skip to main | skip to sidebar
37 commenti

Vodafone: niente inserzioni sui siti di false notizie, compreso il “Corriere d’Italia”

Questo articolo vi arriva gratuitamente e senza pubblicità grazie alle donazioni dei lettori. Se vi piace, potete farne una anche voi per incoraggiarmi a scrivere ancora.

Una delle tecniche per ridurre i danni causati dai siti che diffondono notizie false a scopo di lucro è toccarli dove sono sensibili: non nel buon cuore o nel buon senso, ma nel portafogli. A differenza dei siti di propaganda o di quelli complottisti, quelli dei bufalari di professione sono motivati solo dal guadagno: pubblicano bufale su qualunque argomento, purché attiri clic.

Uno di questi siti bufalari è Corriere d’Italia (ilcorriereditalia.it), il cui nome scimmotta ingannevolmente quello di giornali molto conosciuti (ed è identico a quello di una testata vera dei primi del Novecento). Il Corriere d’Italia ha pubblicato bufale come quella di Donald Trump che dona 20 milioni di euro per i terremotati italiani.

Pochi giorni fa Vodafone ha annunciato di aver individuato “oltre 100.000 siti su cui non pianificare inserzioni pubblicitarie”, fra i quali c’è ora anche il sito del Corriere d’Italia. Un’iniziativa lodevole che mi piacerebbe vedere più spesso anche da parte di altri inserzionisti: senza pubblicità i bufalari per lucro non hanno motivo di esistere e quindi chiudono. Non sembra un caso, infatti, che ora Corriereditalia.it risulta deserto e vuoto.


Sarei anche molto curioso di conoscere l’elenco dei centomila siti individuati da Vodafone.

Questo è il comunicato Vodafone integrale:

Vodafone non pianifica pubblicità su siti fake
di Redazione VodafoneNews | 26/01/2017 20:03

Vodafone da anni ha in essere un sistema di verifica della correttezza dei canali che ospitano la propria comunicazione di marca.

Questo processo ha consentito all’azienda di individuare oltre 100.000 siti su cui non pianificare inserzioni pubblicitarie.

Tale lista, che è in continuo aggiornamento, da oggi include anche il sito del Corriere d’Italia.

Rimane fermo l’impegno dell’azienda a continuare a non finanziare con i propri investimenti pubblicitari i cosiddetti siti “fake”.
56 commenti

Ho pubblicato una bufala. Scusatemi tutti

Ultimo aggiornamento: 2017/01/30 12:30.

Ho fatto uno sbaglio. Queste sono le mie scuse pubbliche e la mia cronologia dei fatti, per chi si perdesse nella tweetstorm che è nata dal mio errore.

Poche ore fa ho segnalato su Twitter un video nel quale il giornalista Marcello Foa, l’8 novembre 2016 (prima dell’insediamento di Trump), prevedeva che il neopresidente sarebbe stato “rassicurante” e “moderato”. Specificamente, Foa diceva fra le altre cose: “quando tu sei nella stanza dei bottoni, quando ti rendi conto di quanto potere hai e ti rendi conto che governare comunque un grande paese democratico come gli Stati Uniti significa rispettare i check and balances, il rapporto col Congresso, di solito l'effetto è calmante, è moderatore. Per diversi mesi Donald Trump probabilmente tenterà alcune riforme, ma risulterà più moderato e più rassicurante di quanto non sia stato in campagna elettorale, dove, come sappiamo, si tende a esagerare.”

Il video è questo:


La previsione di Foa mi è sembrata piuttosto divertente, visti gli eventi non particolarmente rassicuranti e moderati di questi primi giorni di presidenza Trump, e l’ho quindi segnalata con un  tweet. La questione, nelle mie intenzioni, sarebbe dovuta finire così: giusto una chicca passeggera.

Questo mio primo tweet, però, conteneva un errore (non incorporava il link alla notizia della BBC) e quindi l’ho subito cancellato, copiaincollandone il testo in un nuovo tweet, ossia questo:



Il tweet corretto viene visualizzato da Tweetdeck così:


La notizia della BBC che linko è questa: la condanna per incostituzionalità, da parte di ben sedici attorney general (impropriamente tradotti come “procuratori generali”), dell’ordine di Trump di vietare l’ingresso negli Stati Uniti a chiunque sia originario di, o proveniente da, Iran, Iraq, Siria, Libia, Somalia, Sudan e Yemen, ad eccezione delle minoranze religione perseguitate (Trump ha citato specificamente i cristiani in Siria e l’intento anti-musulmano è stato ammesso da Rudolph Giuliani, “zar” della sicurezza informatica di Trump). L’ordine ha anche causato grandi manifestazioni pubbliche e condanne da parte di vari governi.



Per me, dicevo, la questione era conclusa: una segnalazione di una previsione ben poco azzeccata da parte di un rappresentante di spicco del giornalismo. Ma poi mi è arrivata la segnalazione che il video non sembrava esserci più:



Sorpreso, ho cliccato sul mio tweet (la versione che avevo corretto) e ho visto questo:


Ne ho dedotto (sbagliando) che effettivamente il video era stato rimosso dopo che ne avevo parlato, come capita spesso quando segnalo qualcosa. Così ho postato alcuni tweet di commento:







Ho presentato Foa per chi non lo conoscesse:



Poi ho formulato un’ipotesi sulla base dei dati che avevo e delle mie esperienze passate (Marcello Foa ha già pubblicato un paio di bufale):



Ma poco dopo mi è arrivata in privato una segnalazione che il video risultava invece ancora online, e così sono andato a ricontrollare, scoprendo che nel copiaincollare il mio tweet iniziale il link era stato troncato: da https://www.youtube.com/watch?v=Hwo0tppisxw era diventato https://www.youtube.com/watch?v=Hwo0tp. Le ultime tre lettere erano state troncate.

Non avevo motivo di sospettare un errore di copiaincolla, anche perché mi era arrivato almeno un tweet nel quale un mio lettore diceva di aver visto il video correttamente:



Marcello Foa ha risposto così:



Sotto il tweet che ho appena citato e negli screenshot qui sotto c’è la tweetstorm di cui parlavo all’inizio di quest’articolo.



In sintesi, Foa ha chiesto le mie scuse; io ho pubblicato ripetute rettifiche nei vari subtweet e poi ho pubblicato la correzione e le scuse:









Prima o poi un errore mi doveva capitare, e oggi mi è capitato. A titolo di ulteriore ammenda, offro e pubblico la trascrizione completa del video di Marcello Foa.

Il dollaro crolla, le borse crolleranno, è uno scenario che abbiamo già visto altre volte, lo abbiamo visto con la Brexit. Dobbiamo dedurne che Trump sarà un cattivo presidente? No, la storia insegna che le oscillazioni dei mercati finanziari vanno prese per quelle che sono: movimenti a corto termine. Quel che per noi è importante è di capire quale sarà il programma di Donald Trump e quale sarà la sua squadra. Allora per quel che riguarda il programma in politica estera, paradossalmente Donald Trump è più rassicurante oppure meno pericoloso di quanto sarebbe stata Hillary Clinton se fosse stata eletta alla Casa Bianca.

