skip to main | skip to sidebar
10 commenti

Torna la voce, torna il Disinformatico radio

Riprende il Disinformatico radiofonico


Domani (martedì) ritorno alla Radio Svizzera di lingua italiana con il consueto appuntamento delle 11 su Rete Tre con Il Disinformatico, dopo una pausa forzata a causa di un raffreddore di categoria sovietica che mi ha lasciato senza voce e in coma per due puntate.

Gli argomenti di domani saranno le tecniche per sproteggere gli odiosi PDF protetti contro il copia-e-incolla del testo; l'anatomia del successo di una recentissima bufala ovina, che ha buggerato numerose redazioni blasonate italiane ed estere; il ritorno della bufala della benzina a metà prezzo, e la reazione di un nuovo garante apparente che ha causato la ripresa di un'altra bufala classica, quella della "danza lenta"; e per chi è vicino al Canton Ticino, l'occasione di partecipare al Wikipedia Day a Lugano.
37 commenti

Sangue per bambino malato, l’ospedale Meyer ancora subissato: basta!

L'ospedale Meyer continua a essere paralizzato dall'SMS per il bambino leucemico bisognoso di sangue B+, rinnova l'appello a non diffonderlo


Questo articolo vi arriva grazie alle gentili donazioni di "mirabailibero" e "pierodarin", ed è stato aggiornato dopo la pubblicazione iniziale.

Ricevo dall'ospedale Meyer e pubblico volentieri un aggiornamento importante a proposito dell'appello per il bambino malato che avrebbe bisogno di sangue, già discusso qualche tempo fa in questo blog: l'appello continua a imperversare, ma non va diffuso perché è fasullo e contiene spesso dati inesatti.

Grazia Colombara, dell'Ufficio Rapporti con l'Utenza dell'Ospedale Meyer di Firenze, che è l'ospedale dove era effettivamente ricoverato il bambino, mi ha scritto dicendo che

"stanno ricominciando a girare gli sms e le mail sul bisogno di sangue che il nostro Ospedale avrebbe per un bambino affetto da leucemia; ancora una volta si ribadisce che non c'è alcuna emergenza sangue e si richiede a quanti avessero ricevuto il messaggio di aiutarci diffondendo il messaggio opposto e cioè che l'Ospedale Meyer non ha alcuna emergenza sangue, di non telefonare perché il grande afflusso di telefonate blocca l'accesso delle vere emergenze. Grazie."

L'appello, per chi se lo fosse perso, era inizialmente questo, datato marzo 2007:

C'è un bimbo di 17 mesi che necessita di sangue del gruppo B positivo a causa di una forma di leucemia fulminante. Telefonare al Mayer (055/56621) per Riccardo Capaccioli.

Un'altra variante era questa:

Oggetto: I: Necessità di sangue B+

C'è un bambino di 17 mesi ricoverato al Mayer con una leucemia fulminante. I medici stanno cercando di cronicizzarla e se ci riescono, ha buone speranze di cavarsela. Purtroppo ha bisogno frequente di trasfusioni e a questo punto della malattia ha bisogno proprio del suo che è B+. Se qualcuno di voi ha questo gruppo sanguigno o conosce qualcuno che lo ha, lo prego di mettersi in contatto con il Mayer dalle 8 alle 10 del mattino facendo riferimento al nome del bambino: Riccardo Capaccioli.

Questo non è il copia incolla di una catena, il bambino è il figlio dell'amica di una mia collega.

Ciao e grazie a tutti.

Nel mio primo articolo avevo omesso per privacy il numero di telefono dell'ospedale e il nome del minore, ma a questo punto ritengo prevalga sulla privacy l'interesse pubblico: infatti aumentano gli ospedali coinvolti dall'appello, e non solo in Italia, perché qualcuno, nell'inoltrarlo, ha alterato i numeri di telefono e le coordinate dell'istituto. Il nome del bambino e il numero di telefono (con relative varianti) sono chiaramente fra le parole-chiave che verrebbero cercate su Internet da chiunque si prendesse la briga di verificare prima di inoltrare, per cui li pubblico allo scopo di facilitare il reperimento di notizie sull'appello.

Nuove varianti


Nelle varianti attualmente in circolazione, il nome dell'ospedale (Meyer, non Mayer) è sparito del tutto e il numero di telefono è stato alterato in modo da avere il prefisso di Roma:

"giralo x favore bimbo di 17 mesi necessita sangue gruppo b+ per forma di leucemia fulminante. Tel 065526621 X riccardo capaccioli. Fai girare. E' urgente. Grazie"

Un'altra versione circolante tira in ballo il Gaslini e altera ancora il numero di telefono; inoltre il bambino diventa un adulto da contattare:

Comunicazione da persona conosciuta che lavora al Gaslini.
Bimbo di 17 mesi necessita di sangue gruppo B positivo per una forma di leucemia fulminante. Telefonare al num. 5556621 Sig. Riccardo Capaccioli. Gira questo messaggio con urgenza. GRAZIE.

