2016/07/31

Al Worden, astronauta lunare, sarà in Italia il 14 e 15 ottobre. Ecco come incontrarlo

Questo articolo vi arriva gratuitamente e senza pubblicità grazie alle donazioni dei lettori. Se vi piace, potete incoraggiarmi a scrivere ancora (anche con un microabbonamento). Ultimo aggiornamento: 2016/08/01 00:15.

Il colonnello Alfred Worden, protagonista della missione lunare Apollo 15 di cui ricorre proprio in questi giorni il quarantacinquesimo anniversario, sarà per la prima volta in Italia per un evento speciale venerdì 14 ottobre e sabato 15 ottobre.

Worden pilotò il Modulo di Comando, ossia il veicolo principale della missione, portando i suoi compagni d’equipaggio Dave Scott e Jim Irwin prima in orbita intorno alla Luna e poi fino a pochi chilometri dalla superficie lunare, dove li sganciò dentro il Modulo Lunare con il quale scesero sulla Luna.

Durante l’attività lunare dei suoi compagni, Worden divenne l’essere umano più isolato dell’universo, restando per tre giorni da solo a orbitare intorno alla Luna, trascorrendo metà del tempo fuori dalla portata di ogni comunicazione radio, dietro la Luna, e trovandosi fino a 3596 chilometri di distanza dagli esseri umani più vicini (i suoi compagni di viaggio, sulla Luna). Durante la propria missione solitaria effettuò una ricognizione fotografica dettagliatissima della superficie lunare insieme a molti altri esperimenti.

Nel corso del viaggio di ritorno verso la Terra, Al Worden stabilì un altro primato, diventando il primo essere umano a effettuare una “passeggiata spaziale” nello spazio profondo, a oltre 300.000 chilometri dalla Terra.


Falling to Earth, di Ed Hengeveld.

Al Worden sarà in Italia grazie a Luigi Pizzimenti, grande appassionato e storico delle missioni spaziali (è suo, fra l’altro il tour Ti Porto la Luna che ha portato in Italia le rocce lunari raccolte dagli astronauti) e amico personale dell’astronauta.

L’evento include una cena di gala con Al Worden, con asta di modelli e fotografie autografate, due sessioni autografi e una conferenza, e si terrà nelle vicinanze dell’aeroporto di Malpensa: i dettagli verranno comunicati a chi si iscrive. Da parte mia posso dirvi solo che ci sarò, sia come appassionato, sia come traduttore e interprete di Worden. Per qualsiasi chiarimento su orari, costi e modalità di partecipazione, consultate il sito di Luigi. Ma affrettatevi, perché l’incontro ha un numero di posti limitato ed ha già ricevuto un numero notevole di prenotazioni.


2016/07/31 23:30. Aggiungo un paio di postille per rispondere ad un paio di commenti inviatimi con la curiosa preghiera di non pubblicarli.

La prima è che non prendo soldi per partecipare a quest’evento o per pubblicizzarlo e non ho commissioni sugli ingressi o altro. Offro il mio servizio di traduzione del tutto gratuitamente a Luigi perché siamo amici e perché per me conoscere un astronauta e lavorare al suo fianco è un sogno e un onore.

La seconda è per chi si lamenta che i costi sono alti. Scusate la schiettezza, ma quanto costa un biglietto per andare a vedere una partita di calcio di Serie A? Quanto costa un concerto di una popstar? Una cena al ristorante con la famiglia?

Avete l’occasione di trovarvi sotto casa, in Italia, uno dei soli ventiquattro uomini che sono andati fino alla Luna e di incontrarlo a tu per tu. Il numero dei partecipanti è limitato proprio per dare a tutti quest’esperienza. Avete un’occasione che probabilmente non vi capiterà più, perché non troverete mai il tempo e i soldi per andare negli Stati Uniti a incontrare gli astronauti delle missioni Apollo, e verrà purtroppo il giorno in cui sarà troppo tardi per poterlo fare.

Tutti i sogni costano fatica. Altrimenti che sogni sono?

2016/07/30

Podcast del Disinformatico del 2016/07/29

È disponibile per lo scaricamento il podcast della puntata di ieri del Disinformatico della Radiotelevisione Svizzera. Buon ascolto!

2016/07/29

Star Trek Beyond, podcast per la Radiotelevisione Svizzera

Qualche giorno fa (il 25 luglio) sono stato ospite di Strahollywood, programma radiofonico della Radiotelevisione Svizzera dedicato al cinema, per parlare di Star Trek Beyond: potete riascoltare la puntata qui insieme alle puntate più recenti del programma, disponibili anche su iTunes.

Andate in vacanza? Usare una VPN per proteggervi può portarvi in carcere

L’articolo è stato aggiornato dopo la pubblicazione iniziale. Ultimo aggiornamento: 2016/08/01 21:45.

È tempo di vacanze e molti desiderano restare connessi a Internet anche all’estero, per esempio usando il Wi-Fi dell’albergo. Purtroppo, però, alcuni servizi (per esempio film e telefilm in streaming in abbonamento) non sono disponibili quando si è all’estero perché hanno restrizioni geografiche, e così si ricorre a una VPN: in pratica si simula di essere nel proprio paese d’origine.

Il problema è che in alcuni paesi le VPN sono illegali: è il caso, per esempio, degli Emirati Arabi Uniti, che da poco minacciano pene detentive e sanzioni da 130.000 a 544.000 dollari. È vero che le nuove norme parlano di uso illegale delle VPN e non di uso di VPN in generale, ma non è facile o intuitivo sapere cosa è illegale in un certo paese. Per esempio, sapevate che dagli Emirati è illegale visitare un sito israeliano? O che Skype è vietato? Appunto.

Come se non bastasse, il problema dell’uso di una VPN cifrata è che i sorveglianti ne rilevano il traffico ma non hanno modo di distinguere gli utenti che usano una VPN per atti illegali da quelli che la adoperano soltanto per guardare un video su Youtube o mandare una mail alla nonna, per cui si rischia di finire nei guai per nulla. Meglio lasciare a casa tutto e godersi la vacanza.

Come nasce una leggenda metropolitana: i “segni degli zingari”

Avete presente la diceria secondo la quale i ladri (spesso indicati specificamente come zingari) lascerebbero segni in codice sulle case da svaligiare? Tempo fa ho pubblicato un’indagine antibufala che riassume le ricerche degli esperti, che ne hanno ricostruito l’origine concludendo che si tratta di una leggenda metropolitana basata sui segni dei vagabondi e dei viandanti degli anni Trenta del secolo scorso, anche se persino molte forze di polizia la considerano reale senza avere prove effettive. Se avete mai sentito di un caso nel quale un ladro ha confessato di aver segnato una casa o di aver usato segni preesistenti per scegliere la casa da svaligiare, ditemelo (ovviamente non valgono casi di furto dopo i quali sono stati trovati dei segni da interpretare a posteriori).

Sembra incredibile che una storia del genere possa propagarsi senza un fondamento concreto, ma dal Regno Unito arriva un caso che dimostra quanto è facile generare una leggenda metropolitana come questa.

La BBC e The Telegraph segnalano infatti che a Kidlington, nel sud dell’Inghilterra, è scoppiata una paura diffusa quando sono comparsi dei segni bianchi davanti alle case. I residenti hanno chiamato la polizia temendo che si trattasse di segni lasciati da ladri, senza pensare che sarebbe particolarmente stupido lasciare segni così vistosi e senza chiedersi se questi ladri siano ancora rimasti all’età della pietra e siano incapaci di prendere nota di un indirizzo.