Perché dico questo? Perché Donald Trump propone una distensione con la Russia e vede un ruolo dell’America meno aggressivo, meno destabilizzante di quanto sia stato fino ad oggi, e questo per noi europei è perlomeno un'aspettativa che è senz'altro positiva. Noi abbiamo bisogno di stabilità e di distensione con il nostro più grande vicino, che è la Russia.

Per quel che riguarda la sua squadra, questa è la incognita principale. Oggi non sappiamo con certezza chi sono gli uomini dietro Trump. Non sappiamo neanche se lui si sia costruito una squadra con sé. Questo sarà il grande tema dei prossimi due mesi, ovvero dal tempo... il tempo che ci separa dal giorno in cui Donald Trump verrà insediato ufficialmente alla Casa Bianca. Dobbiamo essere preoccupati? Beh, in una certa misura sì: quando non si sa qual è la squadra ovviamente c'è da farsi qualche domanda.

Però tradizionalmente, quando personaggi eccentrici e fuori dagli schemi, imprevedibili, come Donald Trump arrivano al potere di solito l'effetto è opposto a quello che la maggior parte dei media – che peraltro sono i grandi sconfitti di queste elezioni perché non hanno previsto nulla ancora una volta – ha sulla... rispetto a quanto ci si aspetta.

In cosa intendo? Intendo il fatto che quando tu sei nella stanza dei bottoni, quando ti rendi conto di quanto potere hai e ti rendi conto che governare comunque un grande paese democratico come gli Stati Uniti significa rispettare i check and balances, il rapporto col Congresso, di solito l'effetto è calmante, è moderatore. Per diversi mesi Donald Trump probabilmente tenterà alcune riforme, ma risulterà più moderato e più rassicurante di quanto non sia stato in campagna elettorale, dove, come sappiamo, si tende a esagerare. Per cui io direi aspettiamo e vediamo, è troppo presto per dire che Trump sarà un pessimo presidente, così come era stato troppo presto affermare otto anni fa che Obama sarebbe stato un grande presidente. Lasciamoci sorprendere.
10 commenti

Come impostare l’autenticazione a due fattori in Instagram

Ultimo aggiornamento: 2017/02/03 11:25.

Ricordate il caso di Igor, un lettore del Disinformatico al quale avevano rubato l’account Instagram? Dopo averlo recuperato, gli è successo di nuovo. L’immagine qui accanto mostra una parte di quello che si è ritrovato come contenuto del proprio profilo e suggerisce le motivazioni del furto di account: nulla di personale, ma un semplice attacco a caso per sfruttare l’account come fonte di spam.

Colgo l’occasione per descrivere come attivare una misura di sicurezza supplementare sugli account Instagram: l’autenticazione a due fattori, introdotta sperimentalmente da Instagram a gennaio 2016 ma non ancora disponibile a tutti: se l’avete, vi consiglio di attivarla.

Parto dal presupposto che usiate password separate per l’account Instagram e quello Facebook (se ne avete uno) e che non usiate l’accesso a Facebook per autenticarvi su Instagram. Le istruzioni che seguono valgono per qualunque smartphone iOS o Android.

Alcuni lettori mi segnalano che l’autenticazione a due fattori non è disponibile nelle loro installazioni. Al momento non so quale sia la ragione di questa mancanza: nei tre account che ho testato, legati a numeri svizzeri e italiani su Android (screenshot qui accanto) e iOS, l’opzione c’è.

  1. Aprite l’app di Instagram e cliccate sull’icona dell’omino in basso a destra.
  2. Cliccate sull'icona in alto a destra (ingranaggio su iOS, tre puntini su Android).
  3. Cliccate sulla voce Autenticazione a due fattori.
  4. Attivate la voce Richiedi codice di sicurezza.
  5. Vi viene chiesto di dare il numero di telefonino, se non l’avete già dato. Cliccate su Aggiungi numero e immettetelo.
  6. Ricevete un codice di conferma: immettetelo.
  7. Vi viene proposto di fare uno screenshot dei codici di backup. Cliccate su OK e lo screenshot viene effettuato automaticamente.
  8. Ricevete una mail di conferma sull’indirizzo di mail che avete associato all’account Instagram.
Da questo momento in poi potrete accedere al vostro account Instagram dal vostro smartphone (quello di cui avete dato il numero) senza problemi e senza dare codici supplementari. Se invece tentate di accedere all’account da un altro dispositivo (e soprattutto se tenta di farlo qualcuno che vi ha rubato la password), Instagram invierà un codice temporaneo di sei cifre allo smartphone di cui avete dato il numero: l’accesso all’account verrà autorizzato soltanto digitando quelle sei cifre.

Instagram resta insomma utilizzabile senza problemi anche da più di un dispositivo nonostante l’attivazione dell’autenticazione a due fattori: l’ho verificato attivandola sul mio account (disinformatico) sul mio smartphone abituale e poi su un altro mio smartphone. Quando sono entrato nel mio account sul mio computer principale digitando la password dell’account, Instagram ha inviato al mio smartphone un codice temporaneo di accesso che ho dovuto immettere per poter accedere all’account.

Una volta autorizzato un dispositivo, su quel dispositivo non vi verrà più chiesto il codice di sicurezza; tuttavia il codice verrà chiesto nuovamente se modificate la password.

Consiglio a tutti di attivare questa autenticazione; già che ci siete, date anche un’occhiata a quali applicazioni avete autorizzato nel vostro account.
13 commenti

50 anni fa, “The Fire”: la tragedia che cambiò per sempre la corsa alla Luna

Questo articolo è tratto dall’Almanacco dello Spazio e vi arriva gratuitamente e senza pubblicità grazie alle donazioni dei lettori. Se vi piace, potete farne una anche voi per incoraggiarmi a scrivere ancora. Ultimo aggiornamento: 2017/01/28 2:40.

È il 27 gennaio 1967. Gus Grissom, Ed White e Roger Chaffee, i tre astronauti assegnati alla missione Apollo 204 (successivamente rinominata Apollo 1), primo volo orbitale con equipaggio del veicolo Apollo che dovrebbe portare l’America sulla Luna, muoiono nell’incendio della capsula nella quale sono sigillati da un triplice portello, durante una prova tecnica a terra, sulla rampa 34 del centro di lancio di Cape Kennedy. Sono le 18:31 ora locale; in Italia sono le 00:31 del 28 gennaio.

Ed White, Gus Grissom e Roger Chaffee.


