skip to main | skip to sidebar
268 commenti (ultimi)

Pentagono e 11 settembre, un po’ di foto dell’aereo che non c’è

Questo articolo vi arriva grazie alle gentili donazioni di "raffa", "mmagioncalda" e "info@bwg****.it".
L'articolo è stato aggiornato dopo la sua pubblicazione iniziale per rispecchiare alcune novità.

Visto che non si placa l'ira funesta dei complottisti, che adesso si scagliano specificamente contro le mie indaginette sull'11 settembre, ho pensato di darmi un po' da fare su uno dei temi più cari alla categoria: la presunta mancanza di rottami d'aereo al Pentagono.

Ho attinto dal mio archivio una compilation di foto che mostrano quello che i complottisti dicono che non c'è: rottami di un aereo al Pentagono, compatibili specificamente con un Boeing 757 della American Airlines.

Ci sono foto di pezzi di fusoliera, pneumatici, cerchioni e carrelli, e molte delle immagini sono state scattate prima ancora che la facciata del Pentagono crollasse, non più di 30 minuti dopo l'impatto.

Nota: in una versione precedente di questo articolo avevo scritto che i minuti erano 40. Su segnalazione di un lettore, chiarisco che secondo le cronologie pubblicamente disponibili, l'impatto è avvenuto alle 9:37:46 (come indicato per esempio dal rapporto ufficiale, pagina 27, e da Wikipedia) o alle 9:43 (CNN). Molte fonti che ho consultato concordano sull'ora del crollo, ossia le 10:10, mentre il rapporto ufficiale, a pagina 315, indica le 9:57. Pertanto la facciata è rimasta in piedi per un tempo compreso fra 14 e 33 minuti.

Una raccolta del genere può essere utile quando vi imbattete nel solito disinformato che dice che non esistono foto dei rottami dell'aereo al Pentagono, ergo è un complotto.

La cosa più ironica della compilation è che salta fuori che il complottista Thierry Meyssan ha messo sulla copertina di uno dei suoi libri un'immagine che include, sullo sfondo, proprio due pezzi dell'aereo che secondo lui non esiste. La vedete, in piccolo, all'inizio di questo articolo: dietro la schiena della persona c'è un cerchione d'aereo, e davanti c'è un pezzo di fusoliera.

La mia indagine sulle strapagate e strampalate teorie di Meyssan è qui. Le immagini dei rottami del Boeing fantasma sono tante, e presumo che saranno tanti anche i visitatori, per cui la pagina rischia di essere pesante e lenta. Abbiate pazienza, i miei mezzi tecnici sono quelli che sono. Mica mi paga la CIA.


Aggiornamento (2006/02/02). Ho messo una copia delle foto dei Pentarottami su Flickr.com. Qui sotto ne pubblico un paio come assaggio.




Già che sono in tema, aggiungo un paio di commenti su www.11settembre.subito.cc, visto che me l'avete chiesto. Il primo è tecnico: è assurdo usare le GIF al posto del testo. A parte lo schiaffo ai non vedenti e all'accessibilità dei siti Web, Google non indicizzerà mai l'indagine. Bella mossa.

Il secondo commento riguarda i contenuti. Non mi sono spazzolato tutto il sito (la resistenza umana ha un limite), ma ho notato che l'indagine sul transponder che mi tira in ballo personalmente inciampa su banalità sconcertanti e poi perde il senso della "questione transponder".

Cominciamo con le banalità. Sarebbe bastato leggere con un briciolo di diligenza il mio articolo per evitare di scrivere che il dito nella foto è il mio quando non lo è. Io ho scritto "Mi ha poi mostrato un poster della cabina di un aereo di linea (un Fokker), nel quale ha indicato col dito la posizione della manopola". Mi pare abbastanza chiaro.

Altra banalità: da nessuna parte ho scritto che il mio parente pilota è mio zio. Gli autori del sito si sono inventati di sana pianta questo dettaglio genealogico (e hanno pure sbagliato).

Ancora banalità: dicono che mi sono confuso fra un Fokker e un Boeing, ma come ho scritto sopra, ho scritto chiaramente che sapevo di mostrare un Fokker (ma che il concetto mostrato era estendibile anche ai Boeing).

Se questi signori sono così superficiali da prendere tre cantonate di fila in un singolo articolo anche su queste banalità, come fanno i loro seguaci a fidarsi di loro?

A proposito di cantonate: sapevate che secondo Luogocomune.net, gli aerei di linea sono Diesel e vanno a gasolio? C'è scritto anche qui. E qui (ringrazio Roberto Bol*** per la segnalazione). O seguaci di Luogocomune, come mai non vi siete accorti di questa castroneria ripetuta? Troppo presi a fare le pulci agli altri?




Aggiornamento (2006/02/02). Luogocomune ha corretto l'errore nel punto citato qui sopra. Il "gasolio", tuttavia, continua ad essere citato altrove nel sito.


Tolte di mezzo queste sciocchezze squalificanti, passiamo alle cose serie. La questione del transponder (questione sollevata peraltro dai complottisti, non certo da me) non è se si può staccare fisicamente dalla corrente, ma se lo si può disattivare, durante il volo, in modo da non comunicare i dati identificativi del velivolo e la sua quota di volo, rendendo più difficile seguire il volo dirottato. La risposta datami da un pilota esperto e in servizio attivo è sì, si può, e l'aereo rimane tracciabile dai radar di terra, ma non è facile da identificare.

Una disattivazione del genere senz'altro un vantaggio per un dirottatore. I complottisti dicono invece che è impossibile e che la sua impossibilità dimostra il complotto.

Ma la cronologia ufficiale (documento Improvising a Homeland Defense, giugno 2004) afferma che i transponder sono stati disattivati o alterati su almeno tre degli aerei, rendendone più difficile il tracciamento e l'identificazione, e precisamente:
  • volo AA11: alle 8:21, 20 minuti dopo il decollo e 25 minuti prima di colpire la Torre Nord;
  • volo UA175: alle 8:47, 33 minuti dopo il decollo e 16 minuti prima dell'impatto contro la Torre Sud
  • volo AA77: alle 8:56, 36 minuti dopo il decollo, 41 minuti prima di colpire il Pentagono.

Ammettiamo, per amor d'ipotesi, che la cronologia ufficiale menta. A nessuno viene il dubbio che sarebbe da imbecilli mentire su un dettaglio che qualunque pilota (stando ai complottisti) sa che è falso?

Forse i complottisti pensano che dietro il complotto ci sia l'Ispettore Clouseau.
23 commenti

Virus Kama Sutra, 300˙000 infetti da ripulire entro il 3 febbraio

Questo articolo vi arriva grazie alle gentili donazioni di "franco.t***", "flavio" e "drattellini".
L'articolo è stato aggiornato rispetto alla sua pubblicazione iniziale, correggendo inoltre alcuni errori di HTML indicati dai lettori.

Chi ha aperto sotto Windows l'allegato che prometteva immagini porno e si è trovato infettato dal virus Kama Sutra è in buona compagnia, ma farà meglio a disinfestarsi entro il 3 febbraio prossimo (2006), quando il virus cancellerà tutti i documenti DOC, XLS, PDF e in altri formati presenti nei computer infetti.

Il virus, noto anche come Blackworm, Nyxem, MyWife o Tearec, ha infettato oltre 300.000 sistemi in tutto il mondo (oltre 22700 in Italia), secondo i dati dei contatori che il virus (o meglio worm) usa per contare le proprie vittime. Il grafico in alto a sinistra è tratto da questi dati: gli infetti italiani sono rappresentati dalla fetta azzurra in alto.

Dinsinfestarsi richiede un po' di attenzione. Kama Sutra, infatti, disattiva molti dei più diffusi antivirus, per cui non ci si può fidare che l'antivirus lo debelli. Conviene invece usare uno degli antivirus online, come quelli di Trend Micro e di F-Secure, oppure l'apposito strumento di rimozione offerto da F-Secure. È presumibile che altri produttori di antivirus offrano servizi analoghi, vista la potenziale gravità del problema.

Va tenuto presente, inoltre, che Kama Sutra si diffonde anche tramite le cartelle condivise, per cui se uno dei PC Windows della vostra rete locale è infetto, potrebbe reinfettare gli altri dopo che li avete disinfettati. In casi come questi conviene isolare dalla rete tutti i computer e disinfettarli tutti prima di riconnetterli.

Sapere se un PC Windows è infetto non è facile, a meno che siate sicuri di aver aperto l'allegato che veicola il virus.
Se non ne siete sicuri, Kama Sutra lascia nel Registro delle tracce del proprio passaggio, ma è comunque probabilmente più rapido e prudente eseguire una disinfezione su ogni computer Windows, infetto o meno, per levarsi il dubbio. Trovarsi cancellati i documenti Word, Excel, Powerpoint e Acrobat (giusto per citarne alcuni dei più diffusi) ad opera di Kama Sutra sarebbe davvero spiacevole.

Kama Sutra ha, fra l'altro, una particolarità: quando viene attivato su un PC infetto, contatta un sito che offre contatori per pagine Web (che è estraneo all'attacco) e incrementa un contatore, presumibilmente perché in questo modo il padrone del virus può sapere quante vittime ha fatto. Stando alle informazioni disponibili nei siti antivirus, qualcuno ha deciso di passare al contrattacco alterando i risultati del contatore. La cifra di 300.000 infetti tiene conto di questo contrattacco.

È davvero guerra, là fuori. Affrontarla senza cautele, o abbandonare le normali cautele soltanto perché allettati da un po' di pornografia, sarebbe da incoscienti.
3 commenti

Valentin approda su Snopes.com

Il noto spammer Valentin Mikhaylin, protagonista di vari appelli-truffa nei quali si spaccia per un poverissimo studente che chiede l'elemosina via Internet, è arrivato ad avere una pagina tutta sua del celeberrimo sito antibufala Snopes.com.

