2011/08/31

In Svizzera si può davvero sparare ai gatti?

Corriere, Secolo XIX: in Svizzera sarebbe «legittimo sparare ai gatti»


L'articolo è stato aggiornato dopo la pubblicazione iniziale. Ultimo aggiornamento: 2011/09/01.

Il Corriere della Sera ha titolato proprio così: Svizzera, animalisti sconfitti «Legittimo sparare ai gatti». Idem il Secolo XIX: «Si può sparare ai gatti». Svizzera a mano armata.

Titoli che fanno sembrare che sia permesso prendere impunemente a fucilate il micio della vicina, ma le cose stanno un po' diversamente. Non è comunque una bella storia, ma va raccontata senza inutili sensazionalismi e mettendo da parte i sentimenti, cosa che non mi viene facile perché sono un gattofilo.

Manca una precisazione fondamentale: la legge federale sulla caccia (PDF), che non è un provvedimento nuovo ma è in vigore da tempo, consente la caccia soltanto al “gatto domestico inselvatichito”, non ai gatti domestici in generale (Articolo 5). Per quanto possa sembrare una pratica barbara, c'è da considerare che secondo le autorità locali i gatti domestici inselvatichiti possono mettere a repentaglio, tramite le ibridazioni, l'esistenza dei gatti selvatici veri e propri. Scrive infatti l'Ufficio federale dell'ambiente:

I gatti selvatici non sono gatti domestici inselvatichiti, ma due sottospecie distinte. Il gatto selvatico è una specie europea, mentre quello domestico discende dal gatto selvatico asiatico o africano.
Nonostante vivano fianco a fianco da secoli, in seguito all'estensione delle aree insediative i gatti selvatici entrano più sovente in contatto con i gatti domestici in libertà e, in parte, anche inselvatichiti. L'incrocio di queste due specie (ibridazione) può far nascere degli esemplari (ibridi) capaci di procreare. L'ibridazione con il gatto domestico rischia di provocare la graduale scomparsa genetica del gatto selvatico.

In altre parole, non è una questione in bianco e nero, con l'uomo cattivo che ammazza gattini: si tratta di decidere se si vuole tutelare o no una rara specie di gatto dall'invasione di un'altra, e se sì, come procedere. Al momento, secondo gli enti governativi, la caccia, per quanto sia una soluzione violenta e spesso crudele, sembra essere l'unico mezzo praticabile ed economicamente sostenibile per contenere la diffusione dei gatti domestici inselvatichiti, per cui non la si può vietare.

Questo, spiegano Ticinonline, Swissinfo e RSI, è il senso della risposta del Consiglio federale alla mozione del consigliere nazionale (deputato) ginevrino Luc Barthassat per privilegiare le campagne di sterilizzazione. Da questa risposta cito (l'evidenziazione è mia):

Contrariamente a quanto indicato nella mozione, l'abbattimento di gatti domestici inselvatichiti non è affatto frequente. Stando ai Cantoni, oggigiorno i gatti randagi rappresentano soltanto un problema sporadico.
L'abbattimento di tali gatti può essere ordinato dai servizi cantonali della caccia, dalla polizia o dai servizi veterinari cantonali. Le trappole non sono efficaci, in quanto questi gatti si lasciano difficilmente catturare. Limitarsi a campagne ufficiali di cattura e di sterilizzazione dei gatti domestici inselvatichiti comporterebbe spese sproporzionate e costi elevati. Occorre pertanto lasciare ai Cantoni la competenza di decidere come far fronte alla problematica dei gatti randagi. Già oggi, numerosi Cantoni ne consentono l'abbattimento solo agli organi di vigilanza competenti.

Niente sparatorie indiscriminate autorizzate dalla legge, insomma. Certo, anche in Svizzera ci sono gli imbecilli che sparano a qualunque cosa si muova e maltrattano gli animali, ma da qui a dire che è “legittimo sparare ai gatti” ce ne passa.

Va chiarito, inoltre, che la notizia è giunta alla ribalta non perché è stata approvata una nuova legge che improvvisamente autorizza le sparatorie ai gatti, ma perché è stata presentata una mozione per la modifica delle leggi esistenti sulla caccia.

Questi i fatti, senza i sensazionalismi con i quali la stampa li ha conditi. Possono non piacere, e sicuramente mi attirerò le ire degli animalisterici, ma i fatti son quelli che sono.

Se qualcuno ha soluzioni alternative, le proponga, però metta una mano nel portafogli e una sulla coscienza, perché la prima responsabilità nella diffusione dei gatti domestici inselvatichiti è di chi non sterilizza il proprio gatto.


Approfondimenti


I lettori Filippo, Motogio e Grizzly hanno reperito varie informazioni che riporto qui:
  • dati sulla diffusione del gatto selvatico in Svizzera (Admin.ch);
  • regolamentazione della caccia in canton Ticino: articolo 11 e articolo 31;
  • il Regolamento sulla caccia e la protezione dei mammiferi e degli uccelli selvatici dell'11 luglio 2006 (in particolare gli articoli 11, 25, 39, 53), che indica che in Ticino la caccia in generale è permessa a non meno di 50 metri dai fabbricati abitati e dalle strade principali (quindi non nei centri abitati) e che l'abbattimento di “cani e gatti randagi, nonché altri animali domestici inselvatichiti vaganti oltre trecento metri dai fabbricati abitati” è consentito “agli agenti della polizia della caccia”;
  • le norme più o meno restrittive (alcune veramente preoccupanti) dei vari cantoni: Zurigo, Uri, Nidwalden, Lucerna;
  • l'elenco dei cantoni nei quali è legittimo sparare ai gatti liberamente o con minime restrizioni se si è cacciatori autorizzati, con i link ai rispettivi regolamenti: Lucerna (LU)  (§ 33), Uri (UR) (Art. 7, pag 42), Nidvaldo (NW) (§ 46), Zugo (ZG) (§ 33), Friburgo (FR) (Art. 7 e Art. 13), Sciaffusa (SH) (§ 18), San Gallo (SG) (Art. 27), Grigioni (GR) (Art. 28), Argovia (AG) (§ 22). Per Berna (BE) e Turgovia (TG) non risulta nessun riferimento specifico ai gatti e si presume quindi che si applichi la legge federale;
  • i cantoni nei quali non è consentito sparare ai gatti senza autorizzazione o nei quali possono farlo solamente i guardiacaccia o la polizia risultano essere i seguenti: Zurigo (ZH) (§ 30), Svitto (SZ) (§ 42), Obvaldo (OW) (Art. 31), Glarona (GL) (Art. 30), Soletta (SO) (§ 13), Basilea Città (BS) (§ 24), Basilea Campagna (BL) (§ 18, 20), Appenzello Esterno (AR) (Art. 33), Appenzello Interno (AI) (Art. 41), Ticino (TI) (Art. 11), Vallese (VS) (Art. 49);
  • La caccia nel canton Ginevra (GE), segnala Motogio, è proibita dal 1974;
  • Grizzly sottolinea che “nei cantoni dove le restrizioni sono minori lo possono fare tutti i cacciatori. I cacciatori hanno conseguito un brevetto di caccia che oltre ad essere costoso non è neanche tanto facile da ottenere. Inoltre la caccia viene regolamentata ogni anno con periodi in cui si può fare e con l'obbligo di far controllare quanto cacciato.”
  • Motogio ha reperito le statistiche dei gatti inselvatichiti uccisi dai cacciatori in Ticino (9 nel 2005, 5 nel 2006, 9 nel 2007, 10 nel 2008, 14 nel 2009 e 12 nel 2010) e nel canton Vaud nel 2010 (zero).


Aggiornamenti


2011/08/31 20:20. Vari lettori hanno reperito informazioni aggiuntive: le ho aggiunte in una nuova sezione dell'articolo dedicata agli approfondimenti.

2011/09/01. Ho corretto l'indicazione del ruolo di Barthassat (grazie a Sabbamau per la correzione). Motogio ha trovato il link per il canton Ginevra e aggiornamenti sulle normative ticinesi. Ho aggiunto anche l'indicazione che il provvedimento svizzero non è una nuova legge ma esiste da tempo e le statistiche sui gatti inselvatichiti uccisi in Canton Ticino negli ultimi anni.

Questo articolo vi arriva grazie alla gentile donazione di “fabiano” ed è reso possibile dalle coccole di Pallina, Luna e Ciuffo, i miei tre gatti (tutti sterilizzati).

2011/08/29

Ci vediamo a Lugano il 4 settembre?

L'articolo è stato aggiornato dopo la pubblicazione iniziale. Ultimo aggiornamento: 2011/09/01.

Si avvicina il decennale degli attentati dell'11 settembre 2001. Se volete togliervi qualche dubbio sulla dinamica degli eventi tragici di dieci anni fa e discutere delle tesi alternative, sarò a vostra disposizione a Pambio, vicino a Lugano, il 4 settembre prossimo (domenica). Presso la Sala Parrocchiale (a 200 metri dall'uscita autostradale di Lugano Sud; luogo esatto su Google Maps) terrò infatti alle 16 una conferenza-dibattito per il CICAP Ticino.