L’incendio, violentissimo, è innescato da una scintilla prodotta nei cavi elettrici a contatto con i materiali infiammabili della capsula Apollo, che ardono nell’atmosfera di ossigeno puro a 1,13 atmosfere: una pressione superiore a quella atmosferica normale al livello del mare, necessaria per le esigenze della prova in corso. I soccorritori impiegano cinque interminabili minuti a farsi largo tra le fiamme e il fumo e ad aprire i complicatissimi portelli d’accesso, ma è troppo tardi: gli astronauti muoiono per asfissia in meno di un minuto.

L’interno carbonizzato della capsula Apollo nella quale perirono Grissom, White e Chaffee.

È il primo incidente mortale direttamente causato dal programma spaziale statunitense: altri astronauti sono periti prima di Grissom, White e Chaffee, ma in incidenti aerei. L’incendio sarebbe stato perfettamente evitabile se solo fossero state rispettate le buone norme di sicurezza e di progettazione, messe in disparte dalla “go fever”, la febbre di andare verso la Luna a qualunque costo. Lo shock per chi lavora alla NASA è talmente potente che per decenni questo disastro sarà ricordato chiamandolo semplicemente e sommessamente The Fire (“l’Incendio”). Tutti sanno cosa s’intende.

Credit: Gianluca Atti.
La tragedia avrà un enorme impatto sull’opinione pubblica mondiale e imporrà un drastico riesame delle procedure NASA e di tutti i materiali usati per la capsula Apollo, che probabilmente contribuirà ad evitare disastri durante i voli spaziali veri e propri. Il rapporto della NASA sul disastro (Report of Apollo 204 Review Board – Findings, Determinations and Recommendations) descriverà senza mezzi termini “carenze di progettazione, fabbricazione, installazione, rilavorazione e controllo qualità... assenza di soluzioni progettuali di protezione antincendio... installazione di componenti non certificati”.

Nel corso di 21 mesi (tanti ne trascorreranno prima del primo volo con equipaggio, Apollo 7), tutti i materiali infiammabili verranno rimpiazzati adottando alternative autoestinguenti, le tute in nylon verranno sostituite con modelli in materiale non infiammabile e resistente alle alte temperature e il portello verrà riprogettato per aprirsi verso l’esterno in meno di dieci secondi. Per le missioni successive verrà usata una miscela di ossigeno e azoto (60/40%) al decollo, sostituita per il resto del volo con ossigeno puro a pressione ridotta (0,33 atm).

Grissom e White erano veterani dello spazio ed eroi nazionali: Grissom, 40 anni, era stato il secondo americano a volare nello spazio, con una capsula monoposto missione Mercury, ed aveva effettuato con John Young il volo inaugurale delle capsule Gemini (con la missione Gemini 3); Ed White, 36 anni, aveva compiuto la prima “passeggiata spaziale” statunitense e la seconda al mondo durante la missione Gemini 4). Roger Chaffee, 31 anni, non aveva ancora volato nello spazio ed era considerato uno dei massimi esperti nei sistemi di comunicazione e manovra del programma Apollo.

Gus Grissom e Roger Chaffee sono sepolti ad Arlington; la tomba di Ed White è a West Point.



Vicino alla Rampa 34 c’è un ricordo poco conosciuto dei tre astronauti: tre panchine con i loro nomi.



Una replica della capsula verrà esposta al Tellus Science Museum di Cartersville, in Georgia; il veicolo originale, dopo le perizie, verrà custodito per decenni dalla NASA al Langley Research Center, in Virginia, in un contenitore ermetico all’interno di un capannone fatiscente. Il 17 febbraio 2007 verrà traslocato in una struttura climatizzata adiacente.

Il capannone che ha custodito Apollo 1 per quarant’anni. Credit: J.L. Pickering, Mark Gray.

Dal 27 gennaio 2017, in occasione del cinquantenario del disastro, i portelli originali della capsula sono stati esposti al pubblico per la prima volta presso il Kennedy Space Center in un grande allestimento commemorativo intitolato Ad Astra per Aspera.

A sinistra, il triplice portello originale di Apollo 1; a destra, il portello semplificato usato per le missioni lunari.
Credit: CollectSpace.

Nei decenni successivi alla tragedia, Scott Grissom, figlio di Gus Grissom, ha sostenuto che l’incidente fu causato intenzionalmente per zittire gli astronauti prima che denunciassero la pericolosità e l’inadeguatezza della capsula Apollo, ma l’idea di insabbiare i difetti della capsula spaziale facendo morire gli astronauti in un rogo che rivela i difetti della capsula stessa non sembra particolarmente logica.

C’è molto materiale d’archivio di questo disastro che raramente viene pubblicato, e che scelgo di non includere qui, perché troppo straziante: ho visto le foto di quello che resta dei corpi degli astronauti, fusi insieme alle loro tute e trovati in posizioni che dimostrano che ciascuno stava diligentemente, fino all’ultimo, seguendo le rispettive procedure d’emergenza; ho le registrazioni delle loro voci che avvisano del divampare delle fiamme, ma confesso che non ho il coraggio di ascoltarle.

L’incendio di Apollo 1 resterà per sempre un drammatico promemoria del fatto che volare nello spazio a bordo di un missile stracarico di propellente altamente infiammabile era, ed è tuttora, straordinariamente pericoloso e richiede un’attenzione suprema ai dettagli e alla valutazione dei rischi. Lo spazio è un maestro severo e inesorabile: per questo fa emergere il meglio dell’umanità.

Foto NASA S67-19771.

Segnalo questi video di tributo a White, Grissom e Chaffee, realizzati da Mark Gray di Spacecraft Films.


Fonti: Klabs.org; NASA; SSA; SSA; CollectSpaceScientific AmericanCollectSpace; Roger Launius, 2014; About.comCollectSpaceCollectSpaceApolloarchive.
1 commento

Podcast del Disinformatico del 2017/01/27

È disponibile per lo scaricamento il podcast della puntata di oggi del Disinformatico della Radiotelevisione Svizzera. Buon ascolto!
8 commenti

Ti amo, mandami soldi: consigli per evitare le truffe sentimentali

Credit: EducationalTechnology.
Ultimo aggiornamento: 2017/01/31 15:15. 

Una truffa da 45 milioni di euro (circa 49 milioni di franchi, 39 milioni di sterline): a tanto ammontano i soldi sottratti a circa 4000 vittime del romance scam o truffa sentimentale, quella in cui una persona incontrata su Internet sembra innamorata di noi ma è in realtà un impostore a caccia dei nostri soldi.

Queste sono cifre riferite a un solo anno e soltanto al Regno Unito, dove le forze anticrimine nazionali hanno da poco pubblicato i dati del 2016, notando che gli uomini sono il 40% dei truffati ed esistono bande specializzate nel prendere di mira chi ha più di cinquant’anni.

Lo stesso articolo del Telegraph che riporta i dati dell’anticrimine britannico include alcune regole universali su come comportarsi durante la legittima ricerca di un’anima gemella: le riassumo qui e le estendo con qualche raccomandazione.

