Cerca nel blog

2013/08/30

Podcast del Disinformatico del 2013/08/30

Sto correndo per finire di (ri)scrivere un libro, per cui la faccio breve e vado subito al sodo: il podcast è qui e questi sono i temi che ho trattato stamattina per la Rete Tre della RSI. Buon ascolto e/o lettura.

Una semplice serie di caratteri manda in tilt Mac, iPhone e iPad

Questo articolo era stato pubblicato inizialmente il 30/08/2013 sul sito della Rete Tre della Radiotelevisione Svizzera, dove attualmente non è più disponibile. Viene ripubblicato qui per mantenerlo a disposizione per la consultazione.

Può sembrare assurdo che un computer moderno, con il software più aggiornato, frutto di decenni di ricerca ed evoluzione tecnologica, possa essere mandato in tilt semplicemente dandogli in pasto una sequenza di caratteri: è come se bastasse scegliere un certo canale per guastare un televisore o pronunciare certe parole per rompere un microfono. Ma è così: la falla imbarazzante e bizzarra riguarda Apple, sia per i computer, sia per tablet e smartphone.

È infatti possible far schiantare i browser e altre applicazioni su questi dispositivi, come iMessage e alcuni programmi di mail, semplicemente visualizzando una serie di caratteri arabi senza senso: la sequenza può essere messa in una pagina Web, nel titolo di una mail, persino nel nome di un accesso WiFi.

Quando incontra questa serie di caratteri, Safari, il browser di Apple, crasha sia sulla versione più recente di OS X (la 10.8.4), sia su quella più aggiornata di iOS (la 6.1.3). Firefox, invece, non batte ciglio e la visualizza senza problemi, mentre Chrome di Google visualizza una schermata d'errore ma non crolla.

Facebook ha dovuto attivare di corsa un filtro che blocca la sequenza di caratteri per evitare che gli utenti si facessero scherzi pubblicandola sul proprio profilo, facendo crashare i browser dei visitatori dotati di Mac, iPhone o iPad.

Qual è questa sequenza di caratteri? Ce ne sono numerose varianti. Una è a vostra disposizione se visitate con prudenza (non con Safari, per esempio) questo link. Per capirne il funzionamento, potete consultare questa discussione tecnica e queste informazioni di Sophos.

Antibufala: taxi automatici prossimamente offerti da Google

Questo articolo era stato pubblicato inizialmente il 30/08/2013 sul sito della Rete Tre della Radiotelevisione Svizzera, dove attualmente non è più disponibile. Viene ripubblicato qui per mantenerlo a disposizione per la consultazione.

Numerose testate hanno pubblicato una notizia clamorosa e futuristica: Uber, una società statunitense specializzata nel gestire via Internet i servizi di taxi, acquisterà da Google 2500 automobili a guida autonoma GX3200. Auto senza conducente, che trovano la strada da sole, evitano gli ostacoli e trovano i parcheggi in totale autonomia.

Ma la notizia è una bufala: per scoprirlo bisogna risalire alla fonte originale, che per molte delle testate che hanno abboccato alla storia è il Daily Mail britannico. Questo giornale aveva appunto pubblicato un articolo (ora rimosso, ma copiato qui) che annunciava la rivoluzionaria novità.

Chi non si è preso la briga di andare alla vera fonte della storia e non si è chiesto come mai il modello GX3200 di auto a guida robotica non risultasse fra quelli presentati da Google non si è reso conto che il Daily Mail aveva a sua volta abboccato a un articolo di fantasia pubblicato dal sito TechCrunch. E dire che il titolo dell'articolo era “Dispatch from the Future”, ossia “Dispaccio dal futuro”, e l'articolo iniziava con la data del 25 luglio 2023.

In altre parole, non ci sarà prossimamente una flotta di taxi senza conducente che portano in giro i clienti lasciando disoccupati i tassisti, ma il modo superficiale con il quale molte testate raccolgono e ripubblicano le notizie potrebbe dare l'impressione che siano certe redazioni, e non le auto di Google, ad andare in giro senza nessuno alla guida.

Nota: screenshot del Mail presso http://jalopnik.com/daily-mail-duped-by-fake-article-about-google-selling-d-1202200861

Facebook pubblica i numeri della propria collaborazione con i governi

Questo articolo era stato pubblicato inizialmente il 30/08/2013 sul sito della Rete Tre della Radiotelevisione Svizzera, dove attualmente non è più disponibile. Viene ripubblicato qui per mantenerlo a disposizione per la consultazione.

Le recenti rivelazioni delle collaborazioni fra i grandi fornitori di servizi Internet e i servizi di sicurezza statunitensi sembrano aver spinto questi fornitori a una maggiore trasparenza su quante e quali informazioni dei loro utenti vengono richieste non soltanto dal governo statunitense, ma dai vari governi del pianeta.

Il social network di Mark Zuckerberg ha infatti pubblicato i dati di queste richieste governative riguardanti i primi sei mesi del 2013: quali paesi, quante richieste per ciascun paese, il numero di utenti coinvolti e la percentuale di richieste per le quali Facebook è stato obbligato per legge a fornire dati.

Non è una gran sorpresa vedere che in cima alla classifica dei governi più attivi nel fare richieste a Facebook ci sono gli Stati Uniti, con circa 20.000 utenti coinvolti per ragioni sia criminali, sia terroristiche, e che sempre gli Stati Uniti hanno la più alta percentuale di richieste esaudite da Facebook: il 79%.

Al secondo posto, come numero di utenti coinvolti, c'è il Regno Unito, e molti altri paesi europei si collocano oltre il migliaio di utenti. All'altro estremo della classifica ci sono paesi come l'Islanda e Hong Kong, che hanno richiesto e ottenuto informazioni su un solo utente ciascuno.
La Svizzera com'è messa? 32 richieste complessive hanno coinvolto 36 utenti; il 13% di queste richieste, ossia circa cinque, è stato esaudito negli ultimi sei mesi.

Se volete sapere quali sono le situazioni nelle quali Facebook collabora con le forze dell'ordine, il social network le offre pubblicamente in questa pagina.

Anatomia dell’attacco informatico al New York Times

Questo articolo era stato pubblicato inizialmente il 30/08/2013 sul sito della Rete Tre della Radiotelevisione Svizzera, dove attualmente non è più disponibile. Viene ripubblicato qui per mantenerlo a disposizione per la consultazione.


La tensione internazionale intorno alla situazione in Siria ha anche dei risvolti informatici. L'autoproclamato Esercito Elettronico Siriano (favorevole al governo Assad) si è dichiarato responsabile, nei mesi scorsi, di varie incursioni informatiche ai danni dei siti Web di testate internazionali come il Washington Post, la BBC, la CNN, la Associated Press e Time e di siti come Twitter e Viber.

La sua violazione dell'account Twitter della Associated Press, in particolare, ha permesso all'Esercito Elettronico Siriano di pubblicare con il marchio dell'agenzia di stampa la falsa notizia del ferimento di Obama in un attentato, causando un sussulto in Borsa di circa 136 miliardi di dollari.

Il bersaglio di spicco più recente è stato il quotidiano statunitense New York Times, che martedì scorso è rimasto inaccessibile per quasi dodici ore. Contemporaneamente è stato colpito anche il Huffington Post. Anche Twitter è stato attaccato in alcuni suoi servizi di diffusione di immagini.

Questi attacchi fanno impressione nell'opinione pubblica, evocando l'immagine di un team di super-hacker agguerritissimi e temibili, ma se si conosce la loro reale dinamica ci si rende conto di quanto in realtà siano molto meno arditi e complessi di quel che può sembrare.