La paura è risultata infondata, perché la polizia ha spiegato che si tratta invece di segni fatti con la farina da un gruppo sportivo, gli Hash House Harriers, per guidare i propri corridori, che hanno il compito di inseguire una persona che fa da “preda”.

Non si tratta di un equivoco occasionale: la BBC nota che questo finto mistero esplode periodicamente sui social network e subito parte la frenesia della paura, perché nessuno si prende la briga di verificare prima di pubblicare. Se poi nella zona interessata dai segni sono avvenuti dei furti, per molti questa coincidenza diventa prova provata, rinforzando la diceria. La stessa isteria collettiva, nota la BBC, decolla quando gli addetti ai lavori stradali lasciano dei segni nei punti nei quali devono intervenire.

Ultimo giorno per aggiornarsi a Windows 10 gratis: che fare?

L’articolo è stato aggiornato dopo la pubblicazione iniziale. Ultimo aggiornamento: 2016/08/01 21:30.

Oggi, 29 luglio, è ufficialmente l’ultimo giorno disponibile per passare gratuitamente a Windows 10 per chi ha un computer dotato di una versione di Windows precedente. Da domani, salvo novità dell’ultim’ora o acrobazie discutibili, aggiornarsi a Windows 10 costerà circa 100 euro (o franchi svizzeri) per la versione Home e qualcosa in più per la versione Pro. La versione Enterprise, quella che le aziende dovrebbero in teoria usare, non ha nessun aggiornamento gratuito temporaneo, ma i contratti Microsoft aziendali di norma includono sempre il passaggio alla versione successiva dei prodotti Microsoft.

Conviene passare a Windows 10? Di solito sì: chi lo fa beneficia degli aggiornamenti di sicurezza, che le versioni precedenti non hanno più o non avranno per molto tempo ancora, e ci sono molte funzioni nuove e pratiche (per esempio i desktop multipli, la riga di comando e migliori prestazioni nei giochi; per non parlare dell’imminente arrivo di bash).

Aggiornarsi in teoria è semplice: si fa un backup dei propri dati, si accetta l’insistentissimo invito a passare a Windows 10 che compare periodicamente sullo schermo, e poi si lascia che il computer lavori per un po’. Il programma d’installazione verifica la compatibilità del computer prima di procedere, per cui in teoria non c’è da temere che l’aggiornamento vada storto.

In effetti moltissimi utenti mi hanno segnalato installazioni effettuate senza alcun problema, per cui ho provato anch’io ad aggiornare un laptop (Acer Aspire E1-510) sul quale avevo Windows 7 per fare informatica forense. Ho accettato l’invito e Windows mi ha detto “Sfortunatamente questo PC non consente l’esecuzione di Windows 10”, nonostante Acer lo dichiari compatibile.



Ho provato a cliccare su “Visualizza report” per avere informazioni sul motivo del rifiuto a installarsi, e ho ottenuto questa risposta classicamente contraddittoria: “Sei pronto! Il tuo PC potrà eseguire Windows 10”.



Gli anni passano, ma certe cose in informatica non cambiano mai.

Vista la schizofrenia di Windows, ho deciso di risolvere a modo mio: ho scaricato Linux (Ubuntu) e l’ho installato su una chiavetta USB, dalla quale ho avviato il laptop. Linux è partito al primo colpo, senza alterare il Windows preesistente, e ha riconosciuto tutti i componenti, mettendomi subito a disposizione mail (Thunderbird), browser (Firefox) e LibreOffice. Così ho accettato il suo invito a installarsi sul disco rigido in dual-boot. Problema risolto.



Fonte aggiuntiva: The Register.

Come barare e fare soldi a PokémonGo

Se vi imbattete in giocatori di Pokémon Go che hanno punteggi stratosferici o hanno raccolto risorse incredibili, non sentitevi frustrati: non è detto che abbiano raggiunto questi traguardi onestamente. Insieme al gioco è infatti nata un’industria improvvisata di siti, app e servizi di contorno.

Per esempio, ci sono mappe generate collettivamente dai giocatori che rivelano l’ubicazione dei Pokémon e programmi “bot” come PokeBuddy, che simulano un giocatore e falsificano la geolocalizzazione per far credere al gioco che ci si sta realmente spostando: un trucco che permette di raggiungere livelli altissimi in poche ore.

Molti di questi servizi violano le condizioni d’uso del gioco e quindi finiscono per essere sospesi per ragioni legali o vengono bloccati dalle contromisure tecniche adottate da Niantic, creatrice del gioco, come è successo a Necrobot.

Onesti o meno, i giocatori che raggiungono livelli molto elevati hanno scoperto che dal livello 25 in su il gioco diventa molto più difficile, obbligandoli a consumare moltissime risorse (le Pokéball) per proseguire: il risultato è che per andare avanti nel gioco bisogna acquistare queste risorse (con soldi reali) oppure trascorrere moltissimo tempo giocando per generarle gratuitamente. Il grafico dell’aumento di difficoltà è eloquente.

In questo giro di denaro c’è un’azienda che magari molti non si aspettano di trovare legata a Pokémon Go. Non è Nintendo o Niantic, che pure guadagnano bene: è Apple, che si stima sia destinata a incassare circa 3 miliardi di dollari nei prossimi anni grazie a questo gioco.

2016/07/23

“Moonscape” scelto per un festival online del cinema

Lo so, è un po’ autocelebrativo, ma in realtà è anche merito vostro e in particolare degli oltre 600 donatori e collaboratori del progetto Moonscape, il documentario libero e gratuito che ho realizzato col vostro aiuto per mostrare il primo sbarco sulla Luna attraverso le immagini originali restaurate: Moonscape è stato scelto per un festival del cinema che si svolge online dal 18 luglio fino a domani (24 luglio) ed è organizzato senza scopo di lucro per TransformingTheChurch.org da Bill Anderton, ex collega di Max Faget, celeberrimo progettista delle capsule Mercury, Gemini e Apollo oltre che del primo aereo-razzo spaziale, l’X-15.

Il festival ha organizzato visioni collettive in corrispondenza del quarantesettesimo anniversario della missione Apollo 11 che portò sulla Luna Neil Armstrong e Buzz Aldrin.

Fra l’altro, se vi state chiedendo come sta progredendo il lavoro a Moonscape, ho tribolato non poco con le false accuse di violazione di copyright su Youtube, come raccontato nel diario di produzione, e sto lentissimamente preparando un rimontaggio totale del documentario per includere nuove versioni del materiale e dei contenuti supplementari, oltre che per migrare dal vecchio Final Cut Pro, non più supportato, a un software multipiattaforma (Adobe Premiere). Purtroppo il tempo che posso dedicare al progetto in questo periodo è molto limitato. Ma non mollo: per il cinquantenario della missione vorrei regalarvi qualcosa di speciale.

Podcast del Disinformatico del 2016/07/22

È disponibile per lo scaricamento il podcast della puntata di ieri del Disinformatico della Radiotelevisione Svizzera. Buon ascolto!

2016/07/22

App per gestire le password: vale la pena di usarle?

Ormai lo sanno anche i muri: usare la stessa password dappertutto è un rischio enorme, e usare password ovvie (date di nascita, nomi, numeri di telefono) è una pessima idea perché rende facilissimo il lavoro degli intrusi informatici, ma sono tanti gli utenti che continuano a fare queste cose perché l’idea di gestire tante password differenti e oltretutto complicate fa venire il mal di testa.