  1. Se avete dubbi su un profilo, segnalatelo al sito d’incontri (andando sul sito o usando la sua app) in modo che venga verificato.
  2. Non dimenticate che i truffatori possono passare mesi a costruire su di voi una finta relazione sentimentale e vi chiederanno soldi soltanto quando vi avranno coinvolto emotivamente. Possono permettersi di investire mesi perché stanno tendendo contemporaneamente la stessa trappola a decine di altre vittime.
  3. I truffatori usano spesso identità false particolarmente accattivanti: si presentano come persone colte, spesso europee, di bell’aspetto, con una professione di successo, single ma con bambini perché hanno perso il partner. Diffidate in particolare di questi profili.
  4. Non fatevi scrupoli a mettere in dubbio l’autenticità dei vostri interlocutori: se sono sinceri non si opporranno alle vostre richieste di verifica e ne capiranno i motivi, mentre i truffatori inventeranno scuse.
  5. Chiedete al vostro interlocutore il nome e cognome e poi cercateli su Google e nei social network. Molti truffatori usano ripetutamente la stessa identità falsa, e un profilo su Facebook poco aggiornato e con pochi amici è spesso sintomo di un impostore.
  6. Cercate foto false o rubate: usate siti come Tineye.com o la ricerca per immagini di Google per controllare le immagini del profilo del vostro interlocutore.
  7. Non fidatevi di scansioni di documenti inviati dal vostro interlocutore: non provano nulla e spesso si tratta di documenti rubati ad altri internauti.
  8. Organizzate un incontro in videochiamata e durante la chiamata, a sorpresa, chiedete al vostro interlocutore di fare alcuni gesti specifici per voi: serve a evitare che il truffatore usi immagini preregistrate di qualcun altro (sì, i criminali professionisti lo fanno). Se si rifiuta, lasciatelo perdere, è quasi sicuramente un truffatore.
  9. Chiedete un parere a un amico o a un’amica di cui vi fidate: non avendo un coinvolgimento emotivo, noterà cose che le vostre emozioni vi rendono difficile vedere e accettare.
  10. Non date mai troppe informazioni personali come l’indirizzo di casa, il numero di telefono o l’indirizzo di mail.
  11. Create un indirizzo di mail apposito per le comunicazioni con i siti d’incontri e procuratevi un telefonino prepagato (o una SIM prepagata), da usare esclusivamente per fare e ricevere chiamate dai vostri interlocutori sentimentali digitali.
  12. Soprattutto, non mandate mai soldi: per quanto possa essere straziante la storia che vi sta raccontando il vostro interlocutore, è quasi sicuramente una truffa. Provate a chiedervi se ha senso che chieda proprio a voi del denaro. Davvero non ha nessun altro che lo possa aiutare?
  13. Se subite una truffa, non vergognatevi: siete vittime di truffatori professionisti che hanno approfittato dei vostri buoni sentimenti. Raccontate la vostra esperienza in modo che altre persone possano farne tesoro. E siate prudenti.
8 commenti

Oggi le comiche: la Presidenza Trump e la sicurezza di Twitter

Considerato che Twitter è il canale di comunicazione online preferito dal neopresidente statunitense Donald J. Trump e che un tweet sbagliato del presidente degli Stati Uniti può far crollare mercati e creare tensioni internazionali, ci si potrebbe aspettare che lui e il suo staff lo usino con le migliori impostazioni possibili, ma non è così: le disavventure informatiche della Presidenza Trump stanno facendo sbellicare gli informatici e preoccupare chi si occupa di sicurezza.

Il suo addetto stampa e portavoce, Sean Spicer, ha pubblicato due tweet che contengono quelle che sembrano decisamente delle password: n9y25ah7 e Aqenbpuu. I tweet sono stati subito cancellati, ma non prima di essere stati salvati da molti utenti, che li hanno ripubblicati. La speranza semiseria è che non si trattasse dei codici di lancio dei missili nucleari di cui Trump ha ora il controllo. Va da sé che se si è davvero trattato di password, si presume che ormai siano state cambiate e che quindi tentare di usarle per accedere all’account di Spicer sarebbe inutile, e va ricordato che qualunque tentativo di questo genere sarebbe un reato molto grave.

La CNN segnala che WauchulaGhost, un informatico noto per aver violato circa 500 account dell’ISIS, sostituendone il contenuto con immagini pornografiche e messaggi di orgoglio gay, ha notato che gli account Twitter di Trump (@POTUS), del vicepresidente Pence (@VP) e della First Lady Melania Trump (@FLOTUS) sono più vulnerabili a causa di un errore d’impostazione di base: se si tenta di accedervi cliccando su Password dimenticata, compare una schermata che mostra un indirizzo di mail, parzialmente mascherato, al quale verrà mandato un link di recupero password.

WauchulaGhost ha sottolineato che non è difficile indovinare le lettere mascherate di questi indirizzi e quindi sapere quale casella di mail attaccare per recuperare il link di recupero password e prendere il controllo dell’account (avvertenza: non ci provate). Per esempio, quello del vicepresidente degli Stati Uniti era vi***************@gmail.com, che WauchulaGhost ha decifrato in un ovvio vicepresident2017@gmail.com. L’account è stato cambiato.

Se usate Twitter, potete evitare anche voi di fare questo errore di sicurezza: entrate nel vostro account, scegliete Impostazioni - Sicurezza e privacy e attivate l’opzione Richiedi informazioni personali per reimpostare la password.


In questo modo chi clicca su Password dimenticata non vede l’indirizzo di mail associato al vostro account Twitter ma vede invece la richiesta di questo indirizzo e ha quindi un appiglio in meno per tentare di rubarvi l’account.


Fonti aggiuntive: Govinfosecurity.com, @musalbas.






Fonti: Gizmodo, Snopes.
2 commenti

Aggiornamento iOS (10.2.1) e macOS (10.12.3)


Ultimo aggiornamento: 2017/01/27 23:35.

Se non l’avete già fatto, aggiornate i vostri dispositivi iOS alla versione 10.2.1, rilasciata il 23 gennaio: risolve varie falle di sicurezza e magagne nelle applicazioni, e in particolare elimina un difetto che consentiva di aggirare il blocco delle attivazioni (Activation Lock), che impedisce a un ladro di utilizzare un iPhone o iPad rubato ripristinandolo: senza l’Apple ID originale e la password corrispondente, il ripristino non funziona. Questo è un ottimo deterrente antifurto e si attiva automaticamente quando attivate Trova il mio iPhone in Impostazioni - iCloud - Trova il mio iPhone e Invia ultima posizione.

L’aggiornamento è disponibile per gli iPhone dalla versione 5, per l’iPad dalla quarta generazione, per l’iPad Mini 2 e versioni successive e per gli iPod touch dalla sesta generazione. La procedura è la solita: Impostazioni - Generali - Aggiornamento software.

