Send As SMS
Google
 
in tutto il Web in questo blog e nei suoi archivi

29.4.06 Permalink

Mel Gibson subliminale, la soluzione

Ecco il "messaggio subliminale" di Mel Gibson

Questo articolo vi arriva grazie alle gentili donazioni di "ferrari_se****" e "marinase****".

Come promesso, eccovi la soluzione all'articolo precedente sul "messaggio subliminale" nascosto nel trailer del film Apocalypto di Mel Gibson.

Guardate il filmato fino al punto in cui compare la scimmietta che strilla, poi usate il pulsante di "riavvolgimento" per guardare, uno alla volta, i fotogrammi precedenti. Quando trovate lo spezzone con gli uomini immobili tutti tinti di bianco, noterete che l'inquadratura si sposta e rivela Mel Gibson, con barba lunga e vestiti moderni, che sorride appoggiato a uno degli attori. C'era anche prima, quando avete guardato il filmato, ma non l'avevate notato, vero?

Immagine 2.png

L'altra perla nascosta del filmato è quella più evidente: guardate come è scritta la data di uscita del film. "Decemeber" ha una E di troppo (la terza). Io avevo indicato che l'errore era nella presentazione del trailer, non nel trailer medesimo. Non è chiaro se questa E di troppo sia un errore voluto o meno.

Complimenti a chi aveva trovato la soluzione e anche a chi aveva scovato altri errori meno intenzionali nel trailer (indicati nei commenti al primo articolo su questo caso). In ogni caso, il trailer mostra quanto sia facile ingannare la percezione visiva umana e quanto siano inefficaci i messaggi subliminali che preoccupano certi invasati. O vi è venuta una voglia inesplicabile e incontenibile di Mel Gibson?

Corriere.it partorisce "scrutigno"


Nuova grande prova di giornalismo al Corriere: nasce lo "scrutigno"

Questo articolo vi arriva grazie alle gentili donazioni di "antonella.r****" e "motti".

Se fate ancora in tempo prima che correggano, date un'occhiata alla sezione "Flash 24 ore" della pagina principale del Corriere online, oppure cliccate sull'immagine qui accanto per ingrandirla: la notizia delle 00:09 dice
"Senato: in corso scrutigno"
Alla vista del titolo, madre Ortografia è spirata dal crepacuore fra le braccia di sua sorella Grammatica. Si unisce affranta al dolore la zia Sintassi. Assente da tempo, purtroppo, la cugina Bocciatura.

Grazie a bruno per la segnalazione. Che tristezza.

28.4.06 Permalink

OpenOffice 2.0.2 anche per Mac PPC


NeoOffice 2.0 (OpenOffice.org 2.0.2 per Mac PPC) disponibile gratis dal 23 maggio, oppure subito a pagamento

Questo articolo vi arriva grazie alle gentili donazioni di "mariquita.sol" e "r.dacampo".

L'articolo è stato aggiornato dopo la sua pubblicazione iniziale.

La versione alpha (sperimentale ma usabile) di NeoOffice 2.0, l'adattamento della più recente versione di OpenOffice.org, confezionato per i Mac basati su processore Power PC, sarà scaricabile gratuitamente dal 23 maggio prossimo dal sito di NeoOffice. Chi la vuole avere prima può offrire una donazione ai programmatori, Patrick Luby ed Edward Peterlin.

E' un passo importante per gli utenti Mac di OpenOffice.org, che si sono trovati finora sempre indietro di varie versioni rispetto agli utenti Linux e Windows di questa suite libera e gratuita, a meno di ricorrere alle versioni X11 per Mac, non proprio facili da installare e soprattutto scomode perché poco integrate nell'interfaccia di Mac OS X.

Adesso, invece, anche chi usa il Mac (quello "vecchio", non quello nuovo basato su processori Intel) può usare la versione più recente di OpenOffice.org, che rispetto alle precedenti ha delle evoluzioni profonde: è più leggero e meglio organizzato, ha molte funzioni in più e una migliorata compatibilità con i documenti Microsoft, ma soprattutto usa il formato pubblico e libero OpenDocument, che sta per diventare uno standard, è leggibile e scrivibile da vari programmi ed è in corso di rapida adozione in varie organizzazioni (una per tutte, IBM).

Grazie anche alle vostre donazioni, l'ho provato in anteprima per voi: ecco com'è andata.

Donazione e download


NeoOffice è software libero, sotto licenza GPL, ma questo non vieta ai suoi creatori di chiedere sostegno economico per il proprio lavoro di adattamento. Nasce così la formula della donazione per avere in anteprima ciò che sarà gratuito in seguito.

Con una donazione di 25 dollari (poco più di 20 euro) si può avere adesso NeoOffice 2.0 alpha invece di aspettare fine maggio. Visto che io lo uso tutto il santo giorno per i miei libri e lavori (i miei clienti chiedono il formato di NeoOffice/OpenOffice.org) e mi sembra cosa buona e giusta aiutare dei programmatori che fanno un gran bel lavoro e mi fanno risparmiare i soldi di una licenza di Microsoft Office per Mac, ho fatto la donazione tramite Paypal. Dopo il 9 maggio, fra l'altro, la donazione richiesta scende a 10 dollari.

In pochi minuti mi è arrivato un codice che mi ha permesso di scaricare i 113 megabyte di NeoOffice 2.0 (15 mega in meno della versione precedente). L'interfaccia è soltanto in inglese in questa versione alpha, mentre le versioni precedenti di NeoOffice permettono di scegliere la lingua dell'interfaccia (e anzi adottano automaticamente la lingua che usate per Mac OS X): presumo quindi si tratti di una lacuna temporanea, anche perché il menu di configurazione di NeoOffice 2.0 include già una voce per consentire questa scelta.

Nonostante l'interfaccia soltanto inglese, NeoOffice 2.0 include già i dizionari per il controllo ortografico italiano, oltre a quelli per inglese, tedesco, olandese, ungherese, swahili e thai.

Installazione


L'installazione non comporta grandi stranezze per chi usa il Mac: il solito doppio clic sul file *.dmg scaricato, per montarlo come volume nel Finder, un altro doppio clic sul file NeoOffice.pkg presente nel volume, e parte l'installazione guidata (in italiano, se usate Mac OS X in questa lingua).

NeoOffice 2.0 occupa 300 megabyte su disco. Se avete già installato una versione precedente di NeoOffice sul vostro Mac, viene sostituita e ne vengono ereditate le impostazioni durante il primo avvio dell'applicazione (questa parte della procedura è in inglese).

Prime impressioni


A parte l'evidente lifting fatto all'interfaccia e alle icone di NeoOffice, identiche a quelle dell'attuale versione Windows e Linux più recente, noto un certo miglioramento della reattività del programma, notoriamente un po' lento.

Ovviamente la più grande novità è la possibilità di usare il nuovo formato standard OpenDocument anche in scrittura (prima gli utenti di NeoOffice potevano soltanto leggere questo formato). E' interessante notare che il formato OpenDocument a volte scrive file più grandi rispetto al formato OpenOffice: per esempio, uno spreadsheet di 108 K nel vecchio formato cresce a 368 K in OpenDocument, mentre il mio Acchiappavirus rimane invariato a 200 K in entrambi i formati. In cambio, però, il salvataggio in OpenDocument è notevolmente più veloce.