Ricordarsele a memoria è impossibile; segnarsele su un quadernino funziona, tranne quando il quadernino rimane a casa o in ufficio o comunque fuori portata; scriverle in un file da tenere su una chiavetta USB è tedioso e significa dover aprire ogni volta il file e copiaincollare la password.

Per risolvere tutti questi problemi ci sono i password manager: applicazioni il cui compito è memorizzare e digitare per noi le nostre password. Alcune delle più diffuse sono 1Password, Dashlane, LastPass e KeePass. Chi le usa ha bisogno di ricordarsi soltanto una password: quella che dà accesso alla cassaforte virtuale nella quale il password manager custodisce tutte le sue password.

Come segnala Sophos, è importante smontare uno dei miti che circondano i password manager, ossia l’idea che per iniziare a usarli sia necessario immettere a mano una per una tutte le proprie password. Non è così: praticamente tutti questi gestori di password sono in grado di accorgersi automaticamente se l’utente sta digitando una password durante l’accesso a un sito e si offrono di memorizzarla automaticamente. Se cambiate una password, inoltre, il gestore aggiornerà automaticamente il proprio archivio di password.

Un’altra incombenza che i password manager possono evitare all’utente è la generazione di password difficili da indovinare. Ci pensa l’applicazione a generarle. Dato che è l’applicazione a doversele ricordare e a preoccuparsi di digitarle, e non l’utente, queste password generate possono essere complicatissime (tipo Vp$lskFOyS4h^oqI o simile).

Ultimo dubbio ricorrente: ci si può fidare a depositare una copia dell’archivio di password nel cloud? Un gestore di password diventa un punto unico di vulnerabilità: se qualche malintenzionato riesce ad accedere al sito del produttore, c'è il rischio che abbia accesso a tutte le password di tutti gli utenti. Per prevenire questo rischio, i produttori usano una crittografia molto potente, ma se siete particolarmente preoccupati potete disattivare questa funzione e portare invece con voi una chiavetta contenente una copia dell’archivio di password, naturalmente protetta a sua volta da una buona password.

Ma è davvero possibile infettare un computer o un telefonino con un’immagine? Sì

Ultimo aggiornamento: 2016/07/22 15:10.

Una delle raccomandazioni classiche della sicurezza informatica è che qualunque dato ricevuto può trasportare un attacco e quindi non ci si può fidare di nessun tipo di file: la cosa è abbastanza intuitiva per i programmi o le app, che eseguono delle istruzioni e quindi prendono il controllo del dispositivo sul quale sono installati, ma è molto meno ovvia per altri tipi di file.

Per esempio, molti utenti sono increduli quando sentono dire che si può infettare un computer, un tablet o uno smartphone usando semplicemente un’immagine. Come è possibile? Un’immagine, viene da pensare, è una cosa che viene soltanto visualizzata: non viene eseguita. L’idea che un’immagine possa infettare un dispositivo digitale sembra assurda quanto l’idea che guardare un certo telefilm possa guastare il televisore.

Eppure è così: era successo l’anno scorso con Stagefright, un difetto dei dispositivi Android che consentiva di attaccarli semplicemente visualizzando o ricevendo via MMS un’immagine appositamente confezionata, ed è successo ancora.

La dimostrazione più recente di questo fatto apparentemente assurdo tocca stavolta gli iPhone, gli iPad e i computer della Apple, che hanno una serie di difetti nel modo in cui creano le anteprime (thumbnail) delle immagini. Se l’immagine ha le caratteristiche giuste, non viene elaborata correttamente e una sua parte viene erroneamente interpretata come se fosse una serie di comandi da eseguire. Questo consente di attaccare un dispositivo di una vittima inviandole un’immagine, per esempio via MMS o via mail, oppure convincendola a visitare una pagina Web contenente l’immagine ostile.

Niente panico: il difetto è già stato corretto con gli aggiornamenti usciti di recente, che portano iOS alla versione 9.3.3 e Mac OS X alla versione 10.11.6. Se non li avete ancora scaricati e installati, fatelo appena possibile.


Fonti: Talos Intel, Welivesecurity. Correzione: nella stesura iniziale avevo scritto che la versione di OS X era la 10.11.16; è invece la 10.11.6. Grazie a @lordgordon per la segnalazione.

Visita virtuale alla cabina del veicolo spaziale che portò l’umanità sulla Luna 47 anni fa

Per commemorare il quarantasettesimo anniversario di Apollo 11, la missione spaziale che portò per la prima volta sulla Luna degli esseri umani, il museo Smithsonian ha pubblicato una dettagliatissima scansione digitale tridimensionale dell’unica parte del veicolo tornata dal viaggio, ossia la strettissima cabina del Modulo di Comando nella quale i tre astronauti dell’equipaggio trascorsero quasi tutta la missione (due di loro scesero sulla Luna usando un’altra parte del veicolo, il Modulo Lunare, mentre il terzo astronauta rimase nella cabina principale).

Il veicolo originale è esaminabile dal vivo al museo, ma è comprensibilmente impossibile visitarne l’interno entrando attraverso il portello d’accesso. Così i tecnici hanno fotografato e scansionato in 3D, centimetro per centimetro, tutto interno e hanno applicato le immagini alla scansione: il risultato consente di effettuare un’approfonditissima visita guidata virtuale, sia dell’esterno sia dell’interno, guardando in ogni anfratto e ruotando la capsula in posizioni impraticabili dal vero. Basta usare un computer oppure un telefonino (meglio se con gli adattatori per la realtà virtuale) per accedere a 3d.si.edu/apollo11cm. Le immagini sono ricche di didascalie (per ora solo in inglese) che spiegano la funzione delle tantissime parti che compongono un veicolo che ha fatto la storia.

La scansione digitale è inoltre scaricabile per stamparla con le stampanti 3D.

Chicca: durante la realizzazione della scansione sono stati scoperti dei “graffiti” degli astronauti che erano rimasti sconosciuti per quasi mezzo secolo: appunti scritti a matita sui pannelli o sulle pareti della cabina, un calendario dei giorni della missione in cui sono barrate tutte le date della missione (tranne quella del giorno di ritorno) e una dedica scritta dal pilota del modulo di comando, Michael Collins: Spacecraft 107 - alias Apollo 11 alias “Columbia” – The Best Ship to Come Down the Line – God Bless Her – Michael Collins CMP (“Astronave 107, alias Apollo 11, alias Columbia – La nave migliore uscita dal cantiere - Dio la benedica – Michael Collins, Pilota del Modulo di Comando”).




Fonti: Si.edu, Infodocket.

Mascherare volti, targhe e altri dettagli nelle foto senza installare nulla: FacePixelizer

Capita spesso di voler pubblicare delle immagini mascherandone alcuni dettagli, come per esempio i volti delle persone, le diciture identificative, i dati personali di un documento oppure i numeri di targa. In casi come questi lanciare Photoshop o un altro programma di fotoritocco è eccessivo e lento, sia nell’avvio sia nella manipolazione. Ma lo stesso risultato si può ottenere con pochi clic senza installare nulla con FacePixelizer.