L'articolo di Snopes.com su Valentin conferma ed estende con nuove informazioni la mia piccola indagine, dalla quale trae una citazione sui suoi atteggiamenti vendicativi verso chi lo smaschera. Ringrazio a.braga per la segnalazione.

Fra l'altro, la città di Kaluga, dalla quale scrive Valentin, è nota agli appassionati della storia dell'esplorazione spaziale per ben altri motivi: è il luogo di nascita di Konstantin Tsiolkovski, pioniere della missilistica russa e autore, nel 1903, del primo trattato serio sull'uso dei razzi per l'esplorazione spaziale. A Kaluga c'è un museo dedicato alla sua opera. Kaluga è ben visibile in Google Earth e in Google Maps, alle coordinate 54°33'0"N 36°17'0"E.

A proposito: l'indirizzo che Valentin sta usando in questo periodo è valenmik@poste.ru. Che ne dite di mandargli tutti insieme un salutino?
26 commenti

Sicurezza: non aprite quel giochino

Questo articolo vi arriva grazie alle gentili donazioni di "mario.flo****", "mastervb2001" e "colombo.impi****".

Giornata vivace per gli attacchi informatici, quella di oggi 26/1/2006. Dopo l'allegato-trappola che si spaccia per un documento Word scottante, ora arriva l'allegato che si spaccia per un giochino irresistibile. Ecco un esempio del suo testo:

Vi mando un gioco flash divertentissimo!

Quando avete 30 secondi unzippa te l'allegato!

poi mandatemi il punteggio che avete fatto,
io ho fatto 105 ma senza molti tentativi!

sicuramente miglior gioco flash degli ultimi anni!

c iao

Diego

ps : passalo ai colleghi :)

Gli spazi in più presenti in alcune parole sono quelli del messaggio originale, e sono diversi da messaggio a messaggio: caratteristica che accomuna questo tentativo di infezione con l'altro attacco di oggi. Non è l'unico punto in comune: anche qui, l'allegato è un file ZIP (stavolta non cifrato), di nome "gioco.zip", "giocoflash.zip", "flashgame.zip" o simili, che contiene un programma di nome "freccette.exe" oppure "birra.exe" (i nomi possono variare).

L'altro punto saliente in comune con l'attacco precedente è che anche in questo caso il virus (più propriamente trojan) è, secondo l'analisi online di Webimmune.net (McAfee AVERT), Adclicker-DW, programma che infetta i PC Windows e fa loro visualizzare pubblicità indesiderata. Anche qui, inoltre, il mittente apparente è una persona conosciuta alla vittima.

La raccomandazione è anch'essa analoga: non aprite gli allegati sospetti o inattesi. Se ricevete un allegato inatteso, chiedetene conferma al mittente. Non fidatevi del mittente apparente: è facilmente falsificabile, per cui non mandate e-mail d'insulti a chi sembra avervi mandato il file infetto.

L'infezione agisce sui sistemi Windows ma non comporta alcun pericolo per gli utenti Linux o Mac. Gli utenti Windows che cestinano l'allegato senza eseguirlo non vengono infettati.

Ciao da Paolo.
28 commenti

Sicurezza: attenzione ai falsi file Office allegati ai messaggi

Questo articolo vi arriva grazie alle gentili donazioni di "reemulit", "pgolfari" e "bungalowbill".
L'articolo è stato modificato rispetto alla sua stesura iniziale. Alcuni commenti, scritti prima della modifica, potrebbero quindi sembrare incoerenti a causa di questi cambiamenti.

Ho ricevuto oggi numerose segnalazioni di un nuovo attacco informatico basato su un e-mail in italiano che promette informazioni personali incluse in un documento Office cifrato. Il messaggio sembra provenire da una persona nota al destinatario. Si tratta invece di un virus (più propriamente di un trojan horse) e il mittente è falsificato.

Ecco un esempio di testo del messaggio:

ciao ,

ho trovato , per una coincidenza, un file che
contiene alcune informazioni su di te.
ho preferito proteggerlo con una password,
non vorrei che andasse in giro e lo aprisse qualcuno.

la password per aprire il file zippato è "privato12",

quando hai unzippato troverai un file Office cryptato.

aprilo con un doppio click.

fammi sapere subito,
scusami ma sono un po' in ansia...

Allegato al messaggio c'è un file ZIP di nome "doc_riservato.zip" o "documentazione.zip" o simili, che l'antivirus non può esaminare perché è uno ZIP protetto da password.

Scompattando il file ZIP con la password fornita nel messaggio (non fatelo), si ottiene un file eseguibile (non un documento Microsoft Office) di nome "doc_22_01_06_enrcypted_archive.exe". Su un PC Windows, questo file ha l'icona di Word pur essendo un eseguibile, come potete vedere nell'immagine all'inizio di questo articolo. Molto, molto ingannevole, vero?

Aggiornamento. Inizialmente avevo messo nell'immagine anche un'icona di un vero documento Word, ma come notato nei commenti dei lettori (che ringrazio), questo poteva essere fuorviante, perché l'icona vera era quella delle vecchie versioni di Word. Sembrava insomma che ci fosse una differenza visibile fra icona falsa e icona vera, ma non è così.

Secondo le segnalazioni dei lettori (grazie ladysil), il file è un trojan horse, ossia un "cavallo di Troia", che si spaccia per un file innocuo ma inietta di nascosto in Windows del codice ostile. Secondo McAfee, si tratta di Adclicker-DW, usato per far comparire pubblicità indesiderata nel computer della vittima tramite Internet Explorer.

Per evitare l'infezione è sufficiente non aprire il file. E' consigliabile cancellarlo e vuotare il Cestino. Il virus ha effetto solo su Windows; gli utenti Mac e Linux non sono colpiti.

L'attacco è piuttosto insolito e interessante per la sua sofisticazione, visto che per conquistarsi la fiducia della vittima e abbassarne le difese è scritto in buon italiano, usa frasi "unisex" (valide per destinatari di entrambi i sessi) e inoltre usa un mittente noto alla vittima, insieme all'espediente psicologico della preoccupazione per i dati riservati che sarebbero stati trovati in giro.

Il messaggio può essere identificato abbastanza facilmente perché il campo "A:" del destinatario non contiene l'indirizzo del destinatario, ma la sequenza di caratteri "<.>".
45 commenti

Antibufala: attenti ai messaggi intitolati “Invitation” o “Invito”, contengono una torcia olimpica che vi brucia il disco rigido!!

Questo articolo vi arriva grazie alle gentili donazioni di “nicola.andri****”, “robgarosi” e “faustone”.

So che ai lettori che mi seguono da un po' di tempo può sembrare un avviso inutile, ma a giudicare dalle segnalazioni preoccupate che ricevo, è comparsa e sta dilagando l'ennesima variante del Bufalovirus. È specificamente un Bufalovirus subjectii, da distinguere dal suo consimile Bufalovirus mittensis. Eccone il testo:

Avviso!!!! ALLERTA Virus

Ricevo e ritrasmetto questo messaggio.

PER FAVORE FAI CIRCOLARE QUESTO AVVISO TRA I TUOI AMICI E CONTATTI

Nei prossimi giorni dovete stare attenti a non aprire nessun messaggio chiamato "invitation", indipendentemente da chi lo invia, è un virus che "apre" una torcia olimpica che brucia il disco rigido del pc

Questo virus verrà da una persona che avete nella lista dei contatti, per questo dovete divulgare questa mail, è preferibile ricevere questo messaggio 25 volte che ricevere il virus ed aprirlo.

Se ricevete un messaggio chiamato "invitation" non lo aprite e spegnete immediatamente il pc.

È il peggior virus annunciato dalla CNN classificato da Microsoft come il virus più distruttivo mai esistito.

Questo virus è stato scoperto ieri pomeriggio da MCAfee è non c'è soluzione ancora per questo virus.

Questo virus distrugge semplicemente il Settore Zero del disco rigido dove l'informazione vitale è nascosta.

Invia questa mail a chi conosci, copia questa posta e spediscila ai tuoi amici e contatti e ricorda che se lo invii a tutti loro, ci beneficeremo tutti noi.

Circola anche una variante, con un testo leggermente diverso, nella quale il titolo al quale bisogna fare attenzione è italianizzato in “Invito”.

Ripeto, confermo, sottolineo e ribadisco: è una bufala. Non esiste alcun virus che apre “torce olimpiche” o “brucia” dischi rigidi, e non è assolutamente il caso di spegnere il computer se ricevete un messaggio che ha il titolo indicato: spegnere il computer di botto può rendere Windows instabile (ok, ok, più instabile) e farvi perdere dati.

Non esiste alcun annuncio da parte di CNN, né alcuna classifica di Microsoft, né alcuna scoperta da parte di McAfee riguardante un virus come quello descritto. Ci sono in giro moltissimi altri virus, ma non li si può riconoscere dal titolo: per queste cose si usano prodotti appositi, denominati antivirus.

Questo ennesimo caso di Bufalovirus si aggiunge alla già lunga lista di falsi allarmi analoghi, documentata nel mio Servizio Antibufala, e a parte l'immagine spettacolare della torcia olimpica che brucia il disco rigido e l'italiano particolarmente sgrammaticato (forse una pessima traduzione dal francese, a giudicare dal tipo di errori) non ha alcun elemento di novità rispetto a tutti i precedenti.

L'allarme, quindi, non va inoltrato assolutamente. Semmai dovreste scrivere a chi ve l'ha mandato di informarsi meglio prima di inoltrare allarmi inutili. Educare è il modo migliore per debellare queste scocciature.
13 commenti

Zio Bill NON rilascia il codice sorgente di Windows

Questo articolo vi arriva grazie alle gentili donazioni di "giozambra", "matz" e "paolost*****".
L'articolo è stato modificato dopo la sua pubblicazione iniziale.

Diversamente da quanto titolato da varie fonti, fra cui persino ANSA e Slashdot, Microsoft oggi non ha offerto in licenza il codice sorgente di Windows. Nella foga di partorire titoli concisi, e grazie a un pizzico di incompetenza tecnica, molte testate hanno dato invece l'impressione che venisse divulgato tutto il codice sorgente di Windows.