In altre versioni il numero è 055/58621, e ho segnalazioni del medesimo appello anche nella Svizzera italiana. Non telefonate a nessuno di questi numeri: come già segnalato nella pagina apposita del sito dell'Ospedale Meyer di Firenze,

...l'Ospedale Pediatrico Meyer precisa che non esiste una situazione di urgenza, nè di emergenza e di non aver mai comunicato alcun appello. Il Centro Sangue del Meyer ha abbondanti scorte di sangue per questo bambino. Anzi in tutta la Toscana assistono a un fenomeno di sovrabbondanza di questo tipo di sangue.

Ringraziamo i tantissimi cittadini che si sono rivolti e anche oggi si rivolgono a noi e alla rete di raccolta di sangue. L'Ospedale pediatrico Meyer fa appello alla collaborazione di tutti, invitando i cittadini a non intasare i centralini dell'Ospedale, nè i numeri del Centro Sangue di Firenze. Il rischio è che chi ha veramente necessità non possa contattare l'Ospedale, nè i servizi interni. Il Meyer ribadisce che non c'è emergenza sangue di tipo B+.

Ancora una volta si dimostra il perverso meccanismo del passaparola che rende così dannose le catene di Sant'Antonio: man mano che passa di casella in casella e da un cellulare all'altro, il testo dell'appello immancabilmente si altera, si trasforma e perde dettagli importanti per strada, oltre a perpetuarsi ben oltre la durata dell'evento che l'aveva scatenato.

La raccomandazione, quindi, è sempre la solita: non inoltrate se non potete verificare. Per verificare, di solito basta immettere i dati dell'appello in Google. Ma se non trovate niente, non inoltrate lo stesso: non cadete nel dubbio del "male non fa". Ne fa, intasando i centralini e spesso anche i telefoni di privati cittadini il cui numero viene erroneamente indicato nell'appello.

***

Con questo articolo riprendo dopo una lunga pausa forzata. Vorrei dirvi che ero in missione segreta per la CIA nell'ambito della mia sorpresa di settembre, come sospettano i complottisti di ogni sorta (sciachimisti, lunari, schiettisti e undicisettembrini), ma la realtà è molto più banale: influenza. Ah, già, ma non dicevano così anche per i leader sovietici?

Aggiornamento (2007/10/09)


E' comparsa un'ennesima variante: i dettagli sono qui.
22 commenti

Radiouno e le leggende metropolitane stanotte

Stanotte sono con Stefano Bagnasco alla Notte di Radiouno


Nottambuli e radiofonici? Stasera ho un buon menu per voi: Radiouno ha invitato Stefano Bagnasco del CICAP e il sottoscritto a parlare di leggende metropolitane alla Notte di Radiouno, stanotte dalle 00.20 in poi. Vi aspettiamo.


Aggiornamento


Per quanto riguarda la storia che ho raccontato, ossia dell'origine giornalistica del mito di qualcuno che si sarebbe salvato dal crollo delle Torri Gemelle facendo surf sulle macerie, ho in archivio la prova video: uno spezzone della diretta della NBC del 12 settembre 2001, nel quale la giornalista Hoda Kotbe del programma Dateline dice che "In una storia che sembra quasi impossibile da credere, un poliziotto ha detto ai soccorritori che si trovava verso la sommità di una delle due torri, crede all'86° piano, quando è crollata. In qualche modo è sopravvissuto". Poco dopo la stessa giornalista mostra in video un medico che dice di aver parlato con il poliziotto e che riferisce la stessa storia usando proprio il termine "surf". Ma il nome del poliziotto non viene indicato. Sì, la leggenda ha proprio origini giornalistiche.

http://www.snopes.com/rumors/survivor.htm
80 commenti

11/9 a Matrix, bloggata live; niente Disinformatico domani

Matrix torna sull'11 settembre, bloggata in diretta; Disinformatico radio in pausa forzata


Se l'argomento v'intriga ancora, sul blog Undicisettembre bloggherò stasera la nuova puntata di Matrix sull'11/9. E' previsto del nuovo materiale sfornato da Massimo Mazzucco e un aggiornamento sulle dichiarazioni di responsabilità di Khalid Sheikh Mohammad.

Domani non ci sarà la consueta puntata radiofonica del Disinformatico: sono bloccato da un raffreddore micidiale. Saranno gli accidenti mandatimi dai complottisti!
98 commenti

Doppia apparizione mistica domenica: Milano e TV svizzera

Domenica sono a Milano, complottisti unitevi; John Titor alla TSI


Domenica 15 aprile, dalle 11 alle 13, sarò a Milano alla fiera Falacosagiusta per presentare il libro 11 settembre: i miti da smontare, traduzione e adattamento italiano dell'inchiesta giornalistica della rivista statunitense Popular Mechanics sulle ipotesi di complotto riguardanti gli attentati dell'11 settembre 2001.

La traduzione è stata curata da me insieme ai tecnici del gruppo di ricerca Undicisettembre, e sono molto soddisfatto del risultato: spero invece che non lo saranno i complottisti, perché il libro polverizza le loro teorie più diffuse e chiarisce la psicologia del cospirazionismo nei suoi ricorsi storici.

Prevedo l'afflusso di molti complottisti, per cui lo spettacolo è assicurato, ma non c'è problema: la CIA mi ha fornito di un discreto ma efficiente servizio d'ordine che si mescolerà tra la folla.