La stabilità lascia invece un po' a desiderare: NeoOffice 2.0 alpha si pianta con una certa facilità. Questo, però, non deve sorprendere, visto che dopotutto si tratta appunto di software alpha e la cosa è chiaramente indicata nelle avvertenze. In ogni caso, nei vari crash che mi sono capitati, NeoOffice ha sempre salvato tutti i dati prima di piantarsi. E' già disponibile una patch che corregge alcune magagne.

Vi saprò dire di più nei prossimi giorni, man mano che lo uso per lavoro. Nel frattempo, apprezzo alcune piccole cose: la disponibilità dell'opzione che rimuove i metadati personali dai documenti, e l'arrivo del conteggio delle parole nei blocchi di testo, carenza finora imbarazzante di NeoOffice.

Aggiornamento (2006/05/15)


Le prime due settimane di utilizzo intensivo non hanno rivelato magagne significative. L'unica stranezza degna di rilievo è la lentezza del controllo ortografico: si vede letteralmente il cursore che scandisce le singole lettere del testo. In quanto a stabilità, nessun problema dopo i primi crash avvenuti durante una modifica a un grafico integrato in uno spreadsheet.

Videochicca subliminale di Mel Gibson


Mel Gibson nasconde una sorpresa subliminale nel trailer del suo nuovo film

Ci sono tanti siti dedicati al "pericolo" dei messaggi subliminali che si anniderebbero nei film. E' un fenomeno finora privo di alcun riscontro serio e noto soltanto grazie al passaparola distorto delle leggende metropolitane e di chi vuole vedere il male dappertutto, ma per fortuna c'è chi prende la cosa meno seriamente e ci gioca, cogliendo l'occasione per un bell'esperimento sui difetti della percezione visiva.

Il burlone, stavolta, è nientemeno che Mel "Braveheart" Gibson, che ha nascosto un chicca nel filmato di presentazione del suo prossimo film, Apocalypto. Divertitevi a cercarla, e occhio alla scimmietta. Poi, quando l'avete trovata, cimentatevi nel trovare l'errore molto meno subliminale nella presentazione del trailer.

La soluzione, per i pigri e gli sfortunati, sarà pubblicata in questo blog domattina. Mi raccomando, non svelatela nei commenti, altrimenti il gioco finisce!

27.4.06 Permalink

Apparizione mistica a Radio Ventiquattro

Si parla di bugie e di bufale a Radio Ventiquattro

Domani 28 aprile, verso le 11 del mattino, sarò ospite di Radio Ventiquattro per una breve chiacchierata sul mondo delle bufale. Se vi va, sintonizzatevi o andate in streaming.

Aggiornamento (2006/04/28)


Sto seguendo Radio Ventiquattro, e la trasmissione su bugie e bufale sembra sospesa per fare spazio alla diretta politica dalla Camera e dal Senato. O forse dovrei dire che il tema è lo stesso ma gli invitati sono differenti :-)

Posti in piedi sugli aerei!!


Antibufala: Airbus propone "sedili verticali" sugli aerei

Questo articolo vi arriva grazie alle gentili donazioni di "cb1305" e "luciano.g****". Fonte dell'immagine: New York Times del 25/4/2006.

L'articolo è stato aggiornato dopo la sua pubblicazione iniziale.

Ha fatto il giro del mondo in poche ore la notizia secondo la quale il consorzio europeo Airbus sta progettando dei particolari "sedili verticali" che permetterebbero ai passeggeri di volare sugli aerei stando in piedi. Questi sedili consentirebbero di stipare un maggior numero di sardine – pardon, passeggeri paganti – sui velivoli.

La notizia è riportata, per esempio, dal Corriere del 26 aprile 2006, che non ne mette assolutamente in dubbio la veridicità, dichiara anzi che il sedile sarà "pronto tra un anno" e cita come sostegno all'articolo il New York Times, che ha riportato il giorno precedente un disegno dell'innovativo "sedile" (mostrato qui sopra).

Quello che il Corriere evita accuratamente di dire è che il NYT è la fonte unica della notizia, pubblicata il 25 aprile 2006 (e pedissequamente copiata in tutti i suoi dettagli dal giornalista del Corriere), e soprattutto che la notizia è una bufala già smentita da Airbus, che ha ordinato al New York Times di pubblicare una rettifica. La smentita di Airbus era già stata ripresa dalla CNN il giorno stesso (25 aprile) e poi segnalata dal Seattle Times e anche dal Times e da The Register l'indomani. Ma il Corriere l'ha pubblicata lo stesso.

Insomma, la testata italiana prima copia la notizia senza neppure indicarne la fonte (il NYT, nell'articolo italiano, non è indicato come fonte dell'intero articolo, ma soltanto come fonte del disegno), e ne copia non soltanto le citazioni ma anche gli errori (l'Airbus A380 può ospitare fino a 853 passeggeri seduti in classe economica, non in piedi, come dimostrato dai test di evacuazione); poi la imbelletta e la presenta come certa e affidabile quando i giornali esteri l'hanno già smentita. Complimenti: una grande prova di giornalismo.

A proposito: e il diritto d'autore dove lo mettiamo? Ancora una volta, chi difende così strenuamente il copyright nelle sue attuali assurdità viene pescato a violarlo. E poi i pirati saremmo noi?

Aggiornamento (2006/04/28)

Un lettore, markus, mi segnala altre vittime illustri della bufala: la trasmissione 10 von 10 della televisione svizzera tedesca (filmato), che ha attribuito la notizia all'Herald Tribune, che riporta il medesimo articolo del NYT. Stefano mi segnala che anche Repubblica ha toppato, pubblicando il 26 aprile la notizia e dandola per buona pur essendo già stata smentita. Inoltre d.ghirard**** segnala che "anche il TG3 delle 14.30 di ieri ha dato la notizia, facendo vedere l'immagine dei sedili". Complimenti a tutti.

Giulia e Eurobarre offrono ADSL gratis

Antibufala: ADSL gratis in cambio di pubblicità?

Questo articolo vi arriva grazie alle gentili donazioni di "ferro.e.fuoco" e "teobaz2002".

Sta circolando un invito abbastanza curioso che promette il recupero del canone ADSL in cambio della visualizzazione di pubblicità sullo schermo del computer:
Ciao a tutti, mi chiamo Giulia.

Penso di fare un favore a molti svelando un mio piccolo segreto, e cioè come da oltre due mesi mi ripago l'adsl con il metodo illustrato alla url che segue:

**********************************
http://adslgratis.altervista.org/
**********************************
E' un modo facile, semplice, sicuro, e soprattutto.... funziona!!!

Il resto scopritelo da voi!

Un saluto!

Giulia
(laureanda in scienze informatiche)
Chi sia questa Giulia non è dato saperlo, ma di certo sa fare spamming, visto che il suo invito disinteressato è arrivato a moltissimi utenti. Il sito raccomandato è una semplice sottopagina di Altervista.org, il cui intestatario non è quindi rintracciabile tramite il solito whois.