In realtà, come si può leggere nell'area stampa del sito Microsoft, il colosso del software ha offerto in licenza limitata soltanto una piccolissima parte del proprio codice sorgente, specificamente quella dei protocolli di comunicazione di Windows Workgroup Server e Windows Desktop, che sono al centro di una disputa con l'Unione Europea da vari anni. Il resto rimane segreto e accessibile soltanto ad alcuni governi e centri di ricerca.

L'UE accusa zio Bill (ritratto qui sopra in una foto non ritoccata) di non fornire documentazione sufficiente su come funzionano i protocolli di Windows, rendendo così più difficile per le altre società di software realizzare prodotti compatibili (o, per usare il gergo, interoperabili) e obbligando in pratica chi usa server Microsoft ad acquistare solo software Microsoft anche per gli altri computer della propria rete aziendale. Un po' come se comperaste una Fiat e doveste per forza montarvi gomme Fiat invece di montarvi, se vi va, quelle conformi (e magari migliori e meno care) di altre marche.

In questo modo, dice l'UE, Microsoft acquisisce un vantaggio illecito e sfavorevole alla libera concorrenza, per cui la Commissione Europea ha intimato all'azienda di zio Bill di fornire documentazione adeguata, altrimenti le farà pagare una multa fino a 2 milioni di euro al giorno, oltre ai 497 milioni di euro già decisi ma non ancora riscossi per questioni procedurali e legali.

Così Microsoft ha deciso di rendere accessibili le porzioni di codice contese (e soltanto quelle). Il comunicato ufficiale di zio Bill è qui (in inglese). Il codice sarà esaminabile ma non pubblicabile o riutilizzabile, e per esaminarlo si dovrà pagare. Questo è ben diverso dall'accesso totale offerto dal software open source.

L'UE ha ribadito che spetta a lei, non a Microsoft, decidere quali sono le misure soddisfacenti per risolvere la disputa, e non è detto che il codice sorgente sia un'offerta sufficiente.

In effetti la semplice offerta di poter esaminare codice, senza la sua documentazione tecnica completa (in parte, peraltro, già fornita) e con tutte le restrizioni previste da Microsoft, non costituisce necessariamente un grande aiuto alla concorrenza. Se il sorgente Microsoft è disordinato e pieno di toppe (come si è visto in altre occasioni), poterlo esaminare non servirà a molto. È come chiedere a un cuoco la ricetta di una torta e sentirsi rispondere "facciamo così: io te ne vendo una fetta e ti arrangi tu a capire gli ingredienti, contento?".

È tuttavia interessante che quello che prima veniva dichiarato impossibile da Microsoft lo diventa, e anzi viene sbandierato come "la documentazione suprema" da Brad Smith di Microsoft, quando l'UE minaccia multe proporzionate al portafogli dell'azienda.
8 commenti

Dilaga il virus “Kama Sutra”: promette emozioni porno ma regala infezioni

Questo articolo vi arriva grazie alle gentili donazioni di "fabrizioproc****", "mic.cipi" e "mtomas".
L'articolo è stato aggiornato e modificato rispetto alla sua pubblicazione iniziale. Questo può rendere apparentemente incoerenti alcuni dei commenti dei lettori, fatti prima delle modifiche.

Perché usare tecnologie informatiche sofisticate quando basta il trucco più vecchio del mondo? Il virus che è in questo momento in cima alla classifica di diffusione in Italia conferma la validità di questo approccio psicologico più che tecnico. Infatti gli basta presentarsi come allegato a un e-mail che promette la visione di immagini porno, e gli utenti lo aprono allegramente senza farsi domande. Depravati!

Sto parlando del virus (più propriamente worm) denominato dai tecnici Grew.A, W32/Nyxem-D, Email-Worm.Win32.VB.bi o Blackmal.E, e noto anche con il nome leggermente più memorabile di "Kama Sutra" (hmmmm... sono curioso di vedere come reagisce Adsense).

Il suo metodo d'infezione, come dicevo, è estremamente banale: la vittima riceve un e-mail in inglese (e già questo dovrebbe far venire qualche dubbio, ma lasciamo perdere) intitolato "Hot Movie", "SeX.mpg", "Crazy illegal Sex!" e simili. Il testo del messaggio, sempre in inglese, invita a vedere il file allegato, presentato come "Sex Video", "Hot XXX Yahoo Groups" o "Fuc**** Kama Sutra pics" (donde il nome) e compagnia bella. Alcuni testi sono meno osé, ma il concetto è sempre lo stesso: un invito ad aprire un allegato.

Aprendo l'allegato, se la vittima usa Windows viene attivato il virus, che disattiva la maggior parte degli antivirus, si diffonde anche attraverso le cartelle condivise, tenta di comunicare col proprio padrone via Internet, inietta pezzi del proprio codice in vari punti di Windows, e poi spedisce di nascosto copie di se stesso a tutti gli indirizzi che trova nei file presenti nel computer della vittima. Già che c'è, il virus modifica Windows in modo da essere eseguito automaticamente ogni volta che la vittima riavvia Windows e una volta ogni ora.

Le versioni di Windows vulnerabili sono 98, ME, NT, 2000, XP e Server 2003. Gli utenti Mac e Linux possono dormire sonni vigili ma tranquilli.

La cosa più sgradevole di questo virus "Kama Sutra" è che rischia di mettervi in una posizione difficile, ma non del tipo che state pensando: infatti il terzo giorno di ogni mese, mezz'ora dopo l'avvio di Windows, cancella tutti i file con le estensioni DMP, DOC, MDB, MDE, PDF, PPS, PPT, PSD, RAR, XLS e ZIP. Al posto del contenuto dei file, trovate una falsa indicazione di "errore dati".

Il prossimo 3 febbraio (2006), quindi, potrebbe essere una giornata molto dolorosa per gli imprevidenti che si sono fatti infettare; e lo sarà ogni terzo giorno di ogni mese. Rischiano di perdere, per esempio, tutti i loro documenti Word e Acrobat, le presentazioni PowerPoint e gli spreadsheet di Excel se non ne hanno una copia di scorta.

Per rimuovere il virus non potete fare affidamento sull'antivirus che avete, perché probabilmente "Kama Sutra" lo ha disattivato: usate uno degli appositi programmi di rimozione, come quello scaricabile gratuitamente dal sito dell'antivirus Nod32.it.

La raccomandazione è sempre la stessa: imparate (e fate imparare) a non aprire gli allegati, di qualsiasi genere, senza controllarli prima con un antivirus aggiornato. Non fidatevi degli allegati inattesi.

In questo caso specifico, come per altri virus recenti, il mittente del messaggio infetto può essere falsificato, per cui non scagliatevi contro chi sembra avervelo mandato: potrebbe essere del tutto innocente. Limitatevi a controllare che il vostro computer non sia infetto (se usate Windows) e invitate gli altri a fare altrettanto.

Se gestite gruppi di discussione e ve li trovate pieni di messaggi-esca del virus, segnalate il problema nel gruppo e chiedete a tutti di eseguire un controllo antivirale usando gli strumenti di rimozione sopra citati invece dell'antivirus.

I dettagli tecnici di "Kama Sutra" sono disponibili in italiano presso Nod32.it e in inglese presso vari siti, come per esempio quello di Trend Micro.


Aggiornamento (2006/01/25). Secondo Fortinet, fra i possibili sintomi rilevabili di "Kama Sutra" ci sono avvisi del firewall che segnalano tentativi di uscita di Scanregw.exe, Update.exe e Winzip.exe; inoltre il computer infetto potrebbe essere insolitamente lento. "Kama Sutra" è in grado anche di danneggiare alcuni programmi di scambio P2P, come BearShare, Morpheus e Limewire. Information Week, che cita sempre fonti Fortinet, dice che il virus/worm è in grado inoltre di alterare Windows in modo da fargli considerare autentica una firma digitale falsa dei controlli ActiveX. Questo consente a qualsiasi aggressore di iniettare nel PC violato un controllo ActiveX ostile, che Windows crederà sicuro perché firmato digitalmente. Ribadisco il consiglio già dato da un anno a questa parte: ActiveX è il male e va disabilitato. Le informazioni su come procedere sono nel mio Acchiappavirus.
3 commenti

Antibufala: Yahoo traccia gli utenti!

Questo articolo vi arriva grazie alle gentili donazioni di "ninob****", "dipaolo.****" e "pzenco".

Sta circolando da circa metà gennaio 2006 un allarme secondo il quale chi usa i gruppi di Yahoo viene "tracciato", registrando "ogni sito Web e ogni gruppo" che visita. Ecco il testo dell'appello:

Fonte www.disinformazione.it

Se appartenete a un QUALSIASI gruppo di Yahoo - state attenti che Yahoo sta usando i "Web Beacons" per tracciare ogni utente dei gruppi Yahoo. Si tratta di una cosa simile ai cookies e che permette a Yahoo di registrare ogni sito web e ogni gruppo che venga visitato, anche se non si è connessi a Yahoo.

Consultate il loro aggiornamento sulla privacy su http://privacy.yahoo.com/privacy

Circa a metà pagina verso il basso, nella sezione sui cookies, vedrete un link che dice WEB BEACONS.

Cliccate sulla frase "Web Beacons." Nella pagina che si apre, troverete un paragrafo intitolato "Outside the Yahoo Network."

In quella sezione c'è un piccolo link "Click Here to Opt Out" che vi permetterà di "opt-out" (uscire) dal loro tracciamento. State attenti! NON cliccate sul bottone che apparirà successivamente. Si tratta di un bottone di re-ingresso che, se cliccato, annullerà l'uscita dal tracciamento.

Si noti che l'invasione di Yahoo della nostra privacy - e della nostra possibilità di sottrarvicisi - non è legata all'utente. Bensì è specifica della MACCHINA. Ciò• significa che dovrete azionare l'opzione di uscita su ogni computer (e browser) che voi usiate.

fonte www.disinformazione.it

Una volta tanto, la fonte dell'allarme è facilmente individuabile: è citata nell'appello, sia pure in forma incompleta, ed è il sito Disinformazione.it (o .info), specificamente in questa pagina.

