2011/06/30

Debutto su Kindle. Senza DRM

“Luna?” in edizione Kindle, senza lucchetti. Editori di carta, tremate


L'articolo è stato aggiornato dopo la pubblicazione iniziale. 

Nelle ultime settimane mi sono divertito un po' a esplorare il mondo degli e-book. Amo la carta e gli attuali lettori di e-book non mi ispirano, ma so che ad alcuni piacciono per la loro compattezza e praticità. Così ho convertito il mio ultimo libro, “Luna? Sì, ci siamo andati!”, per la piattaforma Kindle: operazione non banale ma fattibile. Già che c'ero, sono andato fino in fondo e ho fatto la trafila (gratuita ma anch'essa non banale) per distribuirlo in tutto il mondo tramite Amazon.

Questo rende incredibilmente semplice scaricare “Luna?” per chi ha un Kindle: è nel catalogo di Amazon.com, Amazon.co.uk e Amazon.de (non in quello di Amazon.it) e viene consegnato gratuitamente e immediatamente via Wifi o rete cellulare (per i Kindle 3G). Anche in roaming non si paga nulla. Vuol dire che se siete in vacanza all'estero e volete leggere un libro appena uscito, potete comperarlo e leggerlo subito stando in spiaggia sotto l'ombrellone. Questo è il potere dell'e-book, quando è fatto bene. Per chi non ha il Kindle, c'è il software per iPhone, Android, Mac e Windows.

Tecnicamente, insomma, Amazon ha un pacchetto completo di soluzioni allettanti e pratiche (a patto che vi piaccia leggere un libro su un display), meno restrittive di quelle di Apple. Però i libri digitali hanno il difetto gravissimo di essere lucchettati, giusto? No. Durante la procedura per diventare autore/editore su Amazon ho scoperto che si può scegliere di vendere un e-book tramite Amazon senza lucchettarlo. Cosa che ho fatto subito: “Luna?” per Kindle è senza DRM, come tutto quello che pubblico. È liberamente copiabile, come dice la sua licenza Creative Commons.

L'altra scoperta molto interessante, per chiunque voglia diventare autore, è che anche vendendo a cinque euro Amazon offre royalty paragonabili e a volte superiori a quelle di un normale editore cartaceo. Il mondo dell'editoria tradizionale farà bene a seguire con attenzione questo modello commerciale e a imparare in fretta, perché rischia di esserne mangiato. L'idea dominante attuale degli editori tradizionali è vendere gli e-book stralucchettati (per paura della pirateria) e a prezzi vicini a quelli dell'edizione cartacea, perché il cliente – secondo loro – deve pagare il privilegio e la comodità della consegna immediata.

È un'idea idiota. I lettori non sono stupidi: a questi prezzi non comprano l'e-book, ma lo piratano (alla faccia degli inutili lucchetti del DRM). O comprano il libro su carta. Con queste politiche dei prezzi si affossa il mercato del libro digitale.

Questo è un mondo nuovo e servono modelli commerciali nuovi. Per cui vi propongo il mio: se volete darmi da mangiare e incentivarmi a scrivere ancora su questo e altri argomenti, comprate il mio e-book su Kindle. Se lo fate entro fine luglio, su Amazon.de lo pagherete due euro e 43 cent ($5,75 su Amazon.com) a titolo promozionale e come beta test (segnalatemi eventuali magagne, mi raccomando). Da luglio in poi costerà 5 euro su Amazon.de, ossia un quarto di quello che costa su carta.

Mi sono venduto ad Amazon, allora? No. Le edizioni precedenti (leggermente meno aggiornate) di “Luna?” continuano ad essere scaricabili gratuitamente in formato PDF ed EPUB. Per caricarle sul vostro e-reader (software o hardware) dovete procedere manualmente; con l'edizione Kindle no. Lascio a voi la scelta. Buona lettura.


Aggiornamento: nella versione iniziale di questo articolo avevo scritto che il prezzo su Amazon.com era 3,24 dollari, perché è quello che risulta a me, ma i lettori mi dicono che a loro risultano $5,75. Consiglio quindi caldamente di confrontare i prezzi sui vari Amazon prima di procedere all'acquisto, perché sembra che la possibilità di comperare e i prezzi dipendano dal paese di residenza che avete specificato nel vostro account su Amazon.

Le cose che non colsi - 2011/06/29

Le cose che non colsi: asteroidi e astronauti, citazioni ed eccitazioni


L'asteroide 2011MD che stava per “abbattersi” sulla Terra il 27 giugno scorso secondo certi giornali catastrofisterici è stato osservato e misurato dagli astronomi. Immagini e dettagli sono su Astronomy Now.

Nel giro di un mese, Buzz Aldrin divorzia, subisce una causa di lavoro dalla moglie e partecipa alla prima di Transformers 3. A 81 anni. Andare sulla Luna, in confronto, dev'essergli sembrato un gioco da ragazzi (Complotti lunari).

Grazie a tutti coloro che mi hanno segnalato che sono citato da Umberto Eco. E grazie a Eco per la citazione, naturalmente (L'Espresso).

Adam Savage di Mythbusters interpreta Gollum cantando I Will Survive di Gloria Gaynor. Bonus: Neil Gaiman (Youtube).

A Lazise (Verona) lo schermo municipale informativo nella piazza centrale proietta video porno presi da Youporn. Una bella lezione di sicurezza informatica per chi ha allestito l'impianto, ma non ho capito come fa l'autrice dell'articolo, Annamaria Schiano, a sapere che gli autori della lezione sono “un gruppetto di sedicenni” (Corriere della Sera).

Perché si trova sempre una sola scarpa sul ciglio della strada? Uno dei misteri che mi attanaglia da anni viene indagato da The Straight Dope.

Volete fare uno scherzo e spaventare i vostri amici? Mandateli a Narc.oti.cz. Se sono particolarmente bisognosi di una lezione di sicurezza, invitateli a verificare presso IsMyCreditCardStolen.com che la loro carta di credito non sia stata rubata dagli hackeracci cattivi. Buon divertimento.

2011/06/29

Transformers 3, edizione italiana migliorata rispetto all’originale

Andate a vedere Transformers 3? Fra un kaboom e l'altro, notate il doppiaggio


Oggi esce anche in Italia Transformers 3. È pieno di chicche e apparizioni a sorpresa per gli appassionati di fantascienza e di astronautica (non rivelo nulla per non guastarvi la sorpresa), ma nell'edizione italiana ce n'è una che gli astrofili apprezzeranno: la vicenda ha parecchio a che fare con la Luna. In originale gli attori parlano di lato oscuro della Luna (dark side of the Moon). Ma questa è una stupidaggine astronomica in tutti i sensi, perché la Luna non ha un lato oscuro (con buona pace dei Pink Floyd). Tutta la sua superficie viene illuminata prima o poi nell'arco del mese che la Luna impiega a girare intorno alla Terra.

La chicca supplementare è che in italiano questa stupidaggine è stata corretta, grazie alle insistenze di chi ha diretto il doppiaggio, e si parla quindi giustamente di “faccia nascosta” della Luna. Almeno così mi dicono le mie fonti. Se riuscite a verificarlo fra un'esplosione e l'altra, me lo segnalate?

Se non resistete e volete sapere tutto in anteprima, trovate tutti gli spoiler (anche sulle apparizioni a sorpresa) presso USA Today, Boston Globe, Moviehole, Comicbookmovie. Qui sotto c'è il trailer italiano. Buon kaboom.


Un ultimo consiglio per i complottisti undicisettembrini: lo so che la tentazione sarà forte, ma non citate Transformers 3 per mostrare come crollano davvero i grattacieli. Gli ingegneri strutturisti vi prenderanno a sberle. Il resto del mondo vi riderà in faccia.

Bavaglio italiano al Web dal 6 luglio?

Muore il Web italiano? Esagerati. Ma è ora di imparare a usare davvero Internet


L'articolo è stato aggiornato dopo la pubblicazione iniziale.

Leggo e ricevo vari allarmi su una presunta morte del Web italiano a causa di una delibera dell'Agcom, l'autorità garante delle comunicazioni italiana, che viene presentata come tutela del diritto d'autore su Internet e darebbe all'Agcom stessa il potere di ordinare l'oscuramento in Italia di qualunque sito o blog accusato di violazione del diritto d'autore.

Alessandro Longo, su L'Espresso, parla nel sommario di “diritto arbitrario di oscurare siti senza un processo” sotto il titolo drammatico “6 luglio, muore il web italiano” (Longo ci tiene a precisare che titolo e sommario dell'articolo non sono opera sua). Anonymous si è lanciata ieri in un denial of service contro il sito dell'Agcom (info su Oversecurity.net). La vicenda deriva subito verso la politica, con grida di complotto ordito da Berlusconi e Mediaset per sabotare Internet, che è vista come una “minaccia al loro business” (così dice, nel già citato articolo di Longo, Luca Nicotra, segretario di Agorà Digitale, promotore di una protesta coordinata ricca di link utili). Meno politicizzati e più concreti Juan Carlos De Martin (Creative Commons) su La Stampa (qui e qui) e Punto Informatico (qui e qui).

Sapete bene che quando si tira in ballo la politica italiana mi vengono i conati di repulsione, per cui la faccio breve, come si addice alle incursioni nei postriboli dei bassifondi.

Parliamoci chiaro: questo dell'Agcom, come ogni altro tentativo di imbavagliare la Rete, è destinato a fallire per motivi assolutamente fisiologici. Non ci riescono i cinesi, figuriamoci se ci riusciranno le sciacquette dei burocrati italiani. Buttarla in politica e accusare una sola fazione di essere colpevole d'ogni nefandezza non fa altro che distrarre da questo concetto fondamentale e svilire la questione. Come il DDOS contro Agcom, non fa altro che regalare comode munizioni a chi vuole trasformare in rissa una questione seria e a chi brama di accusare di apologia della pirateria gli onesti che vogliono difendere non solo il diritto d'autore ma anche quello del fruitore.

