson Lopp, della società di sicurezza informatica statunitense Casa Incorporated, ha raccontato [link attualmente non funzionante] sul sito della società una forma di attacco informatico insolita e originale.

Uno dei clienti della società, che chiamerò Mark per comodità (non è il suo vero nome), è un single che, come tante altre persone, usa app di incontri come Tinder per conoscere altre persone. Di recente ha trovato su Tinder il profilo di un donna che si descriveva in una maniera che ha colpito la sua attenzione. Ma non nella maniera che potreste immaginare. Citava semplicemente due parole nella descrizione della propria professione: crypto trader.

Un crypto trader è una persona che fa compravendita di criptovalute: bitcoin, ma non solo. È un mestiere abbastanza raro e Mark è stato attratto dal fatto che la donna, che chiamerò Sara (anche qui, non è il suo vero nome), lo svolgesse, visto che anche lui è un crypto trader.

Così Mark ha contattato la donna su Tinder, dicendole che anche lui era del mestiere; gli sembrava un buon aggancio di conversazione, un interesse comune di cui discutere.

Dopo una chattata su Internet i due hanno deciso di incontrarsi in una caffetteria. Mark ha notato che la donna che si è presentata all’appuntamento aveva un aspetto leggermente differente da quello che aveva visto nelle sue foto su Tinder, ma non si è fatto troppi problemi: tanta gente ha un aspetto reale parecchio differente da quello che pubblica online.

Durante questo primo incontro faccia a faccia Sara ha detto che i suoi genitori le avevano comperato un bitcoin, che aveva un valore di circa 30.000 dollari, ma non ha parlato di criptovalute per il resto dell’incontro.

Dopo una passeggiata insieme, i due si sono messi d’accordo di andare a casa di Mark a bere qualcosa. Hanno comperato degli alcolici, ma Mark ha notato che Sara era tutto sommato poco interessata a bere: mostrava molto più interesse per la musica. Anche qui, tutto sommato, niente di male.

A un certo punto Mark è andato alla toilette, e da quel momento i suoi ricordi si fanno confusi. Ricorda di aver bevuto ancora un po’ dopo essere stato alla toilette. Sara ha preso in mano lo smartphone di Mark e gli ha chiesto di mostrarle come si sbloccava. Mark sentiva che c’era qualcosa di sbagliato, ma aveva perso ogni inibizione e cautela. L’ultima cosa che ricorda di Sara è che la stava baciando, poi più nulla fino all’indomani mattina, quando Mark si è svegliato nel proprio letto.

Sara non c’era più, e non c’era più neppure il telefonino di Mark. Il portafogli, le carte di credito e i documenti personali dell’uomo erano ancora al loro posto. In casa non erano spariti soldi, computer o altri oggetti di valore.

Mark è andato al proprio computer portatile e ha cominciato a controllare i propri account: ha visto che qualcuno aveva tentato di fare acquisti di criptovalute usando il suo conto corrente bancario e di effettuare prelievi di bitcoin in vari siti di custodia di criptovalute. Chiaramente un aggressore stava cercando di svuotargli gli account dedicati alle criptovalute.

Che cosa gli stava succedendo?

Mark era diventato la vittima di una banda di criminali professionisti, ai quali non interessavano i soldi che aveva in casa o le carte di credito. Interessavano soltanto le password che proteggevano i suoi conti in criptovalute. Quelle password erano custodite nel suo smartphone: quello che mancava all’appello.

La sua strana arrendevolezza e perdita di inibizione davanti alla richiesta di Sara di mostrarle come sbloccare il suo smartphone, e la sua confusione nel ricordare gli eventi, erano probabilmente dovute a una sostanza che Sara gli aveva messo nel bicchiere approfittando della visita di Mark alla toilette. Una sostanza di quelle che appunto notoriamente causano perdita di inibizione e di memoria e vengono purtroppo usate solitamente per compiere aggressioni ai danni delle donne, specialmente nei locali pubblici. Stavolta la vittima era un uomo, e l’obiettivo non era un’aggressione fisica.

Sara era probabilmente il membro della banda che si occupava di sedurre le vittime, di drogarle di nascosto e di farsi dire come sbloccare i loro smartphone. Una volta ottenuto l’accesso al telefonino, il dispositivo viene passato a un altro componente della banda che si occupa di estrarne tutti i dati utili.