A sua volta, però, Disinformazione.it ha attinto la storia da un altro sito, Rense.com, che ripete l'allarme in inglese e rimanda a un altro sito, About.com, e specificamente a una sua pagina risalente a maggio 2005.

La pagina di Yahoo citata dall'appello esiste (è la descrizione, in inglese, della politica di riservatezza dell'azienda) e contiene effettivamente un rimando a una pagina che parla dei "web beacon": si tratta di piccolissimi file (di solito immagini da un pixel) che vengono inclusi spesso nelle pagine Web per consentire di contare quante volte sono state viste. Yahoo e le società che collaborano con Yahoo o sono sue clienti possono includere questi mini-file nelle proprie pagine o nei propri e-mail per ricavarne statistiche di lettura: una sorta di Auditel per la Rete.

Questo è ben diverso da quello che dice l'appello, che parla di "registrare ogni sito Web e ogni gruppo che venga visitato". In realtà possono essere acquisiti dati statistici soltanto sulle visite fatte ai siti che collaborano con Yahoo. Se per esempio visitate il mio sito o il mio blog, o Disinformazione.it, che non usano i "web beacon" di Yahoo, Yahoo non ha alcun modo di sapere della vostra visita. Yahoo può sapere soltanto quando visitate un sito che è suo partner commerciale.

Se utilizzate i gruppi di Yahoo, tenete presente che anche la posta gestita tramite questi gruppi può contenere lo stesso sistema di tracciamento, per cui è tecnicamente fattibile per Yahoo farsi un'idea abbastanza precisa delle vostre attività nell'ambito di Yahoo e dei suoi gruppi. Ma è ancora da dimostrare che lo faccia. Yahoo, nelle sue pagine di privacy, dice sostanzialmente che non lo fa.

Va detto che è comunque abbastanza futile preoccuparsi di questo tracciamento basato su "Web beacon" se usate Yahoo per le vostre discussioni private: in tal caso, infatti, Yahoo ha già sui propri computer tutto quello che avete scritto nei gruppi, e il "web beacon" è superfluo.

In ogni caso, se desiderate evitare questa forma di "sorveglianza", potete usare il link fornito da Yahoo per disattivarla. Come dice giustamente l'appello, la procedura va ripetuta per ogni browser e per ogni computer che adoperate per visitare Yahoo. E' inoltre opportuno disattivare la visualizzazione delle immagini remote nella posta, cosa che dovreste già fare comunque per ben altre ragioni (virus e spam pornografico, per esempio), e più in generale conviene disattivare la visualizzazione dell'HTML nella posta, come consiglio nel mio Acchiappavirus.

Se preferite uno spiegone in italiano, usate le pagine equivalenti di Yahoo Italia che spiegano la politica della privacy di Yahoo e l'uso dei Web beacon. Quest'ultima pagina contiene anche il link che permette di disattivare il tracciamento effettuato tramite Web beacon. Disattivandolo, otterrete la schermata mostrata all'inizio di questo articolo.
8 commenti

Beccato l’untore di mezzo milione di PC

Questo articolo vi arriva grazie alle gentili donazioni di Mirko Nicol****, Giancarlo Pa**** e "avvfrancofa****".
L'articolo è stato modificato rispetto alla sua versione iniziale.

Un ventenne statunitense ha confessato di aver preso il controllo via Internet di circa 500.000 PC Windows, usandoli per disseminare spam e commettere altri crimini informatici. La sua attività gli aveva fruttato, in quattordici mesi, oltre sessantamila dollari e una BMW. Ma a novembre 2005 è stato beccato, e ora dovrà restituire il malloppo, pagare i danni ai siti militari che ha infettato, e farsi da quattro a sei anni di galera, se il patteggiamento viene approvato dal giudice di Los Angeles che segue il caso; altrimenti rischia fino a 50 anni di reclusione.

Come riferisce la BBC, Jeanson James Ancheta ha creato quella che si chiama in gergo una botnet, ossia una rete di computer comandabili a distanza, ad insaputa dei relativi proprietari, e usabile per attacchi informatici, per disseminare spam e per altre attività criminose in Rete. Il Dipartimento di Giustizia della California ha pubblicato vari dettagli tecnici di queste attività. Tutte le tecniche e le procedure usate da Ancheta per gestire un sistema di adware e una botnet sono descritte in un altro documento legale.

Ancheta ha creato la botnet sfruttando una vulnerabilità di Windows per infettare i computer e "zombificarli". L'utente-vittima non si accorge di nulla: il PC continua a funzionare come prima, ma nel frattempo esegue di nascosto gli ordini del suo nuovo padrone.

Il caso di Ancheta spiega perché gli attacchi virali recenti danneggiano sempre più raramente i computer ma si limitano invece a "zombificarli": perché le botnet che ne risultano vengono rivendute, come ha fatto Ancheta, finendo in mano agli spammer o a chi vuole far comparire sui computer infetti le proprie pubblicità o quelle di qualche circuito pubblicitario dal quale riceve una commissione.

Le botnet possono essere usate anche per forme di ricatto informatico, del tipo "o ci dai cinquantamila dollari, o scateniamo contro di te mezzo milione di PC che visitano il tuo sito a ripetizione, intasandolo", come è successo pochi giorni fa al giovanissimo titolare di Million Dollar Homepage quando è arrivato al suo traguardo di guadagnare un milione di dollari vendendo pixel pubblicitari nel suo sito.

Incidenti come questo dimostrano che tenere pulito e sicuro il proprio Windows non è soltanto questione di sicurezza personale (chi ha infettato il computer può leggerne tutto il contenuto), ma un dovere verso gli altri utenti della Rete.
8 commenti

Antibufala: allarme privacy per i passaporti!

Questo articolo vi arriva grazie alle gentili donazioni di "maria.tambur****", "marcomor****" e "luca.berra****".

Ha ripreso a circolare un messaggio di allarme intorno a un sito che permetterebbe a chiunque di consultare i dati dei passaporti e delle carte d'identità di qualunque persona, in barba alla privacy e alla sicurezza:

ATTENZIONE!!!

Oggetto: I: Attenzione !!!

PAZZESCO !!!!!

Lo sapevate che attraverso la banca dati della NATO si può consultare evedere in Internet i propri dati del passaporto o carta d'identità inclusa la vostra foto!?!

Robe da pazzi... Tutti possono vedere i vostri dati!!!! E la privacy dov'è ?

Verificate voi stessi
http://www.scrolllock.nl/passport/
(prima casella nome, seconda cognome, poi nazione)

Questa e-mail è da far circolare, la gente si deve rendere conto...questo sito va vietato!!!

Niente panico! Si tratta semplicemente di una burla abbastanza simpatica, come potete verificare visitando il sito indicato e immettendo dati falsi. Il sito non accede ad alcuna banca dati e non sembra contenere trappole o codici ostili. Non vi svelo la burla per non guastarvi la sorpresa.

Di solito non segnalo i siti-burla, anche per non rovinarne l'effetto, ma in questo caso ho dovuto fare un'eccezione perché sto ricevendo molte segnalazioni di lettori che, spaventati, non visitano il sito segnalato dall'appello perché temono sia una trappola. Purtroppo siamo talmente abituati a trappole e tranelli dei vandali della Rete che viene spontaneo temere sempre il peggio.

Fra l'altro, la burla è una vecchia conoscenza della Rete: risale almeno a un anno fa, presso il medesimo sito, come testimoniato dagli archivi di Google Gruppi, che contengono segnalazioni risalenti anche ai primi di febbraio 2005 nelle lingue più disparate.

Buon divertimento!
19 commenti

Pronto Google Earth per Mac OS X

Questo articolo vi arriva grazie alle gentili donazioni di "pizzic", "afadda" e "davide.fras****".
L'articolo è stato aggiornato rispetto alla sua versione iniziale.

In principio, Google creò Google Earth, e vide che aveva fatto cosa buona. In quei tempi vi fu molta gioia fra i tanti seguaci di Windows. Ma gli adoratori della Mela dissero "Grande Google, perché ci ignori e ci lasci in questa valle di oblio?". E fra loro vi fu molto scontento.

Ma ecco, essi pregarono a lungo e con fervore, e infine il 10 gennaio 2006 Google li accontentò. "Ecco il mio dono: Google Earth per Mac". Ma egli ammonì che solo i veri fedeli sarebbero stati ricompensati. "Sarà benedetto da Google Earth soltanto chi avrà acquistato un Mac recente e vi avrà installato Mac OS X 10.4 o successivo. E chi mi venera con l'intercessione di zio Bill sappia che Google Earth per Windows è pronto in versione definitiva. Togliete la beta dai vostri PC, ed io li ricolmerò di aggiornamenti."

Vi furono coloro, fra gli anziani della tribù dei linuxiani, che osarono dubitare di tutto questo. "O sublime Google, e noi? Quando ci darai Google Earth per il nostro sistema operativo?". Ed essi tuttora rivolgono all'Onnisciente quest'invocazione. Ma le loro preghiere, finora, sono rimaste inascoltate.

Aggiornamento (24/1/2006). È giunta nei commenti la lieta novella che i linuxiani hanno pregato e ottenuto l'intercessione di San Wine, tramite il quale anche loro, ora, possono accedere alla contemplazione di Google Earth. Ed ecco che anche fra loro vi è grande gioia.
179 commenti

Antibufala: scovato il transponder “impossibile da spegnere” dell’11 settembre

Questo articolo vi arriva grazie alle gentili donazioni di "giordanof", "antonio.giustin****" e "gombi".