L'incontro sarà un po' diverso dalla solita relazione: dopo una breve presentazione dei fatti di base, con immagini e video spesso poco conosciuti, vorrei dare subito la parola al pubblico per provare a rispondere a ruota libera, sulla base delle indagini condotte in questi anni insieme al gruppo Undicisettembre, ai dubbi e alle perplessità inevitabilmente legate a un evento senza precedenti come i dirottamenti e gli attentati di quel giorno. Ci sono molti miti e luoghi comuni che si sono diffusi nell'opinione pubblica nel corso di questi dieci anni ma che è meglio sfatare in modo che ognuno possa farsi un'opinione personale sulla base dei fatti.

Il dibattito è aperto a tutti, cospirazionisti compresi, purché siano civili come lo sono stati a Bologna e non arrabbiati e maleducati come è successo in altre occasioni. L'ingresso costa 5 franchi (4 euro) per i soci CICAP e 10 franchi (8 euro) per i non soci; è gratuito per i giovani fino a 16 anni e per i giornalisti che presentano la tessera stampa. Al termine verrà offerto un piccolo aperitivo.

Intanto segnalo che la BBC ha pubblicato una miniguida alle tesi di complotto e ai dubbi principali intorno agli attentati dell'11 settembre: la trovate tradotta qui su Undicisettembre.info. Sto inoltre definendo i dettagli del faccia a faccia con un sostenitore delle tesi alternative a Milano, previsto per l'11 settembre.


Aggiornamento 2011/09/01. Il faccia a faccia dell'11 settembre prossimo è stato rinviato a data da definirsi per un impegno inatteso dell'altro relatore.

2011/08/28

Rapita e fecondata ripetutamente da ET si lamenta: “Devo sbattere sul tavolo l’alieno per farmi credere?”

L'articolo è stato aggiornato dopo la pubblicazione iniziale. Ultimo aggiornamento: 2011/08/30.

Un lettore (dal modesto nick dio) segnala questa chicca del TGcom: “Racconta in tv di essere stata rapita dagli alieni e la sua vita diventa un incubo”.

Diventa? Nel senso che prima, quando la rapivano gli extraterrestri, la inseminavano e la trattavano da cavia, tutto sommato non era malaccio?

L'articolo di TGCom si riferisce a Giovanna, quarantenne protagonista di una puntata storica di Mistero nella quale fu presentata la sua storia di pendolare del sequestro spaziale e fu mostrato addirittura un “feto alieno” che risultò essere un leprotto scuoiato e tagliuzzato.

Sempre che tutta la faccenda non sia una finta e che l'articolo del TGCom non sia semplicemente uno spot promozionale, ora Giovanna “ha perso il lavoro e ha dovuto trasferirsi, allontanandosi dalla sua famiglia” perché dopo la sua apparizione a Mistero non ne poteva più di sentirsi “sghignazzare dietro le spalle”. Pensarci prima di andare in televisione no, vero?

Ma non voglio infierire su una persona che sembra avere un forte bisogno di sostegno psicologico: i veri colpevoli, qui, sono quelli di Mistero, che non hanno avuto alcun pudore nell'abusare e mettere alla gogna la povera Giovanna sapendo che sarebbe stata derisa a prescindere dall'autenticità della sua storia.

C'è anche un altro aspetto di questa vicenda che mi sembra molto emblematico: secondo TGCom, la signora si lamenta perché non le credono e sbotta innervosita: "Devo sbattere sul tavolo l'alieno per farmi credere?"

Ebbene sì. Si chiamano prove. Quando qualcuno dice qualcosa di incredibile, non gli si crede sulla parola. Gli si chiedono dimostrazioni. Ne ha? Bene, allora le presenti e le faccia esaminare. Non ne ha? Le raccolga e si ripresenti. Tutto qui. Purtroppo, invece, in gran parte dell'ufologia i credenti accettano senza alcuna critica tutto quello che sembra sostenere la loro visione del mondo.


Aggiornamento 2011/08/30. Un lettore, Domenico, mi segnala che la signora parteciperà a un convegno pubblico di “rapiti” e di “esperti” di questi rapimenti. A questo punto ogni sua pretesa di voler sfuggire alle luci della ribalta va a farsi benedire.

2011/08/27

Disinformatico radio, podcast del 2011/08/26

È disponibile temporaneamente sul sito della Rete Tre della RSI il podcast della scorsa puntata del Disinformatico radiofonico. Ecco i temi e i rispettivi articoli di supporto: frasi celebri del dimissionario Steve Jobs, vent'anni di Linux, video della TV cinese che documenterebbe attacchi informatici governativi contro siti USA, virus che mascherano il nome del proprio file scrivendolo all'indietro e cambiamento delle opzioni di privacy di Facebook.

Questi articoli erano stati pubblicati inizialmente sul sito della Rete Tre della Radiotelevisione Svizzera, dove attualmente non sono più disponibili. Vengono ripubblicati qui per mantenerli a disposizione per la consultazione.

Steve Jobs si dimette: citazioni citabili

Ha suscitato notevole clamore anche al di fuori del mondo informatico la notizia delle dimissioni di Steve Jobs, amministratore delegato e uomo-immagine di Apple. Jobs resta in Apple come presidente, ma cede le mansioni di amministratore delegato a Tim Cook, che già lo assiste da tempo.

In questi anni Jobs è diventato famoso per le sue battute caustiche e le sue risposte laconiche, oltre che per interventi che hanno cambiato la storia della musica legale online, come la sua lettera aperta del 2007 che invitava le case discografiche ad abbandonare i sistemi anticopia e a non trattare gli utenti come ladri fino a prova contraria. Ecco alcune delle sue frasi più celebri.

"Non abbiamo [noi di Apple] mai avuto pudore nel rubare le grandi idee" (1996)
A proposito di Bill Gates: "Gli auguro il meglio, davvero. Penso semplicemente che lui e Microsoft siano un po' col paraocchi. Lui avrebbe una visione più ampia se si fosse fatto di acido una volta o se fosse andato in un ashram da giovane" (1997)
"Scambierei tutta la mia tecnologia con un pomeriggio insieme a Socrate" (2001)
Rivolgendosi alla Nike: "Fate alcuni dei prodotti migliori del mondo, ma anche un sacco di schifezze. Sbarazzatevi delle schifezze".
A John Sculley, della Pepsi, poi passato ad Apple: "Vuoi passare il resto della tua vita a vendere acqua zuccherata o vuoi l'occasione di cambiare il mondo?"
"Spesso la gente non sa cosa vuole finché non glielo fai vedere" (1998)
A chi gli chiedeva se stava insinuando che i creatori del PC IBM, in particolare del PCjr, non erano orgogliosi dei propri prodotti: "Se lo fossero, non avrebbero creato il PCjr" (1987)
"L'unico problema di Microsoft è che non hanno gusto. Assolutamente non ne hanno. Non lo dico in senso ristretto, ma nel senso più ampio, nel senso che non pensano idee originali e non portano molta cultura nei propri prodotti" (1996)
"Se sei un falegname che costruisce una magnifica cassettiera, non usi un pezzo di compensato per il retro, anche se sarà rivolto alla parete e non lo vedrà nessuno. Tu sai che è lì e quindi userai un bellissimo pezzo di legno anche per il retro. Per poter dormire la notte, l'estetica e la qualità devono essere portate fino in fondo" (1987)
"Abbiamo reso i pulsanti sullo schermo così belli che vorrete leccarli" (Mac OS X, 2000)
"La motivazione più potente che indurra la maggior parte della gente a comperare un computer domenstico sarà la possibilità di collegarlo a una rete di comunicazione nazionale. Siamo agli inizi di quella che sarà una rivoluzione davvero notevole per la maggior parte delle persone – notevole quanto il telefono" (1985)
"Essere l'uomo più ricco al cimitero non m'interessa. Andare a letto la sera dicendo che abbiamo fatto qualcosa di magnifico, questo è quello che conta per me" (1993).

Fonti: Gizmodo, Wall Street Journal.

Facebook, cambiano le opzioni di privacy

Facebook ha annunciato un aggiornamento massiccio delle proprie impostazioni di privacy che sta entrando in funzione gradualmente: l'attivazione è stata avviata il 25 agosto. Le modifiche sono davvero tante, sono descritte in italiano nel Centro Assistenza e vanno nel senso della semplificazione di funzioni che esistevano già ma erano sepolte in menu e sottomenu, con l'obiettivo generale di rendere più facile capire chi può vedere cosa in questo social network.

Per esempio, diventa molto più semplice decidere che aspetto ha il proprio profilo Facebook quando viene visto dagli altri utenti: invece di dover andare alla pagina delle impostazioni generali di privacy, sarà possibile scegliere direttamente dalla pagina di modifica del profilo quale visibilità assegnare a ciascun elemento del profilo stesso.