Sarà facile zittire le iniziative sensate, come il Creative Commons e il fair use, etichettandole come pro-pirateria, sovversive, anarco-insurrezionaliste, antiberlusconiane e quant'altro, senza bisogno di dimostrare che lo stato delle cose attuale causi danni ad autori e artisti. Senza fermarsi a chiedere quanta pubblicità gratuita ha avuto Lady Gaga da Internet o come mai, se siamo tutti così pirati, Avatar o Il Signore degli Anelli incassano miliardi di euro. Verrà dimostrata invece una sola cosa: che i governi (e, in misura minore, i grandi editori) non hanno la più pallida idea di come funzioni Internet e sono mentalmente fermi all'Ottocento sia con il loro modello di governo, sia con il loro modello di business. Ne pagheranno le conseguenze.

A mio avviso ci sono due modi per far fallire in modo elegante e civile quest'ennesimo giro di giostra. Il primo è sommergere l'Agcom di segnalazioni di presunte violazioni. Noi siamo in tanti; loro sono in pochi. Basta qualche decina di migliaia di segnalazioni per mandare in tilt il sistema e ricordare a questi asini digitali che stanno cercando di vietare al vento di soffiare e stanno ragionando ancora in termini di piombo in tipografia anziché di bit nella Rete. Qualcuno si ricorda, per esempio, l'obbligo di mandare una copia di ogni pubblicazione agli Archivi Nazionali e tutto il panico che fu diffuso quando parve che l'obbligo si dovesse estendere a ogni sito Web? Appunto.

Il secondo è che è ora di studiare invece di strillare. I vari tentativi di censura e oscuramento funzionano soltanto con chi non sa usare Internet e non ha voglia di imparare a usarla come si deve, però poi si lamenta. La resistenza civile ai tentativi di imporre leggi idiote non passa solo dai canali politici e dalla scheda elettorale: passa dal filo dell'ADSL che abbiamo in casa. L'HADOPI francese non è fallita perché i francesi si sono dedicati al denial of service contro i siti delle autorità (come stanno facendo in maniera davvero infantile in queste ore LulzSecItaly e AnonItaly). È stata ridicolizzata perché gli internauti francesi hanno capito che il peer-to-peer è vulnerabile (nel senso che consente un facile monitoraggio) e sono passati ad altri sistemi (come i download diretti tramite Rapidshare, Megaupload, Fileserve, eccetera). È ora di spegnere il teleschermo e di accendere il cervello; di smettere di comprare giornali-spazzatura e diventare tutti hacker.

Ah, già, ma stasera c'è la partita su Inediaset Premium Plus Ultra 3D 4x4 Dolby Surround Ritardante per Lui Stimolante per Lei. Non si può rinviare la rivoluzione di qualche ora?

2011/06/28

Huangshan, città fantasma? Macché

La città “fantasma” di Huangshan: l'unico miraggio, qui, è l'intelligenza dei giornalisti


Pazienza se qualche internettaro a corto di neuroni pubblica una scemenza; ma se lo fanno i giornalisti, che in teoria sono pagati per fornire notizie utili e veritiere, la pazienza scappa. Per esempio, la storia del presunto miraggio di una città che si svolgerebbe a Huangshan è un classico caso di notizia costruita sul nulla, che un minimo sindacale di diligenza e verifica avrebbe dovuto liquidare e cestinare. Invece dilaga nei media di tutto il mondo.

La spiegazione è talmente banale e semplice che fa arrabbiare per il tempo sprecato. Se volete i dettagli, li trovate in questo articolo di Massimo Polidoro.

2011/06/27

UFO su Londra? Vediamo cosa dicono gli ufologi

Video di avvistamento UFO sopra Londra


Il giornale britannico The Sun annuncia l'ennesimo clamoroso video di avvistamento di UFO, stavolta in pieno giorno nel cielo di Londra. La spiegazione è molto semplice e come al solito non c'entrano gli alieni.

Ma perché rivelare subito la soluzione e guastarsi il divertimento di vedere quali teorie ridicole s'inventeranno quelli che interpretano in chiave extraterrestre qualunque cosa? Lasciamo che parlino, così sarà facile distinguere gli ufologi seri dai fuffologi.

Disinformatico radio del 2011/06/24

È scaricabile temporaneamente qui su RSI.ch o da Itunes il podcast della puntata del Disinformatico radiofonico di venerdì scorso. Ecco i temi, con i relativi articoli di supporto: l'arrivo di Firefox 5, alcuni dati sul giro di denaro del crimine informatico, l'allarme ufficiale svizzero per false mail di UPS, una breve storia del Konami Code e la fotocamera Lytro che permette di scegliere la messa a fuoco dopo lo scatto.

---

Questi articoli erano stati pubblicati inizialmente sul sito della Rete Tre della Radiotelevisione Svizzera, dove attualmente non sono più disponibili. Vengono ripubblicati qui per mantenerli a disposizione per la consultazione.

---

È arrivato Firefox 5, aggiornatevi se potete

Questa settimana è stata rilasciata la versione 5 di Firefox, uno dei più popolari programmi di navigazione Web. Se lo usate, è importante scaricare e installare questa nuova versione (disponibile per Windows, Mac OS X, Linux e Android presso Getfirefox.com e anche in italiano presso Mozillaitalia.org). Contiene infatti alcune importanti correzioni di sicurezza della versione precedente e migliorie nella gestione della privacy; sono scarse, invece, le migliorie nelle prestazioni. Lo scaricamento è legale e gratuito; assicuratevi di effettuarlo dai siti originali senza fidarvi di copie trovate altrove.

Firefox 5 vi permette di dire automaticamente ai siti visitati che non volete essere tracciati dai servizi pubblicitari che offrono pubblicità personalizzata basata sulle vostre abitudini di navigazione. Si tratta dell'opzione Do Not Track, proposta come standard di privacy universale ma non ancora adottata dai principali siti in attesa delle decisioni dei legislatori statunitensi, che stanno promuovendo leggi che obbligherebbero le aziende ad informare gli utenti su quali dati personali raccolgono durante le visite ai siti aziendali. Una legge che non piace a giganti della pubblicità come Google e Facebook, che dipendono dalla raccolta e rivendita di questi dati, ma piace agli utenti. L'opzione Do Not Track di Firefox 5 è nella scheda Privacy delle impostazioni (prima era nella scheda Avanzate).

L'aggiornamento alla versione 5 di Firefox va fatto aggiornando anche la versione di Adobe Flash alla 10.3: all'avvio del nuovo Firefox dovrebbe comparire un apposito avviso che vi porta al sito di Adobe. Se l'automatismo non funziona, chiudete Firefox (e gli eventuali altri browser aperti) e poi scaricate l'aggiornamento presso http://get.adobe.com/flashplayer/.

Crimine online, giro di denaro impressionante

Due notizie positive sul fronte della lotta al crimine informatico gettano luce sulle cifre in gioco e sui guadagni illeciti di questo settore della malavita, che contrariamente a certi luoghi comuni un po' datati è ben organizzato e non è più gestito artigianalmente da adolescenti inquieti.

D'intesa con il governo svizzero, le autorità federali statunitensi hanno sequestrato ben quindici milioni di dollari, depositati presso una banca svizzera in un conto intestato a Shaileshkumar Jain, detto "Sam", accusato di aver venduto software di sicurezza fittizio a oltre un milione di utenti. Sam acquistava spazi pubblicitari presso i siti Internet, facendo comparire sugli schermi dei visitatori falsi avvisi che segnalavano inesistenti infezioni di virus informatici o dicevano che il computer del visitatore conteneva pornografia illegale.

In questo modo gli utenti venivano indotti a comperare il software di pulizia (in realtà inefficace) di Sam, distribuito con nomi come WinFixer, WinAntivirus, DriveCleaner o ErrorSave. I proventi della frode venivano smistati e occultati tramite conti bancari e società di comodo negli Stati Uniti, in Uruguay e in Svizzera. Sam è per ora latitante.

L'FBI annuncia invece di aver sgominato una banda internazionale di criminali informatici che ha causato oltre 74 milioni di dollari di danni a oltre un milione di utenti usando lo stesso espediente. Sono stati sequestrati o bloccati computer e server della banda situati negli Stati Uniti, in Olanda, Germania, Francia, Lituania, Svezia, Regno Unito e Lettonia.

Conviene quindi evitare di abboccare ai falsi avvisi di sicurezza che possono comparire sullo schermo per colpa di criminali come Sam. Il modo più semplice è procurarsi un antivirus vero e imparare a riconoscere l'aspetto dei suoi avvisi, in modo da saperli distinguere da quelli fasulli.

Fonti aggiuntive: The Register.

Occhio alle false mail UPS, sono infette

MELANI, la Centrale d'annuncio e d'analisi per la sicurezza informatica (www.melani.admin.ch), ha pubblicato un avviso agli internauti che mette in guardia contro una “nuova ondata di e-mail” che ha “l'obiettivo di installare software nocivi sui computer dei destinatari”.

Il mittente apparente di queste mail è la società di spedizione UPS; l'argomento del messaggio è un problema nella consegna di un pacco (in realtà inesistente). La mail è in inglese e include vari elementi che sembrano renderla credibile, come per esempio un numero di tracciamento (in realtà fasullo).

Alla mail sono allegati due file che vengono descritti come copie della fattura riguardante l'invio ma sono in realtà “un software nocivo che intende rubare i dati di login, le password, i numeri di carte di credito e altro”. MELANI segnala che sono colpite “anche le sessioni di e-banking”. Cosa molto importante, numerosi antivirus non riconoscono ancora questo software ostile e non lo bloccano, anche perché “il programma malevolo viene continuamente modificato”. Se ricevete questa mail-trappola, il consiglio di MELANI è di eliminarla “senza esitazione”. La semplice cancellazione, senza aprirla, normalmente non comporta alcun rischio.