L'EES ha infatti usato gli strumenti pubblici di Internet per scoprire che il nome di dominio del NYT, ossia nytimes.com, era stato acquistato dal giornale presso la Verisign, che aveva delegato la gestione del traffico Internet diretto al NYT a un registrar australiano, la Melbourne IT, che aveva a sua volta delegato questa gestione a vari fornitori di accesso Internet, compreso un fornitore indiano.

Tutto questo è avvenuto secondo una prassi comunissima in Internet: una catena di fiducia sulla quale si basa il DNS, ossia il sistema che ci permette di scrivere il nome di un sito in un browser e di trovarci connessi a quel sito istantaneamente e magicamente, senza sapere dove si trova materialmente. Internet “sa” dove sono i vari siti grazie a questo DNS, che associa il nome che digitiamo all'indirizzo IP del sito corrispondente.

Come qualunque catena, basta un singolo anello vulnerabile per indebolire tutto l'insieme: l'EES è riuscito ad ottenere il nome utente e la password di almeno uno degli amministratori dei sistemi del fornitore d'accesso indiano e li ha usati per redirigere il traffico del NYT. Chi scriveva www.nytimes.com veniva dirottato a un sito fasullo controllato dall'EES. Ma il sito del giornale non era stato violato: era ancora accessibile a chi ne conosceva l'indirizzo IP diretto, ossia http://170.149.168.130.

Come ha fatto l'EES a ottenere queste credenziali che gli hanno permesso il dirottamento? Con la tecnica più elementare, il phishing: ha inviato una mail-trappola ai vari amministratori del fornitore d'accesso indiano, con un testo apparentemente autorevole (per esempio la classica richiesta di Gmail o Facebook di aggiornare la propria password cliccando su un link incluso nella mail) che ha convinto almeno uno degli amministratori a rispondere, fornendo le proprie credenziali agli aggressori, che le hanno usate per alterare il DNS e redirigere tutto il traffico dei visitatori del NYT. Tutto qui.

Può sembrare assurdo che Internet si regga su un sistema così vulnerabile, ma è così. In effetti esiste un sistema di maggiore garanzia, il registry lock, che impedisce la modifica automatica dei dati del DNS e obbliga una verifica manuale della legittimità della richiesta di modifica. La verifica viene effettuata al livello più alto della catena di fiducia. Molti grandi nomi di Internet stanno correndo ad attivare questa ulteriore protezione, che però ha degli oneri amministrativi maggiori e rende più difficili i rinnovi automatici dei nomi di dominio.

Se volete sapere quali siti Internet hanno un registry lock, potete farlo facilmente: è un dato pubblico. Usate uno dei tanti servizi "whois" di Internet (per esempio Smartwhois.com/) per visualizzare i dati di registrazione di un nome di dominio: se vedete le parole “serverDeleteProhibited”, “serverTransferProhibited” e “serverUpdateProhibited”, il nome è protetto da un registry lock.
Fonti aggiuntive (non pubblicate):

http://www.usatoday.com/story/cybertruth/2013/08/28/how-a-low-level-hack-shut-down-the-new-york-times/2722869/

http://arstechnica.com/security/2013/08/syrian-electronic-army-named-as-likely-culprit-in-the-new-york-times-hack/

http://www.pcworld.com/article/2047628/spear-phishing-led-to-dns-attack-against-the-new-york-times-others.html

http://news.idg.no/cw/art.cfm?id=DFC7CBBB-989D-AE94-5E471ECB85807E57

http://blog.cloudflare.com/details-behind-todays-internet-hacks

2013/08/29

LibreOffice 4.1.1 disponibile, ma occhio alla versione Mac

Uso da tempo un mix di NeoOffice e LibreOffice per quasi tutta la mia produzione scritta e sono da anni un fautore del software libero e dei formati aperti, per cui ho letto con piacere la notizia della disponibilità della versione 4.1.1. di LibreOffice per Windows, Mac OS X e Linux (anche in italiano).

Con ancora più piacere ho letto l'annuncio che la regione autonoma di Valencia in Spagna ha migrato a LibreOffice 120.000 PC e risparmiato un milione e mezzo di euro l'anno, per i prossimi cinque anni, perché non dovrà acquistare licenze software proprietarie.

Ma mi devo associare alla raccomandazione di The Document Foundation: in ambiente di lavoro, perlomeno per chi usa Mac, è meglio restare alla versione 4.0.5 di LibreOffice, perché la 4.1.0 e la 4.1.1 hanno un baco che le rende quasi inutilizzabili per chi scrive molto: i caratteri vanno a spasso sullo schermo mentre si scrive e il cursore di testo perde il posizionamento, rendendo impossibile l'editing.

È un baco riconosciuto, che però non mi risulta sia stato corretto nelle nuove release (non è fra quelli risolti nei log di modifica (uno e due). Alla fine ho dovuto reinstallare la 4.0.5.2 dalla disperazione, per cui segnalo qui il problema nella speranza di evitare ad altri la perdita di tempo che ho subìto io. Per fortuna, essendo software libero, non ho dovuto fare salti mortali con codici di licenza e altre turpitudini.

La NASA lancia una sonda per esplorare l’atmosfera della Luna. Eh?

Il 6 settembre prossimo la NASA lancerà la sonda LADEE che analizzerà l'atmosfera della Luna. Avete capito bene. La Luna ha un'atmosfera, anche se incredibilmente tenue. Se ne accorsero gli astronauti delle missioni lunari Apollo, che osservarono sulla Luna dei raggi di sole teoricamente impossibili, dato che i raggi diventano visibili soltanto se incontrano le molecole di un'atmosfera.

Ma forse c'è di più: forse la polvere lunare levita. A causa delle cariche elettrostatiche indotte dalla radiazione solare e dall'impatto delle particelle cosmiche, i suoi granelli si respingono a vicenda e si sospetta che finiscano per formare delle “nuvole” visibili in controluce.

I dettagli sono in questo video:

Sulla Terra c’è un enorme canyon mai visto da occhi umani. Eccolo

È in Groenlandia, sepolto da milioni di anni da più di un chilometro di ghiaccio, e non l'ha mai visto nessuno. Ora le ricerche della NASA lo hanno rivelato: un canyon lungo 740 chilometri e profondo fino a 800 metri. L'animazione qui sotto lo rivela, sulla base dei dati forniti da un radar aerotrasportato in grado di vedere attraverso il ghiaccio.


Si sospetta che prima della formazione della coltre tombale di ghiaccio, in questo canyon scorresse un grande sistema fluviale. Abbiamo sotto il naso segreti immensi. Chi avrebbe mai detto che una struttura geologica così grande sarebbe rimasta totalmente sconosciuta fino al ventunesimo secolo?

Attacco chimico in Siria: pochi fatti, molte fantasie

L'articolo è stato aggiornato dopo la pubblicazione iniziale.

Faccio brevemente il punto delle poche fonti non propagandistiche e di parte che possono gettare luce sul presunto attacco chimico avvenuto vicino a Damasco, in Siria, visto che i complottisti da tastiera si stanno dando parecchio da fare ipotizzando, per esempio, che si tratti di una messinscena organizzata dagli Stati Uniti, dai paesi occidentali o pro-occidentali oppure dalle forze siriane contrarie al governo di Assad per giustificare un attacco, secondo un copione già visto un po' troppe volte nella storia recente.

Il problema di questo dramma è che non ci si può fidare di nessuna delle parti coinvolte. Ognuna cerca di tirare acqua al proprio mulino di propaganda, e a differenza di altri casi (11 settembre, per esempio) non ci sono riscontri oggettivi di natura tecnica che possano chiarire oltre ogni dubbio come stanno le cose.