È tempo di aggiornamenti anche per i computer Apple, per i quali è stata rilasciata la versione 10.12.3: risolve alcuni problemi di grafica sui MacBook Pro e qualche falla di sicurezza. Anche qui la procedura è quella consueta: menu Mela - App Store - Aggiornamento software.

Come sempre, e come ricordato dai commenti alla versione iniziale di questo articolo, è buona norma fare prima una copia (backup) dei dati custoditi dai dispositivi e poi aggiornarne il software.


Fonte aggiuntiva: Ars Technica.
269 commenti (ultimi)

Antibufala: è vero che Beppe Grillo ha detto “servono uomini forti come Trump e Putin”?

Questo articolo vi arriva gratuitamente e senza pubblicità grazie alle donazioni dei lettori. Se vi piace, potete farne una anche voi. Ultimo aggiornamento: 2017/02/14 21:25.

In breve: No.

In dettaglio: Oggi (22 gennaio) ANSA ha pubblicato una dichiarazione attribuita a Beppe Grillo: “‘La politica internazionale ha bisogno di uomini forti’ come Trump e Putin”, ha scritto ANSA, indicando come fonte di questa dichiarazione “un'intervista al settimanale francese Le Journal du Dimanche”. Molti giornali italiani hanno riportato la stessa dichiarazione.

Grillo ha smentito su Facebook, parlando di “traduttori traditori” e dicendo “Non ho mai detto che servono uomini forti come Trump e Putin, piuttosto ho spiegato come la presenza di due leader politici di grandi Paesi come Usa e Russia predisposti al dialogo è un messaggio molto positivo, perché apre a scenari di pace e distensione.”

Chi ha ragione? Per saperlo bisogna, come sempre, risalire alla fonte originale. L’intervista in questione non è linkata da ANSA (malcostume diffuso che ostacola le verifiche), ma una ricerca in Google sembra indicare che la fonte della dichiarazione è questo articolo del Journal de Dimanche, disponibile solo in forma parziale ai non abbonati al JDD.

La versione pubblicamente disponibile dell’intervista non include nulla che possa confermare o smentire la versione di Grillo o quella del JDD. Nella stesura iniziale di questo articolo avevo chiesto se qualcuno avesse accesso al testo completo dell’intervista senza fare la trafila di abbonarsi: mi ha risposto a tempo di record Carlo Gubitosa con il testo integrale dell’articolo, per cui riporto qui l’originale della frase di Grillo secondo quanto riporta il JDD:

“La politique internationale a besoin d’hommes d’État forts comme eux.”

Leggendo il testo integrale dell’intervista risulta chiaro che gli “eux” (“loro”) della frase sono effettivamente Trump e Putin. Camille Neveux, che ha condotto l’intervista, ha dichiarato che è stata riletta e convalidata.

In francese, però, “hommes d’État forts” non significa “uomini forti”, ma significa “statisti forti”. Manca quindi, nelle parole attribuite a Grillo, ogni riferimento al concetto negativo di “uomo forte”, ossia “chi prende il potere e governa con metodi autoritari e quasi dittatoriali” (De Mauro). C’è un grossa differenza fra “uomo forte” e “statista forte”: il primo è un dittatore o semidittatore, il secondo è per esempio Churchill.

Per maggiore sicurezza, ho chiesto a Camille Neveux se Grillo ha parlato in italiano o in francese e sono in attesa di risposta, ma a questo punto sembra piuttosto chiaro che Grillo ha ragione nel dire di essere stato tradotto scorrettamente dal francese dalla stampa italiana, come negli esempi elencati qui sotto, dando alle sue parole una connotazione negativa.


Si può discutere se Putin e Trump siano o meno “statisti” e se sia giusto ammirarne l’operato come fa Grillo, ma questa è un’altra storia. Qui mi limito a valutare se le parole di Grillo siano state tradotte correttamente o in modo insincero.
10 commenti

Repubblica illustra la marcia di Washington di ieri. Con una foto del 1995

Questo articolo vi arriva gratuitamente e senza pubblicità grazie alle donazioni dei lettori. Se vi piace, potete farne una anche voi per incoraggiarmi a scrivere ancora.

Repubblica ha pubblicato (e ora rimosso) una foto del 1995 per illustrare la marcia delle donne a Washington di ieri, come mi ha segnalato @VaeVictis.



C’erano due indizi piuttosto evidenti che rendevano falsa questa foto: il sole, con le sue ombre nette (tutte le altre hanno il cielo coperto) e l’uso di megaschermi in 4:3, vecchio stile, rispetto a quelli in 16:9 che si usano oggi.

Non ci sono dubbi sulla dimensione della manifestazione di ieri, ma questo episodio pone una domanda interessante: con che metodo lavora Repubblica? Come fa una foto del 1995 a finire in una sua galleria pubblicata nel 2017?
43 commenti

11/9, complottisti giurano che un palazzo non può crollare per incendio. Poi un incendio fa crollare un palazzo

Questo articolo vi arriva gratuitamente e senza pubblicità grazie alle donazioni dei lettori. Se vi piace, potete farne una anche voi per incoraggiarmi a scrivere ancora. Ultimo aggiornamento: 2017/01/22 01:10.






Il sito dell’associazione è www.ae911truth.org. Questo è uno screenshot della sua pagina iniziale, che vanta ben 2772 architetti e ingegneri firmatari:





A parte i crolli delle Torri Gemelle e del WTC7 (un grattacielo adiacente, relativamente più piccolo) l’11 settembre 2001, in effetti nessun grattacielo è mai crollato in seguito a un incendio (anche se ci sono stati casi analoghi), per cui molti complottisti hanno usato questo fatto a sostegno delle proprie teorie di demolizione controllata. Fino all’altroieri, 19 gennaio 2017, quando a Teheran è crollato, a causa di un incendio, il Plasco Building, un edificio di 17 piani, alto circa 50 metri (BBC; NBC).



Il crollo richiama quello delle Torri Gemelle in molti aspetti: è stato improvviso, rapido, completo e sostanzialmente verticale; è stato innescato da un incendio situato ai piani superiori, ed è stato preceduto da una serie di sbuffi di fumo sulle fiancate (prodotti dalla fuoriuscita dell’aria interna, satura di fumo e compressa dai collassi interni).










Di fronte a questa dimostrazione tragica del fatto che le strutture, se incendiate, possono crollare, potreste aspettarvi che architetti e ingegneri, che in teoria dovrebbero capire qualcosa di scienza delle costruzioni, non abbiano più dubbi. Ma quest’associazione ha una logica tutta sua.






Questo è l’inizio del loro comunicato stampa:




Come si possano spendere 1850 dollari per diffondere un comunicato stampa non è chiaro, ma è quello che c’è scritto sul sito di AE911:






I membri firmatari dichiarati da AE911truth sono, come dicevo, 2772.