Cambia anche il tagging: finora le foto nelle quali si era taggati, anche da parte di sconosciuti, comparivano nel proprio profilo non appena avveniva il tagging; nel prossimo futuro sarà possibile scegliere se approvare o respingere ogni singola immagine nella quale si è stati taggati. Inoltre ogni foto taggata non sarà visibile ad altri nel proprio profilo fino a quando non sarà stata approvata dall'utente taggato. Oggi chiunque sia autorizzato a vedere le vostre foto su Facebook può taggarle; con queste modifiche annunciate, invece, avrete la possibilità di approvare o respingere ciascun tentativo di taggare le vostre foto.

Un'altra novità importante è la possibilità di cambiare la visibilità di un aggiornamento del proprio stato: finora, spiega Facebook, se si sbagliava a pubblicare qualcosa, per esempio nel gruppo sbagliato, o ci si pentiva di aver reso troppo pubblica una foto o un pensiero privato, era troppo tardi. Prossimamente sarà invece possibile cambiare idea.

In generale, le impostazioni di privacy o visibilità di ciascun elemento in Facebook saranno regolabili direttamente tramite un pulsante situato accanto all'elemento, senza dover fare giri complicati. È una modifica che per certi versi richiama le scelte del rivale Google+. Manca ancora la regola d'oro, ossia l'impostazione predefinita in cui ogni elemento è invisibile a tutti fino a quando non viene autorizzato.

Le novità di Facebook sono state accolte positivamente dagli esperti di privacy; ora resta da vedere se verranno recepite e sfruttate dai 750 milioni di utenti del più grande social network del pianeta.

Fonti aggiuntive: PC World, ZDNet, F-Secure.

Mai fidarsi dei nomi dei file

Avete presente la storia dei messaggi satanici nascosti che diventerebbero udibili ascoltando certe canzoni all'indietro? Ora c'è qualcosa di analogo anche in informatica: una serie di virus il cui vero nome viene rivelato leggendolo a rovescio. Questo significa che la regola abituale di fare attenzione, nel mondo Windows, ai file il cui nome finisce con ".exe" o ".com" o ".scr", fidandosi invece delle altre terminazioni (o estensioni, in gergo), non è più valida.

È stato infatti segnalato un picco nella diffusione di programmi ostili (malware) che mascherano il proprio nome effettivo usando un trucchetto: annidano nel nome un codice speciale, chiamato Right to Left Override o RLO, pensato per la gestione delle lingue nelle quali si scrive da destra a sinistra anziché da sinistra a destra (che è l'impostazione predefinita dei computer). Questo codice ordina al computer di invertire il verso di scrittura.

Il risultato è che può succedere di ricevere un file dal nome apparentemente "sicuro", come per esempio Bilancioaziendalexe.doc, che sembra un file di Word ma è in realtà un programma il cui vero nome è Bilancioaziendal[codice RLO]cod.exe e lo identifica come un file eseguibile. Un doppio clic su questo nome non aprirà Word, come ci si aspetta, ma avvierà l'esecuzione del file, con tutti i rischi che ne derivano. Nuovi test indicano che persino molti programmi di gestione e compressione dei file, come i popolari 7-Zip e WinRar, sbagliano a interpretare i nomi mascherati con questa tecnica.

Il controllo con un antivirus aggiornato, insomma, va fatto su tutti i file ricevuti, non solo su quelli dal nome sospetto, e siccome gli antivirus non sono infallibili, è sempre meglio rifiutare allegati provenienti da sconosciuti e chiedere conferma agli amici o colleghi quando ci arriva un file inviato dal loro indirizzo di mail.

GNU/Linux compie vent'anni

Vent'anni fa, il 25 agosto 1991, uno studente dell'Università di Helsinki, Linus Torvalds, inviò un messaggio pubblico al newsgroup comp.os.minix annunciando la propria intenzione di scrivere un piccolo sistema operativo (“solo un hobby, non sarà grande e professionale") da distribuire liberamente per i personal computer dell'epoca, basati sui processori 386 e 486. Linus chiese ai partecipanti al gruppo quali funzioni volevano e non volevano vedere nel suo piccolo esperimento hobbistico.

Quel piccolo annuncio per smanettoni (oggi consultabile anche presso Google Groups) gettò le basi di Linux, il sistema operativo che oggi si appresta a diventare dominante sugli smartphone (Android è un derivato di Linux) e lo è già nei server dei siti Web, nei supercomputer, nelle Borse mondiali e nei computer militari e scientifici. È alla base di Google e Amazon, per cui lo usiamo quotidianamente ma non ce ne accorgiamo. Meno male che doveva essere “solo un hobby".

E meno male che il nome pensato inizialmente da Torvalds fu scavalcato dagli eventi. Linux, infatti, doveva chiamarsi Freax, ma un amico di Torvalds che gestiva il server che ospitava il codice del sistema operativo diede alla sua cartella di download il nome linux, fondendo il nome del creatore con il suffisso X che richiamava le origini UNIX e Minix del progetto.

All'idea iniziale si aggiunse presto il contributo del software libero di sviluppo GNU creato da Richard Stallman, per cui sarebbe corretto usare il nome GNU/Linux, ma ormai nell'uso comune si parla semplicemente di Linux.

Inizialmente installare Linux al posto di Windows era un'acrobazia da superesperti: si diceva che se Linux fosse stato un aereo, i passeggeri avrebbero ricevuto una catasta di pezzi d'aeroplano da montare prima di poter partire. Oggi non è più così, e l'installazione da CD, DVD o disco rigido, in coabitazione con Windows o Mac OS X, è alla portata di molti, e ci sono anche i CD di prova di Linux che non richiedono installazione. La licenza d'uso molto libera (chiunque poteva usare Linux e aggiungervi pezzi) e a costo zero fu fondamentale nella diffusione del sistema operativo di Torvalds e Stallman. Dal 1999 arrivarono i soldi: IBM investì in Linux un miliardo di dollari, le grandi aziende si resero conto che usare Linux costava molto meno di qualunque sistema alternativo e i provider iniziarono a installarlo per gestire i siti e gli utenti. La sua modularità e leggerezza hanno permesso di installarlo sugli oggetti più disparati, dai videoregistratori agli orologi.

Linus Torvalds fece una volta la battuta che creare Linux faceva parte del suo piano per dominare il mondo: in molti sensi c'è riuscito davvero, e in questi giorni Internet festeggia il successo di quel progetto senza pretese di vent'anni fa.

Fonte aggiuntiva: The Inquirer.

Cina, video ufficiale documenta attacchi contro USA?

Secondo gli esperti di sicurezza di F-Secure, sul sito di canale televisivo cinese dedicato alle tematiche militari, military.cntv.cn, è stato pubblicato uno spezzone di video nel quale, intorno al tredicesimo minuto, si vede l'esecuzione di attacchi informatici mirati contro siti Internet statunitensi. Il video sarebbe sfuggito alle maglie della censura cinese perché chi lo ha ripreso non si sarebbe reso conto del significato preciso di quello che c'era sugli schermi di computer inquadrati.

La notizia è esaminata in dettaglio in un documento PDF scaricabile, che chiarisce che l'attacco, dal punto di vista del governo cinese, è un'azione difensiva, perché viene lanciato contro un sito statunitense del movimento religioso dissidente Falun Gong, che è illegale in Cina. Probabilmente, inoltre, le immagini si riferiscono ad azioni avvenute anni fa, dato che l'indirizzo IP preso di mira per l'attacco (un Distributed Denial of Service di interdizione, non d'intrusione), 138.26.72.17, apparteneva un tempo alla University of Alabama at Birmingham dove alcuni anni fa, intorno al 2001, c'era una persona che organizzava incontri normali del movimento. Il sito era comunque contrario alle norme d'uso dell'università ed era quindi stato chiuso.

Lo spezzone potrebbe anche essere una rappresentazione simulata di un attacco informatico realizzata per esigenze televisive, come suggerisce la presenza di un grosso pulsante "Attacco" che non pare molto sensata in un ambiente professionale o militare. Sta di fatto, comunque, che gli indizi di attacchi informatici provenienti dalla Cina non si limitano a questo video. Nel luglio del 1999, raccontano gli specialisti di China Signpost autori del documento PDF, un attacco al sito Falunusa.net fu tracciato a ritroso, portando all'indirizzo IP del Ministero di Pubblica Sicurezza cinese.

Nel frattempo, il video controverso è stato rimosso dal sito cinese che lo ospitava: una scelta che probabilmente non farà altro che aumentare la sensazione d'intrigo e l'interesse verso uno spezzone che forse risale a dieci anni fa e in sé mostra tecniche di attacco informatico molto più primitive di quelle oggi a disposizione.

Non crederete ai vostri occhi (di nuovo)

Per chi dubitava dell'illusione della scacchiera


L'articolo è stato aggiornato dopo la pubblicazione iniziale. Ultimo aggiornamento: 2011/08/28.

Ci sono stati parecchi increduli di fronte al video della scacchiera: molti hanno sospettato manipolazioni video o digitali di qualche genere. Così ho chiesto a mia figlia Linda di creare con Photoshop una scacchiera che riproducesse il fenomeno. Confesso che anch'io non ho creduto ai miei occhi: l'illusione è perfetta e funziona anche conoscendone il meccanismo percettivo.