I frequentatori abituali del Disinformatico sanno già che non ci si può fidare dell'indirizzo del mittente, perché è facilissimo da falsificare, e che gli allegati inattesi vanno sempre considerati con sospetto. Ogni mail che contenga un invito ad aprire un allegato deve metterci in allerta e far scattare le verifiche del caso (per esempio una telefonata al mittente, se si tratta di un collega). Se si riceve un avviso da una società di spedizione, la cosa giusta da fare non è aprire gli allegati, ma andare sul sito della società e immettere l'eventuale numero di tracciamento segnalato nella mail. Se il numero di tracciamento non c'è, si tratta con tutta probabilità di un tentativo di frode da cestinare.

Che cos'è il Konami Code?

Su, su, giù, giù, sinistra, destra, sinistra, destra, B, A: se avete capito di cosa si tratta, siete veri nerd informatici. È il Konami Code, una sequenza di comandi magici nascosta in moltissimi videogiochi, da Resident Evil 2 a Quake 4 a Metal Gear Solid 2 e 3.

Questa sequenza conferisce al giocatore superpoteri o armi o l'invulnerabilità, ed è diventata talmente famosa da essere utilizzata come chicca nascosta anche in molti siti Web, anche non legati in alcun modo al mondo dei videogiochi: provate per esempio Lockfale.com, un sito dedicato agli appassionati di scassinamento di serrature (sì, esiste anche quest'hobby), oppure Google Reader. Anche il sito sportivo ESPN.com aveva attivato questo codice segreto nel 2009: chi lo immetteva faceva comparire sullo schermo degli unicorni rosa. Purtroppo la funzione è stata poi rimossa.

Ma come è nato il Konami Code? Nel lontano 1986 c'era un popolarissimo videogame da sala giochi, Gradius. Durante il lavoro di conversione del gioco alla piattaforma NES/Nintendo, uno sviluppatore della Konami, Kazuhisa Hashimoto, lo inserì temporaneamente per facilitargli il collaudo del gioco e poi non lo tolse prima della messa in vendita. La voce si sparse rapidamente e i videogiocatori di tutto il mondo si scatenarono. Il successo promozionale del Konami Code spinse ad includerlo in altri giochi della Konami e di altre società del settore, e così nacque una leggenda che oggi è diventata anche l'accessorio fondamentale del vero nerd: la T-shirt. Così gli altri nerd vi riconosceranno subito come uno degli eletti, mentre i comuni mortali non ci capiranno niente.

Foto fuori fuoco? Problema risolto con Lytro

È una situazione classica: scattate una foto irripetibile e vi accorgete che gli automatismi della fotocamera hanno messo a fuoco lo sfondo al posto del soggetto. Il "fuori fuoco" è uno dei difetti fotografici più difficili da correggere, anche nell'era digitale, e la messa a fuoco automatica di cui sono dotate quasi tutte le fotocamere moderne e i telefonini sbaglia spesso. Certe fotocamere mettono a fuoco tutto indiscriminatamente, ma così perdono l'effetto quasi tridimensionale degli sfondi sfocati che fa risaltare il soggetto.

Immaginate allora di poter correggere la messa a fuoco dopo aver scattato l'immagine e di poter addirittura scegliere quali elementi della fotografia volete mettere a fuoco e quali sfocare. Questo effetto apparentemente impossibile viene offerto da Lytro, una fotocamera realizzata da Ren Ng, che ha messo in pratica il principio di base della sua tesi di laurea in informatica presso la Stanford University: riprendere l'immagine attraverso una matrice di microlenti. Questa tecnica consente di elaborare l'immagine dopo lo scatto scegliendo la messa a fuoco e anche, entro certi limiti, la prospettiva, oppure di generare fotografie tridimensionali.

Un concetto, quello della light field camera, difficile da spiegare matematicamente ma immediatamente intuitivo se provate a cliccare sulle foto della galleria d'immagini dimostrative di Lytro: la zona sulla quale cliccate va a fuoco. Ciliegina sulla torta, questo tipo di fotocamera elimina l'attesa dei tempi di reazione dell'autofocus: è pronta e a fuoco subito.

La fotocamera Lytro verrà commercializzata entro la fine del 2011 e dovrebbe essere orientata al fotoamatore medio, quindi a prezzi accessibili. I critici sostengono che bisognerà capire se la risoluzione dell'immagine sarà accettabile, perché sistemi analoghi esistono da alcuni anni a livello sperimentale ma richiedono potenze di calcolo notevolissime e hanno una risoluzione piuttosto bassa. Inoltre viene a mancare l'immediatezza: le foto di Lytro non possono, per ora, essere caricate direttamente sui social network, perché devono essere prima elaborate dall'apposito software.

Fonti aggiuntive: Discover, NY Times.

Libero.it: “Ecco l'asteroide che si sta per abbattere sulla terra”. Sì, mancandola di 12.000 chilometri. E il Corriere scrive di peggio

L'articolo è stato aggiornato dopo la pubblicazione iniziale. Ultimo aggiornamento: 2011/06/27 15:00.

Avete presente quei documentari nei quali fanno vedere che certi insetti continuano ad accoppiarsi anche dopo che sono stati decapitati? Come se il loro cervello fosse un organo superfluo di fronte all'imperativo di continuare ad appestare il mondo prolificando furiosamente? Questa è l'immagine dei giornalismo che m'è venuta in mente quando una lettrice (Erica.p30, che ringrazio) mi ha segnalato questo articolo di Libero.it di ieri. O meglio, mi ha segnalato il suo titolo apocalittico: “Ecco l'asteroide che si sta per abbattere sulla terra”.

Orbene, di norma con “si sta per abbattere” s'intende una collisione. Se uno si augura che la collera divina si abbatta su un peccatore, intende dire che spera che Dio folgori il peccatore, non che disintegri con un gigavolt un tappezziere che sta a Tahiti.

Ma il titolo da panico è smentito già dalla prima riga dell'articolo: “Un asteroide farà visita alla Terra, sfiorandola alla distanza di 12.000 chilometri. Non c'è alcun rischio di impatto, secondo gli esperti del Jet Propulsion Laboratory (Jpl) della Nasa.”

Il titolo, insomma, è un'esca per indurre il lettore a cliccare. Che è l'unica cosa alla quale pensa questa gente, che non è solo senza cervello, incurante dello spavento che può disseminare: è senza pudore. Bleah.


15:00 Corriere: l'asteroide passerà “a 12.300 metri dalla superficie, poco sopra le rotte degli aeroplani”


Presumo che Giovanni Caprara, giornalista molto preparato in materia aerospaziale, sia stato tradito dal titolista, ma comunque sia chi ha scritto quest'abominio andrebbe coperto di pece e piume:


Sì, avete letto bene. Secondo il Corriere, l'asteroide di stasera penetrerebbe l'atmosfera della Terra, passando a 12.300 metri (notate la precisione) anziché a 12.300 chilometri. Non solo: sarebbe anche il più grande mai avvistato. Per non parlare di quel “fino a ché” che avrebbe portato alla sincope un buon proto dei tempi andati.

Purtroppo non si può parlare di svista con i metri al posto dei chilometri, perché su questo dato è stato imbastito anche un ragionamento: “È tuttavia un passaggio da record perché arriva a 12.300 metri dalla superficie, vale a dire poco sopra le rotte degli aeroplani civili”. Grazie a Massimo per la segnalazione.


15:40 Il Corriere corregge


L'articolo del Corriere è stato parzialmente corretto: spariti i 12.300 metri. Restano il “fino a ché” e altre perle.

2011/06/26

La Setta Segreta dei Disinformatici saluta un grande assente

Ieri sera, in località mantenuta rigorosamente segreta, si è svolta la Cena dei Disinformatici: una bella occasione per incontrarsi e parlarsi faccia a faccia dopo tante chiacchiere e idee condivise attraverso questo blog. Non c'era uno dei commentatori più assidui del Disinformatico, per cui gli abbiamo rivolto questo saluto, rigorosamente anonimizzato per tutelare i presenti contro le ossessive inquisizioni dei complottisti d'ogni sorta.


Grazie a tutti di aver partecipato, è stato un piacere (ri)trovarvi. Un ringraziamento speciale va a Martinobri, che ha saputo organizzare l'evento. A quando il prossimo? Non aspetteremo il Pernacchia Party di dicembre 2012, spero!

2011/06/25

Polvere di Luna rubata

L'uomo che toccò per primo la Luna


Avete mai sentito parlare di Terry Slezak? Probabilmente no. Ma è la persona che per prima toccò direttamente il suolo lunare. A mani nude. Nel 1969 stava maneggiando il caricatore di fotografie scattate sulla Luna da Neil Armstrong e Buzz Aldrin quando si trovò le mani sporche di polvere lunare, all'epoca ritenuta potenzialmente patogena. Fu messo in quarantena insieme agli astronauti.

Terry Slezak. Foto NASA S69-40054.

La polvere di Luna rubata di cui si stanno occupando i media in queste ore proviene da lui: ne raccolse un po' usando del nastro adesivo e se la tenne. Per il governo federale, formalmente si tratta di un furto di beni di proprietà governativa, e così quando il pezzo di nastro è stato messo all'asta all'inizio di giugno di quest'anno sono intervenuti gli investigatori della NASA e i funzionari federali USA. Tutta la storia è raccontata qui su Complotti Lunari.

Il delirio del giorno: sciachimisti volantinano Lugano

Ieri vari lettori e ascoltatori del Disinformatico hanno segnalato e fotografato dei volantini deliranti sulle presunte “scie chimiche” in vari punti di Lugano (unoduetrequattro; grazie ad Aurelia; foto qui accanto, grazie a Frenk).

Secondo il testo dei volantini, intitolati “SCIE CHIMICHE NEL LUGANESE”, le tracce lineari in cielo lasciate dagli aerei “non sono normali scie di condensazione, ma sono generate artificialmente da aeroplani attrezzati all'erogazione di sostanze chimiche”. Vengono mostrate due foto del cielo del 19 giugno.

“Dopo continui passaggi delle 'scie evanescenti' il cielo si opacizza fino a diventare biancastro”. Dopo una descrizione delle condizioni che (secondo l'anonimo autore) sarebbero necessarie per la formazione delle scie di condensazione, viene dichiarato che “Le probabilità che [le scie] si verifichino ogni giorno e ad ogni ora è molto bassa”.