L'unico riscontro che si avvicina all'oggettività che ho trovato finora è il rapporto di Medici Senza Frontiere, che dice che tre ospedali hanno “accolto circa 3600 pazienti che manifestavano sintomi neurotossici nel giro di meno di tre ore la mattina di mercoledì 21 agosto 2013. Di questi è stato asserito che ne sono morti 355.” MSF, insomma, non ha riscontri di primissima mano e i suoi membri “non sono stati in grado di accedere a queste strutture”.

MSF aggiunge anche che “non può confermare scientificamente né la causa di questi sintomi né stabilire chi è responsabile dell'attacco. Tuttavia i sintomi riferiti dei pazienti, insieme allo schema epidemiologico degli eventi – caratterizzato dal massiccio influsso di pazienti in un arco di tempo breve, la provenienza dei pazienti e la contaminazione degli operatori medici e di pronto soccorso – indicano fortemente un'esposizione di massa a un agente neurotossico.”

Parole molto caute, insomma, che stridono con le immagini e i video terribili (Al Jazeera; The Revolting Syrian; elenco di video su Youtube; Boston.com) che stanno affollando Internet. Cadaveri di bambini che spingono a reazioni emotive, a fare qualcosa, qualunque cosa pur di non stare a guardare. E su queste reazioni di pancia c'è già chi ricama per trovare giustificazioni alla propria visione del mondo e magari vendere qualche libro in più. Io preferisco non ricamare e fermarmi ai fatti, che sono davvero pochi, per ora. Forse a quei pochi fatti si può aggiungere la considerazione che l'origine dell'attacco potrebbe essere resa evidente dalla sua stessa scala: se il numero delle vittime fosse molto elevato, sarebbe ben poco credibile che si tratti di un attacco improvvisato dalle forze anti-Assad e sarebbe piuttosto chiara la natura militare dell'azione. Ma è presto per dirlo.

Chiudo questi appunti pubblici con la segnalazione, come commento personale, di questa lucida sintesi storica di Charlie Stross, che sembra aver capito quello che i governi a quanto pare non riescono a ficcarsi in testa:

“le proposte nel Regno Unito e negli Stati Uniti di effettuare bombardamenti contro il regime di Assad in Siria non sono soltanto criminali (in mancanza di una decisione solida del Consiglio di Sicurezza delle Nazioni Unite in merito): sono stupide. Un'avventura imperiale di questo genere può essere un caso, due possono essere una coincidenza, ma imbarcarsi in una terza entro un decennio dal fiasco grondante di sangue che è stato l'Iraq e la traumatica occupazione contro gli insorti che è stato l'Afganistan dovrebbe essere una motivazione per incarcerare qualunque politico occidentale che lo proponga in un istituto per pazzi criminali.”

Come al solito, nessuno che pensi all'unico bombardamento costruttivo: quello che recapiti medicinali e maschere antigas. Che pena.


Aggiornamenti


21:20 – Giornalisti di Le Monde confermano numerosi attacchi chimici in Siria. L'articolo completo è qui in francese e qui in inglese. Agghiacciante.

2013/08/28

Ottusità dei vecchi media: comunicato stampa di Big Bang Theory geocensurato

L'articolo è stato aggiornato dopo la pubblicazione iniziale.

A volte mi chiedo se fra i responsabili dei network televisivi statunitensi c'è almeno un neurone funzionante. Sembra proprio che questa cosa chiamata Internet ancora non l'abbiano capita e vivano ancora nel proprio microcosmo dorato nel quale pensano ancora di controllare l'etere.

Seguo Big Bang Theory. Ieri sera Kaley Cuoco, su Twitter, ha segnalato il comunicato stampa della CBS che annuncia la data e i dettagli della prossima puntata e ha postato questo link: bit.ly/15uUJ73. Che dovrebbe portare al comunicato, ma non è accessibile perché sottoposto a restrizioni geografiche: "Sorry. This site is not available from your location."

Sarò forse ottuso io, ma mi sfugge completamente la ragione per la quale un annuncio promozionale di una serie TV seguita in gran parte del pianeta debba essere geolimitato. È una pubblicità per la serie, mica la puntata integrale da scaricare. Non contiene né musica né video, ma soltanto quello che vedete (sfocato per evitare contestazioni) qui sotto: del testo e una foto. Quale mente contorta può voler impedire che si veda la pubblicità del proprio programma?

Boh. Oltretutto la georestrizione si scavalca usando semplicemente la cache di Google dopo aver decifrato l'indirizzo accorciato da Bit.ly. Allora a che serve, di grazia?

Quello che la CBS non vuol farvi leggere! GOMBLODDO!



Camminare su una fune? Già visto. Con ottacottero e GoPro? Da vedere

Chicca: usano un esaottacottero per portare la fune dall'altro lato della gola in cui si esibiscono. Chicca nella chicca: la citazione dell'audio dello sbarco sulla Luna. E che ambientazioni.


Con video come questi su Internet, che posso vedere quando voglio, chi ha bisogno della televisione e dei suoi palinsesti che odorano di muffa medievale? So che è uno spot promozionale (per il quale, sia chiaro, io non sono pagato), ma le riprese sono davvero notevoli e lo sponsor non è invadente, per cui la cosa non infastidisce. Chissà se il futuro della televisione è in questa direzione.

2013/08/24

Le “scie chimiche” finiscono su Cronaca Vera. Adesso è sicuro che sono una panzana

Credit: Daniele D*
Inizialmente pensavo che si trattasse di una burla o di un fotomontaggio, ma mi è arrivata da più fonti l'immagine della copertina del numero corrente di Cronaca Vera, interamente dedicata alle “scie chimiche”.

“Al giorno d'oggi quel che vedete in cielo” dichiara la copertina “sono solo nubi artificiali composte esclusivamente da sostanze tossiche metalli pesanti e batteri che minacciano l'uomo e il pianeta su cui vive.” Perdindirindina. Piuttosto categorici, quelli di Cronaca Vera: le nubi sono tutte artificiali. Neanche gli sciachimisti più duri e puri hanno mai osato arrivare a tanto.

Ma c'è di più: “Consulente informatico 45enne ritiene che i governi di vari paesi (influenzati dalle logge massoniche) siano in grado di creare terremoti e tsunami e di controllare la volontà delle persone tramite potentissime armi elettromagnetiche”. Siamo sull'orlo della catastrofe. La tensione drammatica è massima.

E poi si sgonfia di colpo: “dopo 20 anni di ricerche si è accorto che l'effetto delle scie chimiche si contrasta con l'aceto di mele.” Lo so, sembra un titolo da Vernacoliere, ma scrivono proprio così. Tutto l'ambaradan di aerei, irrorazioni, HAARP, nazioni colluse e logge massoniche per il controllo mentale si debella con l'aceto di mele. Ma che megacomplotto del piffero è?

Il bello è che Cronaca Vera potrà anche pubblicare questi titoli da delirio con intenzioni puramente burlesche, ma quello che scrive non si discosta molto da quello che i sostenitori delle “scie chimiche“ affermano davvero e in tutta serietà: il piano mondiale di dominazione dei cervelli, stando ad alcuni di questi “ricercatori indipendenti”, si blocca con l'alga spirulina.

E con questo ogni vaga speranza di credibilità che potevano avere gli sciachimisti e i loro arrabbiatissimi e credulissimi seguaci va a farsi benedire.


Fotografo svizzero ricrea il volo di ET davanti alla Luna. Dal vero


Credit: Philipp Schmidli
 Non è un fotomontaggio: è una foto reale che ricrea la celebre scena del film ET. L'ha realizzata lo svizzero Philipp Schmidli usando una fotocamera Canon, un obiettivo da 1600 millimetri e moltissima preparazione per azzeccare con precisione l'allineamento e il momento. Date un'occhiata alle foto e al video di come è stata realizzata quest'immagine. Geniale.