Ecco il video spiccio e sporco del mio piccolo esperimento in famiglia, fatto senza alcuna elaborazione digitale:


Se qualcuno non si fida della mia parola, posso pubblicare la spiegazione e le istruzioni per ripetere l'esperimento.


Aggiornamento (2011/08/28)


Come alcuni lettori hanno indovinato, l'ombra sulla scacchiera è disegnata sulla scacchiera e non è prodotta dal cilindro nero. È calibrata in modo da scurire i quadrati chiari rendendoli uguali a quelli scuri. Il cervello interpreta il contesto dell'immagine e si convince che si tratti di un'ombra; non è un errore, ma è la scelta più sensata, perché normalmente quando una zona di una forma ripetitiva e regolare è più scura è perché è in ombra.

Ecco la scacchiera fotografata senza cilindro:

Questa è l'immagine creata da mia figlia con Photoshop: scaricatela, stampatela, procuratevi un oggetto cilindrico e stupite i vostri amici, colleghi e studenti con il potere della scienza!

Attenzione alle foto di Steve Jobs malato: è probabilmente un falso. Aggiornamento: forse no

L'articolo è stato aggiornato dopo la pubblicazione iniziale. Ultimo aggiornamento: 2011/08/30.

Sta cominciando a circolare una fotografia di Steve Jobs che lo ritrarrebbe in pessime condizioni di salute. La foto è stata lanciata dal sito di gossip TMZ, ma presenta vari indizi di manipolazione. Reca il credit “Bruja/PacificCoastNews.com”, ma sul sito di paparazzate citato non c'è traccia di questa foto. Sto aspettando conferme, ma nel frattempo sarebbe opportuno non diffonderla acriticamente o darla per autentica (Ansa; Melablog.it, che poi ha corretto). Quand'anche fosse autentica, pubblicarla sarebbe squallido.

Più in generale, è probabile che gli spammer e i creatori di virus e malware assortito si scatenino creando esche basate sull'interesse morboso per questo genere di immagini. Meglio essere prudenti.


Aggiornamento (12:55)


Ho contattato Paolo Bertotti di Photobuster: nota che la guancia di Jobs rivolta verso la fotocamera ha un curioso effetto concavo-convesso, probabilmente dovuto alla compressione o a una pareidolia (dettaglio qui accanto, nel quale segnalo anche uno strano "scalino" nei tendini del collo a sinistra); Bertotti segnala che c'è una "strana attaccatura 'luminosa' sul collo di Jobs in corrispondenza della maglietta" e che i contorni della "gonna" indossata da Jobs sono "molto più definiti per esempio dei contorni della maglietta, è quantomeno strano e si nota nella parte bassa della gonna".

"Le ombre e le luci nella foto sono però per così dire 'regolari'", aggiunge, "non si notano anomalie sull'illuminazione (e se è un fotomontaggio hanno fatto veramente un ottimo lavoro)"; inoltre "sui contorni della testa di Jobs non si notano elaborazioni: solitamente in questi casi scontornare una persona con la capigliatura come quella di Jobs (molto diradata e con capelli in trasparenza con lo sfondo) diventa una tragedia: si sarebbe dovuto ricostruire i capelli e sovrapporli allo sfondo."

"I dati EXIF non sono di grande aiuto, la foto viene pure 'riconosciuta' come frutto di un programma di foto editing che utilizza codifica Adobe (son due foto montate assieme....per forza!)"

Dal punto di vista del contesto, c'è la perplessità di Bertotti (che condivido) sul fatto che Jobs indossa appunto una gonna (correzione: non è una gonna, ma probabilmente maglia più pantalone). È altrettanto bizzarro e implausibile che un uomo sempre così attento all'immagine si sia fatto vedere e fotografare "vestito alla bell'e meglio con una gonna, una maglietta trasandata con mezza manica tirata su, dei calzini con dei Birkenstock".

Bertotti precisa che le sue osservazioni sono mere ipotesi, non avendo il file originale ma solo una copia a bassa definizione e degradata; io ci aggiungo il dettaglio curioso dell'interruzione sfumata della ringhiera a sinistra (dettaglio qui accanto).

Tutti gli indizi, insomma, sembrano suggerire un falso.


Aggiornamento (17:00)


Melablog ha corretto il proprio articolo con apprezzabile trasparenza.

Aggiornamento (17:10)


Fabio di setteB.IT mi segnala che la "gonna" sembra in realtà una maglia più un pantalone, come si nota aumentando luminosità e contrasto dell'immagine:



Aggiornamento (2011/08/28 8:45 e 14:50)


Grazie ai commenti dei lettori, segnalo che lo sfondo della fotografia corrisponde all'ingresso dell'abitazione di Jobs a Palo Alto, in California, come si può vedere in Google Street View oppure presso AllAboutSteveJobs.com (foto qui accanto): si riconoscono la sommità caratteristica della colonna che regge il cancello d'ingresso (visibile a destra in alto nella foto sospetta) e l'arco di legno nel giardino (in alto a sinistra).

Ho chiesto il parere di ErrorLevelAnalysis, perché un primo test sui livelli d'errore dell'immagine sembra indicare livelli molto differenti per gli indumenti di Jobs rispetto al resto dell'immagine, come si può vedere qui sotto:

In questo genere di analisi le differenze di qualità (livelli d'errore) vengono rappresentate tramite colori differenti: più è chiara una zona, meno volte è stata ricompressa. In una foto non ritoccata i livelli sono sostanzialmente uniformi, ma qui non lo sono. È possibile che la fotografia sia stata semplicemente schiarita in alcune zone, ma la spiccata differenza di livelli d'errore è un forte indicatore di manipolazione.

Un altro elemento d'indagine interessante è che le immagini sono in realtà due: sopra il titolo, nel sito TMZ che ha lanciato la foto, ce n'è un'altra molto piccola e leggermente differente, apparentemente presa da un'angolazione diversa.

A chi mi chiede un verdetto finale: finché non viene presentata l'immagine originale in alta risoluzione, non è prudente dare giudizi definitivi. Sulla base dei pochi dati disponibili, per ora è probabile che l'immagine sia falsa o comunque manipolata significativamente. In ogni caso è di pessimo gusto.


Aggiornamento (2011/08/30)


I lettori Marcolino e Bonacina mi segnalano la pubblicazione di altre fotografie simili a quella iniziale. Queste nuove immagini (che non pubblico per rispetto della dignità di un malato; se ci tenete a vederle, sta a voi seguire i link) hanno una risoluzione migliore, sono state scattate con un teleobiettivo potente (a differenza di quella iniziale, ripresa a distanza ravvicinata, forse dall'interno di un'auto di passaggio) e sembrano autentiche.

È stata anche pubblicata, pressi i link citati sopra, una versione a maggiore risoluzione della fotografia del volto di Jobs pubblicata inizialmente. Questa versione e la presentazione di queste nuove immagini sembrano indicare che anche la prima immagine sia autentica perlomeno nella sostanza.

Comunque sia, resta valida la raccomandazione di non precipitarsi senza precauzioni su eventuali siti-esca basati su questo genere di foto. E resta il dispiacere di vedere l'assenza di rispetto giornalistico per chi sta male.

2011/08/26

11/9, Minoli (ri)spalanca le porte ai complottisti alla Rai: un’ora di teorie di complotto sconclusionate. E il contraddittorio degli esperti dov’è?

L'articolo è stato aggiornato dopo la pubblicazione iniziale.

È terminata poco fa una puntata sconcertante di La storia siamo noi in cui il conduttore, Giovanni Minoli, ha dato spazio esclusivamente a una miscellanea incoerente di asserzioni pescate dal vecchio repertorio dei complottisti.

Non mi soffermo qui a elencare la montagna di errori tecnici dilettanteschi, di traduzioni fasulle e di vere e proprie panzane costruita da Minoli: per questo ci saranno altre occasioni. Pongo solo un dubbio deontologico, da collega a collega. Perché Minoli ha dato spazio solo alle tesi cospirazioniste e non ha interpellato e fatto parlare neanche un esperto del settore per sapere se le tesi presentate sono tecnicamente plausibili? Che so, un vigile del fuoco, un ingegnere strutturista, un esperto di demolizioni? Non si usa più il contraddittorio?

Ma la cosa più patetica è la “verità alternativa” senza capo né coda che emergerebbe dalla narrazione di Minoli se qualcuno avesse il pelo sullo stomaco di collegare i puntini e mettere insieme le varie asserzioni presentate acriticamente da questa puntata di La storia siamo noi.  Io ci ho provato.

Supponiamo che le tesi alternative siano vere e che i complottisti abbiano ragione. Secondo quanto raccontato da Minoli, i terroristi c'erano davvero e il governo Bush li lasciò fare. Usarono davvero degli aerei di linea contro le Torri Gemelle; però, siccome magari colpire un grattacielo con 120 tonnellate d'aereo che lo trapassano e riversarvi dentro 34.000 litri di carburante potrebbe non bastare a innescare un incendio devastante, le Torri erano anche state minate preventivamente di nascosto con la termite da una ditta privata, presso la quale lavorava solo gente omertosissima. La termite produsse esplosioni anche se non è un esplosivo, distrusse per prima cosa le colonne centrali anche se dai video si vede che crollarono per ultime, ed esplose alla base delle torri anche se il crollo iniziò in alto.