FacePixelizer è un sito: lo si visita con un browser recente (Windows / Mac / Linux), si trascina sulla sua zona etichettata Drop Image Files Here la foto da mascherare e si sceglie l’effetto desiderato. Se si tratta di volti, il sito tenta il riconoscimento facciale e seleziona automaticamente i volti da censurare, lasciando intatto il resto dell’immagine; in alternativa si può selezionare manualmente l’area (o le aree) da sfuocare, coprire o quadrettare.

L’elaborazione dell’immagine avviene localmente: la foto originale non viene mai inviata al sito.

Come bonus, l’elaborazione rimuove anche i dati EXIF (data e ora, tipo di fotocamera, geolocalizzazione e altro ancora) che sono incorporati nell’immagine e che possono aiutare a risalire alla sua origine.

Purtroppo non è ancora disponibile una versione per iOS o Android o Chromebook, ma c’è un’estensione per Google Chrome.

2016/07/20

Star Trek Beyond. QUESTO è Star Trek (recensione senza spoiler)

Questo articolo vi arriva gratuitamente e senza pubblicità grazie alle donazioni dei lettori. Se vi piace, potete incoraggiarmi a scrivere ancora (anche con un microabbonamento). Pubblicazione iniziale: 2016/07/20 19:46. Ultimo aggiornamento: 2016/07/25 18:00.

Questa recensione NON contiene spoiler. I commenti, invece, potrebbero contenere spoiler.

La cosa più bella di Star Trek Beyond è quello che sta succedendo al Maniero Digitale mentre scrivo queste righe e che succederà, immagino, in tanti altri posti: finalmente fan entusiasti che discutono con gioia del film di Star Trek che hanno appena visto.

Ne citano le battute, ne commentano le scene preferite, ne criticano gli scivoloni (pochi) della trama sapendo che tanto non sono importanti, e si godono quello che hanno appena visto, trattenendo qua e là il magone per qualcuno degli omaggi garbatissimi regalati dalla nuova avventura dei loro personaggi preferiti a chi non c’è più nella famiglia di Star Trek (Leonard Nimoy e Anton Yelchin).

Erano anni che non capitava più.

Ho visto il film oggi pomeriggio all’anteprima stampa, grazie alla Radiotelevisione Svizzera, insieme a un bel gruppo di Trekker ticinesi e lombardi e a Gabriella Cordone Lisiero (che ha supervisionato la traduzione dei dialoghi in italiano insieme a Marcello Rossi). Quella che segue è la mia recensione senza spoiler.



Se avete fretta


Star Trek Beyond è un vero film di Star Trek, di quelli classici: astronavi, azione, divertimento, spettacolo, personaggi ben costruiti e recitati bene, una storia che regge e un messaggio di fondo positivo. Piacerà ai neofiti e farà contenti anche i fan d’annata, mentre i film precedenti della “gestione Abrams” avevano diviso gli appassionati.

Non fidatevi dei trailer: io ero partito molto prevenuto a causa di quello che mostravano e perché ero stato scottato dai film precedenti (soprattutto Into Darkness, che stroncai qui), ma dopo pochi minuti mi sono dovuto ricredere e alla fine del film sono uscito con un sorriso di sollievo e contentezza e una sola parola in testa: finalmente.


In dettaglio


Tolgo subito di mezzo le preoccupazioni principali dei dubbiosi: primo, i salti in moto ci sono, ma in una sola scena che oltretutto ha perfettamente senso nella trama; secondo, la canzoncina di Rihanna è relegata dopo i titoli di coda, dove non fa danno, mentre la musica orchestrale di Michael Giacchino addobba ed esalta il film stupendamente (con un paio di omaggi da groppo in gola al tema originale di Alexander Courage). Terzo, Beyond si può tranquillamente vedere senza aver visto gli altri due film della “nuova” incarnazione, ma conoscere un po’ Star Trek aiuta e migliora il godimento.

Quarto, la trama è dannatamente ben costruita: meglio, anzi, che in molti altri film “classici” della saga. C’è molta azione, perché al cinema serve il grande spettacolo, ma è punteggiata da momenti intimi che chi segue Kirk, Spock e McCoy da sempre adorerà. Momenti girati con gusto, dove l’emozione dei personaggi non è spiegata a prova di cretino da una battuta dei dialoghi, come si usa adesso (“Mi è morto il gatto, e questo mi fa sentire molto triste”), ma è suggerita dall’espressione degli attori. Due fotogrammi in più a fine battuta, un gioco di sguardi, un sorriso e non solo è spiegato il sentimento: è caratterizzato il personaggio. E gli attori di Beyond sono tutti all’altezza del compito di spiegare attraverso il non detto (non perdetevi un certo sorrisino di Kirk con il quale l’attore, Chris Pine, emula perfettamente il giovane Shatner). È bello non essere trattati da scemi.

Intendiamoci, la storia di base non è originalissima: c’è il cattivo di turno (che però ha qualcosa che lo distingue dai tanti cattivi classici – ma ho promesso di non fare spoiler), c’è la grande minaccia da sventare, ci sono i combattimenti e le scazzottate. Del resto, ci sono sempre state anche nella Serie Classica e nei film con il cast originale. Ma l’azione di Beyond scorre bene, perché è girata abilmente: Justin Lin, il regista, viene da Fast and Furious, ma questo gli consente di costruire bene le scene d’azione in modo che lo spettatore abbia sempre ben chiara la geografia degli avvenimenti (con campi lunghi che danno il senso della grandezza della scena e permettono di capire cosa sta succedendo e dove, invece del solito montaggio frenetico con inquadrature strettissime che fan girare la testa).

La trama, inoltre, evita con grazia le trappole solite delle storie di Star Trek. Un paio di esempi (sempre senza spoiler): di solito c’è sempre una ragione assurda per la quale dev’essere l’Enterprise a intervenire contro la Grande Minaccia di Turno (che so, è stranamente l’unica astronave che difende la Terra o che si trova in zona – dove sono tutte le altre della Flotta? In vacanza? In gita fuori porta?), mentre qui la missione è molto meno drammatica (all’inizio, perlomeno) e viene dato un motivo perfettamente sensato perché la svolga proprio, e per l’ennesima volta, l’astronave capitanata da Kirk. E molte delle scene iniziali, che sembrano avere solo lo scopo di caratterizzare e spiegare la situazione, hanno invece un secondo fine che diverrà evidente in seguito. In altre parole, una volta tanto una sceneggiatura strutturata a incastro preciso, fatta come si deve.

A differenza dei film precedenti della Kelvin Timeline (si chiama così, in gergo, la narrazione iniziata con Star Trek (2009) e proseguita con Star Trek Into Darkness (2013)), i personaggi femminili non sono messi lì per mostrare le proprie grazie (ricordate lo spogliarello del tutto gratuito di Into Darkness?) e farsi salvare dagli eroi ma sono persone intelligenti e risolute.

Kirk non è più il bamboccio fortunato di prima: è un capitano astuto e uno stratega. Spock battibecca con McCoy nella migliore tradizione della Serie Classica. Gli altri personaggi principali hanno tutti un ruolo importante e l’azione è corale. Sembra insomma di vedere un episodio esteso dei telefilm della serie originale, ma fatto con gli effetti speciali di oggi (praticamente impeccabili, con un paio di momenti di puro Trek porn e di senso del meraviglioso che manderanno in solluchero i Trekker).

Gli omaggi alle serie precedenti ci sono in abbondanza, ma non sono ficcati a caso solo per compiacere i fan come negli altri film: sono funzionali alla trama. Anche i tributi agli attori scomparsi (in particolare a Leonard Nimoy) sono inseriti nella storia in modo logico e anzi hanno delle conseguenze importanti nelle vicende successive. E le battute sono tante, senza essere forzate, esattamente nello spirito della Serie Classica.