Nei commenti a un articolo recente sulle ipotesi di complotto riguardanti gli attentati dell'11 settembre 2001, alcuni dei sostenitori della tesi del complotto hanno dichiarato che una della ragioni per credervi è che i transponder che identificano i velivoli di linea non possono essere spenti in volo o sono al massimo spegnibili con un'"operazione tutt'altro che semplice". E siccome i dirottatori (secondo la versione ufficiale) hanno spento i transponder per rendere più difficoltosa la loro identificazione e localizzazione, devono avere avuto aiuto dall'esterno (a terra), oppure la versione ufficiale mente. In ogni caso, è un complotto e qualcuno ci nasconde una terribile verità.

Ho la fortuna di avere un parente che è pilota intercontinentale per l'Alitalia, e stasera gli ho chiesto se si può spegnere il transponder su un aereo di linea mentre è in volo. La risposta, lapidaria, è stata "sì, allunghi la mano e giri la manopola su OFF". Su qualsiasi aereo di linea, compresi i Boeing 757 dell'11 settembre.

Mi ha poi mostrato, giusto a titolo di esempio generico di com'è fatto e gestito un transponder, un poster della cabina di un aereo di linea (un Fokker), nel quale ha indicato col dito la posizione della manopola. La vedete in alto a sinistra in questo articolo: cliccatevi sopra per ingrandire l'immagine. La foto non è sublime, è scattata col telefonino in condizioni di luce molto fioca, ma credo sia comunque comprensibile.

Tanti saluti all'"operazione tutt'altro che semplice" e a tutte le altre critiche che mi sono arrivate quando ho chiesto di documentare quest'affermazione del transponder impossibile da spegnere in volo.

Se i complottisti si documentassero prima di spararle grosse, invece di ripetere a pappagallo e senza senso critico quello che viene propinato loro da siti senza scrupoli, ci sarebbe un silenzio assordante intorno agli attentati dell'11 settembre. E magari, in questo silenzio, potremmo lavorare tutti meglio per capire e scoprire i punti poco chiari di questa tragedia.
4 commenti

Il Capitano Kirk vende un proprio calcolo renale per beneficenza

Questo articolo vi arriva grazie alle gentili donazioni di "giulio.c****", "alf" e "info".
L'articolo è stato aggiornato rispetto alla sua stesura iniziale.

Notizia fra il curioso e il morboso per tutti gli appassionati di Star Trek: la BBC riferisce che William Shatner, l'attore notissimo per la sua interpretazione del capitano James T. Kirk nella serie originale di Star Trek negli anni Sessanta e tuttora sulla breccia con due Emmy nel 2004 e 2005 per The Practice e Boston Legal, ha venduto per beneficenza a 25.000 dollari il proprio calcolo renale.

L'attore settantaquattrenne ha dichiarato che "questo gesto porta i donatori di organi a nuove vette, o forse a nuovi livelli di bassezza. Quanto vale un pezzetto di me?".

Shatner era stato colto da dolori acutissimi sul set di Boston Legal il 18 ottobre 2005 scorso e nei giorni successivi aveva espulso il calcolo che li causava. Il calcolo, afferma l'attore, era talmente grande "che ti vien voglia di metterlo al dito... se lo esponi a un calore molto intenso, potrebbe rivelarsi un diamante".

L'acquirente dell'inconsueto reperto fantascientifico è Goldenpalace.com, sito già noto per altri acquisti eccentrici, come un pezzo di toast nel quale sarebbe impresso magicamente il volto della Madonna, pagato 28.000 dollari. I proventi della vendita del calcolo di Shatner andranno a Habitat for Humanity, un'organizzazione che si occupa di costruire case per i senzatetto di tutto il mondo.

Per i cultori di tutto ciò che è Trek, va precisato che il prezzo di vendita del calcolo include anche lo stent (tubicino inserito nell'uretra di Shatner per consentire il passaggio del calcolo) e il relativo filo. Bleah.
49 commenti

“Bella la Cina...”: lì abbandonano per strada i cadaveri di neonati, facciamo qualcosa

Questo articolo vi arriva grazie alle gentili donazioni di “sergei.eisenstein”, “pmajer” e “luca.bert****”. L'articolo è stato aggiornato radicalmente rispetto alla sua prima pubblicazione grazie alle informazioni fornite dai lettori.

Da un paio di giorni ricevo segnalazioni di un appello intitolato “Bella la Cina”, che mostra foto di quello che sembra essere un cadavere di neonato abbandonato sul ciglio di una strada, fra l'indifferenza della gente, e alla fine raccolto e portato via in una scatola di cartone.

Le foto sono piuttosto scioccanti, per cui non le pubblico direttamente qui, tranne quella relativamente pietosa mostrata qui sopra. Se le volete vedere tutte, le trovate in questi link:

Foto 1 - Foto 2 - Foto 3 - Foto 4 - Foto 5 - Foto 6

Il testo dell'appello indica che si tratterebbe della Cina e che il cadavere sarebbe di una bambina, una delle tante uccise a causa della politica drastica di controllo delle nascite vigente in quel paese. Ecco il testo integrale dell'appello: ne ho evidenziato i punti chiave.

Le immagini che seguono sono estremamente dure, però riteniamo doveroso mostrarle, perché fatti così gravi non devono passare inosservati. Il mondo deve sapere, la gente deve essere informata di quanto accade in Cina, di come possa disumanamente divenire normalità il disprezzo per la vita.
Una bimba appena nata giace morta sotto il bordo del marciapiedi, nella totale indifferenza di coloro che passano.
La piccina è solo un'altra vittima della politica crudele del governo cinese che pone il limite massimo di un solo figlio nelle città (due nelle zone rurali), con aborto obbligatorio.
Nel corso della giornata, la gente passa ignorando il bebè.
Automobili e biciclette passano schizzando fango sul cadaverino.
Di quelli che passano, solo pochi prestano attenzione.
La neonata fa parte delle oltre 1000 bambine abbandonate appena nate ogni anno, in conseguenza della politica del governo cinese.
L'unica persona che ha cercato di aiutare questa bambina ha dichiarato:
"Credo che stesse già per morire, tuttavia era ancora calda e perdeva sangue dalle narici".
Questa signora ha chiamato l'Emergenza però non è arrivato nessuno.
"Il bebè stava vicino agli uffici fiscali del governo e molte persone passavano ma nessuno faceva nulla... Ho scattato queste foto perché era una cosa terribile..."
"I poliziotti, quando sono arrivati, sembravano preoccuparsi più per le mie foto che non per la piccina..."
In Cina, molti ritengono che le bambine siano spazzatura.
Il governo della Cina, il paese più popoloso del mondo con 1,3 miliardi di persone, ha imposto la sua politica di restrizione della natalità nel 1979.
I metodi usati però causano orrore e sofferenza: i cittadini, per il terrore di essere scoperti dal governo, uccidono o abbandonano i propri neonati.
Ufficialmente, il governo condanna l'uso della forza e della crudeltà per controllare le nascite; però, nella pratica quotidiana, gli incaricati del controllo subiscono tali pressioni allo scopo di limitare la natalità, che formano dei veri e propri "squadroni dell'aborto". Questi squadroni catturano le donne "illegalmente incinte" e le tengono in carcere finché non si rassegnano a sottoporsi all'aborto.
In caso contrario, i figli "nati illegalmente" non hanno diritto alle cure mediche, all'istruzione, né ad alcuna altra assistenza sociale. Molti padri vendono i propri "figli illegali" ad altre coppie, per evitare il castigo del governo cinese.
Essendo di gran lunga preferito il figlio maschio, le bambine rappresentano le principali vittime della limitazione delle nascite.
Normalmente le ragazze continuano a vivere con la famiglia dopo del matrimonio e ciò le rende un vero e proprio un peso.
Nelle regioni rurali si permette un secondo figlio, ma se anche il secondo è una femmina, la cosa rappresenta un disastro per la famiglia.
Secondo i dati delle statistiche ufficiali, il 97,5% degli aborti è rappresentato da feti femminili.
Il risultato è un forte squilibrio di proporzioni fra popolazione maschile e femminile. Milioni di uomini non possono sposarsi, da ciò consegue il traffico di donne.
L'aborto selezionato per sesso sarebbe proibito dalla legge, però è prassi comune corrompere gli addetti per ottenere un'ecografia dalla quale conoscere il sesso del nascituro.
Le bambine che sopravvivono finiscono in precari orfanatrofi.
Il governo cinese insiste con la sua politica di limitare le nascite e ignora il problema della discriminazione contro le bambine.

Non è possibile continuare a ignorare una simile tragedia!!
Che cosa possiamo fare?
- Inviare una protesta per e-mail all'ambasciata cinese del nostro paese
- inviare una protesta al Presidente della Cina:

Excellency President Jiang Zemin of de People's Republic of China
9 Xihuang - Chenggen Beigie
Beijing 100032
PCR - China

- Infine, ciò che tocca a me, a te, a tutti, è divulgare queste foto. E pensare ogni giorno, ogni minuto, che tutti noi siamo responsabili di ciò che accade in questo benedetto mondo. Per omissione, per complicità, per negligenza, per indifferenza, molte cose cominciano a succedere o continuano a succedere, sotto gli sguardi indifferenti di tutti noi.

Alla fine, un uomo raccolse il corpo della bambina, lo mise in una scatola e lo gettò nel bidone della spazzatura!!!!

Grazie anche al contributo dei lettori è stato possibile risalire all'origine delle foto: la rivista Marie Claire, edizione USA, di giugno 2001. L'articolo è firmato da Abigail Haworth.

Le foto presentate dall'appello, tuttavia, sono state leggermente ritoccate: sono rovesciate, e le didascalie della rivista sono state coperte o ritagliate. Questo non cambia la natura drammatica di ciò che mostrano, ma è importante per capire quanto rischio di manipolazione vi sia nelle catene di Sant'Antonio.

Il testo che accompagna l'appello non è quello dell'articolo che accompagna le foto nella rivista, ma una sua riscrittura e traduzione grossolana e imprecisa, alla quale è stato aggiunto l'appello a scrivere alle ambasciate e al presidente cinese.

Pertanto si può concludere che le foto sono autentiche se è autentico il lavoro di verifica delle fonti fatto da Marie Claire, che le ha pubblicate inizialmente e che si presume abbia verificato la loro attendibilità. Ho contattato la rivista per avere ulteriori conferme e sono in attesa di risposta.