La pagina in questione contiene alcuni elementi curiosi, come questa serie di parole-chiave apparentemente senza alcuna correlazione con il tema dell'invito:
<input type="hidden" value="organetto corso corsi di organetto diatonico lezioni di organetto scuola Accademia del Mantice fisarmonica seminari estivi organettisti musica per organetto klezmer occitanica bouree francese tango pizzica tarantella tammurriata danze popolari delicq tesi junkera castagnari suonare milano torino bologna roma tablature partiture">
La pagina contiene inoltre rimandi a Eurobarre.com e a Extreme-dm.com. Sul primo link torno tra un attimo; il secondo è interessante perché redirige a sua volta a Extremetracking.com, e in particolare alla pagina (pubblicamente accessibile) che contiene le statistiche degli accessi alla pagina di "Giulia". Da queste statistiche risulta che l'attività è iniziata il 17 aprile 2006 e ha prodotto circa 500 visitatori, praticamente tutti (oltre il 93%) italiani.

L'analisi del testo della pagina indica che "Giulia", ammesso che esista, non è italiana, o perlomeno ha una dimestichezza con l'italiano davvero deludente per una laureanda, visto che inanella una serie spettacolare di strafalcioni linguistici ("il sito, si presenta in lingua francese, di cui non su una parola di, ma è tutto talmente semplice...").

Quello che lascia più perplessi è che il testo della pagina è creato tramite un'immagine, in modo da sfuggire ai motori di ricerca. Scelta intenzionale o semplice incompetenza? E' comunque un comportamento molto strano e innaturale.

Inoltre quel riferimento all'imminente laurea in informatica di "Giulia", ribadito sul suo sito, suona come un tentativo di conferirsi autorevolezza e rassicurare il lettore. Tentativo che però stride con il fatto che "Giulia" dichiara di non sapere una parola di francese e quindi ammette implicitamente di aver sottoscritto alla cieca il servizio (mostrato con schermate in francese), per cui non ha modo di sapere che il servizio è davvero "facile, semplice, sicuro".

Il servizio in questione è quello offerto da tempo dalla società francese Eurobarre Sàrl presso Eurobarre.com: si ospita sul proprio schermo una finestra pubblicitaria alta 72 pixel e in cambio si ottengono "punti" convertibili in denaro, al tasso entusiasmante di ben 6,65 centesimi di euro per mille punti (dati di febbraio 2006, gli ultimi attualmente disponibili). Non è chiaro quanti punti si ottengano per ciascuna pubblicità visualizzata, ma il fatto che il pagamento avvenga, stando a Eurobarre, dopo che si sono totalizzati 15 euro, non sembra promettere grandi guadagni.

Per partecipare occorre usare un computer Windows e installare un programma che va lasciato in esecuzione continua e che verifica che l'utente sia presente e attivo. Un test effettuato da Salvatore Aranzulla indica che il programma non contiene pericoli, ma segnala anche che i guadagni rischiano di non coprire neppure le spese della corrente elettrica usata per tenere acceso il computer.

Ci sono vari trucchi per simulare la presenza dell'utente e maggiorare i guadagni violando il regolamento, ma anche in questo modo si arriva a guadagni davvero bassi: qualche decina di euro nei casi più fortunati. Ne vale la pena?

25.4.06 Permalink

Aereo scarabocchiato: la soluzione

Spiegato il video dell'Air Force One scarabocchiato

Come promesso, ecco lo spiegone del filmato che mostra qualcuno che scarabocchia con la vernice spray un motore del Boeing 747 presidenziale, detto anche Air Force One. La notizia, con relativa spiegazione, è stata pubblicata da varie testate (per esempio Wired e Fark), per cui la sorpresa è finita, ma vale comunque la pena di parlarne dal punto di vista dell'indagine antibufala.

Il filmato è una pubblicità concepita secondo il modello del "marketing virale": creare uno spot talmente bello o sorprendente da indurre la gente a parlarne e (grazie a Internet) farlo circolare.

Lo scopo di sorprendere è stato senz'altro raggiunto, e senza alcun trucco digitale, bensì con un approccio semplice ma efficacissimo: noleggiare un aereo simile all'Air Force One e dipingerlo con la livrea presidenziale. L'autore del video è Marc Ecko, titolare di una casa di moda, che ha speso una cifra non indifferente per realizzare questo spot. Come racconta Wired, Ecko ha noleggiato un Boeing 747 in versione cargo presso l'aeroporto californiano di San Bernardino e ne ha fatto dipingere un lato con la livrea dell'Air Force One mentre il velivolo era in un hangar.

Questo episodio insegna varie cose. Prima di tutto, dal punto di vista tecnico, insegna che anche il miglior effetto digitale non può competere con un effetto fisico: l'effetto digitale lascia comunque tracce della manipolazione, mentre un effetto fisico, se realizzato bene, non lascia segni di alterazione sulla pellicola o, in questo caso, nel file video. L'effetto digitale funziona bene al cinema, dove lo spettatore vuole farsi ingannare, ma non funziona quando lo spettatore ha l'occhio critico e cerca possibili manipolazioni. Quindi se volete realizzare il videoclip del secolo, magari filmando un bell'avvistamento di UFO o dello yeti, fatelo usando effetti fisici: gli esperti potranno esaminare il video (o il negativo) finché vorranno, ma non troveranno indicazioni di manipolazione.

La seconda cosa interessante è che questo caso mostra che ci sono persone disposte a spendere cifre molto elevate pur di ottenere un filmato ingannevole. Durante l'analisi di un filmato dubbio, quindi, non si può scartare a priori l'autenticità delle riprese soltanto perché sarebbero costate troppo da realizzare realmente.

Il terzo aspetto di rilievo per i detective antibufala è che le motivazioni per realizzare un falso da distribuire in Rete possono essere tante, e non sono tutte intuitive. Il marketing virale è una motivazione decisamente insolita: di norma si crea e si fa circolare un video controverso per ragioni politiche o personali, per propagandare un punto di vista o screditare un avversario; è meno intuitivo farlo per far pubblicità indiretta a capi di vestiario.

Dal punto di vista dell'analisi del filmato in sé, le osservazioni fatte dai lettori nei commenti al primo articolo su questo caso sono valide anche se la soluzione era già stata pubblicata da varie fonti: alcuni dettagli dell'aereo erano differenti da quelli dell'Air Force One vero. Per esempio, mancano tutte le antenne e le varie protuberanze presenti sull'aereo autentico.

Inoltre il filmato conteneva l'indicazione del sito Stillfree.com, il cui titolare è facilmente scopribile usando il servizio whois. Da lì si arriva a una costellazione di siti riguardanti Marc Ecko e le sue iniziative riguardanti principalmente l'abbigliamento, poco attinenti a un gesto sovversivo e molto pericoloso come quello mostrato nel video. A questo punto nasce il sospetto che si tratti di un'operazione commerciale, e la conferma si ha cercando in Google notizie sul video.

Grazie a tutti coloro che hanno partecipato all'indagine; spero vi siate divertiti.

I discografici fanno causa ai morti

La RIAA insegue i pirati del disco anche nell'oltretomba

Questo articolo vi arriva grazie alla donazione straordinaria di "editta.camp****".

La RIAA, l'associazione dei discografici statunitensi, non si ferma di fronte a nulla nella sua strenua lotta per la difesa della proprietà intellettuale contro l'orda dei pirati musicali. Li insegue persino al cimitero.

Riferisce Ars Technica che la signora Gertrude Walton è stata accusata in tribunale dalla RIAA di aver partecipato ai circuiti peer-to-peer mettendo in condivisione oltre settecento brani musicali non liberamente distribuibili. La signora Walton, tuttavia, non si è presentata di fronte al giudice, e per un'ottima ragione: è morta nel dicembre del 2004.