2013/08/23

Il Disinformatico radiofonico di oggi

È disponibile per lo scaricamento gratuito il podcast della puntata di oggi del Disinformatico che ho condotto per la Rete Tre della Radiotelevisione Svizzera: questi sono i temi che ho trattato, con i link ai rispettivi articoli di accompagnamento.

Fotocopiatrici che alterano le copie, scaricabile la correzione

Ricercatore dimostra baco di Facebook scrivendo sul profilo di Mark Zuckerberg

Antibufala: "UFO" visita la Stazione Spaziale Internazionale

Cancellami e basta: JustDelete.me per togliersi dalla Rete

Davvero le autorità tedesche dicono che Windows 8 ha una backdoor?

Davvero le autorità tedesche dicono che Windows 8 ha una backdoor?

Questo articolo era stato pubblicato inizialmente il 23/08/2013 sul sito della Rete Tre della Radiotelevisione Svizzera, dove attualmente non è più disponibile. Viene ripubblicato qui per mantenerlo a disposizione per la consultazione.

Sulla testata tedesca Die Zeit è uscito un articolo che ha scatenato un putiferio in Rete con un'accusa serissima: secondo il settimanale, infatti, Windows 8 sarebbe “un rischio di sicurezza inaccettabile" stando agli avvertimenti degli "esperti del governo".

Come se non bastasse, il sistema Trusted Computing presente in Windows 8 sarebbe “una porta sul retro per l'NSA". Una backdoor, in gergo tecnico, vale a dire un canale di accesso da remoto che permette il controllo a distanza dei computer. Le implicazioni di sicurezza e di spionaggio, soprattutto a livello governativo, sono evidenti.

Come stanno realmente le cose? L'accusa pubblicata da Die Zeit si basa su documenti interni del ministero tedesco per l'economia, che in effetti parlano di inaccettabilità del sistema Trusted Computing (una controversa combinazione di software e chip crittografici, proposta come sistema antipirateria e antimalware) in contesti governativi e nella gestione delle infrastrutture critiche.

L'uso di computer dotati di questo sistema in questi contesti comporterebbe, secondo questi documenti citati da Die Zeit, la perdita di pieno controllo della gestione dei computer e la mancanza di garanzie di riservatezza e integrità dei dati. Ma l'esistenza della "porta sul retro" non è presente nei documenti in questione: è soltanto una congettura da parte dell'articolo di Die Zeit.

Inoltre gli esperti del governo tedesco citati dall'articolo, quelli del Bundesamt für Sicherheit in der Informationstechnik (BSI), hanno pubblicato un documento e un comunicato che chiariscono che non hanno affatto denunciato l'esistenza di una backdoor. Il settimanale ha segnalato la rettifica da parte delle autorità.

Il problema reale segnalato dagli esperti è meno sensazionale ma comunque significativo, perché comporta il fatto che in particolari circostanze il sistema Trusted Computing potrebbe rendere difficile o impossibile il ripristino o la riparazione di un computer Windows 8 in caso di danneggiamento o malfunzionamento di Windows 8 o del chip crittografico (TPM).

Secondo un portavoce degli esperti della BSI citato da ZDNet, un errore del produttore del sistema operativo o dell'hardware o un errore dell'utente potrebbe portare a una situazione nella quale il computer diventa permanentemente inutilizzabile. Questo, particolarmente in contesti governativi o d'infrastruttura, è chiaramente inaccettabile. Come se non bastasse, si fa notare che se questi problemi possono capitare per errore, possono capitare anche intenzionalmente a causa di attacchi informatici.

La soluzione proposta dagli esperti è di mantenere una modalità "opt-in": in altre parole, lasciare all'utente la possibilità di attivare il sistema Trusted Computing e fornirlo disattivato al momento dell'acquisto, invece di imporlo all'acquirente.

Fonti aggiuntive: http://www.testosteronepit.com/home/2013/8/21/leaked-german-government-warns-key-entities-not-to-use-windo.html

Cancellami e basta: JustDelete.me per togliersi dalla Rete

Questo articolo era stato pubblicato inizialmente il 23/08/2013 sul sito della Rete Tre della Radiotelevisione Svizzera, dove attualmente non è più disponibile. Viene ripubblicato qui per mantenerlo a disposizione per la consultazione.

Molti dei servizi commerciali presenti su Internet si fanno in quattro per rendere facile l'iscrizione, in modo da attirare il maggior numero possibile di utenti, ma non sono altrettanto servizievoli nel fornire una via d'uscita agevole che consenta di eliminare la propria iscrizione.

Così un internauta, Robb Lewis, ha deciso di offrire un aiuto agli internauti creando JustDeleteMe: un sito che riunisce tutti i link alle pagine di disiscrizione dei siti più popolari e le istruzioni per rimuovere correttamente i propri dati. Per Facebook, per esempio, porta direttamente alla pagina di eliminazione dell'account, senza perdere tempo con la disattivazione, che si limita a sospendere l'account senza eliminarlo.

JustDeleteMe colora e classifica i siti in base alla difficoltà della disiscrizione: il verde indica un sito facile, il giallo è assegnato ai siti che richiedono un po' di slalom, il rosso bolla quelli dai quali non ci si può rimuovere completamente senza contattare il servizio clienti e il nero etichetta i siti dai quali semplicemente non si possono cancellare i propri dati.

Fra i siti neri spiccano Netflix e Wordpress, mentre i rossi includono Spotify, iTunes e Skype. L'interesse diffuso per l'iniziativa di Lewis dimostra che la disiscrizione è un'esigenza sentita in Rete, anche per evitare di lasciare in giro dati personali obsoleti e ingannevoli, e rende chiaro che molti siti dovrebbero fare di più per rispettare questo desiderio dei clienti.

Antibufala: “UFO” visita la Stazione Spaziale Internazionale

Questo articolo era stato pubblicato inizialmente il 23/08/2013 sul sito della Rete Tre della Radiotelevisione Svizzera, dove attualmente non è più disponibile. Viene ripubblicato qui per mantenerlo a disposizione per la consultazione.


Al Disinformatico è arrivata via Twitter la segnalazione di un video della NASA nel quale si vede un oggetto che fluttua nello spazio vicino alla Stazione Spaziale Internazionale. Non è il solito puntino, ma è un oggetto con una forma ben definita. Il video non è stato alterato per inserirlo e non si tratta di un'illusione ottica, come è avvenuto in altri casi (gocce d'acqua sugli oblò interpretati come sfere luminose, per esempio).

C'è chi si è affrettato a titolare “la NASA riferisce la presenza di ufo” e a parlare di “avvistamento UFO”, citando come fonte l'astronauta Chris Cassidy e indicando il 19 agosto scorso come data dell'avvistamento, ma l'allarme è rientrato molto rapidamente: si tratta infatti semplicemente di una delle coperture delle antenne del modulo russo Zvezda della Stazione. Ascoltando il video con attenzione, fra l'altro, si sente la voce della commentratrice NASA che spiega appunto di cosa si tratta.

Niente UFO, quindi, ma un IFO (identified flying object), il cui video può essere un buon esempio sul quale esercitarsi per prendere dimestichezza con l'aspetto che hanno realmente gli oggetti nello spazio e per notare quanto è facile scambiare un oggetto piccolo vicino per un oggetto grande lontano quando manca ogni riferimento di scala.

Ricercatore dimostra baco di Facebook scrivendo sul profilo di Mark Zuckerberg

Questo articolo era stato pubblicato inizialmente il 23/08/2013 sul sito della Rete Tre della Radiotelevisione Svizzera, dove attualmente non è più disponibile. Viene ripubblicato qui per mantenerlo a disposizione per la consultazione.

Khalil Shreateh, un informatico palestinese, ha scoperto di recente un difetto di Facebook che consente a chiunque di scrivere sulla Timeline (Diario) di altre persone anche senza esserne "amici" su Facebook. Le possibilità di sabotaggio o semplice vandalismo di un baco del genere sono enormi.