Sempre domenica, alle 20.40 su TSI, parteciperò alla puntata di Storie dedicata al mito di John Titor, già discusso in parte in un articolo precedente. Sono curioso anch'io di vedere il documentario basato sulle indagini che ho svolto insieme alla redazione. Buona visione!
33 commenti

Viaggio nel mondo degli easter egg: le sorprese nascoste nel software, nell’hardware e nei DVD dei film

Questo articolo vi arriva grazie alle gentili donazioni di "MrFloyd" e "cicowin" ed è stato aggiornato dopo la pubblicazione iniziale.

È appena passata la Pasqua, e cade quindi a fagiolo (o a uovo?) l'argomento degli easter egg, letteralmente "uova di Pasqua": i messaggi o le funzioni nascoste all'interno di programmi, videogame, sistemi operativi, DVD e persino nell'hardware di computer e altri dispositivi.


In informatica


Gli easter egg sono un'antica tradizione in informatica: come racconta la Wikipedia, in alcune implementazioni di Unix degli anni Settanta, se si digitava dopo il comando make la parola love, si otteneva la risposta "not war?" che alludeva al famoso slogan "fate l'amore, non fate la guerra".

Sempre secondo Wikipedia, l'easter egg più grande in assoluto è nella versione Atari 400/800 del gioco Pitfall II, che contiene un intero gioco descritto come "più complesso e difficile del gioco originale".

Chi usa Word ed Excel da tempo ricorderà che le versioni '97 contenevano rispettivamente un flipper e un simulatore di volo, mentre la versione '95 di Excel racchiudeva un gioco a labirinto, in fondo al quale si potevano vedere i nomi e le immagini degli sviluppatori, la "sala delle anime tormentate". Microsoft ha smesso di includere easter egg nell'ambito delle proprie iniziative di sicurezza. Anche StarOffice 5.2, il nonno dell'attuale OpenOffice.org, conteneva un vero e proprio videogioco in stile Space Invaders.

Aggiornamento: grazie ai lettori che hanno indicato nei commenti i link all'elenco di easter egg tuttora presenti in Openoffice.org!

La mucca che vedete all'inizio dell'articolo proviene dallo strumento apt-get della distribuzione Debian di GNU/Linux: basta digitare apt-get moo.

Se usate Divx Converter, provate a digitare Ctrl-Shift-6: dovreste ottenere un gioco di sudoku.

Se giocate a Halo 1, uccidete uno dei vostri amici (del gioco, intendo) e usate un'arma dotata di zoom per guardare gli stivali del defunto: leggerete le lettere MRL, che sono le iniziali del grafico Marcus R. Lehto, principale autore della grafica di Halo.

In Firefox, digitando about:mozilla troverete una frase misteriosa, scritta per ripicca ad un analogo easter egg presente in Internet Explorer che prendeva per i fondelli il browser rivale.

In Final Cut Pro, invece, trovate Bruce, lo Yak Meraviglioso: con un'opportuna sequenza di digitazioni e cliccate comparirà un praticello che verrà brucato da Bruce. Lo yak vi intratterrà anche con fumetti che esprimono i suoi profondi pensieri.

Se volete sapere tutti i dettagli di queste e altre chicche, consultate siti come Software Tips and Tricks o Eggheaven, oppure andando su Google e digitando easter egg seguito dal nome del programma che vi interessa.


Nella musica


Gli easter egg vengono usati anche in campo da musicale, non solo nei supporti digitali moderni (CD), ma anche in quelli analogici (il disco di vinile), per i quali le tecniche erano sostanzialmente due. Il solco sul disco, invece di essere un'unica spirale continua, era diviso in due parti, per cui la puntina leggeva soltanto i brani della prima parte e poi si fermava. Per ascoltare il brano nascosto occorreva posizionare manualmente la puntina all'inizio della seconda parte del solco. L'altro metodo era lasciare una lunga pausa di silenzio fra i brani "normali" e quello segreto, così l'ascoltatore credeva che il disco fosse finito.

Questa seconda tecnica è utilizzata anche per i CD (l'album Nevermind dei Nirvana ne è un esempio), che però come supporto digitale consentono altri trucchetti. Per esempio, si può definire una "traccia zero", accessibile soltanto suonando la traccia 1 e poi premendo il pulsante di selezione della traccia precedente. In alternativa si possono definire tante tracce vuote fra i brani "ufficiali" e quelli nascosti, per cui l'ascoltatore ha la sensazione che il disco sia finito e deve usare ripetutamente il pulsante di selezione del brano successivo per arrivare alle canzoni nascoste. Un altro metodo ancora è includere una traccia in formato riproducibile soltanto tramite computer (vedere ad esempio su Wikipedia).


Nei DVD di film e telefilm


Siti come DVDessential (in italiano), DVDeastereggs, MovieMistakes e Movieweb offrono collezioni sterminate di easter egg nascosti nei DVD di film e di serie televisive. Per i fan di Star Wars, nel DVD de La Minaccia fantasma si sceglie il menu Opzioni, la sezione THX e poi si digita 11+03+08 sul telecomando: compaiono le papere del film. Chicche analoghe sono nascoste negli altri DVD della saga (in La Vendetta dei Sith c'è Yoda che balla la breakdance). Se non riuscite a far funzionare questi easter egg, a volte potete usare un programma di ripping che estrae tutte le tracce del DVD, comprese quelle nascoste, e scovare così almeno i filmati non documentati.