Potreste ipotizzare che la signora scambiasse musica prima della sua dipartita, ma a 83 anni, ne converrete, è abbastanza improbabile. Se poi considerate che non possedeva un computer e non voleva averne in casa, l'improbabile diventa impossibile.

La RIAA ha dapprima ignorato i chiarimenti forniti dalla figlia della signora Walton, con tanto di certificato di morte, ma di fronte alla consapevolezza della figuraccia, resa pubblica da vari siti Web, si è finalmente arresa e ha dichiarato, tramite il portavoce Jonathan Lamy, che la causa verrà abbandonata.

Per la RIAA, casi come questi sono banali errori amministrativi: non si può dire lo stesso per le loro vittime, costrette ad affrontare spese legali per dimostrare la propria innocenza. Chi rifonderà queste spese alla figlia della signora Walton e a tutti coloro che vengono accusati ingiustamente?

Appello benzina a meta' prezzo

Antibufala: come avere la benzina a metà prezzo

Questo articolo vi arriva grazie alla donazione straordinaria di "editta.camp****".

Il prezzo della benzina sale e fa riemergere gli appelli-bufala dal letargo: stavolta è il turno dell'"idea geniale" di boicottare Shell ed Esso per indurli a far scendere il prezzo alla pompa. Il testo che circola è grosso modo questo:
COME AVERE LA BENZINA A META' PREZZO

Siamo venuti a sapere di un'azione comune per esercitare il nostro potere nei confronti delle compagnie petrolifere.

Possiamo far abbassare il prezzo della benzina ai colossi del petrolio, senza dover rinunciare ad acquistare benzina!!! Anche se non hai la macchina, per favore fai circolare il messaggio agli amici. E' un'idea geniale!

Si sente dire che la benzina aumenterà ancora fino a 1.50 euro al litro.

Possiamo far abbassare il prezzo solo se ci muoviamo insieme, in modo intelligente e solidale.
Ecco come. Posto che l'idea di non comprare la benzina un determinato giorno ha fatto ridere le compagnie (sanno benissimo che, per noi, si tratta solo di un pieno.. differito, perché alla fine ne abbiamo bisogno!), c'è un sistema che invece li farà ridere pochissimo, purché si agisca in tanti.

La parola d'ordine è: colpire il portafoglio delle compagnie senza lederci da soli.

I petrolieri e l'OPEC ci hanno condizionati a credere che un prezzo che varia tra 0,95 e 1 euro al litro sia un buon prezzo, ma noi possiamo far loro scoprire che un prezzo ragionevole anche per loro é circa la metà.

I consumatori possono incidere moltissimo sulle politiche delle aziende.

Bisogna usare il potere che abbiamo.

La proposta è che, da qui alla fine dell'anno, non si compri più benzina delle due più grosse compagnie,SHELL e ESSO, che peraltro ormai formano una unica compagnia.

Se non venderanno più benzina, saranno obbligate a calare i prezzi.

Se queste due compagnie calano i prezzi, le altre dovranno per forza adeguarsi.

Per farcela, però dobbiamo essere milioni di clienti di Esso e Shell, in tutto il mondo.

Questo messaggio, proveniente dalla Francia, è stato inviato a una trentina di persone; se ciascuna di queste aderisce e a sua volta lo trasmette a...diciamo una decina di amici, siamo a trecento. Se questi fanno altrettanto, siamo a 3000, e così via.

Di questo passo, quando questo messaggio sarà arrivato alla... settima "generazione", avremo raggiunto e informato trenta milioni di consumatori!

Inviate dunque questo messaggio a dieci persone, chiedendo loro di fare altrettanto. Se tutti sono abbastanza veloci nell'agire, potremmo sensibilizzare circa 300 milioni di persone in otto giorni !

E' certo che, ad agire così, non abbiamo niente da perdere,non vi pare?

Coraggio diamoci da fare!
Purtroppo l'appello non è per niente "geniale" e neppure "intelligente", e chi lo diffonde ha qualcosa da perdere eccome: la faccia. Infatti l'appello dimentica un fatto fondamentale: il prezzo alla pompa è costituito in larghissima parte da tasse, accise e imposte. Per esempio, i dati dei Ministero delle Attività Produttive italiano indicano questa composizione dei prezzi medi della benzina senza piombo ad aprile 2006, espressi in euro per mille litri:

IVA e accisa, insomma, costituiscono oltre il 60% del prezzo finale. Di conseguenza, un boicottaggio non potrebbe dimezzare il prezzo della benzina neppure se il petrolio diventasse gratuito e le raffinerie e i benzinai decidessero di vivere d'aria e lavorare per beneficenza.

Quest'appello è una versione ricarrozzata di una vecchia conoscenza, risalente al 2003 e descritta a suo tempo dal Servizio Antibufala in un'indagine apposita.

In realtà il modo per ridurre subito la spesa affrontata al distributore c'è, e non richiede catene di sant'Antonio o improbabili boicottaggi. Basta guidare un po' più piano e meno nervosamente, magari rispettando i limiti di velocità cittadini, visto che il ciclo urbano di continue brusche accelerazioni e brusche frenate è quello che fa schizzare verso l'alto i consumi. Si potrebbe anche smettere di comperare auto assurdamente avide di carburante come i SUV. Pensateci.

24.4.06 Permalink

BBC chiede aiuto ai videopirati

Pirati? No, custodi della cultura. La BBC chiede il loro aiuto

Tempo fa (2002) scrissi un articolo nel quale difendevo la pirateria video e musicale per i suoi meriti di conservazione della cultura:
...le copie pirata di film e DVD non contengono codici di protezione, e usano formati non proprietari per consentirne la massima diffusione. Quei formati sono indipendenti dal sistema operativo e sono pienamente documentati, per cui per le generazioni future sarà banale ricreare la tecnologia per leggerli. Lo stesso non si può dire per i formati benedetti dai grandi gruppi dell'industria del disco e del cinema, che ambiscono anche a blindare l'hardware, con soluzioni come TCPA e l'imminente Palladium.

Come gli amanuensi nel medioevo, questi mastri masterizzatori creano copie delle opere, che così non andranno perse per colpa della miopia collettiva di un'epoca. Certo non è questo lo scopo primario delle loro duplicazioni, ma è un gradevole effetto collaterale da non sottovalutare.

Da allora, il paventato arrivo di Palladium si è avverato, sia pure con altri nomi. E oggi anche il concetto del pirata come custode della musica, dei testi e dei film della nostra epoca trova una conferma forte: pochi giorni fa la BBC ha chiesto formalmente aiuto al pubblico per recuperare oltre cento puntate di un suo programma classico, il telefilm di fantascienza Doctor Who, di cui ha perso ogni traccia.

L'appello della BBC è accorato:

"puntate che la BBC pensava fossero andate perdute per sempre sono riemerse nei mercatini dell'usato, dalle soffitte e da altri posti strani... il premio per chiunque trovi una puntata mancante è un Dalek [uno dei più temuti "cattivi" della serie Doctor Who, oggetto di culto nel Regno Unito] a grandezza naturale... decisamente vale la pena di chiedere alla vostra famiglia di controllare nelle soffitte, nei garage, e nelle camere da letto per gli ospiti se hanno vecchie bobine di pellicola che potrebbero recare la magica scritta 'Doctor Who' sull'etichetta."