Ma da bravo cittadino della Rete, Shreateh ha segnalato l'esistenza del problema a Facebook invece di sfruttarlo per scopi ostili, attirato forse anche dal fatto che Facebook paga 500 dollari o più per ogni difetto che le viene correttamente segnalato (i dettagli di quest'iniziativa sono presso facebook.com/whitehat).

Facebook, però, gli ha risposto che il difetto segnalato... non era un difetto ("I am sorry this is not a bug"). Così Shreateh si è rivolto direttamente al boss di Facebook, Mark Zuckerberg, e lo ha fatto usando proprio il difetto negato dall'assistenza tecnica del social network: ha scritto direttamente sul Diario di Zuckerberg.

Questo gesto ha finalmente attirato l'attenzione dei responsabili della sicurezza di Facebook, che hanno corretto il difetto ma non hanno riconosciuto a Shreateh la ricompensa perché l'informatico aveva violato le regole di comportamento corretto scrivendo senza permesso sui Diari di vari utenti oltre a Zuckerberg. Fra l'altro, chi ha bisogno di creare account di prova lo può fare ufficialmente in questa sezione di Facebook.

Facebook ha chiesto scusa per essere stata troppo frettolosa nel respingere la segnalazione di Shreateh e c'è un lieto fine anche economico alla vicenda: è stata avviata una colletta per ricompensare l'informatico che è già arrivata a oltre 12.000 dollari.

Fotocopiatrici che alterano le copie, scaricabile la correzione

Questo articolo era stato pubblicato inizialmente il 23/08/2013 sul sito della Rete Tre della Radiotelevisione Svizzera, dove attualmente non è più disponibile. Viene ripubblicato qui per mantenerlo a disposizione per la consultazione.

Due settimane fa è emerso che alcune fotocopiatrici digitali della Xerox possono alterare per errore il contenuto delle fotocopie: ora è pronto e scaricabile l'aggiornamento che corregge il difetto.

Il problema riguardava i caratteri molti piccoli e rischiava di produrre fotocopie contenenti cifre scambiate o modificate (per esempio, "66" diventava "86"): un incubo per chiunque si occupi di contabilità o per chi è tenuto a fornire copie fedeli e legalmente valide.

L'aggiornamento, annunciato ieri da Xerox, verrà distribuito progressivamente per i vari modelli colpiti (per ora copre WorkCentre e ColorQube) ed è scaricabile presso Xerox.com/scanpatch. Non risolve, purtroppo, la sottile inquietudine di trovarsi nella situazione surreale di non potersi più fidare della fedeltà delle proprie fotocopiatrici.

2013/08/22

Aurora vista dallo spazio, meteore che esplodono

È tardi, ho giusto il tempo di qualche ora di sonno prima di una giornata di lavoro che si preannuncia più intensa del solito, ma almeno questa chicca la voglio condividere subito con voi.



È l'aurora intorno al Polo Sud, sovrapposta all'immagine composita della Terra denominata Blue Marble. Questa GIF sta circolando in questi giorni un po' ovunque nei siti generalisti, ma risale in realtà a settembre del 2005: l'originale, a risoluzione maggiore, è qui ed è stato acquisito dalla sonda NASA denominata IMAGE.

Invece il video qui sotto è recentissimo e mostra l'esplosione di una meteora e la dispersione dei suoi frammenti, seguita dall'onda di gas luminescenti innescati dalla compressione prodotta dal passaggio della meteora stessa. La ripresa è accelerata e del tutto fortuita: è stata catturata per caso nell'ambito di una ripresa in time-lapse effettuata da Michael Chung durante le recenti Perseidi.


Piaciuto? Allora apprezzerete ancora di più la versione in alta definizione qui su Vimeo.

2013/08/16

Sicurezza informatica surreale: anche le lampadine sono sotto attacco

Questo articolo era stato pubblicato inizialmente il 16/08/2013 sul sito della Rete Tre della Radiotelevisione Svizzera, dove attualmente non è più disponibile. Viene ripubblicato qui per mantenerlo a disposizione per la consultazione.

I futurologi dicono che stiamo andando verso “l’Internet delle cose”: una Rete alla quale sono connessi non solo computer, tablet e smartphone, ma dispositivi di ogni genere, dai televisori ai sistemi di sorveglianza e di gestione a distanza dell’ambiente di casa.

Frigoriferi, lavatrici, impianti di riscaldamento e condizionamento, serrature, apricancello saranno comandabili comodamente via Internet. Ingolosisce l’idea di dire al videoregistratore di registrare il nostro telefilm preferito mentre siamo fuori o di accendere a distanza il riscaldamento di casa per trovarla calda e accogliente al nostro arrivo.

Il problema di questa visione magica è che sta portando molte società che producono questi dispositivi da tempo a entrare nel campo della sicurezza informatica, nella quale hanno poca esperienza. Il risultato è che molti di questi dispositivi comandabili a distanza hanno delle falle informatiche che permettono a malintenzionati di prenderne il controllo.

Per esempio, il ricercatore informatico Nitesh Dhanjani ha segnalato che il sistema d’illuminazione a LED Hue della Philips, comandabile via computer e smartphone, è molto vulnerabile ad attacchi informatici che possono permettere a un aggressore per esempio di spegnere di colpo tutte le luci di un’abitazione, di un ufficio o di un ospedale. I dettagli della falla sono in un articolo tecnico più ampio dello stesso Dhanjani.

Il ricercatore ha sviluppato un software dimostrativo (video) che effettua l’attacco sfruttando un difetto di progettazione della sicurezza del sistema di controllo delle lampadine Hue. L’accesso a questo sistema è protetto infatti da un codice che si basa sul MAC address del computer o del telefonino dell’utente. Ma scoprire questo MAC address è banale e può essere fatto da chiunque si trovi sulla stessa rete WiFi usata dal sistema e anche via Internet usando le soluzioni descritte da Dhanjani.

Il guaio è peggiorato dal fatto che le società produttrici di questi dispositivi spesso non offrono un canale ufficiale efficace per segnalare vulnerabilità e non hanno molta esperienza nel contattare gli utenti per avvisarli di eventuali problemi di sicurezza, a differenza delle società informatiche, che hanno a che fare con questo tipo di problema da decenni. Il futuro, insomma, dovrà aspettare che vengano imparate le lezioni del passato.

http://arstechnica.com/security/2013/08/philips-hue-lights-malware-hack/ 

Adesso è ufficiale, l’Area 51 esiste, ma che c’entrano gli U2?

Questo articolo era stato pubblicato inizialmente il 16/08/2013 sul sito della Rete Tre della Radiotelevisione Svizzera, dove attualmente non è più disponibile. Viene ripubblicato qui per mantenerlo a disposizione per la consultazione.

È uno dei miti di Internet e della cultura del cospirazionismo: l'Area 51, la base segreta nel Nevada dove, secondo alcuni ufologi, gli Stati Uniti custodirebbero addirittura veicoli extraterrestri. Ieri è stata rilasciata una collezione di documenti ufficiali della CIA, intitolata The Secret History of the U-2 (Storia segreta degli U-2), nella quale viene citata formalmente l'Area 51. Secondo alcune fonti si tratta del primo documento ufficiale che riconosce l'esistenza della base facendone apertamente il nome e spiegando inoltre l'origine di questa designazione così enigmatica (il nome, da solo, era già comparso in un altro documento ufficiale desegretato).