Le chicche segrete non sono certo appannaggio dei film di fantascienza. Per esempio, i DVD dei Pirati dei Caraibi ne sono pieni; mentre nell'edizione deluxe del DVD di Basic Instinct, nel menu principale si può cliccare sulla voce Special Features (funzioni speciali) e poi muovere la freccia verso il basso e a destra per poter cliccare sul punteruolo da ghiaccio: vedrete i provini di Sharon Stone per tre scene del film. Buone visioni.
21 commenti

John Titor, rivelazioni il 15 aprile

John Titor in TV: fra poco mi posso togliere il bavaglio


Questo articolo vi arriva grazie alle gentili donazioni di "e.molin****" e "luca.scot****". L'articolo è stato aggiornato dopo la pubblicazione iniziale.

Ho già raccontato in parte la storia di John Titor, il presunto viaggiatore nel tempo che sbarcò su Internet nel 2000 suscitando scalpore e una curiosità sfrenata negli internauti, che si divisero subito in accaniti credenti e scettici.

Come è possibile che una storia così strampalata abbia preso piede tanto da diventare un mito di Internet? La gente è davvero così credulona, o nella storia raccontata con dovizia di dettagli inquietanti da Titor nell'arco di vari mesi c'è sotto qualcosa di più che la rende diversa dai deliri di tanti altri personaggi stravaganti della Rete?

Grazie a Luca Jäggli della Televisione della Svizzera Italiana, ho svolto un'indagine approfondita sul caso Titor, che andrà in onda nell'ambito del programma Storie domenica 15 aprile alle 20.40 su TSI1, in replica il giorno successivo alle 12 su TSI2 e in streaming via Internet qualche giorno più tardi.

L'indagine ha rivelato dei risvolti molto interessanti, che per esigenze contrattuali non ho potuto pubblicare nel mio primo articolo sull'argomento ma che vedrete nella trasmissione e vi racconterò in questo blog dopo la messa in onda del programma: la storia ha un risvolto abbastanza inaspettato.

Aggiornamento


La puntata di Storie dedicata a John Titor è disponibile in streaming qui.
3 commenti

Antibufala: assorbenti interni tossici?

Amianto e diossina negli assorbenti? Garantisce una dottoressa, ma è una bufala


Questo articolo vi arriva grazie alle gentili donazioni di "gatiz" e "mariojarrefan". L'articolo è stato aggiornato dopo la pubblicazione iniziale.

Ha ripreso a circolare, con un testo modificato, un vecchio appello datato 2003 a proposito della presunta pericolosità degli assorbenti interni. Ne avevo già parlato appunto quattro anni fa nell'apposita indagine antibufala, ma mi tocca tornare a parlarne perché ha subito una mutazione che ha appunto scatenato una nuova ondata di diffusione allarmata, anche perché contiene l'apparente garanzia di una dottoressa del Policlinico di Modena.

Il testo attualmente in circolazione afferma che "i produttori di assorbenti interni usano diossina e rayon nei loro prodotti... a volte contengono anche piccole percentuali di amianto, per indurre nell'organismo femminile una emorragia più intensa (più sanguinamento più assorbenti consumati)." Rayon e diossina sarebbero presenti perché utilizzati nello sbiancamento dei materiali utilizzati per produrre gli assorbenti. L'appello fornisce ulteriori dettagli e riferimenti bibliografici che ne aumentano l'aria di plausibilità.

Il tutto è apparentemente garantito da una "Dr.ssa Carla Z***** - Direzione Prestazioni e Marketing - Azienda Ospedaliera - Policlinico di Modena" con tanto di indirizzo di e-mail (che non pubblico, insieme al suo cognome, per risparmiarle ulteriori bombardamenti di contatti), ma si tratta di una garante assolutamente involontaria e non autorevole.

La dottoressa, contattata da uno dei lettori del Disinformatico (rubbbens, che ringrazio), ha infatti chiarito il proprio coinvolgimento e la propria qualifica (l'evidenziazione è mia):

"questa mail mi è stata inviata da amici ed io l'ho trasmessa ad altri senza aggiungere nulla al testo (non sono medico e non ho alcun strumento per testarne la veridicità); purtroppo è stata manipolata aggiungendo al testo il mio indirizzo ed è stata messa in circolazione a mia insaputa e senza la mia autorizzazione. Vi prego di non alimentarne la diffusione."

La questione dell'amianto (ne vedete un campione nella foto) è una bufala assodata da tempo, ma la presenza di sostanze sbiancanti ha un fondo di verità abbastanza sorprendente, specialmente per i patiti dei prodotti "naturali": trovate tutti i dettagli nell'indagine completa.
1 commento

Radio: uova di pasqua, John Titor e allarme assorbenti

Disinformatico radio: viaggio negli easter egg, rivelazioni su John Titor e ritorno dell'allarme assorbenti


Stamattina alle 11 c'è il rituale appuntamento con l'edizione radio del Disinformatico, in diretta sulla Rete Tre della Radio Svizzera di lingua italiana, ricevibile anche in streaming in tempo reale (Real Audio) e in differita come podcast.