Fonti aggiuntive: Metabunk, ABC.net.eu.
2 commenti

Podcast del Disinformatico del 2017/01/20

È disponibile per lo scaricamento il podcast della puntata di oggi del Disinformatico della Radiotelevisione Svizzera. Buon ascolto!
6 commenti

La CIA mette online 12 milioni di pagine di documenti, con UFO e telepatia militare

Avvistamenti ufologici, esperimenti di telepatia militare e molte altre chicche che farebbero invidia a una puntata di X-Files ma in realtà sono dati di fatto, perlomeno se possiamo fidarci di quello che dice la CIA: sì, la Central Intelligence Agency.

L’agenzia americana prediletta dai complottisti ha infatti messo online circa 12 milioni di pagine dell’archivio CREST (CIA Records Search Tool), che erano già consultabili dal pubblico ma soltanto recandosi nel Maryland. contiene un po’ di tutto ma soprattutto offre una collezione di circa 930.000 documenti che rivelano per esempio come la CIA considerava internamente gli avvenimenti del mondo (non solo in campo paranormale e ufologico).

Se non volete perdervi in questo mare di documenti vintage, Wired segnala alcune delle chicche migliori: la sezione Secret Writing, dedicata ai metodi di comunicazione segreta d’epoca, come la ricetta dell’inchiostro segreto tedesco; un catalogo di foto ufologiche (purtroppo riprodotte in pessima qualità) e un esempio di analisi di foto; e l’incredibile Progetto Stargate, che raccoglie documenti sugli esperimenti militari per tentare di usare i (presunti) poteri paranormali come arma.

Su quest’ultimo tema ci sono molti testi che citano Albert Stubblebine (cercabile come MG Stubblebine), il militare convinto di poter attraversare i muri con la forza del pensiero raccontato nel film L’uomo che fissa le capre (ne ho scritto qui), anche in relazione al rapimento in Italia del generale statunitense Dozier nel 1981. Segnalo anche un’analisi storica redatta dalla CIA sulla parapsicologia sovietica e il rapporto di un esperimento di “visione a distanza” datato 1989.
10 commenti

Test: cosa può sapere di voi un sito che visitate

Il fingerprinting è l’attività informatica che consiste nel raccogliere le “impronte digitali” lasciate per esempio dai visitatori di un sito per identificarli. Molti utenti pensano che usare le funzioni di navigazione privata o anonima mettano al riparo da questa raccolta, ma non è così: meglio saperlo prima di fare passi falsi.

Luigi Rosa, su Siamogeek.com, ha preparato una dimostrazione innocua di questo fingerprinting che sopravvive senza problemi all’uso della navigazione anonima/privata: la trovate presso https://siamogeek.com/jsinfo.

Nel mio test, la dimostrazione ha rilevato il tipo e la versione del browser e del sistema operativo, la lingua utilizzata, la presenza di Flash Player e del plug-in di Skype, le dimensioni e l’orientamento dello schermo, il tipo di processore, il plug-in di riconoscimento vocale e altro ancora. E questa è la versione blanda: se volete saperne di più e conoscere le tecniche che consentono il fingerprinting attraverso la collezione di font del singolo utente, date un’occhiata all’articolo di Luigi Rosa.
4 commenti

Falla (risolta) in Facebook frutta 40.000 dollari al suo scopritore

Capita spesso di parlare dei pericoli e delle falle di Internet e dei loro danni; capita meno spesso di poter raccontare di un pericolo scampato e sventato dietro le quinte. Ma stavolta si può fare: a ottobre del 2016 un informatico, Andrey Leonov, si è accorto che in Facebook era rimasto annidato un difetto in un componente usato da molti siti per la gestione delle immagini. Il difetto, chiamato dagli addetti ai lavori ImageTragick, stava causando grave scompiglio in tutta Internet, perché era sfruttabile da chiunque semplicemente inviando a un sito un’immagine appositamente confezionata.

In pratica, qualunque sito che consentisse agli utenti il caricamento di immagini poteva essere attaccato e in molti casi scardinato, prendendone il controllo. Ovviamente Facebook, essendo un social network basato proprio sul caricamento di immagini da parte degli utenti, era un bersaglio molto esposto e molto appetibile.

Leonov avrebbe potuto sfruttare la propria scoperta per attaccare Facebook, oppure venderla sul mercato nero del crimine informatico, come purtroppo fanno in molti, ma ha scelto un’altra strada: ha tenuto segreta la scoperta, condividendola soltanto con gli addetti alla sicurezza di Facebook. Il social network ha corretto la falla nel giro di tre giorni. Gli utenti, oltre un miliardo e mezzo in tutto il mondo, non si sono accorti di nulla.

Ê andata davvero bene, perché il difetto del componente usato da Facebook era noto pubblicamente da alcuni mesi e se un malintenzionato si fosse accorto, prima di Leonov, che il difetto era presente anche in Facebook avrebbe potuto prendere il controllo dei server del social network (i computer che ospitano i dati caricati e pubblicati dagli utenti) e manipolarli o cancellarli in massa. Sarebbe stato un disastro.

L’informatico ha mantenuto il riserbo sulla vicenda fino a pochi giorni fa, quando ne ha pubblicato i dettagli rivelando anche un ulteriore lieto fine molto particolare: una ricompensa di 40.000 dollari, datagli da Facebook una settimana dopo la risoluzione del problema per aver gestito in modo responsabile la scoperta della vulnerabilità, usando gli appositi canali di comunicazione.

Il social network di Zuckerberg non è l’unico sito che offre ricompense in denaro per chi segnala in modo sicuro e responsabile i difetti e le vulnerabilità (i cosiddetti bug bounty): lo fanno quasi tutti i principali siti e servizi di Internet, come Google, Apple e Microsoft. Ma ci sono molte aziende che preferiscono ignorare le segnalazioni e far finta di niente, mettendo così a rischio la sicurezza degli utenti. Di solito questo significa che dopo un lasso di tempo ragionevole la falla verrà resa pubblica oppure venduta ai criminali: in entrambi i casi le conseguenze saranno pesanti. E tutta questa guerra avviene quasi ogni giorno dietro le quinte di Internet.


Fonti aggiuntive: Graham Cluley.


3 commenti

Attenzione a Meitu, app un po’ troppo spiona

Si dice spesso in informatica che se un servizio ti viene offerto gratis e lo usi, non sei il cliente: sei il prodotto in vendita. Un esempio perfetto di questa regola è Meitu, una popolare app per iOS e Android che permette di ritoccare in stile anime i selfie.

Meglio starne alla larga: gli esperti di sicurezza l’hanno esaminata e hanno scoperto che quest’app, che in teoria avrebbe bisogno solo di accedere alla fotocamera e alle foto, in realtà raccoglie la localizzazione GPS, il nome dell’operatore telefonico, la connessione Wi-Fi, l’identificativo della carta SIM, lo stato “craccato” o meno del dispositivo e altri dati personali che consentono di tracciare l’utente durante la navigazione in Rete. Questi dati vengono poi inviati ai server del creatore cinese dell’app.