Nel terzo edificio crollato, il WTC7, due testimoni udirono esplosioni, ma uno di loro fu eliminato per zittirlo, lasciando invece sbadatamente in vita l'altro. L'edificio fu distrutto per far sparire 4000 pratiche della commissione di controllo sulla Borsa, perché usare un distruggidocumenti pareva poco efficace e nel crollo di un edificio non c'era alcun rischio che qualche documento scottante volasse fuori e venisse ritrovato.

Al Pentagono, invece, i terroristi che prima c'erano (ed erano così fessi da andare negli uffici governativi a chiedere prestiti per comperare aerei) non c'erano, perché non c'era l'aereo di linea dirottato, secondo le tesi raccontate da Minoli. Anche se non ha nessun senso usare aerei alle Torri Gemelle ma non al Pentagono, fu tutta una sofisticata messinscena, nella quale però gli autori pensarono bene di fare un buco nel Pentagono di dimensioni assurdamente insufficienti e si scordarono di lasciare in giro rottami d'aereo identificabili.

La passione per i buchi troppo piccoli contagiò anche la falsificazione del quarto aereo, quello che sarebbe caduto in Pennsylvania. In realtà era tutto finto, tutto falsificato maldestramente facendo una buchetta nel terreno e ficcandoci qualche rottame.

Bush sapeva tutto in anticipo, tanto che vide il primo schianto prima di chiunque altro, ma invece di cogliere l'occasione di atteggiarsi ad eroe impavido perché sapeva di non essere un bersaglio, fece la figura del rimbambito standosene imbambolato in una scuola a leggere la storia di una capretta alla scolaresca.

Non fa una grinza.


Aggiornamenti


I lettori mi segnalano che si tratta di una replica vecchia di almeno tre anni. In tal caso lo slogan della trasmissione, “la televisione da conservare”, sarebbe stato preso un po' troppo alla lettera.

La puntata sembra essere basata, come testi e immagini, direttamente sul video cospirazionista Loose Change - An American Coup, del 2009, dal quale attinge quasi tutto il materiale visivo.

Se qualcuno vuole approfondire l'argomento, Undicisettembre.info è sempre a disposizione, con i dati tecnici e le interviste a chi era sul posto e vide come andarono realmente le cose. Se qualcuno vuole mandare una mail di civile richiesta di un contraddittorio con esperti, l'indirizzo di La storia siamo noi è lastoriasiamonoi@rai.it.

2011/08/25

Aiutatemi

Ci sono i misteri. Ci sono gli arcani. Poi c'è questo



Un manuale per guardoni? Una guida alla progettazione decorosa dei vagoni ferroviari? Un libro di geometria particolarmente originale? Un prontuario di ginecologia per presbiti? Una guida per ragazze su come mirare un puntatore laser per abbagliare un molestatore? Un trattato di sartoria per esibizioniste?

TG1 e il “grazie Berlusconi” fantasma

Com'è facile diventare complottisti quando il complotto soddisfa i pregiudizi


L'articolo è stato aggiornato dopo la pubblicazione iniziale.

Detesto toccare la politica italiana anche solo di striscio, ma faccio un'eccezione per segnalare un caso che mi sembra una bella dimostrazione di come la mentalità cospirazionista non sia circoscritta a quattro bertucce rumorose su Internet e che gli errori classici di questa mentalità siano molto facili da commettere quando i fatti sembrano sostenere la propria visione del mondo.

Ieri il TG1 ha mandato in onda un servizio nel quale un insorto libico ringrazia in inglese Obama, l'America e Sarkozy. Ma lo speaker ha tradotto le sue parole aggiungendo un "grazie signor Berlusconi".

È partita subito in Rete l'accusa di sfacciata manipolazione del video da parte del TG1 a favore di Berlusconi. Ma gli accusatori hanno commesso uno degli errori classici del cospirazionismo, esattamente come i complottisti dell'11 settembre, delle “scie chimiche” o dello sbarco sulla Luna: non si sono fermati a verificare se per caso l'anomalia potesse avere una spiegazione più semplice e non cospiratoria.

Infatti è così: il video originale contiene anche il ringraziamento a Berlusconi, ma la redazione del TG1 ha commesso l'errore di tagliare il video prima che l'insorto pronunciasse le parole dello scandalo. Repubblica ha il video non tagliato; la RAI ne ha una versione che purtroppo richiede Silverlight.

Morale della storia: quando ci s'imbatte in una notizia che sembra indicare un complotto, bisogna sempre chiedersi se la notizia può avere altre spiegazioni meno clamorose; quando il complotto va nella direzione dei nostri pregiudizi, bisogna chiederselo due volte. Magari anche tre.

Aggiornamenti: ho corretto l'indicazione della data di messa in onda (era soltanto ieri, perdindirindina, non "pochi giorni fa" come avevo scritto inizialmente) e aggiunto il link alla versione RAI.

Steve Jobs si dimette? *yawn*

Piccolo promemoria: Steve Jobs non è morto, Apple neppure


Sì, Steve Jobs ha annunciato con una jobsianamente laconica lettera pubblica le proprie dimissioni da amministratore delegato (CEO) di Apple; ma ne è diventato presidente. La carica di CEO passa ufficialmente a Tim Cook, che però stava già operando in questo ruolo da qualche tempo. I prossimi prodotti Apple recheranno comunque l'impronta di Jobs per anni, visti i tempi di sviluppo e l'azienda ha realizzato profitti record mentre i concorrenti annaspano. Sarebbe quindi il caso di darsi una calmata, cogliere l'occasione per una piccola cronologia di Apple/Jobs, per rievocare un debutto televisivo particolarmente nervoso del giovane Steve, e passare oltre. Ma la febbre mediatica di queste ore mi dice che non succederà.


2011/08/24

Le cose che non colsi - 2011/08/24

Foto spaziali d'epoca, onde sismiche, privacy Facebook e altre in breve


L'articolo è stato aggiornato dopo la pubblicazione iniziale.

45 anni fa, la prima foto della Terra vista dalla Luna. 40 megapixel nel 1966? Nessun problema, se la tua fotocamera è targata NASA. La foto storica è stata restaurata di recente grazie alla determinazione dei volontari: i dettagli sono su ComplottiLunari.info.

Credit: NASA/LOIRP.

Video 3D in alta definizione in diretta dallo spazio. L'Ente Spaziale Europeo sta lanciando un canale Youtube 3D per collezionare le immagini trasmesse in diretta dalla Stazione Spaziale Internazionale, La prima demo 3D è qui: potete guardarla con gli occhialini, incrociando gli occhi e in vari altri modi. Notevole (The Register).

Nuove opzioni di privacy per Facebook. Di nuovo. Facebook ha annunciato grossi cambiamenti nella gestione della privacy degli utenti, che diventa più granulare e potrebbe risolvere il problema del tagging ostile. Diventa più facile vedersi “da fuori”, ossia vedere il proprio profilo come lo vedono gli altri. L'attivazione delle funzioni nuove inizia domani (BBC; ZDNet).

Vedere le onde sismiche. Un video affascinante mostra la propagazione del terremoto di ieri negli Stati Uniti, attraverso la reazione della rete di sismografi (Bad Astronomy).


Le uscite d'emergenza degli aerei si possono aprire in volo? Magari avete pensato che è pericoloso avere sugli aerei delle uscite d'emergenza che si aprono semplicemente agendo su una leva, con tanto d'istruzioni per l'uso bene in vista. Qualche svitato potrebbe aprirle e causare un disastro. Tranquilli: non si può per via della differenza di pressione fra l'interno e l'esterno, che richiederebbe una forza sovrumana (The Straight Dope).

UFO blocca aeroporto in Cina. Non è la prima volta, e di solito si tratta di avvistamenti male interpretati di velivoli o di stelle da parte di piloti, che per prudenza fanno scattare la chiusura dell'aeroporto, ma stavolta c'è un video. Purtroppo è il solito video sgranato e confuso (Io9).

Una goccia ogni dieci anni: l'esperimento più lento della storia? Nel 1927 il professor Thomas Parnell decise di dimostrare ai suoi studenti che la pece è un fluido anche quando non è calda. Mise della pece in un imbuto con il fondo sigillato. Tre anni dopo fu tolto il sigillo. La prima goccia di pece comparve nel 1938, la seconda nel 1947, la terza nel 1954. Lo sgocciolio continua tuttora, al ritmo di una goccia ogni decade in media. Oggi si può seguire l'esperimento via Internet con una Webcam (Io9).

Anche il vetro è un fluido? Pare di no: la storia del vetro medievale più spesso alla base che in alto a causa del suo lentissimo scorrimento viscoso sarebbe una bufala (ScienceNews).