Quindi datevi da fare: andate al cinema (consiglio la visione in 2D oppure in un 3D molto luminoso) e fate sapere alla Paramount che questo è lo Star Trek che amiamo e che vogliamo continuare a vedere. E dite grazie a Simon Pegg, che oltre a interpretare Scotty è cosceneggiatore (insieme a Doug Jung) ed è soprattutto un fan sfegatato di Star Trek. E si vede, perché questo è un film spettacolare, certo, ma fatto col cuore e senza parcheggiare il cervello in doppia fila con le quattro frecce come i precedenti.

Per ora, per non spoilerarvi il gusto di vedere il film, più di questo non posso dirvi. Vado a festeggiare con gli amici il ritorno a casa del figliol prodigo. Lunga vita e prosperità.

2016/07/19

Usate Ammyy Admin? Occhio, ha diffuso versioni infette

Questo articolo vi arriva gratuitamente e senza pubblicità grazie alle donazioni dei lettori. Se vi piace, potete incoraggiarmi a scrivere ancora (anche con un microabbonamento).

Ammyy Admin (Ammyy.com) è un’applicazione legittima, piuttosto diffusa per il controllo remoto dei computer, ma di recente dei criminali informatici hanno preso ripetutamente il controllo del sito che distribuisce l’applicazione e hanno alterato il programma d’installazione in modo che chi scaricava e installava Ammyy riceveva e installava anche uno spyware (Lurk) che ruba soldi dai conti correnti gestiti via Internet da computer insicuri.

Visto che gli amministratori di Ammyy non sembrano granché competenti nel risolvere gli attacchi (una volta passi, ma trovarsi a distribuire malware ripetutamente è inaccettabile), probabilmente non è più il caso di fidarsi.

Questo genere di attacco si chiama in gergo watering hole attack, ossia letteralmente “attacco al luogo di abbeveraggio”: invece di prendere di mira direttamente i singoli bersagli, gli aggressori attaccano un sito utilizzato dai bersagli. Sono i bersagli stessi, poi, a infettarsi quando vanno a visitare il sito.

In generale, per prevenire furti di denaro nella gestione dei conti correnti via Internet conviene procurarsi un computer (o un tablet o Chromebook) da dedicare esclusivamente a questa attività, come se fosse una sorta di terminale della banca. Su questo dispositivo non si gioca, non si usano i social network, non si risponde alla posta, non si aprono allegati, non si installa nulla a parte gli aggiornamenti del sistema operativo e l’eventuale applicazione della banca. In questo modo il rischio di infettarlo e aprire la strada ai ladri è ridotto al minimo. Ormai i costi dei computer e dei tablet sono talmente bassi che è un investimento accettabile, soprattutto se lo si confronta con il costo (monetario e di tempo) di un furto dal proprio conto corrente.


Fonti: Ars Technica, Securelist.

2016/07/17

Nuovo lancio con tentativo di atterraggio di SpaceX il 18/7 alle 6.45 italiane

Questo articolo vi arriva gratuitamente e senza pubblicità grazie alle donazioni dei lettori. Se vi piace, potete incoraggiarmi a scrivere ancora (anche con un microabbonamento). Ultimo aggiornamento: 2016/07/18 15:10.

SpaceX si appresta a lanciare una capsula cargo Dragon per rifornire la Stazione Spaziale Internazionale. Dopo la messa in orbita della capsula, otto minuti dopo il lancio, il primo stadio del razzo vettore Falcon 9 tenterà un rientro controllato con atterraggio verticale, stavolta sulla terraferma anziché su una nave come nella maggior parte dei rientri tentati fin qui. Il lancio è previsto per le 4:45 UTC (6:45 italiane; 12:45 am EDT) del 18 luglio.

Il tentativo di rientro alla Landing Zone 1, zona designata per gli atterraggi dei vettori di SpaceX a pochi chilometri a sud rispetto alla rampa di lancio a Cape Canaveral, in Florida, sarà il secondo del suo genere: il primo, coronato da successo, era avvenuto a dicembre 2015. Questo tipo di rientro è possibile soltanto quando il Falcon 9 ha una missione primaria che gli consente di avere un avanzo di propellente sufficiente a frenare la propria velocità orizzontale e invertire la rotta; per questo gli altri atterraggi sono avvenuti su una nave situata lungo la traiettoria di lancio.

Le circa 2,5 tonnellate di carico della capsula Dragon includono un International Docking Adapter, un dispositivo di attracco che consentirà ai veicoli per equipaggi di Boeing (lo Starliner CST-100) e di SpaceX stessa (il Crew Dragon) di raggiungere prossimamente la Stazione e attraccarvi.

Il lancio verrà trasmesso in diretta da SpaceX presso il consueto indirizzo www.spacex.com/webcast. a partire da una ventina di minuti prima dell’orario di decollo. La cartella stampa di questa missione è qui. La cronologia prevista per il lancio è qui su NASA.gov.

Per gli appassionati di statistiche di lancio, questi sono i tentativi di rientro controllato fatti fin qui da SpaceX, tutti durante missioni operative (con consegna di satelliti o veicoli per conto di clienti paganti):

2016/06/15: appontaggio fallito (nave raggiunta, ma impatto troppo violento)
2016/05/28: terzo appontaggio riuscito
2016/05/06: secondo appontaggio riuscito
2016/04/08: primo appontaggio riuscito (CRS-8)
2016/03/04: appontaggio fallito (SES-9)
2016/01/17: appontaggio fallito (razzo atterrato ma caduto lateralmente per via di una zampa che ha ceduto) (Jason-3)
2015/12/21: primo atterraggio sulla terraferma riuscito
2015/06/28: razzo esploso poco dopo il decollo
2015/04/14: appontaggio fallito (nave raggiunta, razzo disceso verticalmente e atterrato ma poi caduto lateralmente) (CRS-6)
2015/01/10: appontaggio fallito (nave raggiunta, ma razzo arrivato lateralmente a velocità eccessiva) (CRS-5)
2014/07/14: discesa controllata in acqua effettuata con successo vicino a nave appoggio (Orbcomm)
2014/04/18: discesa controllata in acqua effettuata con successo vicino a nave appoggio (CRS-3)
2013/09/29: discesa controllata parzialmente riuscita (razzo privo di zampe sopravvive al rientro ma ha rollio eccessivo e si disintegra) (CASSIOPE)


2016/07/18 7:15: Atterraggio riuscito


Dopo un decollo perfetto, il primo stadio ha azzerato la propria velocità orizzontale (circa 5000 km/h), ha invertito la rotta a circa 130 km di quota ed è rientrato posandosi delicatamente sulla base di atterraggio, mentre il secondo stadio e la capsula Dragon proseguivano la propria corsa ipersonica verso la Stazione Spaziale Internazionale.

Con questo atterraggio SpaceX porta a cinque i razzi recuperati (due su terraferma, tre su nave). Resta da dimostrare il passo successivo: lanciare di nuovo un razzo che ha già volato.



















Tripla scia: decollo, frenata iniziale (in alto al centro) e atterraggio.


2016/07/18 9:00: Disponibili i video



L’accensione di rientro è a 23:37, seguita un minuto dopo dall’atterraggio.


L’accensione di rientro è a 23:30.

Fonti: Spaceflight 101, Wikipedia.