Secondo il ricercatore Jonathan Zdziarski, Meitu è “un’accozzaglia raffazzonata di vari pacchetti di analisi e di marketing e tracciamento pubblicitario, con qualcosa di carino che induca le persone a usarla”. Molte app gratuite guadagnano raccogliendo informazioni personali che poi rivendono a società di marketing: è ormai una norma, perché pur di avere qualche like e retweet molti utenti sono disposti a chiudere un occhio, o entrambi, sulle questioni di sicurezza.

Questa purtroppo è una tendenza alla quale ci stiamo abituando nonostante gli ammonimenti degli addetti ai lavori, come quelli di Wired, The Register e TechCrunch per Meitu. Il risultato è, per esempio, che gli anni passano, l’app ficcanaso viene dimenticata ma rimane installata e raccoglie silenziosamente dati anche quando si entra nel mondo del lavoro e quindi sul telefonino risiedono informazioni sensibili come gli spostamenti di lavoro che permettono di tracciare le attività e i rapporti di un’azienda.
5 commenti

La “falla” di WhatsApp non è una falla: appello degli informatici per fare chiarezza

Pochi giorni fa il giornale britannico The Guardian ha pubblicato un articolo che segnala una “backdoor” in WhatsApp: una falla di sicurezza che, secondo il Guardian, “consentirebbe di intercettare i messaggi cifrati”.

La notizia ha causato una certa apprensione fra i tantissimi utenti di WhatsApp, soprattutto nei paesi nei quali manca la libertà di espressione e WhatsApp viene usato anche per discutere di argomenti vietati, ma gli esperti di sicurezza hanno smentito seccamente l’articolo del Guardian e hanno firmato in massa una lettera aperta, scritta dalla ricercatrice in informatica e sociologia Zeynep Tufekci della University of North Carolina. Anche Whisper Systems, che è responsabile della protezione crittografica usata in WhatsApp e in Signal, è intervenuta per dire che “non c’è nessuna backdoor in WhatsApp”.

La lettera aperta nota che la notizia del Guardian è stata ripresa dai media turchi governativi e dissidenti e anche l’ente governativo turco che prende tutte le decisioni di sorveglianza e censura si è affrettato a dichiarare che WhatsApp è insicuro. Queste preoccupazioni hanno indotto molti a passare agli SMS e a Facebook Messenger, che sono forme di comunicazione decisamente insicure.

Quella che il Guardian ha definito “backdoor” è in realtà una situazione particolare che un aggressore troverebbe estremamente difficile da sfruttare: la gestione di nuove chiavi crittografiche. Quando un utente cambia dispositivo o SIM e quindi cambia queste chiavi, WhatsApp gli consegna comunque i messaggi in sospeso e poi avvisa il mittente che il destinatario ha cambiato dispositivo (Signal fa il contrario: blocca l’invio fino a che il mittente accetta il cambio di chiavi).




In sintesi, questa presunta falla richiede “un avversario capace di fare molte cose difficili” che avrebbe “molti altri modi di raggiungere il proprio bersaglio” e comunque riguarderebbe “solo quei pochi messaggi non consegnati, se ne esistono, fra il momento in cui il destinatario cambia telefono e il mittente riceve un avviso”.


Molto rumore per nulla, insomma: se usate WhatsApp, continuate pure a usarlo.
39 commenti

Soccorsi in Abruzzo: Ministro della Difesa, ANSA e giornalisti li illustrano con una foto del 2014

Questo articolo vi arriva gratuitamente e senza pubblicità grazie alle donazioni dei lettori. Se vi piace, potete farne una anche voi per incoraggiarmi a scrivere ancora. Ultimo aggiornamento: 2017/01/20 00:50.

“Personale e mezzi specializzati dell'@Esercito già operativi nelle province di Teramo e Chieti per #emergenzabruzzo. #AlserviziodelPaese” ha twittato (Archive.is) il Ministro della Difesa italiano Roberta Pinotti (PD). Ma la foto principale che accompagna il tweet è falsa: circola in Rete almeno dal 2014. Ed è lì da un giorno intero senza che nessuno la rimuova, nonostante il fiume di segnalazioni [2017/01/20 00:50: ci sono aggiornamenti in proposito più avanti in questo articolo].

Non solo: anche varie testate giornalistiche, compresa l’ANSA, l’hanno pubblicata spacciandola per una foto dei soccorsi attuali.

Non voglio assolutamente sminuire il lavoro encomiabile che sta svolgendo l’Esercito in queste ore in Abruzzo, e so perfettamente che in un momento d’emergenza conta che i soccorsi ci siano e non che siano fotografati in lungo e in largo; ma pubblicare una foto falsa, e soprattutto ignorare completamente il fiume di commenti dei cittadini che se ne sono sono accorti, è un pessimo segnale in termini di credibilità, lanciato proprio in un momento in cui si parla tanto di fake news.

Stavolta non si può dare la colpa del falso al popolo di Internet: questo è un falso pubblicato da un ministro, dall’ANSA e da altri giornalisti. Prima di tuonare altezzosamente contro le false notizie diffuse dal popolo della Rete, sarebbe dignitoso se le cariche dello Stato e chi fa giornalismo per lavoro si dessero un minimo da fare per non pubblicarne.

Verificare che la foto del soldato spalatore non si riferisce ai soccorsi odierni è semplice: basta scaricarla e darla in pasto a Google Immagini. Si ottiene questo:


Il secondo risultato porta alla stessa foto pubblicata il 5 febbraio 2014 su Youreporter.it in un articolo sull’impegno dell’Esercito “nelle zone del Veneto, dell’Emilia e del Lazio colpite dall’eccezionale ondata di maltempo”. Già questo semplice controllo, che richiede dieci secondi, sarebbe bastato a scartare questa foto per un annuncio che vuole sottolineare l’immediatezza dei soccorsi (“già operativi”).



La stessa foto dello spalatore è sul sito CongedatiFolgore.com in un articolo datato anch’esso 5 febbraio 2014 e in un articolo di RaiNews (assurdamente privo di una data visibile) che parla sempre dell’intervento in Veneto, Emilia e Lazio.



Molti critici del Ministro della Difesa si sono fermati qui, criticando soltanto Roberta Pinotti, ma la medesima foto è stata usata anche da altre fonti che dovrebbero vigilare sull’autenticità di quello che pubblicano: di nuovo, non utenti anonimi, ma giornalisti, e su testate giornalistiche.

La stessa ricerca per immagini in Google, infatti, alla seconda pagina porta a questo articolo dell’ANSA datato 17 gennaio 2017 (Archive.is): la foto non ha alcuna indicazione del tipo “repertorio” o altro che ne riveli la vera natura vintage.