Trovate l'elenco completo delle puntate perdute, risalenti agli anni 1963-1969, presso quest'altra pagina della BBC.

Molto pittoresco, per carità, ed è anche piacevole sapere che alcune puntate sono state già recuperate grazie a quest'appello, ma c'è un piccolo problema: quei recuperi sono frutto di pirateria.

Infatti le puntate mancanti sono state salvate grazie alle copie abusive fatte dai telespettatori usando registratori audio a bobine e a cassette e filmando il proprio televisore con cineprese 8 mm (non c'erano videoregistratori domestici, a quell'epoca). Questo era illegale all'epoca, e formalmente lo è tuttora nel Regno Unito, anche se nessuno fa rispettare il divieto.

Coloro che obiettano che non occorre la pirateria per custodire la cultura, perché a questo compito provvedono le biblioteche pubbliche e gli archivi cinematografici e televisivi, si trovano smentiti da casi come questi. Chissà quanti altri episodi della nostra cultura audiovisiva sono andati smarriti per sempre, o stanno marcendo in questo momento, per via dell'incuria degli archivisti ufficiali o addirittura a causa di loro atti intenzionali.

Infatti la Wikipedia nota che anche molti altri classici, come The Avengers, noto in Italia come Agente speciale (quello con John Steed e Emma Peel, per intenderci), hanno subito la stessa sorte di Doctor Who e in alcuni casi sono stati cancellati intenzionalmente per tutelare il diritto d'autore:

Spiega la medesima pagina della Wikipedia:

Grosso modo fra il 1967 e il 1978, una notevole quantità di materiale archiviato dalla BBC su nastro video e pellicola fu distrutto o cancellato per fare spazio a nuovi programmi. La ragione principale fu che gli accordi con il sindacato degli attori e con altre organizzazioni commerciali limitavano il numero di repliche dei programmi: ne era concessa solitamente soltanto una, da effettuarsi entro un limite di tempo, in genere due anni.

Queste norme derivavano dal timore dei sindacati che se le emittenti avessero riempito di repliche i propri palinsesti, sarebbe calata la produzione di programmi nuovi, causando disoccupazione fra attori e addetti ai lavori. Questo ebbe l'effetto involontario di far distruggere molti programmi dopo che erano scaduti i loro diritti di replica, perché erano ritenuti inutili per le emittenti.

Il resto dell'articolo della Wikipedia è un viaggio affascinante nelle vicissitudini del recupero delle puntate mancanti di Doctor Who, alcune delle quali sono riemerse in posti impensabili come il Bahrein o Hong Kong. Purtroppo l'articolo è in inglese e mi manca il tempo di tradurlo integralmente.

Amici e lettori mi segnalano anche il caso di un altro telefilm-culto, Spazio: 1999. La RAI ha perso completamente il doppiaggio italiano dell'episodio L'ultimo tramonto. L'audio è stato recuperato e ripubblicato in DVD soltanto grazie alla registrazione artigianale fatta da un fan all'epoca della messa in onda dell'episodio da parte di matrigna RAI, quasi trent'anni fa.

Le stesse fonti mi segnalano che
"anni fa in una trasmissione radiofonica raccontarono che ad esempio molti master delle puntate mitiche dell'altrettanto mitica e storica trasmissione radiofonica Alto Gradimento [di Arbore e Boncompagni] sono finiti al macero".
In altre parole, non solo i pirati sono custodi della cultura, ma il diritto d'autore così com'è ora uccide la cultura, vietandone la conservazione.

Cari legislatori, siete ancora convinti di sapere chi sono i bravi e chi sono i cattivi?


22.4.06 Permalink

Neil Young, album online gratis

Neil Young offre gratis lo streaming in anteprima del suo nuovo album

Questo articolo vi arriva grazie alla gentile donazione di "fcrvn".

Secondo una notizia di Billboard segnalatami da un lettore (grazie Strider), il prossimo album del celeberrimo Neil Young, intitolato "Living With War", verrà reso disponibile per l'ascolto gratuito integrale in streaming su Internet il prossimo 28 aprile.

L'album sarà ascoltabile collegandosi al sito di Neil Young. Non è noto quale formato verrà usato per lo streaming. Sarà poi scaricabile a pagamento a partire dal 2 maggio. Tutto questo avviene in anteprima rispetto alla distribuzione del CD, prevista per la metà di maggio.

Le dieci nuove canzoni saranno certamente provocatorie, con titoli come "Let's Impeach the President" ("Incriminiamo il presidente") accanto a parole di speranza nel brano "Lookin' for a Leader" ("In cerca di un leader") e una versione senza strumenti della patriottica "America the Beautiful".

Anche i testi delle canzoni sono disponibili sul sito del cantautore, che a sessant'anni sembra aver capito come funziona Internet e a cosa serve la musica online molto più di tanti altri suoi colleghi dinosauri.

Anticopia in conflitto devastano i PC

Gli anticopia usano il vostro PC come campo di battaglia

Questo articolo vi arriva grazie alle gentili donazioni di "rampoldid" e "arturoben****". Logo creato da Julian Bond (Voidstar) e liberamente utilizzabile.

L'articolo è stato aggiornato dopo la sua pubblicazione iniziale.

I sistemi anticopia non vanno per il sottile. Pur di tutelare i loro mandanti, questi programmi di Digital Rights Management (DRM) non esitano a devastare il computer dell'acquirente onesto, quello che ha comperato la versione legittima, benedetta e bollata del CD, del DVD o del videogioco.

Racconta infatti CDR-Info.com che il sistema anticopia MediaMax della SunnComm, usati da alcuni CD audio, è incompatibile con il sistema anticopia usato dalla società russa StarForce. MediaMax, infatti, installa nel PC dell'utente un driver di nome SbcpHid, che causa malfunzionamenti del computer perché viola le regole di collaborazione fra driver all'interno del sistema operativo.

Il risultato è che un utente onesto che abbia acquistato legittimamente sia un CD protetto dall'anticopia MediaMax, sia un videogame protetto da StarForce, si trova col PC malfunzionante. Viene punito perché ha rispettato le regole.

The Inquirer fa inoltre una considerazione molto interessante sugli aspetti legali di questo caso: chiedere a un tecnico di riparare il vostro computer dopo che i due sistemi anticopia lo hanno usato come campo di battaglia potrebbe essere illegale. Infatti in molti paesi vigono leggi (DMCA, EUCD) che puniscono l'elusione o la rimozione dei sistemi anticopia da parte di chiunque non sia il legittimo gestore di tali sistemi. Così nessuno può aiutare l'utente a tirarsi fuori dai guai. E naturalmente né i discografici, né i produttori di videogame risarciranno l'utente per il danno subito.

E poi ci si chiede perché la gente si rivolge al peer-to-peer invece di comperare il prodotto legittimo. Come dice il logo qui sopra, il DRM sta uccidendo la musica, ed è una fregatura.

Aggiornamento

The Inquirer riferisce che la casa produttrice di videogiochi Ubisoft ha deciso di interrompere formalmente la propria collaborazione con Starforce. Ubisoft ne ha ben donde, visto che ha in ballo una causa da 5 milioni di dollari avviata dagli utenti dei suoi videogame, che accusano l'anticopia di Starforce, usato da Ubisoft, di aver compromesso la sicurezza dei loro computer. Ubisoft non ha però imparato a fondo la lezione: infatti adotterà un altro sistema anticopia.