Tuttavia il testo dell'appello, a differenza delle foto, contiene vari errori e un sottofondo pericoloso di disinformazione, per cui conviene valutare attentamente prima di inoltrarlo tal quale. I dettagli sono qui sotto.


L'indagine


Inizialmente c'era pochissimo materiale su cui indagare: si trattava di foto di provenienza imprecisata, senza data e senza dati EXIF (quelli registrati automaticamente nelle foto fatte dalle fotocamere digitali), di scarsa qualità ma senza segni visibili di ritocco.

L'unico indizio disponibile nelle foto poteva essere la scrittura sulla scatola nella foto numero 5 (che è risultata poi rovesciata). Se qualcuno sa interpretarla e dire di che lingua si tratta, lo scriva nei commenti.

Ci sono alcuni blog italiani che parlano di questo appello dal 12/1/2006, e il primo sembra essere questo (attenzione: questo e molti dei link citati qui mostrano direttamente le foto-shock). Una pagina Web risalente a ottobre 2005 (secondo la barra antiphishing di Netcraft) riportano le stesse foto, ma senza il testo dell'appello (a parte l'invito a scrivere al presidente cinese). Ho trovato traccia dell'appello anche in spagnolo.

Il testo dell'appello offre pochi spunti di analisi: c'è quel “riteniamo”, al plurale, che sembra suggerire che chi ha scritto l'appello rappresenta un gruppo o un'organizzazione di qualche genere. C'è quell'errore “of de” (dovrebbe essere “of the”), presente anche in versioni inglesi dell'appello, che sembra indicare che l'estensore originale del messaggio non sia inglese.

L'indirizzo al quale inviare l'appello sembra essere esatto (a parte l'“of de”, ovviamente), come indicato da numerosi siti. Tuttavia contiene un indizio utile alla datazione: cita il presidente Jian Zemin, che però non è più in carica essendo stato presidente della Cina dal 1993 al 2003, secondo Wikipedia. Quindi l'appello risale almeno al 2003, o è stato redatto da qualcuno che non è molto aggiornato. L'attuale presidente della Cina è Hu Jintao.

Dalle foto non c'è modo di determinare se si tratti effettivamente di una bambina come afferma l'appello. Inoltre non c'è modo di confermare le ragioni dell'abbandono: opera di una persona incosciente, come del resto accade anche in altri paesi (Italia compresa), o risultato frequente della politica di controllo delle nascite come dice l'appello?

Dopo la pubblicazione iniziale di quest'indagine, un lettore, massimo.bosche****, mi ha segnalato una pagina Web che fornisce una possibile fonte di queste foto e del testo dell'appello: la rivista Marie Claire di giugno 2001. La presenza di foto analoghe in Marie Claire è confermata dalle discussioni sul sito antibufala Snopes.com.

Così ho contattato via e-mail Talia Carner, la scrittrice che ha pubblicato la pagina Web, che mi ha confermato (in inglese) che “l'articolo è stato pubblicato nel numero di giugno 2001 di Marie Claire negli USA. L'articolo è stato scandito e importato nel mio sito senza alcuna alterazione o ritocco”. Successivamente mi ha mandato scansioni delle pagine originali della rivista. Le riproduco qui in piccolo per questioni di tatto e di copyright; ho in archivio le versioni originali ad alta risoluzione.




Dal confronto con la pagina Web di Talia Carner (che ha pubblicato un libro, China Doll, sull'argomento) e con le scansioni dell'articolo di Marie Claire risulta che le foto nell'appello sono rovesciate e modificate per coprire le didascalie della rivista. Il testo della pagina Web della Carner è, per quanto ho potuto verificare, una trascrizione esatta dell'articolo della rivista.

Una lettrice, luisa.mug****, segnala inoltre un sito USA che usa come riferimento bibliografico sul tema del traffico di donne cinesi lo stesso articolo di Marie Claire, indicandone le coordinate. La lettrice nota anche che “cercando ‘Abigail Haworth’ ‘marie claire’ su Google, compaiono molti siti in lingua spagnola e portoghese che fanno riferimento alla notizia della neonata abbandonata per strada. Tra questi, il link www.argentina-rree.com/img/DerechosHumanos.pps rimanda ad una presentazione Powerpoint in spagnolo da cui sembra essere tratto il testo del messaggio italiano in circolazione. La presentazione si conclude con una citazione di un poeta uruguaiano (Paco Espinola), il che fa pensare che questa sia l'origine dell'autore”. Testo e immagini, infatti, hanno origini differenti, per cui l'eventuale autenticità dell'uno non comporta necessariamente l'autenticità dell'altro.


Valutazione


A prescindere dall'autenticità delle foto e del testo, l'appello a tempestare il presidente cinese con e-mail e lettere di protesta può essere efficace? Vale la pena, insomma, di inoltrare l'appello? Da quello che mi risulta e dalle ricerche in Rete, probabilmente no, almeno non nella sua forma attuale.

Il problema, infatti, sembra essere culturale, non politico, e oltretutto la Cina notoriamente non gradisce ingerenze straniere.

In molti paesi asiatici (anche in India, per esempio) c'è infatti da sempre una fortissima preferenza per il maschio, e le femmine sono considerate un fardello: questo porta comunque agli aborti selettivi in base al sesso e agli infanticidi, anche senza una politica di controllo delle nascite come quella cinese.

Questo atteggiamento culturale della popolazione non è gradito ai governi, perché ovviamente produce uno squilibrio demografico: in Cina, per esempio, ci sono circa 110-120 maschi per ogni 100 femmine. Significa che ci sono milioni di maschi che non trovano moglie, e questo porta a instabilità sociale.

La cosa che mi preoccupa di questo appello è invece il rischio che induca razzismo e diffidenza, proprio in un periodo in cui l'espansione economica della Cina e l'immigrazione stanno infastidendo molti. Non vorrei che ci fosse, coscientemente o meno, un messaggio nascosto nell'appello: guarda come sono disumani questi cinesi, non sono come noi. Purtroppo, invece, gli abbandoni di neonati sono riportati frequentemente dai giornali anche in Italia, e tutto va visto in proporzione: su 1,3 miliardi di cinesi, un migliaio di abbandoni l'anno (cifra ipotetica) sono l'equivalente di 45 l'anno in Italia. Forse non siamo poi così diversi.
11 commenti

Antibufala: occhio ai messaggi da “retailia@hotmail.it”!!

Questo articolo vi arriva grazie alle gentili donazioni di "gacatt", "gilettolm" e "alferrero".

Dai primi di dicembre 2005, stando alle segnalazioni giunte al Servizio Antibufala, circola questo accorato appello:

DI A TUTTI I TUOI CONTATTI DI NON ACCETTARE IL CONTATTO RETAILIA@HOTMAIL.IT PERCHE' E' UN VIRUS CHE ATTACCA IL COMPUTER E SE UNO DEI TUOI CONTATTI LO ACCETTA SARAI TOCCATO ANCHE TU A TUA VOLTA QUINDI FAI COPIA INCOLLA E INVIA QUESTO MESSAGGIO, E' URGENTE!

Si tratta di una bufala, anzi di un esemplare di Bufalovirus, varietà Mittensis: uno dei tanti messaggi (tutti fasulli) secondo i quali circolerebbe un e-mail pericoloso che avrebbe un titolo ben preciso o proverrebbe da un indirizzo specifico, e l'allarme andrebbe diffuso a tutti i propri amici, colleghi, parenti e semplici conoscenti.

Questi appelli sono l'equivalente Internet del grido "al lupo, al lupo". Pertanto ignorateli e avvisate chi ve li manda che si tratta di bufale. Gli avvisi riguardanti i virus veri sono di tutt'altra pasta.

  • Non è dal titolo o dal mittente che si capisce se un e-mail è pericoloso o meno. Un e-mail infetto può avere qualunque titolo e qualunque mittente (anche quello citato nell'appello). Quindi un appello come questo è del tutto inutile e fuorviante, perché fa pensare che soltanto e-mail con quel titolo e quel mittente siano pericolosi. E' come se vi dicessero "Quando attraversi la strada, fai attenzione alle Peugeot, se ti investono ti fanno male!", come se le auto di altre marche fossero fatte di gommapiuma. Tutti i messaggi che ricevete vanno considerati a rischio. Anche se provengono (apparentemente) da persone che conoscete.

  • La difesa contro i virus non si basa sul nome del messaggio o sul suo mittente, ma su tecniche un po' meno superficiali. Bisogna tenere costantemente aggiornato il proprio antivirus, eseguire sistematicamente gli aggiornamenti di sicurezza del proprio sistema operativo, usare programmi privi di vulnerabilità e non aprire mai gli allegati di qualsiasi provenienza (anche "fidata") senza controllarli prima con un antivirus aggiornato (meglio comunque non aprirli se non sono strettamente indispensabili). Se volete saperne di più, sul mio sito trovate un libro gratuito sul tema, intitolato guarda caso L'Acchiappavirus.

  • Questi allarmi sono falsi anche se li ricevete da persone di cui vi fidate. Ve li stanno mandando semplicemente perché a loro volta si sono fidati di chi li ha mandati a loro, e così via. Il fatto che siano "firmati" da qualcuno che conoscete non è affatto una garanzia di affidabilità.

La mia collezione di esemplari di Bufalovirus è a vostra disposizione.
177 commenti

“In Plane Site”, il video sull’11 settembre pubblicato da Nexus

Questo articolo vi arriva grazie alle gentili donazioni di "paperofa", "giorgio.sib***" e "m.coi".
L'articolo è stato aggiornato rispetto alla sua pubblicazione iniziale. Ringrazio Guido per la segnalazione di alcuni errori.

Grazie a un lettore (edopilia) ho potuto visionare il DVD "9/11 In Plane Site", che riguarda alcune ipotesi di complotto intorno agli attentati dell'11 settembre 2001. Questa è una recensione veloce e sommaria; per ora non posso fare di più. Già così, so che mi attirerò un bel po' di commentacci. Pazienza.