2016/07/16

Il ritorno di Valentin il Redento

Ultimo aggiornamento: 2016/07/22 7:30.

Chi era alla recente Cena dei Disinformatici lo ha saputo in anteprima: è tornato Valentin Mikhaylin, lo spammer-truffatore russo che alla fine degli anni Novanta raccontava di essere un povero studente al freddo e al gelo di Kaluga, in Russia, e si faceva mandare soldi da chi si fidava delle sue commoventi parole.

Nel 2003 avevo pubblicato la sua storia nel Servizio Antibufala; nel 2005 Valentin, scoprendo il mio articolo, aveva reagito con un attacco personale piuttosto vivace, condito da uno scambio di mail davvero surreale: minacce di farmi perseguire dal KGB, pubblicazione di annunci a mio nome su siti gay, tentativi di bloccarmi l’account PayPal e di incastrarmi come spammer oltre a insinuazioni sulla propensione di mia moglie per gli uomini neri ricchi, come racconto in questo articolo e in questo.

In risposta a queste sue esternazioni era nata l’iniziativa Manda anche tu una cartolina a Valentin.

La sua attività truffaldina è proseguita per anni: era ancora in corso nel 2009 sotto altri nomi. Grazie ai lettori del Disinformatico erano poi emersi i suoi trascorsi con la giustizia russa, in particolare in seguito al suo memorabile tentativo di ottenere denaro spacciandosi per un gruppo di addetti al lancio di missili nucleari che per protesta contro il mancato pagamento degli stipendi minacciavano di bombardare con armi atomiche le città dell’Europa occidentale.

La via di Kaluga dove Valentin diceva di abitare.





Ora Valentin è tornato. Mi ha scritto il 21 maggio scorso dicendo che è da qualche anno che non manda più messaggi di spam e non lo farà più. Dice di aver trovato un lavoro in quel di Kaluga e chiede che io rimuova le “false informazioni” su di lui perché danneggiano la sua reputazione in Russia. Adesso usa l’indirizzo di mail emik@kaluga.ru. Nella mail ha incluso anche il suo numero di telefono (non so se è quello vero).

Gli ho risposto qualche tempo dopo, spiegandogli che quelle che lui chiama “false informazioni” provengono dai giornali russi e che ho soltanto riferito quello che riportavano quei giornali. Gli ho anche chiesto perché mai dovrei credergli e soprattutto se ha restituito i soldi alle persone che ha truffato.

Mi ha risposto ieri, dicendo che era diventato spammer per disperazione (non c’era lavoro a Kaluga? Era proprio necessario fingersi lanciatore di missili nucleari?) e mi ha allegato quella che lui chiama una “copia dei documenti medici” della madre cieca. Se qualcuno sa il russo e vuole provare a tradurli, glieli mando; non so se sono autentici, e comunque sono datati 2009; Newocr e Google Translate non ne hanno ricavato granché.

Valentin dice anche di avere “un buon lavoro, una bellissima famiglia e un figlio [o figlia – in inglese dice child]e così gli ho chiesto di mandarmi una foto. Si giustifica dicendo che le persone dalle quali ha ricevuto denaro “non hanno mai chiesto di restituire nulla”. Bella forza, gli ho detto: pensavano di aiutare un bisognoso, non uno spammer.

Voi siete più spiritosi e creativi di me: a parte delle grosse risate, che facciamo?


16:30. Valentin si è rifatto vivo ignorando le mie domande e minacciando di “contattare le autorità di Lugano” a proposito della mia indagine. Gli ho risposto dicendogli di fare come meglio crede e avvisandolo che ogni ulteriore corrispondenza verrà pubblicata. Preparate il popcorn.


2016/07/19 9:30. Tutto tace: Valentin non ha più replicato. Intanto pubblico qui sotto le immagini dei “documenti medici” che mi ha inviato, debitamente censurati nei dati personali grazie a FacePixelizer.



2016/017/22. Nicola (che ringrazio per la disponibilità) ha tradotto il testo dei documenti:

Gruppo handicappati: primo gruppo
Causa dell’handicap: invalidità generale (invalidità della vista)
Grado di impossibilità allo svolgimento del lavoro: secondo grado
Durata temporale dell’handicap: senza scadenza
Data del prossimo check-up medico: nessuna
Note addizionali: nessuna
Origine dell’emissione del documento: certificato medico del ente specialistico medico-sociale della Federazione Russa.
Certificato medico emesso n. 819 emesso il 5 novembre 2009
Presente documento emesso il 16 novembre 2009
Sergey Miloslavovich Tihomirov

La decisione dell’ente medico-sociale deve obbligatoriamente essere soddisfatta dalle corrispondenti autorità statali locali e dalle organizzazioni, indipendentemente dalla loro forma legale e organizzativa (articolo 8 della legge federale in materia di protezione di persone handicappate nella Federazione Russa)
Ministero del Servizio Sanitario e Sviluppo Sociale della Federazione Russa
Filiale N. 8 Oftalmologica
(nome dell’ente federale statale del servizio medico-sociale)
Tel. 504366
CERTIFICATO    serie MCE-2007        n. 5216437
(emesso a persona handicappata)
a [nome di donna]
Data di nascita 22.04.1955 – 248600  provincia di Kaluga – città di Kaluga – [nome della via] – edificio 60 – appartamento 13
 (luogo di residenza, se nessun luogo di residenza – il luogo di vita effettivo sul territorio della Federazione Russa, o se la persona ha lasciato il paese il luogo dove sono conservati i documenti pensionistici)
L’handicap è stato riscontrato per la prima o ulteriore volta (sottolineare la voce interessata)
Data di registrazione dell’handicap 05.11.2009

Non ci sono segni evidenti di manipolazione digitale, anche se si tratta di documenti che sarebbero molto facili da ritoccare.

2016/07/15

11/9, 28 pagine segretate non sono più segretate

Questo articolo vi arriva gratuitamente e senza pubblicità grazie alle donazioni dei lettori. Se vi piace, potete incoraggiarmi a scrivere ancora (anche con un microabbonamento). Ultimo aggiornamento: 2016/07/17 10:05.

Torno a parlare di 11 settembre, dopo una lunga pausa dovuta al fatto che non c’era nessuna novità significativa, per segnalare che poco fa sono state finalmente rese pubbliche 28 pagine finora segretate del Joint Inquiry, una delle prime indagini sull’11 settembre, antecedente il Rapporto della Commissione 11/9. Buona parte del Senato USA, e anche il governo saudita, ne chiedevano la pubblicazione sin dal 2003.

Il buon Giulietto Chiesa non ne azzecca una: proprio pochi giorni fa aveva scritto sul Fatto Quotidiano [Archive.is] che la pubblicazione di queste pagine “da sola potrà demolire l’intera indagine ufficiale in cui quasi tutti ancora credono”. Non posso che inchinarmi di fronte al suo mirabile corto circuito mentale, che posso umilmente tentare di riassumere così: “La versione ufficiale è tutta falsa! E ve lo dimostro con un documento tratto dalla versione ufficiale!”.

Per chi volesse approfondire la questione, su Undicisettembre ho pubblicato un articolo in merito e una mia trascrizione completa delle 28 pagine.

Podcast del Disinformatico del 2016/07/15

È disponibile per lo scaricamento il podcast della puntata di oggi del Disinformatico della Radiotelevisione Svizzera. Buon ascolto!