Aereo presidenziale scarabocchiato

L'aereo del presidente USA preso di mira dai graffitari

Questo articolo vi arriva grazie alle gentili donazioni di "dgrass" e "amministrazione".

Presso Stillfree.com trovate un videoclip assolutamente eccezionale: la ripresa di un atto vandalico contro l'aereo del presidente degli Stati Uniti, il ben noto Air Force One.

Le riprese, pur essendo notturne e un po' sgranate, non lasciano molti dubbi: non si tratta di un trucco ottenuto con effetti digitali. La scritta viene effettivamente dipinta con una bomboletta spray su uno dei motori del Boeing 747 recante la ben nota livrea presidenziale.

Come è possibile? Davvero l'aereo presidenziale è così mal sorvegliato? Non è il caso che questo incidente induca a un rafforzamento della sicurezza intorno a un bersaglio così delicato? O si tratta di un falso, e in tal caso, come è stato realizzato?

Scoprire i segreti di questo filmato è, a mio avviso, molto educativo per qualsiasi detective antibufala. Se vi va, cimentatevi anche voi e proponete le vostre ipotesi nei commenti. Martedì pubblicherò la soluzione esatta. Buon divertimento.

21.4.06 Permalink

Falle gravi Mac

Guai di sicurezza in vista per Mac OS X

Questo articolo vi arriva grazie alle gentili donazioni di "miecchi" e "mario.az****". Image credit: Steve Cooper

Secunia ha annunciato la presenza di varie falle "altamente critiche" in Mac OS X, che potrebbero consentire l'accesso da remoto al sistema operativo anche se sono stati installati tutti gli aggiornamenti di sicurezza e i rimedi provvisori suggeriti da Apple.

Le falle, scoperte da Tom Ferris, permettono a file ZIP, HTML, BMP, TIFF e GIF di essere veicoli di attacco, specialmente se si usa il browser Safari o il visualizzatore Anteprima.

La soluzione, in attesa dell'aggiornamento di sicurezza da Apple, è un imbarazzante "non visitate siti non fidati e non aprite file ZIP o immagini provenienti da fonti non fidate". Non si ha notizia, per ora, di siti o virus che sfruttino queste falle, ma è soltanto questione di tempo.

Stando a Tom Ferris, è più rischioso usare Safari che Firefox sul Mac per via di queste falle, che gli risulta verranno corrette nel prossimo aggiornamento di sicurezza di Mac OS X.

XP inciampa sull'aggiornamento

L'aggiornamento di Windows s'impalla su hardware HP, firewall Kerio e Office

Questo articolo vi arriva grazie alle gentili donazioni di "francesco.lac***" e "robi_kali". L'articolo è stato aggiornato rispetto alla sua pubblicazione iniziale.

Zio Bill comunica che l'aggiornamento di sicurezza di aprile per Windows XP, denominato MS06-015, ha un po' di problemi. Se avete installato quest'aggiornamento e vi siete accorti, per esempio, che non potete più accedere alla vostra cartella Documenti, o che Internet Explorer non risponde ai comandi, la probabile causa è l'aggiornamento fallato.

Tutti i sintomi sono descritti da Microsoft anche in italiano e includono, oltre a quelli accennati sopra, problemi nel salvare e aprire i file di Office se si trovano nella cartella Documenti; il blocco dell'applicazione se scegliete di aprire un file usando File > Apri; e la mancanza di risposta di Windows quando si espande una cartella in Esplora Risorse.

L'aggiornamento causa inoltre problemi con il software Share-to-Web di HP, allegato fino a poco tempo fa a scanner, stampanti, masterizzatori e fotocamere Hewlett-Packard.

Ci sono noie anche con il firewall Kerio, della Sunbelt Software, che blocca un componente nuovo di Windows installato dall'aggiornamento, denominato verclsid.exe. E' necessario dire a Kerio di accettare i tentativi di esecuzione di questo componente. Sospetto che il nome verclsid richiami i famosi e controversi CLSID che descrissi tempo fa.

La soluzione ai problemi prodotti dall'aggiornamento consiste nel modificare a manina il Registro, cosa da evitare se non si è esperti; in alternativa, si può attendere il prossimo aggiornamento di Windows, che (si spera) porrà rimedio a questi difetti. The Inquirer prevede che la correzione all'aggiornamento verrà distribuita la prossima settimana, e ZDNet indica martedì come data di distribuzione, aggiungendo che ci sono anche problemi con i driver Nvidia di versioni precedenti la 61.94. Eweek conferma la data di martedì 25 aprile e segnala anche problemi con Outlook.

Secondo una prassi comune da qualche tempo, Microsoft usa un programma di traduzione automatica per pubblicare inizialmente questi bollettini nelle lingue diverse dall'inglese e poi fa rivedere la traduzione da un traduttore umano. Il bollettino italiano riguardante questa falla è già stato riveduto, ma ho fatto in tempo a coglierne la versione originale e ho visto riconfermare una teoria che propongo da tempo: non solo il traduttore umano non rischia di essere rimpiazzato da una macchina, come sento periodicamente annunciare da oltre vent'anni, ma il vero pregio della traduzione automatica è che sa rivelare delle verità davvero profonde.

Per esempio, il bollettino Microsoft inglese dice, verso la fine, che "The third-party products that this article discusses are manufactured by companies that are independent of Microsoft." La traduzione pubblicata ora da Microsoft è abbastanza corretta: "I prodotti di terze parti citati in questo articolo sono forniti da produttori indipendenti". Ma la traduzione automatica aveva generato questa versione ben più pregna di significato, che potete vedere cliccando sulla cattura della pagina Web in alto a sinistra in quest'articolo: "Le società che sono indipendenti di Microsoft producono."

Non avrei saputo dirlo meglio.

18.4.06 Permalink

Fatemi (fanta)ministro!!

Votatemi! Votatemi!

Ho ancora i crampi allo stomaco dal ridere: il Progetto Mayhem mi ha proposto come candidato Ministro per l'Innovazione Tecnologica, insieme a ben più illustri nomi come Margherita Hack, Fiorello Cortiana e Linda Lanzillotta.

Ovviamente è un fantasondaggio di un fantagoverno, ma sono comunque onorato e lusingato per l'invito. Che ne dite di creare un fantarisultato? Il "sondaggio" attualmente mi vede secondo, e visto che i partecipanti finora sono una quarantina, cambiare il risultato non dovrebbe costare molta fatica... Facciamo fare un salto sulla sedia agli autori del progetto e mostriamo quanto sia facile creare un apparente consenso di massa in Rete?

Ok, allora datevi da fare qui. Avete una settimana di tempo.

17.4.06 Permalink

Autore autopsia aliena confessa


Antibufala: trovato il creatore della falsa "autopsia aliena"

Questo articolo vi arriva grazie alle gentili donazioni di "rspandre" e "skippermat".

L'articolo è stato aggiornato dopo la pubblicazione iniziale.