Per cominciare, devo riconoscere un aspetto molto positivo di In Plane Site: il DVD è un'ottima fonte di filmati e immagini di alta qualità di quei tragici eventi. Filmati che sono utilissimi per chiunque voglia studiare di persona il tanto materiale video disponibile.

Fra l'altro, tutti i filmati presenti sul DVD includono l'ormai famoso e controverso "lampo" all'istante dell'impatto dei due aerei contro le torri del World Trade Center. In questo senso, In Plane Site è più utile, per il ricercatore, rispetto ad altri DVD, come per esempio il documentario 9/11 dei fratelli Naudet, nei quali il lampo del primo impatto manca. L'assenza, a quanto pare, è dovuta semplicemente alla conversione da un formato all'altro, nella quale si è perso il fotogramma-chiave del lampo.

La versione del DVD distribuita dalla rivista Nexus ha anche l'ulteriore pregio di essere uno dei pochi DVD del suo genere tradotto e titolato anche in italiano, cosa che facilita non poco la comprensione dei suoi contenuti. In questi appunti mi baserò sulla versione italiana.

La cosa che si nota subito è l'alta qualità della produzione. È chiaro che chi ha prodotto questo DVD ha speso un bel po' di soldi. Montaggio ricco e articolato, musica scritta appositamente, animazioni, audio e luci professionali, doppiaggio fatto da speaker. Complimenti. Sono qualità che dovrebbero far riflettere coloro che mi accusano di essere al soldo della CIA e cose simili (giuro) quando smonto le loro teorie predilette sull'11 settembre.

Se lo fossi, dannazione, non vi pare che potrei produrre anch'io un bel DVD professionale, invece delle mie squallide paginette Web? Magari un bel libro, come ha fatto Thierry Meyssan? Viene da chiedersi, semmai, chi finanzia questi DVD complottisti così ben fatti. Ma lasciamo stare, altrimenti sembra che voglio prendermela col messaggero per screditare il suo messaggio.

La seconda cosa che attira subito l'attenzione è la dicitura iniziale del DVD, che afferma che verranno presentati soltanto fatti e che non si vuole proporre alcuna conclusione (le parole esatte non le ricordo, dovrei rivedere il DVD per trascriverle, ma il loro senso è questo). Nobile intento; peccato che verrà disatteso ripetutamente.

Viene poi presentato il mistero della mancanza di segni di bruciatura in varie stanze della breccia nel Pentagono. Tuttavia i filmati del DVD mostrano stanze non bruciate soltanto ai piani superiori al primo e ai lati della zona successivamente crollata, ossia in porzioni dell'edificio che (stando alla ricostruzione ufficiale) non sarebbero state colpite dall'aereo, ma sarebbero state esposte dal successivo crollo della porzione lesa. Quindi non sarebbe affatto misterioso che ci siano fogli di carta non bruciati nelle stanze superiori.

Supponiamo che sia vera la versione ufficiale: un aereo di linea penetra nell'edificio al livello del piano terra e lo sventra per forza meccanica. Il suo carburante produce una palla di fuoco e un incendio, che devasta il piano terra e ne indebolisce la struttura già compromessa dall'impatto fisico. Dopo l'impatto, ed è il DVD stesso a mostrarlo e il presentatore lo ribadisce, i piani superiori sono ancora in piedi e privi di danni, quindi sono schermati dall'incendio. Verranno portati alla luce soltanto dal crollo, che è avvenuto in seguito, a incendio spento. Quindi è normale che non ci siano tracce d'incendio in quei locali. Il mistero, semmai, ci sarebbe se fossero stati trovati oggetti non bruciati al piano terra, ma il DVD non accenna a questa circostanza.

Su un punto sono d'accordo con il presentatore di "In Plane Site": devono esserci altri filmati dell'impatto al Pentagono. Anzi, ci sono, e sono almeno tre, come ho già accennato in uno dei miei articoli sull'argomento. Tuttavia possono esservi altre ragioni più banali e meno drammatiche, oltre al complotto, per averli sequestrati e segretati. Per esempio, si potrebbe ritenere che siano troppo scioccanti per un'opinione pubblica già fortemente scossa come quella statunitense, o che debbano essere tenuti riservati per poterli usare come prove in un eventuale processo contro i mandanti degli attentati.

Il presentatore poi afferma che non ci sono frammenti o detriti sul prato del Pentagono. Eppure il filmato di Fox News presentato nel suo stesso DVD intorno a 19:30 li mostra chiaramente. Ma come? Non ha neppure guardato i filmati che presenta come prove?

A proposito della simulazione, invece, concordo con il presentatore: è una porcheria. Mancano i motori, la sezione di coda (in particolare la deriva) non viene scalfita, la resistenza del muro esterno del Pentagono non viene considerata. Che cosa dimostra tutto questo? Un complotto? No: semplicemente che quella specifica simulazione è stata fatta male.

Aggiornamento: più precisamente, quella simulazione fu realizzata per scopi tecnici ben precisi che non richiedevano questi elementi. I dettagli sono qui.


Per chi non crede che il WTC sia stato colpito da aerei (ebbene sì, ci sono anche queste idee fra i complottisti), il DVD mostra un filmato di Fox News che riporta chiaramente frammenti d'aereo (una ruota del carrello) per le strade di New York (30:00-30:13). Le parole del cronista confermano la presenza di frammenti.

A proposito della frase di Larry Silverstein, che alcuni interpretano come ammissione di aver demolito intenzionalmente l'Edificio 7 del World Trade Center (quello più basso): è uno dei pochi spunti che anch'io trovo interessanti in tutte le ipotesi di complotto.

Silverstein, proprietario del WTC, dice (o almeno così si può intendere) di aver dato ordine ai pompieri di "pull it", ossia "tirarlo giù" (questa è l'espressione usata nella traduzione italiana del DVD, fatta da Nexus), espressione interpretabile come descrizione di una demolizione controllata: una testimonianza importantissima, se confermata. Ma cosa fanno quelli di In Plane Site? Vanno a chiedere a Silverstein "Scusi, abbiamo capito bene? Lei ha dato l'ordine di demolire con l'esplosivo il WTC 7, o no?". Nossignore. Lanciano la provocazione e poi passano oltre. Troppo comodo.

Ma se questa frase di Silverstein è così cruciale per dimostrare la loro tesi, perché la lasciano cadere? Ho trovato decine di siti che citano Silverstein, e il filmato della sua dichiarazione è molto attendibile, eppure non ho ancora trovato nessun sito che abbia avuto l'idea banale di contattare Silverstein e chiedere chiarimenti. Come mai?

Aggiornamento (14/1/2006): anch'io ho i miei momenti di stanca. Come potete leggere nei commenti qui sotto, un lettore ha saputo usare le chiavi di ricerca giuste e ha trovato un sito nel quale viene appunto chiesto il chiarimento a Silverstein, e Silverstein smonta l'ipotesi della demolizione con una spiegazione semplicissima, che però viene nascosta allo spettatore italiano dalla scelta di traduzione fatta da Nexus: il suo "pull it" significa "tirar via", riferito al contingente dei pompieri che operava nelle vicinanze dell'edificio, come spiegato in questo articolo.

A 35:30 circa, il presentatore dice "ci hanno mentito, ci hanno ingannato". Un momento: ma non aveva detto che avrebbe presentato fatti, senza trarre conclusioni? A me questa sembra una conclusione.

Si passa poi alla solita, trita faccenda del "pod", l'oggetto che sarebbe appeso sotto l'aereo del secondo impatto al WTC, che ho già discusso in un altro articolo. I filmati mostrati sono interessanti perché presentano il già citato lampo d'impatto da moltissime angolazioni. Mi viene da pensare che quel lampo è davvero una palla di fuoco miserrima, se è (come sostengono alcuni) un "lanciafiamme" o un missile lanciato un istante prima dell'impatto (a che pro, poi, non si capisce, visto che l'edificio sta per essere colpito da cento tonnellate di metallo e cherosene).

La foto del New York Times, che sarebbe l'immagine più nitida disponibile della parte inferiore del secondo aereo del WTC (la vedete in piccolo all'inizio di questo articolo), viene mostrata come conferma della presenza di un "pod". Ma proviamo a guardare la livrea di un aereo della United Airlines:


Un Boeing 767 della United Airlines. Immagine di Tim Samples pubblicata con il suo permesso. La foto originale è presso Airliners.net ed è numerata 362107.
This photo (ID362107) is used by written permission of Tim Samples. Airliners.net has been notified of its use on this Web page.

Si nota subito che la forma della parte inferiore della fusoliera, nella foto "sospetta", è esattamente quella mostrata nella foto della normale livrea. Non ci sono sporgenze, se non quelle ordinarie della radice dell'ala: il "pod" è semplicemente il rigonfiamento della fusoliera che alloggia il carrello, alla radice dell'ala.

In Plane Site, purtroppo, bara spudoratamente quando prende invece, a titolo di "confronto", una foto di un aereo identico, ma guarda caso con una livrea completamente bianca, che appiattisce tutto, non con quella vivace della United Airlines, in cui la fusoliera è blu con una banda argento in basso e le ali sono in argento. Questo non è un confronto onesto.

La storia del "pod" viene poi "avvalorata" dal DVD con una sequenza di aerei militari dotati di carenature sotto la fusoliera. Ma il presentatore dimentica di segnalare una differenza molto importante: tutte le carenature mostrate sono simmetriche, ossia centrate rispetto all'asse longitudinale dell'aereo, per ovvie ragioni di aerodinamica e di stabilità, mentre il presunto "pod" sporgerebbe da una sola parte. Anche questo, quindi, è un confronto artefatto.

A 41:35 circa, il presentatore viene meno ancora una volta alla sua promessa di non presentare conclusioni e dice "è innegabile che al di sotto dell'aereo vi sia appeso qualcosa". E a 42:50 ribadisce più sottilmente: "diamo un'altra occhiata all'oggetto attaccato alla pancia dell'aereo". Come se ormai la cosa fosse assodata e fuori discussione. Questa è una scorrettezza, resa ancora più grave dall'infilarla di soppiatto.