Malware alla rovescia. A differenza dei messaggi satanici che sarebbero nascosti nei dischi e rivelati ascoltandoli all'indietro, i virus informatici il cui vero nome viene rivelato leggendolo a rovescio esistono davvero. F-Secure segnala un picco di malware che sfrutta gli effetti Unicode RLO (Right to Left Override), pensati per consentire la gestione delle lingue nelle quali si scrive da destra verso sinistra. Questi malware truccano così il proprio nome, spacciandosi per file innocui. Per esempio, il file Documentoexe.doc non è un file di Word, ma un file eseguibile il cui vero nome è Documento[RLO]cod.exe, dove RLO è il codice che inverte da quel punto in poi il verso di scrittura. Geniale (inizialmente avevo scritto erroneamente il nome del file; grazie a pietrone per la correzione).

Sì, la Cina organizza attacchi informatici in Occidente. Uno spezzone di video sfugge alla censura cinese e finisce in un programma TV governativo, mostrando attacchi mirati contro Falun Gong negli Stati Uniti (F-Secure). C'è un documento (PDF) che esamina in dettaglio il caso.

Apple: sviluppatori, per favore non usate la funzione di tracciamento e di raccolta di dati personali che abbiamo incluso in iOS. Lo Unique Device Identifier o UDID incluso in iOS permette di raggranellare dati personali e di creare dossier dettagliati sull'uso delle applicazioni da parte dei singoli iUtenti. Apple ha chiesto agli sviluppatori di smettere di (ab)usarlo e di crearsene uno proprio. Come no. Meglio sapere che esiste, per regolarsi di conseguenza (MacRumors; Wall Street Journal). Correzione: avevo scritto inizialmente che l'UDID era presente solo nel prossimo iOS; c'è già in quello corrente. Grazie a Gianlu per la segnalazione.

Tredicenne rivoluziona la tecnologia fotovoltaica? No. Che ci piaccia o no, nella realtà i ragazzini o dilettanti che arrivano a scoperte straordinarie che sono sfuggite agli addetti ai lavori sono rarissimi. Infatti la notizia secondo la quale il tredicenne Aidan Dwyer avrebbe trovato una maniera per migliorare l'efficienza dei pannelli solari è una bufala: la “scoperta” è completamente sbagliata dal punto di vista tecnico (The Atlantic Wire).

Chewbacca e Leia, c'era del tenero. Almeno stando a questa belle serie di foto di scena di Guerre Stellari (Buzzfeed).

Brent Spiner (Data di Star Trek) imita perfettamente Patrick Stewart (Picard). Alla ComicCon succede anche questo (video).

Spiegato il finale de La Cosa di John Carpenter. Uno dei pochi remake che considero superiori all'originale mi aveva lasciato un po' perplesso nel finale, ma quest'analisi incredibilmente meticolosa suggerisce una spiegazione ad alcuni dettagli intriganti (Io9).

Questo articolo vi arriva grazie alla gentile donazione di “vdemontis”.

Cena magica e creazionismo

Cosa fanno gli scetticoni del CICAP per divertirsi? Magie ed evoluzioni!


So che il CICAP in certi ambienti s'è fatto una fama di collettivo che non crede a niente se non all'arida scienza, ma se volete vedere come sono fatti veramente gli Scettici Allegri, il 23 settembre prossimo avrete l'occasione di incontrarli faccia a faccia in provincia di Brescia, a Erbusco, in una serata animata dagli illusionisti a partire dalle 20.30.

Sì, il CICAP va a braccetto con la magia. Non quella dei ciarlatani che dicono di avere superpoteri, ma quella di chi usa solo il proprio talento per creare illusioni ed effetti che mostrano in modo divertente come lavora la nostra mente.

Ci saranno Nicolas D'Amore, Zadig, Tony e la giovanissima Maga Serena. I posti sono limitati ed è indispensabile prenotarsi entro il 10 settembre. Orari, cartina, menu, costi e dettagli della Cena Magica organizzata dal Gruppo Lombardia sono qui sul sito del CICAP.

Intanto ho pubblicato il video della bella conferenza di Beatrice Mautino sul dibattito fra creazionismo ed evoluzione tenuta a Lugano a giugno grazie agli sforzi degli amici del CICAP Ticino che hanno l'incoscienza di avermi come presidente. Ecco il video sotto forma di playlist:


Chi preferisce i singoli spezzoni può seguire questi link: uno, due, tre, quattro, cinque, sei, sette.

Comunque sia, seguite il racconto di Beatrice fino alla fine: da qualunque parte stiate in questo dibattito, sono sicuro che scoprirete cose nuove e smonterete parecchi luoghi comuni. Buona visione.

2011/08/23

Il “fantasma” di Napoli è un falso intenzionale

La foto del “fantasma” napoletano non è un equivoco: è un falso fabbricato intenzionalmente


Non si tratta della solita forma sfocata che il cervello interpreta erroneamente come se fosse la sagoma di una bambina: nella foto del “fantasma” del Museo Archeologico di Napoli di cui si parla tanto in questi giorni c'è di mezzo una falsificazione intenzionale.

La paternità della foto è stata attribuita dal Mattino a un “uomo del ministero, inizialmente scettico”. ANSA ha pubblicato la foto e ne ha identificato l'autore: “l'architetto Oreste Albarano, nominato dal ministero per i Beni Culturali come responsabile dei lavori al Museo. Lui, ai fantasmi, dice di non credere. Dopo le sollecitazioni di alcuni operai, si e' recato personalmente al Museo. Ha fatto alcune foto con il suo cellulare e, da qui, la 'sorpresa': sullo sfondo la sagoma di una bimba che, secondo quanto e' stato accertato, non e' la figlia di nessuno degli operai”.

Anche Repubblica cita l'attribuzione della fotografia e nota che Albarano ha “chiamato un'equipe di esperti del soprannaturale, tra i quali docenti universitari”. Ma la direttrice del Museo, Valeria Sampaolo, smentisce questa chiamata ai Ghostbuster, stando al Corriere e ad ADNKronos (agenzia citata da Leggo). Per il Corriere, tra gli operai del cantiere del Museo ci sarebbe addirittura il “panico” a causa del fantasma.

Ma Gianluca Nicoletti, su La Stampa, fa notare che foto del genere si fabbricano dagli albori della fotografia e che oggi esistono addirittura delle applicazioni apposite per telefonini, come Ghost Capture. E guarda caso, nel repertorio di “spettri” preconfezionati di Ghost Capture c'è una bambina la cui immagine richiama sorprendentemente quella nella foto attribuita ad Albarano.

Alla stessa conclusione è arrivato il fototecnico Paolo Bertotti di PhotoBuster, che ho intervistato via mail.

“È stata clonata due volte la stessa sagoma” mi scrive Bertotti, “uno dei punti in comune tra la sagoma della foto di Napoli e quella del software dell'iPhone ad esempio è la corda che pende utilizzata come cintura... il particolare della sfera alla fine della corda si nota anche sulla foto schiarita estremamente.”

Paolo mi ha inviato una dimostrazione eloquentissima: a sinistra l'immagine del “fantasma” presa direttamente dal software Ghost Capture, al centro la versione trasformata e degradata a causa della compressione JPEG (Ghost Capture, precisa Paolo, lavora a bassa risoluzione se non si compra la versione a pagamento), e a destra l'immagine di Napoli.


Secondo Paolo, è molto probabile che l'immagine del “fantasma” sia stata ritoccata usando lo strumento “clone” di Photoshop o simile, perché sulla sinistra dell'immagine della bambina si notano delle ripetizioni di pixel sul particolare della gonna, che è ripetuto lateralmente a sinistra della figura principale. Inoltre a suo avviso nei vari passaggi prima di arrivare alla pubblicazione la fotografia è stata ingrandita e rielaborata più volte, come indicano gli artefatti di compressione ampiamente visibili.

Guardando la fotografia mi è venuto il dubbio che anche i suoi colori originali siano stati alterati: sono decisamente scadenti persino per la fotocamera di un telefonino. Paolo Bertotti conferma: “la foto ha subito dei ribilanciamenti su toni, colori e fattori di contrasto, che hanno colpito principalmente le zone più chiare dell'immagine”.

La mia ipotesi iniziale di una pareidolia (oggetto realmente esistente sul posto, che il nostro cervello interpreta come una figura umana) non trova concorde il fototecnico: “Può darsi, ma stavolta improbabile: troppi particolari, le pieghe della gonna, la definizione dei contorni, e altri piccoli elementi fanno capire che stavolta NON è pareidolia (la corrispondenza dei particolari con l'immagine da me scattata è veramente alta: il particolare della cintura ad esempio è identico all'esempio che ti ho inviato, un altro particolare è il colore leggermente diverso della presenza rispetto allo sfondo, infatti c'è meno dominante gialla sulla sagoma che nel resto della foto.)”

Gli ho chiesto se si può trattare di un fotomontaggio realizzabile usando un telefonino, senza richiedere attrezzatura più sofisticata: “Certo che è possibile, anzi è certo [...] Probabilmente la foto è stata dapprima scattata con il software appena citato e poi riprocessata con altri software (ad esempio PS Express e PEStudio, sempre per iPhone) per variarne colori, saturazione e contrasto. Almeno tre interventi sono stati eseguiti sulla fotografia dallo scatto, ma è inquantificabile realmente in quanto non siamo in possesso dell'originale, possiamo trarre conclusioni solamente dall'analisi visiva e della gamma dell'immagine. La foto è certamente un falso.”