L'esistenza della base è in realtà un segreto di Pulcinella: si sa esattamente dov'è ubicata e sono da tempo disponibili pubblicamente foto satellitari della zona. Si tratta di un vecchio aeroporto militare ampliato negli anni Cinquanta del secolo scorso per ospitare lontano da occhi indiscreti un aereo ricognitore segreto, capace di sorvolare l'Unione Sovietica e altri paesi ad altissima quota e fotografarne il territorio in dettaglio. L'aereo si chiamava U-2 (foto qui sopra): Bono e la sua band non c'entrano nulla.

Il nome “Area 51” è molto evocativo, ma deriva semplicemente dal fatto che la zona, nella cartografia del Nevada, era etichettata in questo modo, e in realtà fu ribattezzata formalmente Paradise Ranch perché ci si rese conto che andare a lavorare in un posto desertico lontano da tutto e chiamato Area 51 non avrebbe ispirato nessuno.

In quanto all'esistenza di veicoli alieni, i documenti ufficiali non rivelano nulla a parte il fatto che molti degli avvistamenti di UFO statunitensi coincisero con i voli segreti degli aerei sperimentali sviluppati presso l'Area 51. A quanto pare, i militari trovarono molto utile sfruttare la spiegazione ufologica come copertura per questi voli: meglio lasciar credere a visitatori alieni che far sapere ai paesi nemici le caratteristiche tecnologiche dei velivoli più avanzati.

Google Chrome rivela facilmente le password salvate

Questo articolo era stato pubblicato inizialmente il 16/08/2013 sul sito della Rete Tre della Radiotelevisione Svizzera, dove attualmente non è più disponibile. Viene ripubblicato qui per mantenerlo a disposizione per la consultazione.

Se usate Google Chrome per navigare e per custodire le password dei siti che visitate, fate attenzione a non lasciarlo aperto quando vi allontanate dal computer: spiffera le vostre password un po' troppo facilmente.

Il problema è stato messo in evidenza dal blogger Elliott Kember: basta andare in Chrome e scegliere Preferenze – Mostra impostazioni avanzate – Gestisci password salvate (oppure immettere chrome://settings/passwords nella barra di navigazione di Chrome) per trovarsi davanti una finestra che elenca i siti e le rispettive password che abbiamo salvato in questo browser (come fanno in molti per automatizzare l'accesso ai siti che usano maggiormente). Le password sono inizialmente nascoste, ma è sufficiente cliccare su di una di esse per far comparire un pratico pulsante Mostra che, appunto, visualizza la password.

Chiunque conosca quest'impostazione di Google Chrome può quindi rubarvi di nascosto tutte le password salvate dei vostri siti Internet preferiti con estrema facilità, se riesce ad avere accesso anche brevemente al vostro computer. È vero che se qualcuno ha accesso al vostro computer e avete attivato l'immissione automatica delle password nel vostro browser, l'intruso può entrare automaticamente nei vostri account sui siti, ma è un metodo che richiede molto più tempo, spesso non rivela la password e lascia facilmente tracce.

Se usate Chrome, quindi, prendete l'abitudine di bloccare il computer con una password prima di lasciarlo incustodito, per esempio sul posto di lavoro, oppure smettete di salvare le password in Chrome e usate programmi salvapassword come 1password.

Un'altra possibilità è cambiare browser: Firefox, per esempio, permette di impostare una password principale che protegge la visualizzazione delle password salvate: si va in Preferenze – Sicurezza e si attiva la casella Utilizza una password principale.

Nufologia: avvistata astronave degli Anunnaki in una foto astronomica

Questo articolo era stato pubblicato inizialmente il 16/08/2013 sul sito della Rete Tre della Radiotelevisione Svizzera, dove attualmente non è più disponibile. Viene ripubblicato qui per mantenerlo a disposizione per la consultazione.

Un lettore e ascoltatore del Disinformatico, smailliw87, ha segnalato la foto astronomica qui accanto, che viene disseminata su Facebook presentandola come “l'immagine più nitida di un'astronave Anunnaki” accanto al nostro Sole.

La prima domanda che viene spontanea, perlomeno a uno scettico allegro, è come facciano a sapere che è proprio un'astronave degli Anunnaki (delle divinità dei popoli mesopotamici antichi, per esempio i Sumeri, interpretati come visitatori extraterrestri da alcuni ufologi) e non, per esempio, dei Grigi o dei Rettiliani o dei Vogon, visto che non ha segni identificativi. Secondo questo video dedicato all'immagine in questo, l'oggetto è di appartenenza degli Anunnaki per via della forma, che richiama quella di alcuni bassorilievi sumeri che raffigurano questi esseri a bordo dei loro veicoli alati.

Ma andando alla fonte dell'immagine, come bisogna sempre fare, emerge una storia un po' differente. L'immagine proviene dalla sonda SOHO (Solar and Heliospheric Observatory), un osservatorio solare collocato nello spazio dalla NASA e dall'ESA nel 1995 e tuttora in attività. La foto è datata 2005/11/12 07:19, e una ricerca un po' attenta negli archivi pubblici della sonda ne trova la versione originale.

Osservandola in dettaglio si scopre un fenomeno rivelatore: la presunta astronave è perfettamente allineata alle file orizzontali di pixel dell'immagine ed è costituita interamente da pixel completamente bianchi, privi di qualunque sfumatura. È molto improbabile che un oggetto si allinei così perfettamente con la fotocamera e sia così netto mentre il resto dell'immagine è ricco di sfumature.

C'è poi il dato tecnico che spiega che le immagini sono scattate nell'ultravioletto (quella in oggetto, specificamente a 304 Angstrom) e la luminosità rappresenta la temperatura, per cui un oggetto molto chiaro avrebbe una temperatura di 60-80.000 Kelvin. Se fosse un'astronave, a bordo farebbe un po' caldo.

Il passo successivo di un'indagine sensata è cercare i pareri degli esperti, e l'astronomo Phil Plait ne ha pubblicato uno molto chiaro: le strisce orizzontali di pixel completamente bianchi non rappresentano un oggetto reale, ma sono un difetto del sensore digitale dello strumento. Quando un pixel del sensore viene colpito da una luce molto intensa, la “scarica” anche sui pixel adiacenti. È un fenomeno chiamato “blooming” ed è molto frequente nelle immagini astronomiche acquisite con sensori digitali (altri esempi sono qui e qui). La fonte della luce può essere una stella o una particella del rivestimento della sonda oppure un raggio cosmico che colpisce il pixel.

Come sempre, l'indagine sulle foto ufologiche magari non rivela la presenza di visitatori alieni, ma è un'ottima occasione per scoprire qualcosa di più su come funzionano le tecnologie terrestri e per evitare di essere ingannati dagli ufologi che s'entusiasmano troppo facilmente.

Antibufala: squalo inghiotte uomo, uomo l’accoltella da dentro

Questo articolo era stato pubblicato inizialmente il 16/08/2013 sul sito della Rete Tre della Radiotelevisione Svizzera, dove attualmente non è più disponibile. Viene ripubblicato qui per mantenerlo a disposizione per la consultazione.

Circola un po' ovunque in Internet una foto impressionante: un uomo, inghiottito vivo da uno squalo, riesce a far uscire un braccio attraverso le branchie della creatura e la accoltella in mezzo agli occhi in un disperato tentativo di salvarsi.

C'è chi sospetta che si tratti di un fotomontaggio e chi crede che sia reale, e una volta tanto ha ragione la seconda scuola di pensiero. Infatti la foto non è stata ritoccata: l'uomo è davvero dentro lo squalo. Ma non tutto è come sembra.

Andando a ritroso in Rete per scoprire l'origine di questa notizia, emerge infatti che è stata lanciata dal Daily Mail britannico, che a sua volta l'ha presa da un'emittente radiofonica australiana a fine luglio 2013.

Dalla fonte originale si scopre che la foto è in mostra presso il Metung Hotel, nello stato australiano di Victoria, ed è in realtà uno scherzo: l'uomo nella foto, un pescatore australiano di nome Arch, in realtà si è infilato tra le fauci di uno squalo morto per farsi scattare una foto umoristica.