I criminali, infatti, si stanno rendendo conto che rubare un telefonino è molto remunerativo: questo dispositivo è ormai diventato la chiave di accesso alla vita intera, non solo digitale, di moltissime persone. Chi ha il vostro telefonino sbloccato può accedere alla vostra casella di mail e intercettare tutte le vostre comunicazioni personali e di lavoro. L’accesso alla mail permette di ricevere i link inviati dai siti degli account dei social network e dei servizi finanziari quando si clicca su “Ho dimenticato la password” e prenderne quindi il controllo cambiandone la password. Ma questo è soltanto l’inizio.

Quello che la maggior parte delle persone non si aspetta è che il loro telefonino possa essere considerato così prezioso dai malviventi da spingerli addirittura a organizzare una seduzione mirata, con tanto di incontro in carne e ossa con un membro della banda, soltanto per rubare quel dispositivo e farsene dare i codici di sblocco. Ma c’è un ottimo movente.

Avere il telefonino sbloccato di una persona, infatti, è ancora meglio che avere accesso alla sua mail: sul telefonino arrivano infatti anche gli SMS di autenticazione di banche e altri account che controllano denaro. Sul telefonino c’è anche l’app di autenticazione, per esempio Google Authenticator, che genera i codici usa e getta di questi account. E quindi avere lo smartphone sbloccato di una vittima significa avere tutto quello che serve per superare anche la cosiddetta autenticazione a due fattori usata dagli utenti più attenti: il primo fattore, infatti, è quello che sai (la password) e il secondo è quello che hai (il telefonino). Ma se una seduttrice ti induce a rivelare quello che sai e si porta via quello che hai, l’autenticazione a due fattori non serve più a nulla.

Infatti Mark aveva preso tutte queste precauzioni tecniche per proteggere gli account di criptovalute che gestiva, ma non aveva considerato il fattore umano. Ha sottovalutato l’investimento di risorse che i suoi aggressori erano disposti a fare.

I malviventi, infatti, si organizzano creando falsi account nei siti di incontri e immettendo in questi account parole chiave che attirano vittime facoltose: per esempio i gestori di criptovalute come Mark. Non sono loro a cercare le vittime: è la vittima che si autoseleziona.

Inoltre fanno leva sulle abitudini culturali: in un incontro fra sconosciuti, infatti, normalmente si pensa che la parte vulnerabile sia la donna. Le donne vengono avvisate del pericolo costituito dai farmaci immessi di nascosto nelle bevande: gli uomini no.

Nel caso di Mark, però, c’è un lieto fine, o quasi. Infatti i malviventi sono riusciti a impossessarsi soltanto di una piccola cifra in bitcoin presente in uno dei suoi account perché lui aveva preso un’ulteriore precauzione: aveva protetto i suoi account di maggior valore con un sistema a chiavi multiple.

In questi sistemi, un account finanziario è protetto da più di un codice o chiave di sicurezza. Le chiavi sono custodite su dispositivi separati e gestite da persone differenti. Per fare un trasferimento di denaro servono almeno due chiavi e quindi almeno due persone che siano d’accordo. Questa è la prassi standard per la gestione dei conti correnti nelle grandi aziende, e rende difficilissima la tecnica della seduzione: i malviventi dovrebbero riuscire a sedurre almeno due dei possessori di chiavi contemporaneamente.

Gli esperti di sicurezza sottolineano che questo tipo di trappola è una variante nuova di una tecnica vecchia, il cosiddetto wrench attack, l’attacco con la chiave inglese, nel quale si minaccia di fare del male alla vittima per indurla a obbedire e consegnare password e dispositivi agli aggressori.


Ora l’obbedienza viene ottenuta usando farmaci. 

L’altra novità è che il boom delle criptovalute ha creato molti nuovi ricchi, che non hanno ancora sviluppato buone abitudini di sicurezza e non si rendono conto che bitcoin e simili sono estremamente facili da perdere o da farsi rubare.

Alla luce di questa evoluzione, i consigli di questi esperti vanno aggiornati.

  • Se date appuntamento a una persona sconosciuta che avete contattato su un sito di incontri, fatelo sempre in un luogo pubblico, preferibilmente uno dotato di telecamere le cui registrazioni possano essere consultate dalle autorità se qualcosa va storto.
  • Confrontate sempre la foto della persona nel profilo con l’aspetto della persona che incontrate in carne e ossa. Se avete dubbi che sia la stessa persona, è il caso di allarmarsi.
  • Non lasciate mai incustoditi cibi o bevande e non accettate cibi o bevande da sconosciuti o persone incontrate da poco.
  • Limitate il vostro consumo di alcolici quando siete in un incontro di questo tipo.
  • Mettetevi sempre d’accordo con una persona fidata che sappia del vostro appuntamento e agisca se non vi sente entro un certo orario.
  • E ovviamente non pubblicizzate a sconosciuti il vostro interesse per le criptovalute.