Non poteva mancare il finale catastrofista: “Con incredibile disprezzo per la vita umana, i governi di ieri e di oggi, hanno compiuto e compiono tuttora esperimenti su cittadini inermi e inconsapevoli. Queste sperimentazioni implicano la diffusione di sostanze chimiche dannose nell'atmosfera tramite aerei opportunamente attrezzati, che permettono la modificazione dei fenomeni meteorologici attraverso lo spargimento aereo di elementi chimici come alluminio, zolfo, titanato di bario, torio radioattivo, rame, selenio, manganese. Irrorazione di tonnellate di particolato in bassa e alta atmosfera in vaste aree del mondo sta modificando in modo irreparabile gli equilibri climatici del pianeta e quelli dell'essere umano”.

Il volantino conclude: “Ci stanno intossicando”. Indubbiamente su alcuni di noi gli effetti si vedono già.

Per chi volesse conoscere le origini di quest'ennesima teoria di complotto c'è il blog La bufala delle scie chimiche, dove sono pubblicate delle ampie FAQ insieme ai link ad altre fonti e dichiarazioni degli esperti di settore. Se l'anonimo estensore del volantino non ha troppa fifa e vuole affrontare il dibattito con loro, posso organizzare un incontro.

2011/06/24

Due podcast del Disinformatico radiofonico

Disinformatico radiofonico doppio: 2011/06/10 e 2011/06/17


Sono disponibili temporaneamente i podcast del 10 giugno e del 17 giugno dell'edizione radiofonica del Disinformatico. I temi di cui mi sono occupato sono rispettivamente il cloud computing in salsa Apple, gli aggiornamenti di sicurezza Microsoft veri e fasulli, la previsione di terremoto per il 10 giugno fatta da alcuni astrologi, l'esito dell'IPv6 Day e l'auto-tagging in Facebook (nella puntata del 10 giugno) e gli attacchi informatici di LulzSecurity, le cause principali dei furti di password e le regole da seguire per evitarli, un caso pratico di estorsione informatica, i pagamenti (anche criminosi) tramite Bitcoin e il mistero delle scarpe solitarie abbandonate per strada (nella puntata del 17).

Le password delle Poste Italiane [UPD 11:25]

Lavorate alle Poste? La vostra password di default è...


... la vostra data di nascita. E il nome utente è nome punto cognome.

Sicurezza, questa sconosciuta.

Se lavorate per le Poste Italiane e avete un account su Poste.it, cambiate la password, se avete ancora quella di default. Subito.

11:25. Sto ricevendo indiscrezioni che circoscriverebbero il problema ai casi nei quali l'utente chiede il reset: in tal caso (e solo in tal caso) gli verrebbe assegnata come password di default la data di nascita. Ma questo non corrisponde a quello che ho visto personalmente. Ora sono in diretta alla radio, appena ho finito approfondisco e verifico. Il consiglio di cambiare password scegliendone una decisamente meno ovvia resta comunque valido.

2011/06/25 1:25. Confermo: la persona che mi ha segnalato l'uso della data di nascita come password ha ricevuto quella password da Poste.it quando gli è stato attivato l'account, che serve per visualizzare la documentazione dei suoi stipendi. Non gli è stata data in conseguenza di un reset.

Le cose che non colsi - 2011/06/23

Un po' di chicche: non tutte fresche ma ghiotte comunque


L'articolo è stato aggiornato dopo la pubblicazione iniziale.

Doctor Who. Se avete un bel telescopio all'aperto, vi serve una copertura per proteggerlo. Ma invece della solita cupola, c'è chi usa un TARDIS. Il Dottore ha fan agguerritissimi anche in Russia, che traducono i sottotitoli quasi in tempo reale (pubblicando anche gli originali inglesi) presso Notabenoid. Non vi basta? Allora vi propongo il tema di Doctor Who suonato dalle mega-bobine di Tesla. Già visto? OK, ma stavolta dentro la gabbia c'è Adam Savage di Mythbusters.

2001 Odissea nello Spazio. Foto di oggetti di scena, attori, modelli e altre chicche straordinarie per i cultori del film di Kubrick. E non perdetevi questi poster che sono finte pubblicità d'epoca per HAL 9000 e la navetta Orion.

L'NSA pubblica 50.000 documenti segreti. C'è parecchia storia dell'informatica militare. Buona caccia.

Shuttle attraccato alla ISS, foto scattate da terra, in 3D. Thierry Legault non smette mai di stupirci. Se questo è quello che può fare un privato, immaginatevi cosa possono fare i militari.

RSA, 40 milioni di token da cambiare. Alcune intrusioni informatiche costano più di altre e rendono inutili, se non pericolosi, i gingilli che generano password temporanee usati da tante aziende. Brr.

Francia, vietato dire Facebook e Twitter in TV e alla radio. A meno che si tratti della lettura di una notizia che li riguarda. Una nuova applicazione di una norma del 1992 che proibisce la promozione di aziende nei notiziari. Quindi niente più "seguiteci su Twitter" e simili per i programmi TV francesi. Geniale.

Video del volo rasoterra. Il Corriere e altri giornali hanno pubblicato un video di un volo incredibilmente radente di un caccia. C'è chi pensa si tratti di un falso, ma Gizmodo ha pubblicato la ripresa corrispondente fatta a bordo del caccia, che sarebbe di un pilota argentino, e sembrano collimare. È per questo che si dice che esistono piloti temerari e piloti anziani, ma non esistono piloti temerari anziani.

Base segreta marziana in Google Mars. Non c'è limite alla stupidità della gente. Repubblica segnala la "scoperta", da parte di un internauta di nome David Martines, di una strana struttura dal perimetro rettilineo che "fa pensare a un edificio". Semmai fa pensare a una cretinata. Fa niente: il video raggranella migliaia di visite. Al can can intorno al nulla si accodano Gizmodo e il Daily Mirror. Francesco mi segnala che è probabilmente uno spike, un disturbo prodotto dai raggi cosmici sul sensore della sonda che ha ripreso le immagini (Discovery.com, Yahoo.com).

Usate Instapaper? L'FBI ha una copia di tutto quello che avete letto o archiviato. Una copia illegale. Lo segnala il blog ufficiale di Instapaper. E vorrebbero spingerci verso il cloud? Non mi sorprende: in questo modo sarà uno spasso sapere tutto dei propri sudditi. Pardon, cittadini.

Skype comprato da Microsoft, inizia il ritiro dall'open source. Skype per Asterisk non sarà più acquistabile dal 26 luglio. Decisione, però, presa mesi prima dell'acquisto, ufficialmente. Già non era andata bene con l'update che forzava l'installazione di un bloatware (software aggiuntivo indesiderato), EasyBits GO. È ora di guardarsi in giro e cercare qualcos'altro.

Stagista australiana 22enne trova massa mancante dell'universo. Così dice Repubblica a proposito di Amelia Fraser-McKelvie, che avrebbe battuto orde di esperti che cercavano da decenni di risolvere il mistero. Fa eco il Sydney Morning Herald. Conviene leggersi almeno l'abstract del paper scientifico originale, sul Monthly Notices of the Royal Astronomical Society, invece della divulgazione un po' troppo entusiasta dei giornali.

I cellulari causano tumori? Non proprio. Un po' di articoli che chiariscono il recente allarme per una ricerca (o meglio, una review di altre ricerche) che sembrerebbe avvalorare questa tesi quando in realtà il rischio è pari a quello dei sottaceti: Punto Informatico, BoingBoing, Cancer Research UK, New York Times, BBC.

Utenti dei social network in calo? Facebook smentisce. Inside Facebook denuncia un calo di 6 milioni di utenti facebook in USA e di 100.000 nel Regno Unito. Ma il Regno di Zuckerberg nega e altre aziende gli danno ragione (BBC).

2011/06/23

E-Cat, dieci mesi per capire

Questo articolo vi arriva grazie alle gentili donazioni di “gianni.tom*” e “cp” ed è stato aggiornato dopo la pubblicazione iniziale.

Seguo ormai da parecchio tempo la vicenda intrigante dell'E-Cat, il dispositivo realizzato da un gruppo di inventori italiani che parrebbe generare energia tramite una reazione nucleare pulita. Ha tutti gli ingredienti che inducono alla massima prudenza: una promessa straordinaria, un'apparente contraddizione delle conoscenze scientifiche attuali, poca trasparenza sui dati tecnici, toni accesi, scambi di accuse, polemiche e tifoserie accanite.

Purtroppo il campo delle energie generate in modo "miracoloso" è pieno di abbagli e imbrogli dai quali è indispensabile tutelarsi. Sperando che il miracolo stavolta ci sia davvero, perché ne abbiamo molto bisogno, dobbiamo però pretendere verifiche e conferme accurate ed imparziali prima di accettare i risultati apparentemente straordinari dell'E-Cat. È inutile sbilanciarsi – e imprudente aprire il portafogli – fino a quel momento.

Oggi è stata pubblicata su Query un'intervista al ricercatore Giuseppe Levi che contiene molti link utili e nella quale Levi dice che ci vorranno da sei a dieci mesi prima di poter emettere un rapporto completo sul funzionamento dell'E-Cat. Un tempo che stride molto con gli annunci dell'avvio in Grecia, entro questo novembre, della prima piccola centrale energetica (1 MW) basata su questa nuova tecnologia attribuita ad Andrea Rossi e al fisico Sergio Focardi.

È facile, in casi come questi, perdersi nei dettagli tecnici, nelle cataste di articoli e documenti e nelle polemiche sui metodi di misura, ma mi sembra ragionevole pensare che ci sia un modo molto semplice per capire se l'E-Cat funziona o è una bufala, senza costringere i suoi inventori a rivelare segreti industriali o altro, ed è lo stesso usato per tutti coloro che propongono dispositivi che sembrano generare energia dal nulla.