Anche senza quest'indagine cronologica, la foto integrale contiene chiari indizi della situazione, come il fatto che l'addome dello squalo è dispiegato come se fosse stato aperto per sventrarlo (che è appunto quello che è successo). Ci sarebbe poi da chiedersi come farebbe un uomo inghiottito da uno squalo a tirar fuori un coltello e perché dovrebbe perdere tempo a far uscire il braccio dalle branchie per accoltellarlo da fuori quando potrebbe farlo benissimo da dentro. Ma la suggestione dell'immagine è per molti troppo potente per fermarsi a fare domande, per cui la foto viene inoltrata senza pensare alla sua plausibilità.

Il caso, di per sé abbastanza banale, è un promemoria eloquente di come non ci sia soltanto la strada del fotoritocco digitale per ottenere immagini sensazionali: a volte basta costruire una scena reale, nasconderne il vero contesto, far leva sulle emozioni e il gioco è fatto.

Fonti aggiuntive:

http://www.dagospia.com/rubrica-2/media_e_tv/la-foto-che-fa-impazzire-il-web-di-un-uomo-che-combatte-nella-pancia-60578.htm

http://www.articolotre.com/2013/08/impressionante-un-pescatore-inghiottitoda-uno-squalo-tenta-di-liberarsi-ma-e-un-falso/193790

http://www.blitzquotidiano.it/foto-notizie/australia-pescatore-fotografare-dentro-squalo-coltello-mano-1635741

http://www.leggilo.net/106669/inghiottito-da-uno-squalo-riesce-a-tirare-fuori-il-braccio-dalle-branchie-la-foto-virale.html

http://rofnews.com/2013/08/01/metung-hotel-shark-swallows-man-photo/

http://elitedaily.com/news/world/man-swallowed-alive-by-shark-stabs-shark-from-inside-its-body-photo/

I temi del Disinformatico radiofonico di oggi

Come consueto, oggi ho condotto una puntata del Disinformatico radiofonico per la Rete Tre della Radiotelevisione Svizzera (podcast disponibile qui). Questi sono i temi che ho trattato.


Antibufala: squalo inghiotte uomo, uomo l'accoltella da dentro


Circola un po' ovunque in Internet una foto impressionante: un uomo, inghiottito vivo da uno squalo, riesce a far uscire un braccio attraverso le branchie della creatura e la accoltella in mezzo agli occhi in un disperato tentativo di salvarsi.

C'è chi sospetta che si tratti di un fotomontaggio e chi crede che sia reale, e una volta tanto ha ragione la seconda scuola di pensiero. Infatti la foto non è stata ritoccata: l'uomo è davvero dentro lo squalo. Ma non tutto è come sembra. Lo spiegone è qui.


Nufologia: avvistata astronave degli Anunnaki in una foto astronomica


Un lettore/ascoltatore, smailliw87, ha segnalato questa foto che viene disseminata su Facebook presentandola come “l'immagine più nitida di un'astronave Anunnaki” accanto al nostro Sole.

La prima domanda che viene spontanea, perlomeno a uno scettico allegro, è come facciano a sapere che è proprio un'astronave degli Anunnaki (delle divinità dei popoli mesopotamici antichi, per esempio i Sumeri, interpretati come visitatori extraterrestri da alcuni ufologi) e non, per esempio, dei Grigi o dei Rettiliani o dei Vogon, visto che non ha segni identificativi. La risposta è in questo articolo.


Google Chrome rivela facilmente le password salvate


Se usate Google Chrome per navigare e per custodire le password dei siti che visitate, fate attenzione a non lasciarlo aperto quando vi allontanate dal computer: spiffera le vostre password un po' troppo facilmente.

Il problema è stato messo in evidenza da un blogger, Elliott Kember: basta andare in Chrome e scegliere Preferenze – Mostra impostazioni avanzate – Gestisci password salvate per trovarsi davanti una finestra che elenca i siti e le rispettive password salvate in Chrome. Se volete qualche dritta su come rimediare a questo problema, date un'occhiata a questo mio articolo.


Adesso è ufficiale, l'Area 51 esiste, ma che c'entrano gli U2?


Credit: CIA
È uno dei miti di Internet e della cultura del cospirazionismo: l'Area 51, la base segreta nel Nevada dove, secondo alcuni ufologi, gli Stati Uniti custodirebbero addirittura veicoli extraterrestri.

Ieri è stata rilasciata una collezione di documenti ufficiali della CIA, intitolata The Secret History of the U-2 (Storia segreta degli U-2), nella quale viene citata formalmente l'Area 51. A quanto risulta, si tratta del primo documento ufficiale che riconosce l'esistenza della base facendone apertamente il nome e raccontandone anche la storia. Dettagli qui.


Sicurezza informatica surreale: anche le lampadine sono sotto attacco


I futurologi dicono che stiamo andando verso “l’Internet delle cose”: una Rete alla quale sono connessi non solo computer, tablet e smartphone, ma dispositivi di ogni genere, dai televisori ai sistemi di sorveglianza e di gestione a distanza dell’ambiente di casa.

Il problema di questa visione magica è che sta portando molte società che producono questi dispositivi da tempo a entrare nel campo della sicurezza informatica, nella quale hanno poca esperienza. Il risultato è che molti di questi dispositivi comandabili a distanza hanno delle falle informatiche che permettono a malintenzionati di prenderne il controllo.

Per esempio, il ricercatore informatico Nitesh Dhanjani ha segnalato che il sistema d’illuminazione a LED Hue della Philips, comandabile via computer e smartphone, è molto vulnerabile ad attacchi informatici che possono permettere a un aggressore per esempio di spegnere di colpo tutte le luci di un’abitazione, di un ufficio o di un ospedale. V'intriga la cosa? Maggiori info qui.

2013/08/15

“Moonscape”, aggiornamento massiccio

Nell'ambito del progetto Moonscape (documentario libero e gratuito, sostenuto dalle donazioni, che ripercorre il primo sbarco umano sulla Luna) ho appena pubblicato una versione aggiornata del capitolo Contact Light, che copre la discesa e l'atterraggio sulla Luna, è ora disponibile (per ora soltanto in inglese) con le seguenti ampie modifiche, correzioni e migliorie:
  • nell'audio di bordo, le parti prive di dialogo sono state silenziate per ridurre il rumore di fondo della registrazione, che era fastidiosamente udibile in tutto il capitolo nelle versioni precedenti;
  • l'audio di bordo e quello da e verso il Controllo Missione sono stati sincronizzati meglio per ridurre l'effetto di "eco" quando si sovrappongono le due fonti audio;
  • sono state aggiunte alcune didascalie esplicative (per gentile concessione di David Woods) per chiarire cosa sta accadendo (verranno poi ampliate sostituite dalla voce narrante);
  • sono stati aggiunti altri dati di quota e velocità;
  • sono state aggiunte delle icone degli astronauti del CAPCOM e degli altri componenti del Controllo Missione nei punti nei quali parlano ma non c'è un filmato corrispondente;
  • i sottotitoli sono stati tutti riposizionati per stare accanto alle riprese/immagini corrispondenti e per corrispondere alla disposizione dei canali audio: a sinistra l'audio di bordo del LM, al centro le comunicazioni radio da e verso i veicoli, a destra l'audio interno del Controllo Missione;
  • sono stati corretti alcuni refusi nei sottotitoli;
  • a fine capitolo è stato aggiunto un brano dell'audio del discorso del presidente Kennedy al Congresso nel quale Kennedy propose di mandare un uomo sulla Luna.