Attentato a Nizza, cose da fare e non fare su Internet

Ultimo aggiornamento: 2016/07/15 18:00.

L’attentato di Nizza di stanotte coinvolge anche Internet e tutti noi. Anche se in casi come questi prevale un senso d’impotenza, in realtà ci sono delle cose concrete che ciascuno di noi può fare per evitare che queste atrocità abbiano ulteriori ripercussioni.

Non diffondete falsi allarmi, come quello di stanotte per un presunto incendio alla Torre Eiffel: era semplicemente il fumo dei fuochi d’artificio di un camion che aveva preso fuoco, come ha tweetato la polizia locale. Non inoltrate questi allarmi neanche se li ricevete da amici fidati: possono essere stati ingannati anche loro.



Una foto che sta circolando NON mostra l’attentatore ma Veerender Jubbal, un giornalista canadese di religione sikh, già preso di mira in occasione degli attentati di Parigi di novembre 2015. A sinistra la foto originale, a destra la versione photoshoppata.



Sono già all’opera gli sciacalli che creano sui social falsi appelli per famigliari dispersi, per burlarsi dei giornalisti oppure attirare clic pubblicitari, Like e follower che fra qualche giorno verranno bombardati di pubblicità spazzatura. Non inoltrateli: fate riferimento soltanto ai siti ufficiali.




Lasciate perdere i deliri dei complottisti, che fanno sciacallaggio su ogni attentato per attirare seguaci.


Se siete dalle parti di Nizza, usate il servizio Facebook Safety Check per aggiornare amici, colleghi e famigliari sulle vostre condizioni senza intasare la rete telefonica o cellulare con tante chiamate.


Non diffondete le immagini scioccanti dell’attentato, neanche per commentarne l’orrore: fareste pornografia del dolore e fareste esattamente quello che vuole il terrorismo amplificando la paura, oltre che mancare di rispetto alle vittime. La richiesta arriva dalla polizia francese oltre che dal buon senso. E pensate ai bambini, ai quali questa pioggia incessante di angoscia e violenza fa solo male: invece di stare incollati ai telegiornali a guardare immagini di sangue che non hanno nessuna utilità, spegnete e provate a stare accanto ai vostri figli. La sfida che ci attende tutti è andare avanti con la vita normale, senza cedere a chi la vuole spezzare, ma riflettendo su quanto sia fragile e preziosa.


Fonte aggiuntiva: Buzzfeed/Vérifié.

2016/07/12

Frenesia da Pokémon Go: le cose da sapere

L'articolo è stato aggiornato dopo la pubblicazione iniziale. Ultimo aggiornamento: 2016/07/16 12:00.

Con il debutto di Pokémon Go la realtà aumentata è arrivata di colpo in mano a milioni di utenti. È scoppiata una vera e propria febbre da gioco: 7,5 milioni di download nei primi cinque giorni, e attualmente oltre 10 milioni solo su Android; negli Stati Uniti ci sono già più installazioni su Android di Pokémon Go che di Tinder (circa 5% contro 2%) e gli utenti quotidianamente attivi di Pokémon Go su Android stanno per superare quelli di Twitter in USA e giocano in media 43 minuti al giorno, che è più del tempo speso su WhatsApp, Instagram, Snapchat e Messenger (dati SimilarWeb).

Questa febbre sta tirando fuori il peggio della stupidità umana, e ne stanno approfittando i bufalari e i criminali in Rete e nel mondo reale. In più è emerso che l’app ha problemi di privacy e sicurezza. Intanto Nintendo, che in realtà è coinvolta solo parzialmente (il gioco è della Niantic), vede aumentare il proprio valore di mercato di 7,5 miliardi di dollari in pochi giorni. Provo a fare il punto sulla base di quello che è emerso finora. Questo articolo verrà aggiornato estesamente man mano che emergono dati nuovi.

Le regole del gioco sono semplici: bisogna spostarsi nel mondo reale per trovare delle creaturine, chiamate appunto Pokémon, e catturarle lanciando delle palline virtuali, le Pokéball. L’obiettivo è completare la collezione, come con le figurine: alcune creature sono più difficili di altre da trovare perché compaiono solo in determinati luoghi o orari. Ci sono poi dei punti di rifornimento, i Pokéstop, e delle “palestre” dove far combattere le proprie creature contro quelle degli altri, e le creature possono “evolvere” acquisendo maggiori capacità di combattimento. In pratica il gioco si basa sulla schiavitù di animali tenuti in gabbia e fatti combattere per divertimento.


Occhio alle app piratate e alle imitazioni


Sono già in giro versioni alterate o imitazioni dell’app, create da criminali informatici per rubare soldi e dati e spiare gli utenti attraverso lo smartphone: non scaricatele, non installatele e non fatevele passare dagli amici (che magari non sanno nulla di sicurezza informatica e stanno diffondendo versioni infette). Gli esperti di sicurezza hanno già identificato più di 215 versioni non ufficiali dell’app in 21 siti; quella chiamata Pokemon GO Ultimate, in particolare, blocca il telefonino, costringendo al riavvio, e poi clicca di nascosto su pubblicità pornografiche (The Register).

Se non trovate nell’App Store o Play Store l’originale (che si chiama esattamente Pokémon Go by Niantic ed è qui nell’App Store e qui nel Play Store), non installate altre app con nomi simili. Il sito ufficiale è www.pokemongo.com: diffidate di altri siti.

Potete procurarvi l’originale anche se non siete nei paesi abilitati, che sono:
– dal 4 luglio, Australia e Nuova Zelanda;
– dal 6 luglio, Stati Uniti;
– dal 14 luglio, Regno Unito e Germania;
– dal 15 luglio, Italia, Spagna e Portogallo;
– dal 16 luglio, Austria, Belgio, Bulgaria, Croazia, Cipro, Danimarca, Estonia, Finlandia, Grecia, Groenlandia, Irlanda, Islanda, Lettonia, Lituania, Lussemburgo, Malta, Norvegia, Paesi Bassi, Polonia, Repubblica Ceca, Romania, Slovacchia, Slovenia, Svezia, Svizzera e Ungheria.

Per sapere quali nuovi paesi vengono abilitati potete seguire l’account Twitter ufficiale. Il gioco è usabile ovunque: ci sono Pokémon in tutto il mondo e non solo nei paesi abilitati. Per scaricare l’app se non siete utenti dei paesi già abilitati, seguite per esempio queste istruzioni o queste. Per Android è facile; per iOS è un po’ più complicato.

Se non riuscite, aspettare è ancora un’opzione dignitosa. Il gioco verrà rilasciato presto in tutto il mondo. Dimostrate di non essere bambini e di saper aspettare.


Privacy, sicurezza e bari


Nei primi giorni di disponibilità del gioco è stato pubblicato un avviso di Adam Reeve (ora a Red Owl Analytics, prima manager tecnico a Tumblr) secondo il quale l’app di Pokémon Go su iOS (quindi iPhone eccetera) chiedeva accesso pieno all’account Google (“full account access”) se ci si registrava al gioco tramite Google. La versione Android non aveva questo problema.