Paolo mi ha inviato questa demo veloce, fatta tutta tramite iPhone in “due minuti scarsi” prendendo una foto dalla libreria d'immagini:


A questo punto, invece di concentrarsi sull'inesistente fantasma, sarebbe opportuno chiedersi chi ha falsificato la fotografia per gabbare giornalisti e lettori, e perché i giornali hanno pubblicato questa truffa senza fare un minimo di controllo preliminare che avrebbe permesso di smascherare la falsificazione. Che squallore.

Humor acido

Umorismo chimico


Stamattina ero alle prese con un lavoro riguardante la chimica e ho tweetato un paio di riflessioni semiserie. S'è scatenato il tweetamento dei geek di chimica, che distillo e sintetizzo qui sotto, ringraziando tutti (e il Chemistry Cat) per l'ispirazione:

Un chimico che prenota le ferie online si concede una vacanza elettronica?

Come dicono i chimici, se non fai parte della soluzione, fai parte del precipitato.

Un chimico lanciato in orbita ha una velocità spaziale.

Un chimico che non paga i debiti è insolvente.

Quando un chimico finge nervosismo per bluffare a poker, manifesta una tensione superficiale.

Incidente stradale coinvolge un chimico. La sua auto è stata tamponata.
Dove? Valenza.

Moglie divorzia da chimico. Era diventato troppo acido. Avevano un legame debole. Il rapporto era instabile. Ora il chimico è mal ridotto (ispirato da @ViviCapena, @vincenzoquarta e @_Aladino_)

Studente di chimica fallisce un esame. Gli mancavano le basi (ispirato da @CamilloMiller).

Come si chiama lo zio di un genitore di un chimico? Prozio.

Professoressa di chimica dà alla luce un maschietto. Lo chiamerà Elio.

Incidente in laboratorio di chimica, intossicati gli studenti. Si sa cosa hanno inalato? NO.

Coppia di chimici con problemi di fertilità concepisce un figlio in provetta (ispirato da @classvoice).

Soubrette in cerca di marito ricco rifiuta le avances di un chimico. "Era un bell'elemento, ma non aveva sostanze."

2011/08/21

11/9, i complottisti confermano: Pentagono colpito da aereo

Ci hanno messo dieci anni, ma ci sono arrivati: anche per i complottisti il Pentagono fu colpito da un grosso aereo


L'articolo è stato aggiornato dopo la pubblicazione iniziale.

“La credenza, diffusa fra coloro che mettono in dubbio la versione ufficiale dell'11/9, che un aereo di grandi dimensioni non colpì il Pentagono l'11/9, non è supportata dalle prove. Il fallimento del movimento per la verità sull'11 settembre nel raggiungere un consenso su questa questione dopo quasi un decennio è dovuto in gran parte alla mancata applicazione rigorosa del metodo scientifico alle prove nella loro interezza. Il presente articolo, applicando secondo questo metodo le prove a ciascuna tesi proposta, mostra che la tesi di gran lunga più plausibile è che un aereo di grandi dimensioni abbia colpito il Pentagono.”

Indovinate chi ha scritto questa frase. Il solito prezzolato disinformatore al soldo dei poteri forti? Un malefico occultatore rettiliano comandato dagli Illuminati? Nooooo. La frase è presentata sul sito pro-complotti 9/11 Blogger da parte di Frank Legge, esponente di spicco del cosiddetto “movimento per la verità”.

Non solo: è presentata sotto il titolo “È ora d'ingoiare il rospo a proposito del Pentagono” ed è accompagnata da un altro paragrafo molto interessante, sempre a firma di Frank Legge:

Ci sono due articoli che hanno bisogno di una revisione per essere sottoposti al Journal of 9/11 Studies [rivista pro-complotti edita da Steven Jones e altri].

Uno è di David Chandler e del sottoscritto. Fornisce prove che i testimoni della rotta dell'aereo diretto verso il Pentagono che avevano dichiarato che era passato a nord della stazione di servizio Citgo devono essersi sbagliati. L'articolo conclude che l'unica descrizione plausibile dell'avvicinamento è che l'aereo non deviò intorno alla stazione di servizio ma volò sostanzialmente diritto e colpì il Pentagono, come descritto dalla stragrande maggioranza dei testimoni oculari.

Questa tesi della “rotta a nord” è quella sostenuta con tanto vigore da Riccardo Pizzirani, detto Sertes, di Luogocomune.net, nel recente dibattito di Bologna. Era, secondo Pizzirani, una delle dieci argomentazioni migliori a favore della falsità della ricostruzione comunemente accettata, e ora è stata ripudiata dagli stessi cospirazionisti. Peggio ancora: è stata liquidata proprio da quel David Chandler che Pizzirani ha mostrato di considerare così autorevole durante il dibattito.

Come se non bastasse, fra coloro che hanno respinto la tesi della “rotta a nord” c'è anche Richard Gage, leader dell'associazione di architetti e ingegneri favorevoli alle tesi di complotto, tenuto in altissima considerazione nel “movimento per la verità”. I dettagli sono su Undicisettembre.info: qui sotto trovate la schermata dell'annuncio, il cui link diretto è accessibile solo agli iscritti a 9/11 Blogger.


Chissà, forse con un po' d'impegno fra altri dieci anni capiranno che le Torri Gemelle non sono state distrutte da esplosivi o nanotermite o minibombe atomiche o microonde spaziali. E fra altri dieci capiranno di essere stati presi per i fondelli dai loro guru. Ma con trent'anni d'interessi sui proventi delle vendite di paccottiglia si vive bene e il pelo sullo stomaco cresce rigoglioso.

No, la NASA non ha detto che gli alieni ci distruggeranno perché inquiniamo

“Gli alieni potrebbero distruggere l'umanità per proteggere altre civiltà, dicono gli scienziati”: così ha titolato il Guardian, subito ripreso dal Giornale (“Uno studio targato NASA avverte l'umanità: se l'inquinamento cresce, aumentano le possibilità di un attacco alieno”, a firma di Alessandro Gnocchi, per fortuna con tono semiserio).

Serissima l'ANSA, che scrive che “ridurre le emissioni di gas serra potrebbe contribuire a salvare l'umanità da un attacco alieno: questa possibilità, è sostenuta da uno scienziato affiliato alla Nasa e i suoi colleghi della Pennsylvania State University”.

Più drastico è BlitzQuotidiano: “Scienziato Nasa: 'Gli alieni ci stermineranno'”. Flavio Vanetti, sul blog del Corriere, titola che “Gli alieni potrebbero distruggerci per proteggere altre civiltà”.

Tranquilli: la NASA non ha annunciato niente del genere. Il Guardian ha lanciato erroneamente la notizia attribuendola a un “rapporto per la NASA” (e ha fatto correttamente pubblica ammenda) e tutti gli altri hanno ripetuto a pappagallo.

In realtà il “rapporto” è un articolo pubblicato un paio di mesi fa su Acta Astronautica e scritto per divertimento da un gruppo di persone, una delle quali ha semplicemente un'affiliazione alla NASA, non è un dipendente dell'ente spaziale statunitense e non parla o scrive a nome della NASA. Il rapporto non è stato finanziato o sostenuto in alcun modo dalla NASA, che anzi ha pubblicato una smentita e linkato la spiegazione di uno degli autori, Shawn Domagal-Goldman.

L'articolo esaminava in via puramente ipotetica i vari possibili scenari di contatto con altre civiltà; fra i tanti scenari positivi e negativi c'era anche quello dell'intervento “ecologista” di ET, che è stato gonfiato oltre misura dal Guardian. Domagal-Goldman ammette di aver commesso l'errore di aver indicato, nell'articolo su Acta Astronautica, la propria affiliazione scrivendo “NASA Headquarters”: è formalmente corretta, visto che è la sua reale affiliazione, ma ha tratto in inganno i giornalisti dal sensazionalismo facile.


Questo articolo vi arriva grazie alla gentile donazione di “andrea.br*”.

2011/08/19

Disinformatico, podcast del 2011/08/19

È disponibile temporaneamente sul sito della Rete Tre della RSI il podcast della scorsa puntata del Disinformatico radiofonico. Ecco i temi e i rispettivi articoli di supporto: keylogging degli smartphone tramite accelerometro, dicerie catastrofiste sulla cometa Elenin, furto di PIN Bancomat tramite telecamera termica, guida alla sicurezza di Facebook e videocatena di Sant'Antonio di Teresa Fidalgo, il fantasma che causa incidenti.

Questi articoli erano stati pubblicati inizialmente sul sito della Rete Tre della Radiotelevisione Svizzera, dove attualmente non sono più disponibili. Vengono ripubblicati qui per mantenerli a disposizione per la consultazione.

Smartphone: password intercettabili con l'accelerometro

Avete un telefonino touch, di quelli con la tastiera visualizzata su uno schermo sensibile a tocco? I ricercatori Hao Chen e Lian Cai della University of California Davis hanno pubblicato un articolo che ne rivela una vulnerabilità decisamente bizzarra.