Potete vedere una versione a media definizione di questo aggiornamento qui sotto tramite Youtube. L'intero progetto Moonscape è visionabile in alta definizione presso Moonscape.info (in italiano e in inglese).

2013/08/14

Incontro con Douglas Trumbull, maestro dei sogni di “2001: Odissea nello Spazio”

L'articolo è stato aggiornato dopo la pubblicazione iniziale. Ultimo aggiornamento: 2021/03/29 15:45.

Ieri al Festival del Film di Locarno c'era Douglas Trumbull, creatore o co-creatore degli effetti visivi di 2001: Odissea nello Spazio, Incontri Ravvicinati del Terzo Tipo, Star Trek: il Film, Silent Running (2002: la seconda odissea) e Blade Runner, tanto per citare qualche titolo.

La sua masterclass è stata un'ora e mezza di puro nerd porn, stracolma di spiegazioni e informazioni tecniche sulle tecnologie dell'immersività cinematografica d'annata fino a quelle future: dal Cinerama agli schermi toroidali dieci volte più luminosi di quelli normali, sui quali Trumbull proietta immagini da 4K, a 120 fotogrammi al secondo, in 3D, allo scopo di ottenere l'immersività totale. È un inventore che continua a inventare, e gli si legge negli occhi che per lui questo non è lavoro, ma è divertimento per il quale viene pagato (anche se le dispute economiche e i momenti difficili, grazie a certi personaggi miopi di Hollywood, non gli sono mancati).

Finita la conferenza, tutti fuori con lui al bar a chiacchierare. Meraviglioso. Qui sotto, la mia copia autografata di 2001: un ricordo speciale della conversazione a ruota libera, dalle leggende che lo vogliono autore delle riprese per falsificare lo sbarco sulla Luna fino all'ufologia (della quale è sostenitore anche col portafogli, visto che ha un kit di ripresa ufologica da paura).

Io e un altro partecipante alla chiacchierata post-conferenza abbiamo colto l'occasione per chiedergli un parere su quest'accusa di aver girato con Kubrick le riprese dell'allunaggio. Questa è la sua risposta:

“Io so che [quelle immagini] sono reali. Non che io fossi lì, ma nella mia mente non c'è alcun dubbio che siano vere.”

Gli chiedo quale sarebbe stata la sequenza dello sbarco sulla Luna più difficile da falsificare, avendo a disposizione gli effetti speciali degli anni Sessanta:

“Avevano cineprese 16mm sul veicolo di allunaggio e in altri punti del razzo Saturn, e vedi una ripresa molto complicata, con emissioni gassose che si muovono e la superficie che si avvicina e allontana, e tutte queste cose si spostano l'una rispetto all'altra. A quell'epoca non avevamo alcun modo per realizzare un motion control che sovrapponesse elementi multipli. Credo che sarebbe stato impossibile farlo sembrare veramente reale”

(risposta integrale: “I don't know the answer to that. I really don't know. I mean, there's something about photography at that... Part of the answer would be this: they had 16-mm cameras on the lunar lander and on other parts of the Saturn rocket and everything, and you're seeing a very complicated shot of vapors going and the surface coming or going, and... and all these things are moving relative to each other. At that time we had no way of doing motion control that would superimpose multiple elements. I think it would have been impossible to make it look really real”).

Gli suggerisco come ripresa particolarmente difficile il moto parabolico della polvere lunare sollevata dall'auto elettrica usata dagli astronauti (nel vuoto la polvere non forma volute ma ricade di colpo):

“Non sarebbe impossibile da fare, lo faresti con qualche sistema di simulazione di particelle in grafica computerizzata. Potresti farlo oggi, ma non potevi farlo all'epoca”

(“It wouldn't be impossible to do, you would do that with some computer graphics particle system. You could do that today. But you couldn't do it then”).

Domani nuova masterclass, dedicata tutta al suo gioiellino di fantascienza ecologica Silent Running, massacrato nella versione italiana da un titolo e un rimontaggio che lo associavano falsamente al capolavoro di Kubrick. Ci vado e poi vi racconto.

SpaceX, nuova demo: stavolta Grasshopper si sposta e s’inclina

È come tenere una matita in equilibrio sulla punta di un dito. Solo che la matita, in questo caso, è un missile alto 30 metri, e il dito è una fiammata di motori a razzo. Impressionante. La quota raggiunta è di 250 metri, con uno spostamento laterale di 100.

2013/08/10

James Blunt fa un bel tributo alle missioni Apollo nel video di “Bonfire Heart”

Questo articolo vi arriva grazie alla donazione per il libro “Luna? Sì, ci siamo andati!" di skysmx* e alla segnalazione di @scream78.


Il video della nuova canzone di James Blunt (disponibile anche qui su Vimeo) è interamente dedicato alle missioni Apollo. Come se non bastasse questo bel tributo al coraggio e all'ingegno di quei viaggi indimenticabili, il suo prossimo album s'intitolerà Moon Landing (allunaggio).

Ecco qualche chicca presente nel video.

Nel riquadro a sinistra, il presidente Kennedy pronuncia lo storico discorso al Congresso nel quale annuncia l'intenzione di portare un uomo sulla Luna (25 maggio 1961). La frase “We choose to go to the Moon” è tratta dal suo discorso pubblico al Rice Stadium, in Texas, del 12 settembre 1962.

La "ideal rocket equation" in basso è l'Equazione del Razzo di Tsiolkovski.

A sinistra, degli astronauti (credo siano Armstrong, Aldrin e Collins) si apprestano a salire sul furgone che li porterà alla rampa di lancio al Kennedy Space Center. A destra, l'accensione di un missile Saturn V.

Decollo del Saturn V di Apollo 11.

Separazione del primo stadio del Saturn V di Apollo 11. Notare le icone che mostrano, nel corso del video, l'evoluzione della configurazione del veicolo.

Separazione dell'anello interstadio fra primo e secondo stadio di un Saturn V. Questa ripresa proviene da uno dei lanci di collaudo senza equipaggio (quelli con equipaggio non avevano cineprese in questa posizione).

Sorvolo della superficie lunare. Nel riquadro a sinistra, l'oggetto circolare è il bersaglio di allineamento usato per l'attracco fra modulo lunare e modulo di comando. Anche questa manovra è mostrata come animazione nel video.

Animazione dell'estrazione del modulo lunare dal terzo stadio del Saturn V.

A sinistra, il modulo lunare scende verso la Luna. La ripresa è probabilmente tratta dalla missione Apollo 12. A destra, l'allunaggio ripreso dall'interno del modulo lunare (probabilmente Apollo 11).

"The Eagle has landed" (l'Aquila è atterrata), frase pronunciata da Neil Armstrong per annunciare l'avvenuto allunaggio. A destra, un'immagine della diretta TV di Apollo 11: lo spezzone non mostra Armstrong, il primo a scendere, ma Buzz Aldrin, che scese poco dopo.

Al centro, immagini prese dai documentari e cinegiornali dell'epoca del primo sbarco. A destra, Aldrin e Armstrong assemblano e posano la bandiera americana sulla Luna.

L'unica persona inquadrata a lungo e chiaramente nell'intero video è Michael Collins, il terzo membro dell'equipaggio di Apollo 11. Collins rimase in orbita intorno alla Luna mentre Aldrin e Armstrong effettuavano l'allunaggio e la loro storica escursione sulla superficie lunare.

A sinistra in basso, l'animazione mostra la capsula conica del modulo di comando che si è separata dal modulo di servizio per il rientro sulla Terra. L'immagine a destra mostra l'apertura dei tre paracadute che frenarono Apollo 11 per l'ammaraggio.

L'ammaraggio di Apollo 11.

Un'impronta lasciata da Buzz Aldrin sulla Luna. Contrariamente a quanto credono in molti, questa foto non ritrae il primo passo di un essere umano sulla Luna.