L’avviso ha scatenato inizialmente il panico all’idea che il gioco (quindi la Niantic che lo gestisce) possa leggere e scrivere posta, contatti, localizzazione, cronologia di navigazione, foto private in Google Drive e altro ancora. Questo non è stato confermato: Niantic ha smentito, dicendo che si trattava di una richiesta di accesso erronea, che Pokémon Go accedeva soltanto al nome utente e all’indirizzo di mail dell’account Google e che comunque stava già lavorando a una correzione che non avrebbe richiesto interventi degli utenti. Motherboard ha citato queste parole di un portavoce di Niantic: “Pokémon GO only accesses basic Google profile information (specifically, your User ID and email address) and no other Google account information is or has been accessed or collected... Once we became aware of this error, we began working on a client-side fix to request permission for only basic Google profile information, in line with the data that we actually access. Google has verified that no other information has been received or accessed by Pokémon GO or Niantic. Google will soon reduce Pokémon GO’s permission to only the basic profile data that Pokémon GO needs, and users do not need to take any actions themselves.”).

L’informativa di Google su cosa significa un “full account access” resta in ogni caso poco chiara. Naturalmente sono nate subito le tesi di complotto di sorveglianza governativa e sono comparse le istruzioni su come revocare l’accesso dell’app andando qui per poi creare un account usando il sito di Pokemon, senza dover più dare accesso all’account Google.

La questione è stata risolta con la versione 1.0.1 dell’app, uscita il 12 luglio. Per usarla, revocate l’accesso all’account Google andando qui, poi scaricate e installate la versione aggiornata dell’app. Maggiori dettagli sono su Motherboard; l’elenco dei permessi aggiornato è qui.

Secondo Ari Rubinstein, di Slack, sarebbe comunque possibile usare il token di sicurezza di Google per prendere il controllo di sessioni di Google (dettagli).

Sul versante della privacy, le condizioni che accetta chi usa il gioco sono brutalmente ficcanaso: per esempio, il gioco può comunicare la geolocalizzazione di un giocatore ad altri giocatori. Questo significa che sconosciuti possono sapere dove si trova vostro figlio (“when you take certain actions during gameplay, your (or your authorized child’s) user name and location may be shared through the App with other users who are playing the game.”).

Inoltre c'è già chi tenta di barare usando droni, trenini elettrici, ruote di biciclette, pale di ventilatori, emulatori per PC e spoofing del GPS per eludere le regole del gioco. Chi lo fa rischia di trovarsi squalificato. Il gioco, infine, avrebbe grossi difetti che permettono a un giocatore abile in informatica di prendere qualunque Pokemon voglia.


Siete nel mondo reale: guardatevi intorno e non fate gli stupidi


Stanno arrivando numerose segnalazioni di gente che gira per strada giocando senza guardare dove va, intralciando il traffico pedonale, ignorando i semafori (come racconta in Svizzera, specificamente a Lugano, Tio.ch) e rischiando di essere investita dalle auto. Addirittura ci sono persone che entrano nelle proprietà altrui (Reddit) per “catturare” un Pokémon o usare una delle risorse (gym e Pokéstop) che Niantic ha piazzato sconsideratamente nei posti più assurdi.

Ci sono anche automobilisti che vanno a passo d’uomo per prendere quelli che si trovano sulle strade (Stati Uniti), tanto da indurre il Dipartimento dei Trasporti dello stato di Washington a pubblicare un avviso. Sono state anche messe in circolazione, per attirare clic, bufale su grandi incidenti stradali causati dal gioco, ma negli Stati Uniti c’è già stato il primo incidente stradale realmente causato da un conducente che andava a caccia di Pokémon mentre guidava.

Inoltre c’è stato un caso in cui dei criminali intraprendenti si sono appostati in un luogo isolato, hanno attirato i giocatori creando un’esca nel gioco e li hanno derubati: è successo in Missouri (comunicato della polizia, dettagli su Gizmodo e su Motherboard). Vicino a Indianapolis, invece, un molestatore già condannato è stato colto a giocare a Pokémon Go con dei bambini ed è stato arrestato. E c'è anche chi trova un cadavere. Altri, invece, preferiscono postare foto erotiche con Pokémon. Certo, sono episodi occasionali in un gioco che ha milioni di utenti, ma sono una dimostrazione di quello che può succedere a chi gioca incautamente.

Ci sono anche casi positivi: per esempio, un rifugio per animali in Indiana sta reclutando i giocatori di Pokémon Go per portare a passeggio i cani. E c'è chi diventa creativo ed esplora l’Area 51 in cerca di Pokémon rari. Ma il rischio di farsi prendere dalla frenesia del gioco, spendendo tempo e denaro e correndo rischi fisici inutili, è decisamente più alto che nelle app tradizionali che non usano le strade come campo di gioco.

Quindi non fate i deficienti: siete nel mondo reale, non nella vostra cameretta.


Puntualmente sono arrivati i cretini


Il gioco sta facendo emergere l’idiozia suprema della gente.

TAMUPolice
7/11-Traffic accident: Illegally parked car struck from behind (*Airbags deployed in 2nd car). 1st driver had exited to catch a Pokémon.
13/07/16 03:24

NYCTSubway
Hey #PokemonGO players, we know you gotta catch 'em all, but stay behind that yellow line when in the subway. https://t.co/wjyfHBzalS
11/07/16 23:00

AuschwitzMuseum
@NianticLabs Do not allow playing 'Pokémon Go' on the site of our Memorial and similar places. It's disrespectful to the memory of victims!
12/07/16 17:26

Lo so, sono casi limite. Ma mi chiedo quanti episodi come questi non arrivino a fare notizia, come per esempio la “palestra” piazzata davanti all’ingresso della Polizia Penitenziaria di Torino (grazie a marcop* per la segnalazione). E mi chiedo se Niantic non abbia commesso un gesto di totale irresponsabilità permettendo a Pokémon Go di usare luoghi sensibili o pericolosi: un gioco come questo andrebbe circoscritto a parchi pubblici, piazze e altri posti dove si possa giocare in sicurezza. Il geofencing esiste proprio per questo, e Niantic ha già dimostrato di poter rimuovere una palestra. Ci deve scappare il morto prima che qualcuno metta un freno a questa mania?

Più in generale, la vicenda apre una questione legale molto interessante: esiste, o è il caso di introdurre, un diritto a non essere geotaggati? È giusto che una società commerciale possa far soldi assegnando a casa mia un punto di ritrovo per giocatori e io non possa farci niente?


Soldi, soldi, soldi


Nei primi giorni, quando era limitato a pochi paesi, il gioco ha già generato circa 1,6 milioni di dollari di ricavi al giorno (stime Adweek/SensorTower su iOS negli Stati Uniti); infatti l’app è gratuita, ma i giocatori possono comperare monete virtuali o PokéCoins che costano (in denaro reale) da 99 centesimi a 99,99 dollari e consentono per esempio di procedere più rapidamente nelle tappe del gioco. Per evitare salassi, conviene attivare le restrizioni sugli acquisti sugli smartphone, come descritto qui (per iOS) e qui (per Android).

È in arrivo, inoltre, un braccialetto Bluetooth da comperare, il Pokémon Go Plus, che allerta i giocatori quando c'è un Pokémon nelle vicinanze. Per usarlo serve comunque uno smartphone.

Infine già si pensa di far pagare fast food e altri locali e punti vendita per il privilegio di ospitare oggetti virtuali d’interesse per i giocatori, in modo da attirarli e indurli a consumare e fare acquisti. Resta da vedere se tutta questa gente con la faccia incollata al telefonino se ne staccherà per bere, mangiare o comperare qualcosa (New York Times; Financial Times).


Fonti aggiuntive: Lifehacker, Ars Technica, F-Secure, Motherboard.

Pagine per dispositivi mobili