I movimenti involontari ai quali l'utente sottopone il telefonino quando digita qualcosa su queste tastiere sono infatti rilevabili attraverso l'accelerometro contenuto nel dispositivo e quindi possono essere registrati e analizzati. La scoperta inattesa è che quest'analisi consente di decifrare quali tasti sono stati toccati con una precisione che può raggiungere il 71,5%.

Questo offre delle possibilità d'intercettazione interessanti, secondo i ricercatori: gli smartphone hanno dei sistemi di sicurezza piuttosto potenti e schizzinosi, che impediscono normalmente alle applicazioni di intercettare le digitazioni, per cui è molto difficile creare per questi dispositivi un cosiddetto keylogger, ossia un'applicazione che registra tutto quello che viene scritto (mail, messaggi, codici di accesso) e lo manda allo spione di turno. Nei personal computer quest'intercettazione è invece molto facile, tanto che i keylogger per PC sono fra gli strumenti d'intrusione più diffusi.

È qui che entra in gioco la tecnica dell'accelerometro, che è uno dei sensori ai quali si autorizza di solito tranquillamente l'accesso da parte delle applicazioni (per esempio per i giochi). Sarebbe molto semplice, secondo i ricercatori Chen e Cai, creare un'applicazione dall'aspetto innocuo che acceda all'accelerometro e registri di nascosto le digitazioni. Ne hanno realizzato un esemplare dimostrativo, battezzato TouchLogger, che funziona anche sui tablet. Ironicamente, più è moderno lo smartphone e più è precisa l'intercettazione, perché i telefonini più recenti contengono sensori più precisi.

In teoria la vulnerabilità è risolvibile appoggiando il telefonino o tablet su una superficie rigida, eliminando quasi completamente i movimenti registrati dall'accelerometro. Evitare di installare applicazioni di origine non verificata e affidabile è naturalmente una buona forma di prevenzione.

Paura della cometa Elenin? Ci pensa la NASA

Su Internet stanno circolando le teorie più strane ed allarmanti riguardanti la cometa Elenin, che passerà nelle vicinanze della Terra intorno alla metà di ottobre. C'è chi teorizza che dietro la cometa sia stato scoperto un UFO i cui occupanti interverranno per la salvaguardia della Terra e chi dice che la cometa sarebbe in realtà una stella nana bruna il cui allineamento con la Terra e il Sole avrebbe causato il recente terremoto devastante in Giappone; addirittura c'è chi afferma che già nel 1979 c'era, su un lato della banconota da 10 franchi svizzeri, una "replica esatta degli allineamenti planetari che la cometa Elenin raggiungerà, tra la Terra e il Sole, nel mese di settembre di quest'anno". Come se non bastasse, c'è chi segnala che "alcuni scienziati russi hanno comunicato al Primo Ministro Medved di mettere in stato di allerta le Forze Armate. Si ha il sospetto che questo corpo celeste sia correlato con la presenza di Nibiru."

Vista la situazione e le inquietudini che possono colpire chi legge queste affermazioni, la NASA ha deciso di compilare una serie di risposte alle domande più frequenti che le sono state inviate. Eccole in sintesi, fornite da Don Yeomans del Near-Earth Object Program Office presso il Jet Propulsion Laboratory e da David Morrison dell'Astrobiology Institute della NASA presso l'Ames Research Center.

Quale sarà il momento di massimo avvicinamento e massima luminosità della cometa Elenin? Intorno al 16 ottobre 2011, quando sarà a 35 milioni di chilometri dalla Terra, ossia a oltre 90 volte la distanza della Luna.

Può avere effetti sulle maree o sui terremoti in occasione degli allineamenti? No. Elenin è una cometa molto piccola, poco densa e comunque molto lontana. La sua influenza gravitazionale sulla Terra sarà quindi infinitesima: confrontabile con l'effetto gravitazionale di un'automobile in riva al mare.

Ci saranno tre giorni di oscurità quando Elenin passerà davanti al Sole? No, perché la cometa non passerà tra la Terra e il Sole. Anche se lo facesse, sarebbe troppo piccola (misura da 3 a 5 chilometri) per coprire il Sole. Per farlo dovrebbe trovarsi a 400 chilometri dalla Terra, ma non si avvicinerà a meno di 35 milioni di chilometri.

E se fosse una "nana bruna"? No. Una cometa è completamente differente da una stella nana bruna.

Ma se ci fosse una nana bruna nel nostro sistema solare, sarebbe invisibile? No, perché gli astronomi ne rileverebbero comunque le emissioni infrarosse e gli effetti gravitazionali. Non ci sono nane brune nel nostro sistema solare.

La cometa Elenin sarà visibile a occhio nudo? È improbabile. Sarà probabilmente necessario usare almeno un binocolo.

Perché la NASA parla poco della cometa? Se non è pericolosa, perché non si fa più informazione? Se ne parla poco proprio perché è piccola e fioca, e siccome ogni anno vengono scoperte molte nuove comete come la Elenin, non si tratta di una novità particolare. Le informazioni riguardanti la Elenin, come le altre comete, vengono pubblicate come consueto su Internet dagli astronomi e dalla NASA, e non c'è alcun pericolo di collisione o altro effetto: la traiettoria e la massa della cometa sono ben note e e verificabili da chiunque con l'aiuto di un astronomo o di un astrofilo. Se non vi fidate della NASA, provate a chiedere alla vostra società astronomica locale.

Telecamera termica ruberebbe PIN agli sportelli automatici

La raccomandazione di coprirsi la mano quando si digita il codice di sicurezza agli sportelli automatici è valida ma non è più sufficiente, secondo la ricerca presentata di recente presso il simposio di sicurezza USENIX dai ricercatori Keaton Mowery, Sarah Meiklejohn e Stefan Savage della University of California at San Diego in un articolo intitolato "Heat of the Moment: Characterizing the Efficacy of Thermal Camera-Based Attacks".

È noto che una delle tecniche usate dai criminali per rubare i codici delle carte bancarie è l'uso di una microtelecamera che guarda la tastiera dello sportello automatico. Ma questa tecnica viene spiazzata se l'utente copre la tastiera, per esempio con la mano. Però i ricercatori hanno verificato che una telecamera termica (a infrarossi) è capace di rilevare il calore residuo dei tasti toccati dall'utente anche a distanza di 45 secondi, quando probabilmente l'utente ha già tolto la mano usata per coprire la tastiera.

In alcuni casi la telecamera riesce a "vedere" non solo quali tasti sono stati toccati, ma anche l'ordine nel quale sono stati utilizzati, e il procedimento di analisi è automatizzabile tramite software, a differenza delle riprese video normali, per cui la raccolta dei PIN con questa tecnica sarebbe estremamente facile. L'unico ostacolo è costituito dai costi delle telecamere termiche, che sono superiori a quelli dei modelli tradizionali.

Come difendersi contro questo attacco, che per ora – vale la pena di ricordarlo – è puramente teorico e la cui pubblicazione serve per informare soprattutto i fabbricanti di sportelli automatici? Una soluzione è nell'articolo dei ricercatori: le tastiere metalliche disperdono il calore residuo più rapidamente di quelle di plastica, per cui è consigliabile fabbricare e utilizzare sportelli con tastiere del primo tipo. Inoltre l'utente può ridurre il rischio usando un oggetto per toccare i tasti: per esempio un guanto, una penna, una gomma o altro oggetto, purché sia meno caldo di un dito.

Facebook pubblica una guida alla sicurezza

Se siete utenti di Facebook preoccupati per le truffe e i furti di account che vengono spesso segnalati in questo social network, fate un giro nel Centro per la Sicurezza delle Famiglie di Facebook, accessibile a chiunque all'indirizzo www.facebook.com/safety. È disponibile in varie lingue: se visitate questo indirizzo usando il vostro account Facebook, le informazioni vengono visualizzate automaticamente nella lingua che avete scelto per l'uso di Facebook.

Sono descritte moltissime funzioni poco conosciute, come la disconnessione remota, che permette di chiudere una sessione Facebook che avete dimenticato aperta su un computer altrui (per esempio presso amici o in un Internet café), o la password monouso che viene inviata tramite SMS.

Ci sono anche sezioni dedicate ai genitori, agli insegnanti e ai giovani. Inoltre ieri Facebook ha pubblicato una guida scaricabile di 20 pagine in formato PDF, scritta da esperti di sicurezza esterni, che spiega come proteggere il proprio account, evitare i truffatori, usare le impostazioni avanzate di sicurezza, recuperare un account rubato e fermare gli impostori. Per ora è disponibile soltanto in inglese.

Nella guida c'è anche una sezione interessante sulle ragioni che spingono i malviventi online a rubare gli account di Facebook. Capire queste motivazioni è utilissimo per rendersi conto che il rischio di furto non è trascurabile e che le precauzioni consigliate non sono il problema di qualcun altro e possono servire a ogni utente.

Antibufala: il video di Teresa Fidalgo, fantasma che causa incidenti

Questo articolo è stato aggiornato e ripubblicato qui.

Pagine per dispositivi mobili