I temi della puntata di oggi sono gli easter egg, le sorprese nascoste all'interno dei programmi per computer, i DVD e persino fisicamente dentro i computer stessi; il caso del "viaggiatore nel tempo" John Titor, che sarà oggetto di un servizio televisivo che rivelerà parecchi dettagli della vicenda; e il ritorno di un allarme classico, quello per l'amianto contenuto negli assorbenti intimi, che ha ripreso a circolare vivacemente.

I dettagli dei temi appariranno, come consueto, in questo blog durante la diretta.
12 commenti

ASUS infettata dal cursore animato

Il sito taiwanese di Asus infettato dal virus del cursore animato


Questo articolo vi arriva grazie alle gentili donazioni di "ninosoft" e "tania.fur****".

La società antivirale Kaspersky conferma che il sito del notissimo produttore di hardware Asus è stato infettato da un virus che sfrutta la falla del cursore animato in Windows. Le pagine infette sono al momento disattivate. Alcuni dettagli dell'infezione di Asus sono pubblicati da Dynamoo, e a quanto pare non è la prima volta che Asus si fa beccare con le mutande calate.

Le ragioni per cui Microsoft ha rattoppato la falla con così tanta fretta sono ora ancora più evidenti: gli utenti possono infettarsi anche visitando siti rispettabili. Quindi scaricate e installate senza indugio l'aggiornamento di sicurezza, anche se in alcuni casi (segnalati nei commenti al mio articolo precedente sulla falla) l'aggiornamento stesso può causare problemi. La falla non si presenta nei sistemi operativi diversi da Windows.
12 commenti

Obsolescenza dei supporti fra copyright e DRM

Lezione alla Bicocca, le coordinate per saperne di più


Il 4 aprile ho tenuto una lezione all'Università di Milano-Bicocca sulla pericolosa obsolescenza dei dati digitali, dovuta ai supporti che invecchiano molto più precocemente di quanto si possa pensare, alle tecnologie DRM e al copyright, rendendo difficile, e a volte impossibile, la conservazione dei dati. Dati che molto spesso sono cultura: libri, poesie, film, foto, musica, persino blog. Come possiamo garantire che lasceremo ai nostri figli qualcosa di noi che potranno leggere o vedere?

Nella presentazione ho citato anche un problema di conservazione dei dati decisamente insolito e al tempo stesso vitale: esiste la necessità, già oggi, di garantire la conservazione di alcune informazioni per diecimila anni. Sì, diecimila: ci sono tecnici che stanno cercando un modo sicuro per tramandare ai nostri discendenti, per tutto questo tempo, un'informazione di cui avranno estremo bisogno se vogliono sopravvivere alle nostre porcherie inquinanti.

Si tratta infatti del messaggio molto semplice "chi scava qui muore", con il quale contrassegnare la discarica nucleare WIPP, nel New Mexico, già in funzione. Quando sarà piena, dovrà essere sigillata e poi occorrerà segnare la sua ubicazione in modo che nessuno possa andare a scavarvi, neanche per sbaglio, e disseppellirne inconsapevolmente le tonnellate di materiale radioattivo.

Ma in diecimila anni (il tempo necessario prima che le scorie diventino relativemente innocue) può succedere di tutto. Come superare la barriera dell'evoluzione della lingua, dei costumi sociali e della tecnologia? Come garantire che il messaggio arrivi intatto dopo un periodo lungo il doppio della vita delle piramidi egizie e non venga disastrosamente frainteso, per esempio pensando che la colossale discarica sia un monumento funebre da depredare, come appunto è accaduto per le piramidi?

Le soluzioni proposte non sono affatto ad alta tecnologia: usano metodi non digitali ed estremamente semplici. Enormi pietre scolpite, pittogrammi con volti umani che esprimono sofferenza, riferimenti astronomici per indicare la datazione, e le principali lingue del mondo (con spazio per aggiungere quelle future) per i dettagli. È un problema tanto reale quanto affascinante per la sua vastità temporale e le sue implicazioni sui bei regali che lasciamo in eredità ai nostri pronipoti.

Se volete saperne di più, ecco i link ai materiali che ho presentato:


Se vi interessano invece i dati UNESCO sulla conservazione dei supporti digitali e sulle tecniche per evitare la perdita dei nostri archivi di cultura, date un'occhiata a questo rapporto, ricco di link a molti altri studi sull'argomento. I dati non lasciano speranze: la durata media di un supporto digitale è di soli cinque anni. Per questo fare il backup dei propri DVD deve essere permesso. Come la prendereste, se scopriste che tutta la vostra collezione di libri marcirà entro cinque anni e che la legge, in molti paesi, vi vieta di crearne una copia di scorta?
5 commenti

Pesci d’aprile informatici

Internet e pesci d'aprile classici


Questo articolo vi arriva grazie alle gentili donazioni di "giovann70" e "costanza.go****".

E' appena passata la rituale scadenza del primo d'aprile, quando molti siti d'informazione passano la giornata a pubblicare notizie fasulle calibrate in modo da sembrare autentiche. E' un gioco che dimostra molto efficacemente il principio di autorità che è un pilastro delle psicologia delle bufale: se vediamo un testo scritto in modo formale, magari anche impaginato nello stile di una testata giornalistica o addirittura pubblicata da una di queste testate, il nostro senso critico va a farsi benedire.