Il metodo è questo: si prende un E-Cat e lo si fa funzionare per qualche giorno (una settimana, per esempio) sotto stretta sorveglianza indipendente di ogni possibile via di apporto di energia. Il dispositivo in sé non ha bisogno di essere ispezionato: basta che sia isolato da qualunque cosa possa essere usata per alimentarlo di nascosto e che l'energia in uscita sia tale da precludere l'uso di batterie o altre riserve di energia nascoste all'interno del dispositivo (il megawatt promesso in Grecia, per esempio, sarebbe difficile da generare per una settimana di fila usando batterie nascoste o simili). Se alla fine l'aggeggio avrà generato più energia di quanta ne sia stata immessa per la sua gestione (e sarà stato possibile verificare che non ne sia stata immessa altra di nascosto), vorrà dire che funziona. Come funzioni di preciso lo si potrà discutere in seguito: ma prima occorre questa semplice dimostrazione.

Tutto qui: se funziona, è scienza; se non funziona, è una bufala. Se non viene dimostrato che funziona, in un campo così delicato e promettente bisogna presumere la bufala fino a schiacciante prova contraria. Le posizioni fideistiche, i sondaggi sul "credere" o meno all'invenzione di Rossi e Focardi, le teorie di complotto su presunti insabbiamenti da parte delle multinazionali del petrolio, sono stupide e inutili. Contano i fatti.

Per chi fosse interessato all'argomento e si fosse lasciato convincere dal fatto che l'E-Cat è stato brevettato, ricordo che un brevetto non garantisce di per sé che l'invenzione funzioni. Inoltre segnalo che la domanda di brevetto PCT/IT2008/00532, riguardante il dispositivo, fu respinta per insufficiente chiarezza nel descrivere l'invenzione in modo da consentire a un esperto del settore di riprodurla e per mancanza di prove di produzione di energia. Contiene, però, un'affermazione molto interessante: un esemplare del dispositivo sarebbe stato installato a ottobre 2007 presso la società EON (via Carlo Ragazzi 18, Bondeno, provincia di Ferrara; da non confondere con la E.ON) e funzionerebbe perfettamente “24 ore al giorno” fornendo “una quantità di calore sufficiente a riscaldare lo stabilimento”. Provo a investigare. Qualcuno ne sa di più?

Il brevetto italiano 0001387256, i cui estremi sono riportati qui presso l'Ufficio Italiano Brevetti e Marchi, non è consultabile online, ma è pubblicamente accessibile e richiedibile seguendo questa procedura. L'iter del brevetto europeo EP2259998, con le annesse contestazioni da parte di terzi, è disponibile qui presso l'Ufficio Brevetti Europeo. Un elenco più dettagliato dei vari documenti brevettuali sull'E-Cat è in questo articolo di Nyteknik.se (in inglese).

Per trasparenza, mi sento in dovere di precisare che alcuni anni fa sono stato collaboratore di una delle società coinvolte in questa vicenda. Non ho comunque avuto accesso privilegiato ai documenti riguardanti l'E-Cat.

Nulla mi farebbe più contento di scoprire una soluzione pulita e compatta ai problemi energetici che ci assillano. Ma l'esperienza insegna che se una cosa sembra troppo bella per essere vera, spesso non è vera. Aspettiamo quindi la dimostrazione. Anzi, pretendiamola.

2011/06/22

Sondaggino per rassettare il blog [UPD 2011/06/23]

Dite la vostra: tenere o eliminare la barra Wibiya?


La barra Wibiya, quella arancione che compare in basso nella finestra di questo blog e che vedete qui sotto, vi piace, vi scoccia o vi è indifferente?


L'utilità della barra risiede nel fatto che si hanno i servizi principali sempre a disposizione, senza dover scorrere su e giù la pagina per trovare il servizio che interessa. Inoltre è minimizzabile e resa praticamente invisibile in modo stabile per coloro che non la trovassero utile, così da accontentare tutti.

Comunque sto cogliendo l'occasione del blackout di stamattina per alleggerire un po' il Disinformatico e mi serve il vostro parere: così ho preparato un sondaggio che trovate nella colonna di destra di questo blog e qui sotto. Se ci sono altri servizi da togliere o aggiungere, ditelo nei commenti. Grazie!



2011/06/23. Degli oltre 1500 partecipanti fin qui, il 67% si è detto favorevole all'eliminazione, il 29% si è detto indifferente e solo il 3% ha chiesto di tenere la barra Wibiya. Mi sembra inutile, con percentuali bulgare di questo livello, aspettare la scadenza del sondaggio, per cui rimuovo subito la barra. Grazie a tutti di aver partecipato.

Problemi di visualizzazione del blog

Il Disinformatico invisibile


9:15. Se ricevete i feed RSS del Disinformatico, forse riuscirete a leggere questo post. Sul blog, invece, tutti i post risultano invisibili. Non è intenzionale. Ci sto lavorando.

Aggiornamento (12:55): Ho ripristinato la visibilità del blog usando un template provvisorio. Vedrete un po' di cose strane in giro, ma i contenuti (post e commenti) ci sono tutti. La sparizione è probabilmente dovuta a un aggiornamento sbagliato del template. La situazione dovrebbe migliorare nelle prossime ore.

Aggiornamento (17:15): Tutto a posto. È tornato il template standard. Coglierò l'occasione per dargli una limata.

2011/06/21

11/9, trattativa per un faccia a faccia con un negatore della ricostruzione comunemente accettata

Teorie di complotto sull'11 settembre, proviamo a organizzare un faccia a faccia


L'articolo è stato aggiornato dopo la pubblicazione iniziale.

Prosegue qui la discussione-trattativa (iniziata qui) con Riccardo Pizzirani, noto anche come Sertes, sostenitore delle tesi alternative sull'11 settembre, per organizzare un dibattito faccia a faccia con me e i rispettivi esperti.

La discussione viene fatta in pubblico attraverso i commenti qui sotto, per dare la massima trasparenza possibile. Non verranno accettati commenti non pertinenti all'organizzazione del dibattito.

Questo articolo verrà integrato man mano con i dettagli della questione.


2011/7/11: il dibattito si fa


Il dibattito è stato fissato per sabato 23 luglio (sabato) a Bologna, dalle 14:30 alle 17:30, presso la Sala Falcone e Borsellino, Centro Civico Q. Reno, Via Battindarno 123. La sala è stata selezionata e prenotata da Sertes. L'ingresso è libero e l'incontro sarà moderato dal giornalista e scrittore Carlo Gubitosa.

L'incontro si articolerà nel modo seguente: 45 minuti di presentazione delle proprie argomentazioni (con supporti audio e video) per ciascun relatore, seguiti da 15 minuti a testa di replica, precisazione e approfondimento. Poi ci saranno le domande del pubblico e una sessione di domande dirette dei relatori l'uno all'altro.

Il dibattito verrà ripreso in video e pubblicato online. A seconda delle risorse tecniche disponibili (connessione Internet, soprattutto), è possibile che venga trasmesso in diretta in streaming, ma non me ne occupo io.

Come concordato, Sertes ha presentato la propria lista degli argomenti:

Aggiornamento: questa parte della struttura del dibattito è stata poi modificata. Leggete più sotto.

1) La testimonianza del Ministro dei Trasporti Norman Mineta, resa sotto giuramento di fronte alla 9/11 Commission, è però omessa dal 9/11 Commission Report

2) Crollo del WTC1: 92 piani integri non sono in grado di rallentare il crollo sostanzialmente in caduta libera

3) Crollo del WTC2: arresto del momento angolare (rotazione) del blocco superiore

4) Crollo del WTC7: un evento unico nella storia, spiegato con un fenomeno inventato per l’occasione (fire-induced progressive-collapse); cronologia delle Versioni Ufficiali

5) Crollo del WTC7: 2.25 secondi di caduta libera attraverso il percorso di maggior resistenza

6) Le strabilianti risposte del NIST alle richieste FOIA (“non siamo in grado di spiegare in modo esauriente i crolli completi”, “non abbiamo testato i campioni di acciaio per tracce di esplosivo / composti incendiari”, “[non rilasicamo il modello informatico del crollo perché questo] potrebbe mettere in pericolo la sicurezza pubblica”)

7) Uno studio scientifico peer-reviewed ed incontestato dimostra la presenza di Nanothermite incombusta nelle ceneri del WTC

8) La presenza di acciaio fuso nel sito del WTC dimostra temperature incompatibili con gli incendi

9) I danni alla facciata del pentagono descritti dal documento ASCE The Pentagon Building Performance Study non hanno riscontri nelle foto di tale documento

10) Le testimonianze raccolte nell’area del Pentagono e le trascrizioni ufficiali dell’Army Center for Oral History indicano che il velivolo che ha colpito il Pentagono è passato su una rotta diversa da quella ufficiale

----

Sull'ultimo punto ho ancora delle riserve, nella preparazione tienilo per ultimo, ti confermo in seguito se intendo utilizzarlo o meno. Se non verrà usato farò una trattazione più estesa di una nota che ho messo come 4B "Cronologia delle Versioni Ufficiali"

Sull'argomento si sono già scatenati i commenti degli utenti di Luogocomune, che vi invito vivamente a leggere per constatare l'astio che anima molti (ma non tutti) i sostenitori di queste tesi alternative.


2011/7/12: i miei argomenti


Questi saranno i punti documentati che presenterò insieme alla critica delle asserzioni di Sertes:

Aggiornamento: questa parte della struttura del dibattito è stata poi modificata. Leggete più sotto.

1. Premessa: definizioni, obiettivi, limiti e metodi di un'indagine.

2. Gli attentati in generale: alcuni miti da sfatare (credenze diffuse nell'opinione pubblica ma non corrispondenti a quanto avvenuto secondo la ricostruzione comunemente accettata, per esempio la natura delle telefonate dagli aerei, la struttura della difesa aerea, le manovre degli aerei, la dinamica del collasso degli edifici).

3. Gli attentati in generale: bilancio delle fonti (tecniche, indipendenti, giornalistiche) e analisi di rischio per i vari scenari ipotizzati.