La stessa foto è stata usata anche da altri siti di notizie, come Geos News qui, che cita la fonte L’Eco dell’Alto Molise - Vastese (testata registrata che l’ha pubblicata qui); la si trova anche qui su Sansalvo.net, che indica come fonte l’ANSA. Geos News, stando ai commenti ricevuti dopo la pubblicazione iniziale di questo articolo, è un aggregatore automatico. Però ha la correttezza di citare la fonte, cosa che molti “aggregatori umani” (i giornalisti copiaincolla) non fanno.

Lo scenario più probabile, insomma, è che il Ministro della Difesa si sia fidato dell’ANSA (cosa che in teoria si dovrebbe poter fare) e abbia pubblicato la foto avendola trovata sul sito dell’agenzia di stampa. La colpa sarebbe quindi dell’ANSA che avrebbe spacciato per attuale una foto del 2014. Resta il fatto, molto criticabile, che il Ministro della Difesa, pur allertata, non ha rettificato.

Lo so che viene facile prendersela con un politico, ma non bisogna mai fermarsi al primo risultato di ricerca che soddisfa il livore. Con buona pace delle proposte barocche di Beppe Grillo, questa è la differenza fra giornalismo e giuria popolare nel fare debunking.


2017/01/19 12:50

Ho ricevuto poco fa questo tweet dal Ministro della Difesa:




2017/01/20 00:50


Il Ministro della Difesa ha pubblicato alle 19:45 del 2017/01/19 questo tweet di ulteriore chiarimento, che conferma la mia ipotesi sulla dinamica dell’accaduto: il ministro si è fidato dell’immagine perché l’ha trovata sulla stampa (presumibilmente sull’ANSA).




Fonti aggiuntive: Il Giornale.
26 commenti

Se siete arrivati qui da Matrix: le fonti

Ultimo aggiornamento: 2017/01/18 11:15.

Nella puntata di stasera di Matrix (Canale 5) a 58 minuti dall’inizio ho parlato di due foto false pubblicate rispettivamente da Repubblica e dal Corriere: due piccoli esempi di come si lavora superficialmente e si fabbricano bufale anche nelle testate giornalistiche e non solo su Internet.

Questa è la foto falsa pubblicata dal Corriere (dettagli):



E questa è quella pubblicata da Repubblica (dettagli):



Entrambe le foto sono state rimosse senza scuse.

La questione del riconfezionamento delle notizie da parte di Facebook è descritta in dettaglio qui.

La bufala sulla dichiarazione di Briatore è analizzata in dettaglio da David Puente.

Sulla questione del Movimento 5 Stelle e le “scie chimiche”, questo è l’elenco dei promotori di interrogazioni parlamentari sull’argomento. Come noterete, le hanno presentate molti partiti, ma non il movimento di Grillo (fonte: Scie-chimiche.info):

  1. 2 aprile 2003. Italo Sandi, deputato dei Democratici di Sinistra; interrogazione a risposta scritta 4-05922.
  2. 27 ottobre 2003. Piero Ruzzante, deputato dei Democratici di Sinistra, insieme a Italo Sandi; interrogazione a risposta orale 3-02792 (link). Ruzzante, deputato DS, descrive (copia archiviata presso Archive.org) un'interrogazione “al Ministro dell'ambiente e della tutela del territorio, al Ministro delle infrastrutture e dei trasporti, al Ministro della salute, al Ministro della difesa” e afferma che “è innegabile che queste scie non siano fenomeni naturali e non siano normali scie di condensazione...”. Ruzzante pubblica la risposta (copia archiviata presso Archive.org) del Ministro della Difesa.
  3. 3 febbraio 2005. Severino Galante, deputato dei Comunisti Italiani; interrogazione a risposta scritta 4-12711
  4. 31 maggio 2006. Davoli, Uras e Pisu (consiglieri di Rifondazione Comunista); interrogazione a risposta scritta n. 514/A al Consiglio Regionale della Sardegna. La risposta dell'Assessorato è consultabile qui.
  5. 13 giugno 2006. Gianni Nieddu, senatore dell'Ulivo; interrogazione al Senato 4-00053.
  6. 8 agosto 2007. Amedeo Ciccanti, senatore dell'UdC; interrogazione al Senato 4-02585.
  7. 20 dicembre 2007. Katia Bellillo, deputata dei Comunisti Italiani e già ministro agli Affari Regionali e alle Pari Opportunità); interrogazione 4-05994) al Ministero della Salute.
  8. 5 giugno 2008. Sandro Brandolini, deputato del Partito Democratico; interrogazione a risposta scritta 4-00280. All'interrogazione è stata data risposta il 5/9/2008.
  9. 17 settembre 2008. Antonio Di Pietro, deputato dell'Italia dei Valori; interrogazione a risposta scritta 4-01044. La risposta è datata 7/11/2008.
  10. 1 ottobre 2008. Sandro Brandolini, deputato del Partito Democratico; interrogazione a risposta scritta 4-01193. All'interrogazione è stata data risposta il 15/1/2009.
  11. 28 gennaio 2009. Sandro Brandolini, deputato del Partito Democratico, insieme ad Antonio La Forgia (Partito Democratico), Alessandro Bratti  (Partito Democratico) e Manuela Ghizzoni (Partito Democratico); interrogazione a risposta scritta 4-02154.
  12. 5 novembre 2009. Oskar Peterlini, senatore del Südtiroler Volkspartei; interrogazione 4-02216.
  13. 18 novembre 2009. Amedeo Ciccanti, deputato dell'UdC; interrogazione a risposta in commissione 5-02128.
  14. 22 febbraio 2011. Domenico Scilipoti, deputato di Iniziativa Responsabile; interrogazione a risposta scritta 4-10970.
  15. 6 novembre 2013. Interrogazione di Roberto Zaffini (Lega Nord) al consiglio regionale delle Marche. La risposta dell'assessore all'ambiente della Regione Marche, Maura Malaspina, è stata data il 21 gennaio 2014.

Un esempio di bufala non targata M5S: Roberto Maroni che pubblica una notizia-bufala proveniente dal sito di notizie false Corriere del Corsaro.



Se volete qualche elenco specifico di siti fabbricanti di bufale, provate quello di Butac.it e quello della Bufalopedia.

Infine, la questione del “clic destro” per verificare le immagini. Se usate Google Chrome, fate clic destro su un’immagine: comparirà un menu dal quale potrete scegliere una voce che permette di cercare l’immagine in Google Immagini, come in questo esempio (riferito al Chrome in inglese, ma il principio è lo stesso):


In alternativa c'è Tineye.com, che offre il “clic destro” di ricerca immagini nel suo archivio tramite un plugin per Firefox, Chrome, Internet Explorer, Safari e Opera.

Prima che arrivi il solito signor Sotuttoio Chitipaga: non ho ricevuto compensi per la mia presenza a Matrix. La benzina e l’autostrada da Lugano a Cologno e ritorno le ho pagate di tasca mia. Però Pinuccia, della produzione a Cologno, mi ha offerto un buon caffè. Di tasca sua.