C'è inoltre qualcosa, nella comunicazione elettronica, che la rende stranamente più autorevole rispetto alla comunicazione orale: sarà la poca familiarità con il mezzo, sarà l'uso della forma scritta con caratteri che richiamano quelli della stampa giornalistica, sarà quello che volete, ma funziona. Il pesce d'aprile ben fatto è un'occasione per riflettere su questi meccanismi psicologici.

Grazie al Museum of Hoaxes, il museo delle burle, posso raccontarvi una delle burle d'aprile più classiche che hanno coinvolto Internet.

Correva l'anno 1984: erano gli albori di Internet, ambiente riservato a pochi fortunati (principalmente università e istituti di ricerca). Andava forte Usenet, che era un servizio che offriva i newsgroup (quelli che oggi siamo abituati a consultare tramite Google Groups), dei forum di discussione. Se volete farvi un'idea di com'era Usenet, sfogliate la versione online di Internet per tutti versione 1994 (questo capitolo in particolare).

Il primo d'aprile 1984 arrivò su Usenet un messaggio che annunciava che l'allora impenetrabile, isolatissima Unione Sovietica si sarebbe aggregata a Usenet. Fu per molti uno shock, perché si pensava che la paranoica predilezione per il segreto, il controllo dell'informazione e la sicurezza che caratterizzavano l'URSS avrebbero impedito un'apertura del genere. Il messaggio asseriva di provenire da Konstantin Chernenko (specificamente dall'indirizzo chernenko@kremvax.UUCP), all'epoca leader dell'Unione Sovietica, e spiegava che lo stato sovietico voleva "creare un modo per aprire una discussione aperta con i popoli americani ed europei".

Il messaggio scatenò ovviamente un putiferio di reazioni, ma due settimane più tardi il suo vero autore, un europeo di nome Piet Beertema, rivelò la burla, che a quanto pare fu il primo pesce d'aprile online. Sei anni più tardi, quando l'Unione Sovietica si collegò davvero a Internet, adottò il nome di dominio kremvax in onore di questa burla.
23 commenti

Google e la Maledizione di Haugesund

Anche Google colpito dalla magagna delle mappe come Microsoft


Questo articolo vi arriva grazie alle gentili donazioni di "shishii" e "info.giuseppe".

Volete sapere come andare da un luogo a un altro e non avete il navigatore satellitare? Potete usare il servizio apposito di Google Maps. Ma attenzione a quali luoghi scegliete. Lugano-New York, per esempio, non solo vi fa fare un giro assurdo attraverso il nord della Francia, ma a un certo punto, quando arrivate alla costa settentrionale francese, Google vi dice serenamente "Attraversa a nuoto l'Oceano Atlantico". La cosa curiosa è che altre tratte, come per esempio Lugano-Cairo o Lugano-Sydney, non hanno questo comportamento anomalo: Google Maps si rifiuta semplicemente di fornire indicazioni stradali.

Il fenomeno non è certo circoscritto a Lugano: divertitevi a scoprire e segnalare nei commenti le altre stravaganze di Google Maps.

L'espressione "maledizione di Haugesund" usata per indicare i comportamenti insensati dei programmi di navigazione (navigatori satellitari compresi) deriva da un'analoga magagna che colpì Microsoft e che, come qualcuno ricorderà, descrissi in un mio articolo: Microsoft Mappoint, infatti, dava i numeri in vari percorsi e in particolare nella tratta Haugesund-Trondheim, suggerendo al malcapitato utente di girarsi mezza Europa. Ma soltanto in un senso di marcia.
56 commenti

I cursori animati minacciano persino Vista

Patch d'emergenza per Windows: i cursori animati lo mandano in tilt


Questo articolo vi arriva grazie alle gentili donazioni di "franco.bo****" e "happy.moto****". L'articolo è stato aggiornato dopo la pubblicazione iniziale.

Microsoft ha pubblicato un avviso di sicurezza riguardante una falla importante in Windows XP e, in misura minore, anche in Windows Vista. La pezza apposita dovrebbe uscire oggi, secondo ZDNet, a testimonianza della gravità del problema (di solito Microsoft rilascia gli aggiornamenti di sicurezza una sola volta al mese, in blocco).

La falla consente a un cursore animato (file .ANI), annidabile in un e-mail o in una pagina Web visitata con Internet Explorer 6 o 7, di causare un buffer overflow sfruttabile dai vandali della Rete per infettare i computer e usarli per ulteriori attacchi virali o campagne di spam. La falla viene già sfruttata da almeno un worm e da alcuni spammer e si diffonde anche tramite chiavette USB e altri supporti, come riferiscono F-Secure e McAfee.

Aggiornamento (4/4/2007): Zdnet segnala che anche Firefox è vulnerabile a questa falla se usato sotto Windows (anche Windows Vista); non disponendo del Protected Mode di IE, Firefox consente un accesso ai dati dell'utente più esteso rispetto a IE in Protected Mode sotto Vista (con IE, l'intruso può "soltanto" leggere i dati dell'utente; con Firefox può anche modificarli). Sul sito di Determina.com trovate un'animazione (non un cursore animato!) che dimostra IE e Firefox su Vista alle prese con questa falla. Va notato che per Firefox si tratta di un proof of concept, ossia di codice dimostrativo, attualmente non circolante in Rete, ma è comunque una dimostrazione eloquente: come spiega l'animazione, Firefox si appoggia a Windows per la gestione dei cursori animati.