4. Crolli del WTC1 e 2: confronto fra documentazione tecnica a supporto della ricostruzione comunemente accettata, anche antecedente l'11/9, e documentazione tecnica a supporto di tesi alternative.

5. Pentagono: analisi della "scena del delitto" e deduzione della natura dell'oggetto impattante.

6. Pentagono: elementi a supporto dell'impatto del Boeing 757 della American Airlines, volo AA77.

7. WTC7: documenti tecnici e dichiarazioni di esperti; analisi dei possibili moventi.

8. Volo 93: analisi della "scena del delitto" e verifica di coerenza con i vari scenari ipotizzati.

9. Conclusione: il Rasoio di Occam applicato alla ricostruzione comunemente accettata e alle ipotesi alternative.


2011/07/13: chiarimenti sui miei punti; i miei esperti


C'è stata una certa confusione sulla struttura del dibattito, come si può notare dai commenti qui sotto. Per farla breve: a un certo punto sembrava che io dovessi presentare i dieci punti migliori a favore della ricostruzione comunemente accettata, ma in realtà mi devo limitare a rispondere ai punti sollevati da Sertes. Va benissimo, per cui ritiro la lista di punti presentata qui sopra.

Intanto posso annunciare chi saranno i tecnici che saranno presenti o collegati telefonicamente con il dibattito: Danilo Coppe, dell'Istituto Ricerche Esplosivistiche, e Mike Walter, giornalista, testimone oculare diretto dell'impatto al Pentagono.

2011/07/14: i punti definitivi di Sertes


Questa è la versione finale dei dieci punti che verranno presentati da Sertes:

Punto 1: Il Vicepresidente Dick Cheney era nel centro di comando sotto la casa bianca quando il terzo aereo ha colpito il Pentagono? Il Ministro dei Trasporti Norman Mineta dice di si sotto giuramento, il rapporto ufficiale dice di no ignorando la sua testimonianza.

Punto 2: Crollo della torre 1: l'ipotesi di caduta libera dei pezzi di torri fatta nella ricostruzione comunemente accettata è discutibile e scarsamente documentata; eppure il NIST (National Institute of Standard Technology) aveva il mandato di far piena luce su come queste torri sono crollate.

Punto 3: la dinamica di caduta del blocco superiore non e' compatibile con la ricostruzione comunemente accettata. All'inizio del crollo della torre sud la cima del palazzo si è inclinata paurosamente di lato, ma poi tale rotazione si è arrestata senza motivo apparente. Perchè manca la spiegazione ufficiale di questo evento?

Punto 4: Il crollo del palazzo 7 è l'unico caso nella storia di grattacielo con struttura in acciaio ufficialmente crollato per soli incendi. E per tentare di spiegarlo la versione ufficiale è costretta ad introdurre un nuovo fenomeno fisico mai verificato prima: un "crollo progressivo indotto dagli incendi".

Punto 5: Il crollo del palazzo 7 avviene con 2.25 secondi di caduta libera delle macerie attraverso il percorso di maggior resistenza. Per spiegare questo fenomeno il "crollo progressivo indotto dagli incendi" e' solo l'ultima di tante versioni ufficiali. Non e' che magari anche quest'ultima e' sbagliata?

Punto 6: Il NIST (National Institute of Standard Technology) è l'istituto incaricato di fornire le analisi tecniche dei crolli, ma ha dimostrato scarsa serietà e riluttanza nel rispondere alle richieste di informazione dei cittadini. Questo atteggiamento rende sospetta e discutibile la loro ricostruzione.

Punto 7: Uno studio di chimici professionisti, finora incontestato e passato attraverso un processo di "revisione tra pari" ha dimostrato la presenza di Nanothermite incombusta nei detriti del WTC, un materiale esplosivo e incendiario usato in ambito militare. Come ci e' arrivata al WTC?

Punto 8: La presenza di acciaio fuso nel sito del WTC dimostra temperature di gran lunga superiori a quelle degli incendi, quindi a far sciogliere quell'acciaio dev'essere stato qualcos'altro.

Punto 9: Per quanto riguarda i danni alla facciata del Pentagono, la American Society of Civil Engineers ha presentato un rapporto in cui l'entità dei danni mostrati nelle fotografie del rapporto non è compatibile con l'ipotesi di un Boeing 757, che avrebbe provocato danni ben più estesi.

Punto 10: Le testimonianze raccolte nell’area del Pentagono e le trascrizioni ufficiali dell’Army Center for Oral History indicano che il velivolo che ha colpito il Pentagono è passato su una rotta diversa da quella ufficiale. Anche queste testimonianze sono state ignorate dalla versione ufficiale.


2011/07/16 - I miei punti di risposta aggiornati


Dopo un giro di chiarimenti con Sertes, posso pubblicare le anticipazioni delle mie risposte ai dieci punti sollevati da Sertes.

Punto 1 (dov'era Cheney all'impatto contro il Pentagono): Secondo il 9/11 Commission Report e le fonti citate dal CR, Cheney non era ancora nel bunker. Secondo una testimonianza del ministro dei trasporti, lo era. La discrepanza segnalata e la natura dell'ordine diramato da Cheney, che da chiarimenti con Sertes è alla base di questa domanda, sono ragionevolmente spiegabili attraverso i riscontri incrociati con le dichiarazioni dello stesso Mineta.

Punto 2 (ipotesi di caduta libera dei pezzi di torri "discutibile"): L'"ipotesi" (termine improprio) di caduta libera è conforme alle conoscenze tecniche del settore e alla fisica e non risulta essere stata messa in discussione dagli esperti (se Sertes ha esperti che lo fanno, è pregato di indicarne gli estremi). È più documentata di quanto lo siano le ipotesi alternative. In merito alla "piena luce", il NIST l'ha fatta. Per gli addetti ai lavori, infatti, una volta chiarita la dinamica d'innesco del crollo non serve altro, così come una volta sollevato un martello non c'è bisogno di fare "piena luce" per capire che se lo si lascia andare cadrà.

Punto 3 (dinamica di caduta del blocco superiore incompatibile con la ricostruzione comunemente accettata): La premessa è sbagliata. Non risulta che ci siano fonti tecniche che dichiarino questa asserita incompatibilità. Se ce ne sono, Sertes è pregato di indicarne gli estremi.

Punto 4 (crollo del WTC7 per solo incendio): Il crollo del WTC 7 è l'unico caso riguardante un grattacielo, ma non un edificio o altre grandi strutture in acciaio. Inoltre grandi incendi precedenti in altri grattacieli ne avevano fatto temere il crollo da parte dei vigili del fuoco, tant'è che le normative considerano ampiamente il problema degli incendi che possono causare crolli. Al WTC7, a differenza degli altri grandi incendi del passato, non furono fatti interventi di spegnimento e le lesioni contribuirono a creare canali d'immissione d'ossigeno. È errato dire che il crollo progressivo indotto da incendi è un "nuovo fenomeno fisico": la letteratura specialistica lo considerava già prima dell'11 settembre 2001. Di questo verrà fornita documentazione.

Punto 5 (crollo WTC7 in caduta libera e lungo percorso di maggiore resistenza): La letteratura e gli esperti indicano che è caratteristica naturale dei crolli avvenire in verticale, lungo quello che sarà anche il "percorso di maggior resistenza" ma è anche quello lungo il quale agiscono le forze più importanti. La letteratura tecnica ne riporta numerosi esempi. Di questo verrà fornita documentazione. È errato parlare di "tante" versioni "ufficiali": ne è stata presentata una sola. Nei rapporti tecnici preliminari erano state fatte ipotesi provvisorie, in attesa dei dati completi, come è normale nel corso di indagini tecniche complesse.

Punto 6 (scarsa serietà e riluttanza del NIST): Non è vero che il NIST ha dimostrato "scarsa serietà e riluttanza". Gli atti completi del NIST includono FAQ divulgative, conferenze stampa, risposte alle interpellanze di tecnici e anche di semplici cittadini, audizioni pubbliche e interviste. Di questo verrà fornita documentazione.

Punto 7 (studio dimostra presenza nanotermite): Lo studio in oggetto è stato pubblicato da una casa editrice che pubblica qualunque cosa a pagamento (anche testi senza senso; di questo verrà fornita documentazione). La "revisione tra pari" della casa editrice è risultata essere una presa in giro. La direttrice della rivista si è dimessa quando ha scoperto che lo studio era stato pubblicato senza informarla. Lo studio è stato in realtà contestato, anche da alcuni sostenitori delle teorie alternative. Di tutto questo verrà presentata documentazione. A prescindere dalla qualità dello studio, quand'anche fosse valida l'ipotesi della presenza di "nanotermite", resterebbe da dimostrare come sarebbe stata innescata e come sarebbe stata in grado di tagliare/fondere istantaneamente le grandi colonne del WTC.

Punto 8 (acciaio fuso dimostra temperature sospette): La presenza di acciaio fuso è documentata (a quanto risulta) solo da testimonianze, non da analisi metallurgiche. Salvo che Sertes abbia documentazione diversa, non risulta che si sappia per certo che si trattasse di acciaio o di altro metallo. Soprattutto non si sa se la temperatura di fusione del materiale fu raggiunta prima, durante o dopo il crollo. Sappiamo però che gli incendi covarono sotto le macerie per giorni. È quindi possibile, e compatibile con tutti i fatti noti, che la fusione sia avvenuta dopo i crolli, a seguito degli incendi sotto le macerie. Il "qualcos'altro" potrebbe ragionevolmente essere il calore degli incendi post-crollo.

Punto 9 (danni facciata Pentagono insufficientemente estesi): Non è indicato da dove provenga l'asserzione che i danni alla facciata del Pentagono dovevano essere ben più estesi. Non risultano fonti esperte che lo sostengano (se Sertes le ha, le indichi, altrimenti si tratta di un parere personale di una persona non esperta, quindi non valido). Il confronto con le sagome d'impatto al WTC e la mappatura della reale estensione dei danni (basata su analisi realizzate da sostenitori delle teorie alternative) non indicano le asserite incompatibilità.