Si torna poi al lampo. È ottima la presentazione di tutte le riprese disponibili, ed è sensata l'osservazione che non può trattarsi di un riflesso perché è visibile da varie angolazioni, mentre un riflesso in genere è visibile da un'angolazione ristretta.

Si passa poi ai testimoni oculari. Viene dato molto risalto, con tanto di rallentatore, a una dichiarazione di una signora secondo la quale "non era un aereo dell'American Airlines". Come fa a dirlo? Se date un'occhiata al DVD, noterete che la signora è lontanissima dalle torri gemelle. È possibile, a quella distanza, identificare un aereo tanto da poter dire che non è dell'American Airlines? È un'esperta di aviazione con una vista da aquila?

C'è poi il giornalista che afferma di non aver visto finestrini. La sua dichiarazione è presentata come una prova inconfutabile, ma sarebbe opportuno verificare se alla distanza alla quale si trovava il giornalista sarebbe stato possibile o meno vedere eventuali finestrini, specialmente nel caso di un aereo che vola velocemente a bassa quota. Provate ad andare nei paraggi di un aeroporto e guardate a che distanza dovete trovarvi per poter scorgere i finestrini degli aerei che decollano e atterrano. Non è facile come potreste pensare.

La teoria dell'"accendino" per giustificare il lampo all'impatto è uno dei punti più ridicoli dell'intero DVD. Secondo questa teoria, il lampo (della cui presenza reale non vi è ragionevole dubbio, essendo presente in tutti i filmati) sarebbe un innesco necessario per incendiare il carburante contenuto nell'aereo.

Forse agli autori del DVD è sfuggito il piccolo particolare che il carburante degli aerei ha una sgradevole tendenza ad incendiarsi al semplice impatto, senza aver bisogno di accendini montati sul muso. Guardate le fotografie degli incidenti aerei raccolte in siti come Airdisaster.com: il carburante s'accende per un nonnulla. Ricordate il disastro del Concorde, il cui carburante s'incendiò perché il velivolo era stato colpito da un pezzetto di metallo sollevato dalle ruote? Secondo i complottisti, perché i piloti scaricano il carburante prima di tentare un atterraggio d'emergenza?

Torniamo al lampo: a 47:00 si afferma che il lampo precede l'impatto, ma non si considera che l'aereo colpisce una facciata del WTC che è in ombra, per cui il muso dell'aereo entra in tale ombra, cambiando colore e luminosità. È possibile che quello che sembra essere il muso dell'aereo (in un filmato peraltro molto sgranato e poco chiaro) sia in realtà una porzione retrostante della fusoliera, per cui il lampo in realtà coinciderebbe con l'impatto del muso. Se usate come riferimento la posizione del motore per determinare dove si trova il muso anche quando l'aereo entra nel cono d'ombra, noterete che questa interpretazione è piuttosto plausibile. Lo so, dovrei preparare un'animazione che chiarisca l'idea, ma me ne manca il tempo.

A 49:06 si afferma che "il fatto che questo lampo si verifica un attimo prima dell'impatto...". E ci risiamo. Conclusioni, conclusioni, conclusioni: quelle che il DVD aveva solennemente promesso di non presentare. Questo è giocare sporco.

Guardate invece le ombre nel filmato (quello del primo impatto al WTC): l'ombra dell'aereo, stavolta su una facciata esposta al sole, incontra la sagoma della fusoliera esattamente al momento dell'impatto. Ma non credete a me: lo dice anche il presentatore medesimo, contraddicendo quello che ha detto pochi minuti prima: "proprio al momento dell'impatto dell'aereo, c'è un lampo". Insomma, che si decida: sostiene che il lampo si verifica prima, o si verifica contemporaneamente all'impatto?

È invece lodevole che il DVD presenti la registrazione originale della contestatissima frase di Bush secondo la quale avrebbe visto il primo impatto: Bush dice "fly into", ("volare dentro") non "hit" (colpire/colpito), per cui non c'è il dubbio che abbia inteso dire che aveva visto che l'aereo aveva colpito il WTC. Lui dice di averlo visto volare dentro. Ma conoscendo la poca dimestichezza di Bush Junior con la grammatica e la sintassi, possiamo fidarci di quello che ha detto? Basta questo per dire "è stato un complotto del governo USA"? Se lo fosse, perché Bush andrebbe in giro a dire (in più occasioni) di aver visto un filmato che nessuno poteva aver visto in quel momento? Non può essere contemporaneamente un genio del complotto internazionale e un cretino che spiffera tutto.

Il DVD ripete poi l'errore di lanciare notizie-bomba e non approfondirle quando parla del lancio d'agenzia secondo il quale il Volo 93 sarebbe atterrato regolarmente, non precipitato in Pennsylvania come racconta invece la versione ufficiale. Una dichiarazione esplosiva. Ma cosa fa il presentatore? Va a intervistare chi ha scritto quel lancio d'agenzia? Va a intervistare qualcuno del personale dell'aeroporto dove il volo sarebbe atterrato e chiede di confermare la notizia? No. Lascia perdere e passa ad altro. Incredibile. Se ha davvero fra le mani una smentita così clamorosa, perché non la approfondisce confermandone i dettagli?

Segue poi un lungo discorso sul mentire a proposito di altri attacchi terroristici. Il presentatore, però, non considera che non è detto che chi ha mentito in passato debba mentire sempre (a parte il fatto che le "menzogne" presentate suonano più come dichiarazioni affrettate, rilasciate durante il caos e il panico di un attentato).

Ma ammettiamo che il presentatore abbia ragione e che il governo USA abbia orchestrato gli attentati. Non vi pare che sarebbero stati un po' meno pasticcioni e dilettanti? Che non avrebbero lasciato tonnellate di indizi e di testimoni? Che si sarebbero inventati un attentato semplice e pratico, invece di concepire il lancio coordinato di aerei radiocomandati, senza finestrini e dotati di vistosissime carenature esterne, che colpiscono torri imbottite di nascosto di esplosivo per assicurarne la demolizione, mentre i passeggeri dei voli autentici vengono fatti sparire senza traccia?

Perché prendersi la briga di usare radiocomandi ed esplosivi la cui detonazione va pianificata scientificamente, quando basta prendere un aereo di linea da oltre cento tonnellate, pieno di carburante, lanciarlo come un maglio a quattro-cinquecento chilometri l'ora contro una torre, e lasciare che fuoco e danni strutturali insieme producano il danno desiderato?

È questa la falla fondamentale di tutte le ipotesi di complotto intorno all'11 settembre: pretendono che gli attentatori siano stati al tempo stesso capaci di architettare una complicatissima serie di azioni coordinate, ma talmente scemi da lasciare in giro foto, filmati, testimoni, oggetti in bella vista e quant'altro che li smascherano. Talmente scemi da non pensare "Ehi, se mettiamo un 'pod' fuori dell'aereo, magari qualcuno lo noterà; meglio metterlo all'interno; se dobbiamo far credere che è stato un aereo di linea, usiamo un aereo che abbia anch'esso i finestrini". Eccetera, eccetera.

Ripeto: questi sono appunti frettolosi, e qui mi fermo. Se avessi a disposizione le stesse ampie risorse finanziarie di Nexus e degli autori del DVD, farei di meglio e magari produrrei anch'io un bel DVD di controanalisi. Per ora, però, questo articolo è tutto quello che posso permettermi. Attendo sponsor. Nel frattempo, buona riflessione.


2009/03/13: Per saperne di più


Per chi volesse approfondire le teorie cospirazioniste, consiglio di consultare il blog Undicisettembre.info, redatto in collaborazione con piloti, chimici, fisici, ingegneri ed esperti di antiterrorismo. Potete cominciare dalle FAQ e poi approfondire i singoli argomenti.
16 commenti

Antibufala Classic: nuova variante di MSN a pagamento

Questo articolo vi arriva grazie alle gentili donazioni di "federico", "mdoveri" e "zfed".

Ci risiamo. Ha preso a circolare l'ennesima variante di questa bufala ormai classica, secondo la quale il servizio MSN di Microsoft diventerà a pagamento a meno che mandiate ad almeno 18 persone l'avviso di quest'imminente cambiamento. Eccone il testo:

Buongiorno a tutti,ho un avvertimento per tutti quelli che non hanno voglia di buttare i propri soldi dalla finestra. Nell'estate del 2006, vi faranno pagare per utilizzare MSN ed il conto e-mail se non hai inviato questo messaggio almeno a 18 persone sulle nostre liste di contatti. Non è uno scherzo e se non mi credete andate sul sito (www.msn.com) e vedrete anche voi. Quando avrete mandato questo messaggio ad un minimo di 18 contatti il vostro omino MSN diventerà blu. Per favore copiare e incollare questo messaggio,non trasferirlo,perché altrimenti le persone non prenderanno sul serio questa e-mail.

Sarebbe proprio bello se non lo prendessero sul serio e andassero invece a controllare invocando San Google: scoprirebbero che la bufala risale almeno al 2001, come descritto nel mio articolo di ottobre 2005. Una versione italiana molto simile circolava a fine luglio 2005 e in quell'occasione la sua scadenza era agosto 2005. Scadenza ovviamente passata senza che MSN sia diventato un servizio a pagamento.

Ovviamente su www.msn.com non c'è alcuna indicazione simile a quella data nell'appello. E' uno scherzo, concepito per vedere quanta gente abbocca, e la frase "non è uno scherzo e se non mi credete andate sul sito www.msn.com" è un classico espediente psicologico per non far andare gli scettici a vedere cosa c'è davvero sul sito di MSN. "Se fosse una bugia", penseranno in molti leggendo questa frase, "non la scriverebbero, no? Per cui è inutile andare a controllare!"

È proprio quello su cui conta l'anonimo burlone che continua a cambiare la data di scadenza del messaggio.