Il blog di McAfee presenta inoltre un video molto eloquente di Vista alle prese con un cursore animato ostile: il crash e riavvio, nota McAfee, non è quello che avviene negli attuali attacchi via Web, ma è comunque una dimostrazione chiara della vulnerabilità. Trend Micro descrive la falla qui.

Microsoft, secondo quanto riferito dal SANS Internet Storm Center, dice che gli utenti di IE7 con il Protected Mode sono protetti, e che gli antivirus aggiornati sono in grado di rilevare la minaccia. Gli utenti di Outlook 2007 sono protetti, come lo sono quelli di Windows Mail su Vista se non inoltrano l'e-mail infetto, mentre gli utenti di Outlook Express restano vulnerabili persino quando leggono la posta in formato "testo semplice".

La raccomandazione, come al solito, è evitare di navigare con Internet Explorer, bersaglio preferito dei vandali, e sostituirlo con Opera, Firefox* o Mozilla.

*Aggiornamento (4/4/2007): Firefox resiste alla falla circolante, ma è vulnerabile (sotto Windows) al codice dimostrativo di Determina.com citato sopra, che usa i cursori animati come vettore d'infezione.

La falla è uno smacco per Microsoft, che ha puntato molto sulla sicurezza come motivo d'acquisto di Vista; vedere che anche Vista è così facilmente bucabile potrebbe indurre a qualche ripensamento, soprattutto all'altezza del portafogli.
9 commenti

EMI toglie i lucchetti alla musica online

Da maggio EMI venderà musica senza DRM


Questo articolo vi arriva grazie alle gentili donazioni di "robgarosi" e "aldo_e_giacomo".

Ieri Apple ed EMI hanno annunciato congiuntamente che da maggio l'intero catalogo di musica digitale di EMI sarà disponibile anche in forma esente dai contestati lucchetti digitali antipirateria (DRM). Qui trovate il comunicato Apple. I brani saranno più cari di quelli protetti (1 dollaro e 29 cent contro i 99 cent attuali; prezzi analoghi in euro) ma saranno anche qualitativamente migliori, essendo forniti in formato AAC (leggibile praticamente da tutti i più diffusi lettori audio e su tutti i computer) a 256 kbps.

Secondo il comunicato stampa EMI, i brani saranno disponibili anche in vari bitrate, fino alla "qualità CD"; ZDNet parla anche di formati MP3 e WMA offerti tramite altri rivenditori affiliati ad EMI. Gli album interi saranno in vendita al medesimo prezzo sia in versione lucchettata, sia in versione liberamente fruibile.

Le versioni protette non scompaiono; l'offerta senza lucchetti si affianca a quella attuale. Apple ha invece promesso che entro la fine del 2007 circa metà delle canzoni offerte tramite iTunes sarà disponibile in entrambe le versioni. Chi ha già acquistato da iTunes canzoni lucchettate potrà acquistare le corrispondenti versioni senza DRM pagando la differenza (30 cent a brano). Anche tutti i video musicali della EMI saranno disponibili in formato senza DRM senza alcuna maggiorazione di prezzo.

L'entusiasmo degli utenti è a dir poco incontenibile: i lucchetti digitali, come avrete avuto modo di leggere più volte in questo blog e altrove, sono vissuti come una vessazione inutile, perché impediscono agli acquirenti legittimi di fruire liberamente della musica acquistata (vincolando così l'utente a una specifica marca di lettori, come nel caso di iPod e le canzoni acquistate tramite iTunes) e perché tanto è facilissimo aggirare le protezioni anticopia, per cui la pirateria non viene affatto contrastata dal DRM. Molti, me compreso, hanno detto da sempre che avrebbero comperato più musica online se non ci fossero state queste fastidiose protezioni. Bene: il momento è arrivato.

La vera sfida, ora, è infatti la reazione degli utenti: ora che almeno una casa discografica (che ha in repertorio artisti come Robbie Williams, Joss Stone e tanti altri) offre canzoni senza lucchetti e qualitativamente superiori, come richiesto, gli utenti le compreranno? O approfitteranno di questa nuova e attesa libertà per piratare ancora più di quanto fanno ora? E' un gesto coraggioso, quello di EMI: un gesto di fiducia verso i consumatori. Speriamo non venga abusato, altrimenti difficilmente le altre case discografiche seguiranno l'esempio di EMI.

Non ci sono progetti analoghi per il mercato dei film e telefilm scaricabili, e c'è chi obietta che non ha molto senso pagare un supplemento per avere quello che dovrebbe essere un diritto (la libera fruizione, nei limiti previsti dalla legge e non dai lucchetti tecnologici, di quanto è stato regolarmente acquistato), visto anche che non c'è alcuna maggiorazione per le versioni non-DRM dei supporti fisici attualmente in vendita (un CD lucchettato costa tanto quanto uno senza DRM). Ma è un primo passo nella direzione giusta.
2 commenti

Il pesce d’aprile numero uno: la BBC e le piante di spaghetti svizzere

Cinquant'anni di pesce d'aprile della BBC: quando gli spaghetti, in Ticino, crescevano sugli alberi


Questo articolo vi arriva grazie alle gentili donazioni di "attaccastacaci****" e "info".