Ricordate il filmato dell'autopsia di un alieno, che fece il giro del mondo nel 1995? Ci fu chi gridò alla prova definitiva dello sbarco degli extraterrestri a Roswell, e chi invece gridò alla bufala ben costruita. I dubbi che circolarono sin da subito, anche tra gli ufologi, non impedirono alle reti televisive (RAI compresa) di scucire cifre da capogiro pur di aggiudicarsi i diritti di trasmissione del filmato, che fu visto da circa un miliardo di telespettatori.

Ora, finalmente, i dubbi sono dissipati per sempre: il filmato è una bufala. Lo confessa uno dei suoi creatori, John Humphreys, noto ai cultori della fantascienza come uno dei realizzatori degli effetti delle celebri serie Max Headroom e Doctor Who. Giusto per continuare la tradizione di mungere lo scoop finché schiatta, la confessione arriva appena in tempo per promuovere un film, Alien Autopsy, basato sul filmato e in uscita nel Regno Unito in questi giorni. Humphreys è, guarda caso, uno degli scultori e consulenti del film.

La vicenda è raccontata dal Sunday Times, che riferisce che Humphreys fabbricò i fantocci usati per l'autopsia, che fu girata non nel 1947 a Roswell, nel New Mexico, ma più prosaicamente in un appartamento di Camden, nella zona settentrionale di Londra, nel 1995.

La confessione di Humphreys è abbastanza facile da verificare: è uno degli interpreti del filmato (il capo chirurgo). I "cadaveri" di lattice, racconta, furono riempiti con cervella di pecora, interiora di pollo e ossa e articolazioni comperate al mercato. La realizzazione richiese quattro settimane. Finito il filmato, girato da Humphreys, Ray Santilli (il direttore di una casa di produzione video che poi presentò al mondo i 91 minuti di "autopsia") e tre altre persone, i fantocci furono fatti a pezzi e buttati nella spazzatura in vari punti di Londra.

Per chi si ricorda perplesso che il filmato fu autenticato dalla Kodak, consiglio di leggere questa ricostruzione degli eventi (in inglese). Una copia del filmato è disponibile in Google Video.

Questa storia è l'ennesima dimostrazione del fatto che intorno all'ufologia, al paranormale e alle ipotesi di complotto c'è un giro di denaro e di interessi che impone sempre la massima cautela: è troppo facile fare un sacco di soldi inventandosi scoop e teorie spettacolari.

Questo non vuol dire che tutti gli ufologi siano matti o ciarlatani; ce ne sono alcuni che hanno un approccio cauto e rigoroso, ma ce ne sono tanti che vogliono credere a tutti i costi, e questo li espone a raggiri di questo genere.

16.4.06 Permalink

Zio Bill avvelena il DNS di XP


Windows XP si collega a Microsoft anche se gli dite di non farlo

Questo articolo vi arriva grazie alle gentili donazioni di "magico" e "dabepalu". L'immagine è tratta da Courtjones.com. Image credit.

Se dite a Windows XP di bloccare l'accesso ai siti Microsoft, lui ignora i vostri comandi e si connette lo stesso, grazie a funzioni non documentate che favoriscono i prodotti di sicurezza Microsoft e penalizzano quelli della concorrenza.

Stando alle ricerche di Dave Korn pubblicate su Securityfocus, Microsoft ha infatti "sabotato intenzionalmente" a proprio vantaggio uno dei fondamenti della gestione delle connessioni a Internet, ossia la risoluzione locale dei nomi dei siti (DNS lookup).

Traduco subito. Quando dite a un sistema operativo (Windows, Mac OS X, Linux, eccetera) di collegarsi a un sito, la prima cosa che fa il sistema operativo è consultare una tabella locale, contenuta in un file di nome hosts. Questo file è un elenco di corrispondenze fra nomi di siti e indirizzi IP numerici equivalenti (per esempio, www.attivissimo.net ha come indirizzo numerico equivalente 213.255.125.37).

Se il sistema operativo trova in questo file hosts il nome del sito che gli avete chiesto di contattare, lo raggiunge usando l'indirizzo numerico corrispondente, indicato anch'esso nel file; se non lo trova, consulta il server dei nomi del fornitore d'accesso a Internet (DNS server), che contiene un "mega-file" analogo (più propriamente si tratta di un database distribuito), con le corrispondenze fra nomi e indirizzi numerici per tutti i siti di Internet. L'intero procedimento è talmente rapido che risulta invisibile: digitate il nome e venite collegati pressoché istantaneamente al sito desiderato.

Questo modo di funzionare, talmente fondamentale nella gestione dell'accesso a Internet da essere utilizzato da tutti i principali sistemi operativi, ha numerosi vantaggi pratici. Per esempio, basta modificare il file hosts per bloccare l'accesso a un sito indesiderato (per esempio un disseminatore di spyware o di pubblicità): si aggiunge a hosts una riga nella quale il nome del sito indesiderato è associato all'indirizzo numerico 127.0.0.1, che è quello interno del vostro computer, e il gioco è fatto. Nessun programma e nessun utente del computer può accedere più al sito bloccato, perché la richiesta di contattarlo viene dirottata dal sistema operativo e torna indietro.

Varianti di questo trucchetto permettono, per esempio, di scavalcare il controverso blocco dei siti esteri di scommesse deciso dal governo italiano.

Tutto questo si basa, però, sul presupposto che il file hosts del vostro computer abbia priorità assoluta. Ma nel caso di Windows XP non è così: anche se bloccate nel file hosts certi siti di Microsoft (e ci sono delle buone ragioni per farlo), Windows vi si collega lo stesso.

Per esempio, le versioni recenti di Windows Media Player, racconta Dave Korn, si connettono automaticamente a mamma Microsoft per vedere se ci sono aggiornamenti (con le relative licenze più o meno restrittive), e non hanno un'opzione che permette di disattivare questo automatismo. Niente panico, potreste pensare: si modifica il file hosts, assegnando 127.0.0.1 a windowsmedia.com e www.windowsmedia.com, e nessun programma può più connettersi a questi siti senza permesso.

E invece Windows Media Player disubbidisce e continua a farlo. Dave Korn ha esaminato il file del programma, wmplayer.exe, e ha scoperto che contiene questo indirizzo:

http://go.microsoft.com/fwlink/?LinkId=9996

Immettendo quest'indirizzo in un browser, si viene portati alla pagina di aggiornamento di Media Player.

Come se non bastasse, anche bloccando go.microsoft.com tramite il file hosts, Windows Media Player continua imperterrito a connettersi al sito.

Così Dave Korn ha esaminato il file dnsapi.dll di Windows, responsabile della gestione delle equivalenze fra nomi di siti e indirizzi numerici, e vi ha trovato questi siti Microsoft predefiniti che sembrano beneficiare della medesima disubbidienza:
Al momento in cui scrivo, Dave Korn ha verificato formalmente soltanto la disubbidienza di office.microsoft.com, ma è plausibile che gli altri siti elencati si comportino allo stesso modo. Divertitevi a provarli.

In altre parole, Microsoft ha intenzionalmente sovvertito il funzionamento di base del sistema operativo. E a quanto risulta per ora, l'ha fatto segretamente.

Questo ha diverse conseguenze discutibili. Innanzi tutto, avere un sistema operativo che disubbidisce ai comandi con funzioni non documentate non è piacevole (alla faccia del trusted computing, l'"informatica di cui fidarsi"), ma soprattutto apre la porta a sabotaggi da parte di intrusi: infatti lo stesso meccanismo potrebbe essere sfruttato per scopi ostili. Per esempio, un virus potrebbe alterare il file dnsapi.dll e usare questo canale di comunicazione privilegiato per scavalcare le contromisure difensive dell'utente.