Punto 10 (rotta diversa del velivolo contro il Pentagono): Ammesso che quanto affermato sia esatto (se ne attende documentazione), non è corretto affermare che le "trascrizioni ufficiali dell’Army Center for Oral History... sono state ignorate", perché le trascrizioni (definite anche da Sertes "ufficiali") fanno parte a pieno titolo della "versione ufficiale". Sertes ha chiarito separatamente che "la versione ufficiale ASCE e la versione ufficiale COH sono mutualmente esclusive (non possono essere vere entrambe)". Questo è indubbio, ma in qualunque raccolta di testimonianze vi sono contraddizioni; compito dell'investigatore è vagliarle e generare una ricostruzione coerente. In ogni caso, l'esatta rotta seguita dall'aereo è una disquisizione che non altera il fatto che l'aereo si è schiantato contro il Pentagono, come documentato dai testimoni che ne hanno osservato l'impatto e dai vigili del fuoco che ne hanno raccolto i rottami e i corpi dei passeggeri.

2011/06/20

Nuovi suffissi per Internet, rivoluzione per pochi

Arrivano i siti “.qualunquecosa”


Questo articolo vi arriva grazie alle gentili donazioni di “paolocatal*” e “scarpa.el*”. L'articolo è stato aggiornato dopo la pubblicazione iniziale.

È stata annunciata anche dai media generalisti (Corriere, BBC), la decisione dell'ICANN (Internet Corporation for Assigned Names and Numbers), ente non-profit che gestisce l'assegnazione dei nomi di dominio di Internet al livello più alto, di introdurre suffissi nuovi (o generic top level domain) nei nomi di Internet. In aggiunta ai classici .com, .mil, .edu, .info, .it, .ch e via dicendo, sarà possibile avere nomi di dominio che finiscono con .cocacola o .ferrari o .voyagercheboiata.

Il privilegio, però, costerà caro (la domanda di suffisso costerà 185.000 dollari) e sarà riservato a chi potrà dimostrare di essere titolare dell'eventuale marchio registrato corrispondente al suffisso. Per noi comuni mortali, quindi, l'acquisto è in sostanza inavvicinabile. Comunque i suffissi non partiranno subito, ma verso la fine del 2012, Maya permettendo: le prenotazioni si apriranno il 12 gennaio dell'anno prossimo e saranno aperte fino al 12 aprile. I sottodomini dei vari “.qualunquecosa” saranno rivendibili.

La prima impressione è che l'ICANN si sia inventato fondamentalmente un nuovo modo di far cassa, perché l'utilità per gli internauti sembra piuttosto modesta (ho davvero bisogno di un sito .apple per trovare i prodotti Apple?) e si rischia semmai di causare ulteriore confusione, mentre per le aziende si tratta di un'occasione in più per imporre il proprio marchio ma anche di una nuova spesa e di un nuovo campo di costose dispute sulla titolarità dei nomi dei siti. Per esempio, chi si deve prendere .ferrari, la casa automobilistica o la cantina che produce spumanti?

In termini di sicurezza sarebbe teoricamente possibile sfruttare questi nuovi suffissi per creare domini-trappola con omografie (.MlCROSOFT è diverso da .MICROSOFT), ma l'ICANN promette una selezione ferrea. Speriamo: nel frattempo questa mi sembra l'ennesima novità di cui non avevamo bisogno.

2011/06/18

Un altro complottista fifone si dilegua, anzi no [UPD 2011/07/12]

11/9: pagando la differenza, si può avere un complottista che non se la faccia sotto?


L'articolo è stato aggiornato dopo la pubblicazione iniziale.

Ogni tanto qualcuno mi chiede perché non accetto il dibattito faccia a faccia con i vari complottisti. La risposta è semplice: perché in dieci anni di teorie undicisettembrine l'unico che non è scappato a gambe levate rifiutando il dibattito è stato Tom Bosco. Tutti gli altri, da Giulietto Chiesa a Massimo Mazzucco a Roberto Quaglia a Maurizio Blondet, sono stati contattati più volte, anche da loro amici e simpatizzanti, invitandoli a un dibattito di persona con me, ma hanno sempre rifiutato. Fifoni.

Io resto a disposizione, come sempre. Intanto segnalo un altro fine esempio di complottista tutto fumo e niente arrosto: il mitico Sertes, alias Riccardo Pizzirani, che nei commenti a questo mio articolo si proclamava pubblicamente pronto al faccia a faccia. Nei medesimi commenti, Claudio Casonato metteva a disposizione una sala a Novi Ligure per il 30 giugno. Sertes non s'è più fatto sentire. Ho chiesto conferma poco fa anche a Claudio.

Aggiornamento: leggete però gli sviluppi successivi, pubblicati qui sotto.

È per comportamenti come questo che a dieci anni dall'11 settembre il mondo ride dei complottisti, che si atteggiano a impavidi difensori della verità ma se la fanno addosso persino all'idea di dibattere con un blogger di campagna.

Coraggio, fatevi sotto. Ma non nei commenti di questo blog, dove è facile fare i cavalieri senza macchia e senza paura, acquattati dietro il monitor: di persona. Non avrete mica paura di me, vero?


2011/06/19


Dopo che gli ho scritto, finalmente Sertes s'è fatto vivo (dopo oltre un mese di silenzio) ed è partito subito col piede giusto: gli ho chiesto di discutere dei dettagli pubblicamente, in modo da essere trasparenti e facilitare a Claudio Casonato l'organizzazione del dibattito, e Sertes ha iniziato a discuterne privatamente via mail. È bello capirsi al volo. Se vi interessa la cosa, l'intero scambio è nei commenti.


2011/06/21


Ho chiuso i commenti a questo articolo per via dei troppi interventi inconcludenti, maleducati e offensivi dei sostenitori delle teorie alternative. Se volete farvi un'idea di come si comportano sistematicamente i complottisti, leggete i commenti. È deprimente, ma molto educativo.

La trattativa per il faccia a faccia prosegue qui.


2011/07/12


La data il luogo per l'incontro sono stati concordati. I dettagli sono sempre in questo articolo.

Il delirio del giorno. Devoto di Sai Baba: i traguardi scientifici non c'interessano. Però Internet la usiamo

Neil Armstrong usato per aumentare il prestigio di DIO ?
Noi devoti di SAi Baba ce lo facciamo fritto sottolio ad Armstrong, tenetevelo pure nei vostri libri.A noi interessa l'insegnamento iniziatico.Le leggi della natura vere 10mila nni fa e vere tra 10mila anni.Non interessano i presunti traguardi scientifici.L'ignoranza degli scettici che oggi hanno il monopolio della cultura ufficiale, è straziante.Da 5000 anni fa ad andare indietro sono esistite innumerevoli umanità più evolute della attuale.Altro che sulla luna sono andati.Le prove dove sono ? ce ne sono a tonnellate, a partire dalla perfezione della struttura della lingua sanscrit,ai crateri di Lonar,a pietre di 18 m. tagliata perfetta, agli scheletri di umani giganti, alla foto di una astronave gigantesca sulla luna.Ma sai com'è se aspetti che di queste cose ne parli l'asilo nido di Piero Angela e Company,hai voglia di sguazzare nella più fetida ignoranza.
il piccolo uomo dogmatico materialista sig. Attivissimo.Non puntualizza una cosa centrale in questa discussione.Ossia che i devoti di Sai Baba non si sognerebbero neanche sotto l'effetto di droghe, di usare strategie o nomi famosi per aumentare il prestigio di Sai Baba.-Sai Baba ha dimostrato a loro la sua divinità e la sua saggezza, ed ha sempre vietato qualsiasi forma di pubblicità.Uno scettico onesto ,io ancora lo devo incontrare.Sul sito del Cicap si dice che Sai Baba promette tutto.Che bugiardi disonesti, Sai Baba dice ben altro che quella menzogna.Se la notizia di Armstr.non è vera, prendetevela coi giornalisti.Per riconoscere un saggio, occorre essere saggi.Ecco perchè tutti gli scettici,dogmatici sono ciechi e sordi dinanzi allo splendore dei maestri mistici, e addirittura insinuano che quelli fanno le cose che fanno, per la gloria o per i soldi.Perchè probabilmente quelli sono i valori bramati dagli scettici materialisti, ed allora li proiettano su chiunque.Voi potete notare che gli scettici non usano aforismi, poichè la loro mente analitico elementare vede solo il quì e ora, ossia la menzogna dei 5 sensi.-Sul mio blog parlo dell'UAAR gli scettici ottusi e SAi Baba come tema opposto.

– commento pubblico di “Epifonema” al mio articolo
“Neil Armstrong seguace di Sai Baba?” su Complotti lunari.

2011/06/17

Giornata anti-superstizione

Essere superstiziosi porta iella: oggi è la Giornata Anti-Superstizione


In occasione del venerdì 17, che secondo certe credenze porterebbe sfortuna, ve la sentite di affermare con un gesto che non credete alla superstizione? Ve la sentireste di camminare sotto una scala aperta, rompere uno specchio, versare per terra del sale?

Oggi il CICAP vi offre la possibilità di fare questi e altri gesti iettatori in varie città italiane, come Roma, Brescia, Pisa, Torino, Gorizia e Vicenza: se li farete tutti e tredici, riceverete il diploma di "antisuperstizioso".

Potrete inoltre partecipare a un piccolo esperimento per misurare l'effetto della iella, lanciando dei dadi prima e dopo aver compiuto un gesto portasfortuna.

Tutta la faccenda è all'insegna dell'allegria ed è condita da happy hour, grigliate e cene, e può sembrare assurdo che ancora oggi sia necessario organizzare eventi come questo, ma purtroppo la superstizione è ancora diffusa: provate a chiedere ai vostri amici di fare i suddetti gesti iettatori e scoprirete quanta gente, sotto sotto, ci crede.

 Se vi interessano i dettagli, li trovate nella pagina apposita sul sito del CICAP.