E' tempo di pesci d'aprile, e ce n'è uno che è entrato negli annali come primo pesce televisivo, datato 1957. Ricorre quindi il cinquantenario della burla architettata dalla BBC: la raccolta degli spaghetti dalle piante, rito che si tiene regolarmente ogni aprile in Canton Ticino.

Come la BBC racconta anche in video, il filmato andò in onda nel seguitissimo programma Panorama, con la complicità di uno dei più seri e rinomati speaker dell'epoca, Richard Dimbleby. Tenete presente che nel 1957, il Regno Unito conosceva gli spaghetti soltanto per sentito dire e li definiva una "prelibatezza esotica" (da allora le cose sono leggermente migliorate), per cui la burla, abbinata all'autorevolezza della fonte e alla forza delle immagini (alberi stracolmi di spaghetti, gente che li raccoglie e li pone ad asciugare al sole), ebbe un effetto travolgente. Alcuni inglesi insolitamente privi di senso dello humour telefonarono alla BBC per protestare per la diffusione di disinformazione all'interno di un programma dedicato alle notizie serie. Altri, invece, chiesero ragguagli su dove procurarsi queste intriganti piante di spaghetti.
7 commenti

Radio: EMI vende MP3 senza lucchetti; Google Maps fa il matto; pesci d’aprile e falle IE

Disinformatico radio: EMI rinuncia (in parte) al DRM, Google colpito dalla Maledizione di Haugesund, pesci d'aprile informatici, cursore assassino per Internet Explorer


Come ogni martedì, l'edizione radio del Disinformatico va in onda in diretta sulla Rete Tre della Radio Svizzera di lingua italiana, ricevibile anche in streaming in tempo reale (Real Audio) e in differita come podcast. Ecco i temi della puntata di oggi:
  • La clamorosa scelta di EMI di vendere musica online di qualità superiore e senza lucchetti anticopia (DRM). Come reagiranno i consumatori? L'eliminazione degli odiati lucchetti aumenterà le vendite di questi brani più fruibili o incrementerà la pirateria?
  • I migliori pesci d'aprile storici del mondo informatico, e una menzione speciale per un pesce d'aprile vintage che riguarda da vicino il Canton Ticino.
  • Google Maps colpito dalla Maledizione di Haugesund come Microsoft: le indicazioni stradali sono, in alcuni casi, decisamente eccentriche, come quando vi viene chiesto di attraversare a nuoto l'Atlantico.
  • Falla di sicurezza in Internet Explorer: un cursore animato appesta la Rete così tanto da spingere Microsoft a preparare un aggiornamento di sicurezza straordinario. Come difendersi e come accorgersi di eventuali infezioni virali.
54 commenti

Gmail paper: Google reinventa il servizio postale **AGGIORNAMENTO**

Google va verso il monopolio? Gmail Paper invade il settore del servizio postale


Questo articolo vi arriva grazie alle gentili donazioni di "ilarialu" e "marcoimpe****".

Dopo il recente debutto di Google Docs and Spreadsheets, la suite di applicazioni Web, Google si appresta a invadere nuovi mercati con il suo consueto piglio rivoluzionario ed essenziale. Tuttavia, l'espansione tentacolare dei suoi servizi comincia francamente, a questo punto, a produrre una certa inquietudine, mista ad ammirazione per la genialità delle soluzioni proposte.

L'ultima novità di Google si chiama Gmail Paper: in sostanza, viene sovvertito completamente il modello commerciale dei servizi postali, perché sparisce il costo dell'affrancatura. La corrispondenza cartacea viene generata online (è necessario avere un account Gmail) e poi recapitata a destinazione gratuitamente: i costi sono sostenuti da Google, grazie alla presenza di inserzioni pubblicitarie stampate sul retro dei fogli stampati e recapitati. In pratica, nell'account Gmail viene aggiunto un pulsante che consente di ordinare a Google di stampare e recapitare fisicamente un e-mail. Semplice ed efficace, nel consueto stile di Google.

Le inserzioni sono correlate all'argomento della corrispondenza e quindi difficilmente vengono percepite come fastidio; oltretutto, grazie alla considerazione ovvia che un foglio ha due facce ma viene solitamente stampato su una sola faccia e che il retro è libero e rivolto verso altre persone, ogni foglio stampato diventano un'occasione per veicolare pubblicità.

Crollano quindi i costi di comunicazione anche nel mondo tradizionale, come già avviene da tempo nel mondo virtuale dell'e-mail. Quest'innovazione avrà sicuramente dei grandi benefici per chi è ancora refrattario all'informatica o vive in zone nelle quali l'accesso a Internet è tuttora scarso o precario.

Per contro, viene il dubbio che lo spam possa diventare un problema fisicamente tangibile (il servizio Gmail Paper è completamente gratuito e almeno per ora illimitato) e che ci possano essere seri problemi di privacy se le pubblicità contestuali si dovessero dimostrare troppo rivelatrici. Se per esempio riceviamo via Gmail Paper una lettera d'amore, sul retro verranno stampati annunci pubblicitari imbarazzanti?

Tutti i dettagli su Gmail Paper sono sul sito di Google.

Aggiornamento (2007/04/02): Sì, era un pesce d'aprile.