Comparis.ch colpita da ransomware, consigli per gli utenti

Anch’io sono fra i tanti utenti svizzeri di Comparis.ch, il popolare sito di confronti fra prodotti e servizi (80 milioni di visite l’anno) che è stato colpito da un attacco informatico, basato sul ransomware, il 7 luglio scorso, come raccontato da La Regione/ATS

L’azienda dichiara di non aver pagato il riscatto richiesto (400.000 dollari) ed è tornata online dopo una breve pausa grazie alla disponibilità di copie di backup dei dati.

Alcuni dati degli utenti, però, sono stati trafugati dai criminali e quindi sono a spasso in Rete, probabilmente in vendita al miglior offerente.

Non ho trovato dettagli tecnici sull’attacco, a parte l’indicazione che la richiesta di riscatto è stata recapitata a Comparis “sotto forma di un URL impiantato in un’area sicura del sistema informatico”.

Ho ricevuto da Comparis una mail di avviso (ho rimosso alcuni link e dettagli personali), disponibile in copia anche sul sito, che parla pittorescamente di “grande energia criminale”:

Cara lettrice, caro lettore

Le inviamo questo messaggio perché da noi è registrato il suo indirizzo e-mail topone@pobox.com.

Il 7 luglio, il Gruppo Comparis è stato oggetto di un attacco informatico, compiuto con grande energia criminale. Comparis e le sue consociate hanno immediatamente adottato tutte le misure necessarie alla protezione di tutti i dati.

In seguito al cosiddetto attacco ransomware sono stati bloccati vari sistemi informatici del Gruppo Comparis. Nel frattempo il sito web comparis.ch è di nuovo disponibile, funziona normalmente ed è garantito.

Purtroppo, dalle analisi dei dati ora effettuate risulta che gli autori dell’attacco sono riusciti ad accedere ad alcuni dati interni e rilevanti sulla clientela del Gruppo Comparis (p. es. indirizzi e-mail dei nostri utenti).

Lei cosa può fare?

Ha un account da noi? Allora le consigliamo di cambiare la sua password il prima possibile.

Se i suoi dati sono stati interessati dall’attacco, non possiamo escludere che possano essere utilizzati da terzi per scopi commerciali o fraudolenti. La polizia cantonale di Zurigo offre qui una panoramica sul fenomeno (disponibile solo in tedesco). In generale le consigliamo di essere estremamente prudente se la contatteranno terzi che si fanno passare per collaboratori di banche o compagnie assicurative e le chiederanno di fornire determinate informazioni. La preghiamo inoltre di comunicarci eventi del genere per consentirci di segnalarli alle autorità incaricate delle indagini.

Ulteriori informazioni sull’attacco a Comparis sono disponibili nelle nostre FAQ. Per informazioni generali, poi, può consultare la pagina web della polizia cantonale di Zurigo Polizia per la criminalità informatica – Problemi frequenti (disponibile solo in tedesco).

Prendiamo molto sul serio l’accaduto. Abbiamo adottato immediatamente ogni misura necessaria per la protezione di tutti i dati. Il Gruppo Comparis si è già rivolto alle autorità preposte al perseguimento penale, ha sporto denuncia penale e collabora a stretto contatto con gli specialisti in criminalità informatica della polizia di Zurigo. Anche l’Incaricato federale della protezione dei dati e della trasparenza è stato informato.

Ci scusiamo per tutti gli inconvenienti causati.

Cordiali saluti,

Il team Comparis 
Sottoscrivo pienamente i consigli di Comparis: se siete suoi utenti, cambiate la vostra password usata sul sito e sulle sue consociate come Credaris; aggiungo che se avete usato la stessa password altrove, vi conviene assolutamente cambiarla anche lì (usando password differenti per ogni singolo servizio).

Inoltre fate molta attenzione a eventuali prese di contatto telefoniche, via mail o sui social network di persone che si spacciano per rappresentanti di banche o servizi, e della stessa Comparis, e sembrano credibili perché hanno alcune informazioni su di voi. Queste informazioni possono essere state acquisite da attacchi come questi. In caso di telefonate o SMS, infine, non fidatevi del numero che compare: può essere facilmente falsificato.


Fonti aggiuntive: La Regione, Swissinfo, Tages-Anzeiger.