Podcast RSI 2011/06/17 - I testi della puntata

Questi articoli erano stati pubblicati inizialmente il 17/6/2011 sul sito della Rete Tre della Radiotelevisione Svizzera, dove attualmente non sono più disponibili. Vengono ripubblicati qui per mantenerli a disposizione per la consultazione.

Chi c'è dietro LulzSec e l'ondata di attacchi informatici?

Sony, Nintendo, le emittenti statunitensi Fox e PBS, il Senato USA, un'affiliata dell'FBI (Unveillance) e adesso addirittura la CIA: questi sono alcuni dei bersagli presi di mira dal gruppo anonimo che si fa chiamare LulzSec o Lulz Security. A seconda dei gusti e delle simpatie, le loro scorribande informatiche, caratterizzate da un'insolita autoironia, vengono interpretate come atti vandalici aggravati da motivazioni futili o come manifestazioni di "hacktivismo" mirate a mettere in evidenza le debolezze di Internet e la superficialità con la quale le grandi aziende tutelano i dati dei clienti e ad incoraggiare un approccio più serio alla sicurezza informatica.

In estrema sintesi, di Lulz Security non si sa quasi nulla. Si sa che ci sono un sito (lulzsecurity.com) e un profilo Twitter (twitter.com/lulzsec), attraverso i quali vengono annunciate le attività del gruppo e pubblicati i risultati delle loro imprese, ma tutto è gestito in forma anonima e difficilmente tracciabile. Sembra trattarsi di un gruppo nel quale non c'è un vero e proprio leader, ma potrebbe anche trattarsi di una sola persona con tanto tempo a disposizione.

Il nome deriva da una storpiatura di una delle abbreviazioni più usate di Internet, ossia LOL, che sta per "laughing out loud", che in inglese significa "sto ridendo forte". E Lulz Security dichiara di agire senza motivazioni politiche o di lucro, a differenza di altre organizzazioni analoghe, ma solo per ridere.

Di recente ha aperto un numero telefonico al quale chiunque può suggerire i bersagli più desiderati per i prossimi attacchi informatici. Cita tweet come "ho comperato una grossa confezione di preservativi per una signora anziana su Amazon" (usando l'account Amazon della signora, violato grazie alle password pubblicate da Lulz Security). Inserisce nel sito della PBS una notizia falsa secondo la quale il rapper Tupac Shakur sarebbe ancora vivo e nascosto in Nuova Zelanda. Tutte mosse che sembrano far parte di una strategia comunicativa mirata a creare attenzione e simpatizzanti: LulzSec ha quasi 184.000 seguaci su Twitter.

Tuttavia alcuni dei bersagli scelti hanno chiare connotazioni ideologiche: per esempio, l'attacco all'emittente televisiva PBS è stato effettuato in risposta a un suo documentario che criticava Wikileaks. Inoltre la ripetuta divulgazione da parte di Lulz Security di password Yahoo, Gmail, Paypal e World of Warcraft appartenenti a utenti innocenti (oltre 62.000 solo nell'infornata più recente, scaricabili da chiunque) causerà danni personali ed economici non trascurabili.

Inoltre va considerato che nonostante Lulz Security voglia proiettare un'aura di invincibilità e potenza, le tecniche informatiche usate sono piuttosto banali e rivelano più che altro la preoccupante superficialità con la quale molte organizzazioni commerciali e governative gestiscono la sicurezza. Il recente “attacco” al sito pubblico della CIA (Cia.gov) di mercoledì scorso è stato un semplice denial of service, ossia l'equivalente informatico di un gruppo di persone che si piazza davanti a un negozio per impedire agli altri di entrare, ma non risulta ci sia stata alcuna vera intrusione.

Fonti aggiuntive: BBC, PC World.

Furti di password, come difendersi

È scaricabile da Internet un elenco di ben 62.000 password riferite ad account Gmail, Paypal, Yahoo e World of Warcraft e diffuse da Lulz Security: molte sono già obsolete, ma se siete preoccupati che in quest'elenco ci sia la vostra potete fare un test attraverso il servizio apposito di Gizmodo.

Più in generale, la raffica di furti di password (come quello di un milione di account Sony o quello di 1,3 milioni di account presso Gawker e altri siti alcuni mesi fa) ha permesso agli esperti di analizzare gli errori più comuni da parte degli utenti, che rendono facile il compito a chi vuole rubare l'account di mail o Facebook e farsi i fatti vostri oppure quello di PayPal o di un altro servizio presso il quale sono custoditi soldi o valori equivalenti.

Lunghezza. Il minimo consigliato è 8 caratteri, ma il 50% degli utenti sta al di sotto di questo minimo. Il 93% usa non più di undici caratteri.

Tipi di carattere. Oltre alle lettere maiuscole e minuscola, una buona password dovrebbe includere anche cifre e altri caratteri, ma solo il 4% ha tre o più tipi di carattere; la metà ne usa un tipo solo e il 90% è tutto in minuscolo; solo l'1% contiene almeno un carattere che non sia una lettera o una cifra.

Senso compiuto. Una buona password non deve essere una parola di senso compiuto o una sequenza facilmente intuibile, eppure nelle 25 password più ricorrenti brillano esempi di disastro annunciato come "password", "123456" e "abc123".

Presenza nei dizionari d'attacco. Esistono degli elenchi di password, denominati dizionari (nonostante contengano anche parole prive di senso), usatissimi per tentare di indovinare una password per forza bruta, tramite tentativi automatici. Le indagini rivelano che il 36% delle password usate è presente in questi dizionari.

Unicità. Il pericolo principale è costituito dalla compromissione a catena: se un utente utilizza la stessa password per più di un servizio di Internet, quando uno di questi servizi viene compromesso rivelandone la password i criminali informatici tentano subito di usare la stessa password presso gli altri servizi adoperati dal bersaglio. Ma almeno i due terzi degli utenti ricicla la stessa password per siti differenti.

In molti casi sono le aziende a non custodire correttamente le password, come dimostrato dai recenti attacchi, ma anche l'utente deve fare la propria parte: esaminate le vostre password e chiedetevi quante soddisfano i criteri minimi di sicurezza: soprattutto quello dell'unicità.

Come fuziona un'estorsione via Internet

Spesso il Disinformatico ha sottolineato l'importanza di tutelare la sicurezza delle password per evitare il furto di dati, ma c'è anche un altro motivo per il quale ognuno di noi deve essere vigile con il proprio computer: la tendenza sempre più frequente a infettare i computer degli utenti in modo discreto, senza farsi notare, per utilizzarli in massa come soldati di un esercito digitale (denominato botnet) e attaccare un sito o bloccarne l'accesso e quindi l'attività commerciale intasandolo di visite fasulle secondo la tecnica del DDOS (distributed denial of service).

Sembrano scenari da film, ma in realtà sono molto concreti; dalla Germania arriva infatti la notizia che un uomo che viveva nella zona di Francoforte aveva preso a noleggio una di queste botnet, realizzata da un'organizzazione russa, al costo di 65 dollari (circa 55 franchi) al giorno, e aveva minacciato sei agenzie di scommesse dicendo che con questa botnet ne avrebbe reso inutilizzabili i siti in un momento di grande attività (in occasione dei mondiali di calcio) se non avessero pagato 2500 euro (circa 2100 franchi).

All'uomo, però, è andata male: è stato condannato a due anni e dieci mesi di carcere e a un risarcimento che potrebbe arrivare a 350.000 euro (circa 420.000 franchi). È uno dei pochi casi tedeschi di condanna per DDOS, una tecnica che viene utilizzata sempre più spesso anche per motivi politici: il problema giuridico, infatti, è dimostrare che l'intento delle raffiche di visite, provenienti da un vastissimo numero di computer, è davvero ostile e non fa parte del normale traffico di visitatori.

La prima linea di difesa contro questo genere di crimine è evitare che il nostro computer venga infettato per arruolarlo nella botnet: usate quindi un buon antivirus su tutto quello che scaricate o ricevete (anche su CD, DVD, penne USB e dischi), installate puntualmente gli aggiornamenti di sicurezza, non visitate siti a rischio, e cambiate periodicamente le vostre password.

Bitcoin: moneta virtuale, furti reali

Una delle domande che spesso arriva alle coordinate online del Disinformatico riguarda il modo in cui i criminali informatici pagano e si fanno pagare per le loro attività, visto che raramente s'incontrano di persona e di certo non è il caso di usare bonifici bancari o carte di credito, facilmente tracciabili.

Uno degli strumenti di pagamento che sta andando per la maggiore su Internet, e non solo per le attività illecite, è Bitcoin, una valuta digitale creata nel 2009 da una persona che si fa chiamare Satoshi Nakamoto ma la cui identità reale non è nota.

A differenza delle altre valute, Bitcoin non ha una "banca centrale" o un istituto di emissione, ma usa una rete peer-to-peer e un sistema di firme digitali per registrare le transazioni senza rivelare l'identità di chi le fa ma al tempo stesso rendere pubblico ogni scambio di denaro, garantire che non si possano generare soldi digitali fasulli (la quantità di Bitcoin è fissa) e non si possano spendere più volte gli stessi soldi.

Per acquistare dei Bitcoin si deve offrire tempo di elaborazione sul proprio computer, rivolgersi a uno dei siti che fanno da "agenzia di cambio" (elencati nelle FAQ di Bitcoin.org) oppure vendere beni o servizi facendosi pagare in Bitcoin.

Il problema di questo sistema è che anche il portafogli digitale, come quello reale, si può rubare: si tratta di un file, wallet.dat, che viene custodito sul computer del titolare del "portafogli", ed esistono già i primi virus, come Infostealer.Coinbit, il cui unico scopo è cercare questo file nei computer che infetta e mandarlo via mail al criminale che controlla Infostealer. Una valuta interessante, ma attenzione a non affidarsi troppo a queste nuove tecnologie: ci sono già segnalazioni di furti per decine di migliaia di franchi.

Fonti aggiuntive: The Economist, Bitcoin.org.

Pagine per dispositivi mobili