Si può obiettare che questa funzione potrebbe essere stata introdotta per difendere Windows da una delle forme di attacco più frequenti: l'alterazione del file hosts da parte dei virus, in modo da bloccare l'accesso ai siti di aggiornamento degli antivirus e di Windows. Ma se così fosse, come mai non è documentata? E soprattutto, perché ne dovrebbe beneficiare Windows Media Player, che con la sicurezza c'entra ben poco?

Questa possibile giustificazione pone inoltre un problema più serio: ora che anche Microsoft offre soluzioni antivirus, questo meccanismo fa sì che in caso di alterazione di hosts da parte di un virus, gli antivirus non-Microsoft cessano di essere aggiornabili (i loro siti diventano irraggiungibili), mentre quelli Microsoft continuano magicamente ad esserlo. Questo apre la porta alla concorrenza sleale.

Difendersi da questo comportamento discutibile di Windows è possibile: basta usare un firewall, preferibilmente hardware o comunque esterno a Windows, e bloccare questi siti. Ma sorprese come queste non contribuiscono a ingenerare fiducia e rendono frustrante lavorare con Windows.

50 anni di videoregistrazione

Il videoregistratore compie 50 anni

Questo articolo vi arriva grazie alle gentili donazioni di "info@blue****.net" e "nonnapapera".

Cade proprio in questo giorni il cinquantenario della videoregistrazione: il 14 aprile 1956 fu infatti presentato a Chicago il primo videoregistratore affidabile. Come racconta TVTechnology.com, la presentazione ebbe luogo a sorpresa in una riunione dei responsabili e dei proprietari delle stazioni della rete statunitense CBS.

L'oratore era ripreso dalle telecamere, e c'erano vari monitor sparsi per la sala. Finì il discorso ma non lasciò il podio, standosene in silenzio. I monitor si oscurarono un istante, e poi iniziarono a mostrare l'oratore che stava ancora facendo il proprio discorso.

Questo era un effetto assolutamente impossibile per l'epoca. L'unico modo per registrare una trasmissione televisiva, a quei tempi, era estremamente rozzo: una cinepresa piazzata davanti a un monitor filmava su pellicola le immagini, che poi dovevano essere sviluppate prima di poter essere proiettate (mi rendo conto che le nuove generazioni digitali, come per esempio le mie figlie di otto anni, non sapranno mai cosa significa sviluppare una pellicola). La qualità era scadente, mentre la videoregistrazione mostrata quel giorno era identica all'originale.

Si aprì un sipario e fu rivelata la macchina, producendo l'entusiasmo incontenibile dei presenti. La gente cominciò a salire in piedi sulle poltrone pur di vedere l'oggetto incredibile: il prototipo Ampex Mark IV, successivamente ribattezzato VRX-1000. Prezzo al pubblico (o meglio, ai network che se lo potevano permettere): 45.000 dollari dell'epoca, ossia circa 320.000 dollari attuali (265.000 euro).

Nonostante la ricerca di mercato avesse indicato che al mondo c'era richiesta per non più di una dozzina di queste macchine, nel giro di una settimana ne furono ordinate più di settanta. I network statunitensi erano disposti a spendere queste cifre notevolissime perché permettevano di evitare la costosa tecnica usata fino a quel momento per poter mandare in onda lo stesso telegiornale alla stessa ora nei fusi orari differenti del continente americano: ripetere in diretta il programma. La prima a usare il videoregistratore fu la CBS, a novembre del 1956.

Videoregistrare, oggi, ci sembra una cosa banale, una semplice estensione della registrazione audio su nastro, ma non lo è affatto. In un video, la quantità di informazioni da registrare è molto superiore a quella di un segnale audio. L'unico modo per aumentare la quantità d'informazioni era aumentare la velocità di scorrimento del nastro. Ci provò, per esempio, la BBC, con la macchina denominata VERA (foto), che faceva viaggiare il nastro a quasi cinque metri al secondo. Una bobina durava quindici minuti, e la dotazione standard degli accessori includeva guanti pesanti di cuoio per affrontare le frequenti rotture delle bobine.

La soluzione venne da un'invenzione italiana: un brevetto datato 1938 che concepiva la testina rotante. In pratica, invece di far scorrere a folle velocità il nastro davanti a una testina fissa (come nei registratori audio a cassette), si poteva far muovere velocemente la testina intanto che il nastro le scorreva davanti. La combinazione di questi due movimenti produceva una traccia di registrazione non lineare e parallela alla lunghezza del nastro, ma elicoidale.

Fra gli inventori della Ampex che realizzarono il videoregistratore a testina rotante spicca un nome che passerà alla storia: quello di uno studente d'ingegneria, di nome Ray Dolby. Sì, quello del Dolby System.

Il videoregistratore mostrato a Chicago usava una testina rotante quadrupla e trascinava il nastro a 38 centimetri al secondo, velocità tutto sommato ragionevole, e offriva 90 minuti di registrazione. Certo, rispetto ai mini-videoregistratori tascabili di oggi, fa quasi ridere pensare che la macchina Ampex pesava cinquecento chili e non ci passava da una porta normale. Oltretutto consumava una quantità spropositata di corrente (era a valvole) e richiedeva aria compressa e un sistema di aspirazione, oltre a una squadra di tecnici per farla funzionare. Un'ora di nastro costava centinaia di euro e la testina andava buttata dopo qualche centinaio di ore.

Per complicare ulteriormente le cose, i nastri erano leggibili soltanto sulla macchina che li aveva registrati, perché le testine erano una diversa dall'altra. Così bisognava spedire non soltanto la bobina, ma anche la testina con la quale era stata registrata. Ma nonostante queste limitazioni, fu un successo clamoroso, che fece diventare la parola Ampex sinonimo di registrazione video fra gli addetti ai lavori.

Oggi si è passati quasi completamente al disco rigido e ai DVD, e una registrazione video istantanea non stupisce più nessuno; anzi, magari tedia chi subisce l'ennesimo filmino delle vacanze degli amici. Ma l'arrivo della videoregistrazione ha consentito di immortalare infiniti eventi, tragici e felici, che hanno fatto la storia. Il modo di tramandare gli eventi ai posteri è cambiato per sempre quel giorno di cinquant'anni fa.

Se n'è fatta davvero tanta, di strada, da quei tempi in cui la macchina da mezza tonnellata ronzava per il rumore della testina massiccia che ruotava su se stessa a oltre quattordicimila giri al minuto e incideva letteralmente il rivestimento del nastro, producendo un caratteristico odore. Ricordiamoci, allora, di quanta fatica, quanta ricerca e quanto progresso si nasconde dietro la delicata pressione con la quale oggi possiamo pigiare pigramente il tasto REC.


14.4.06 Permalink

11/9, aggiornamenti dal processo Moussaoui

Dettagli su volo UA93 e Pentagono emergono al processo Moussaoui

Questo articolo vi arriva grazie alle gentili donazioni di "oop117" e "odescalchi". L'articolo è stato aggiornato rispetto alla sua pubblicazione iniziale.

Scrivo qui alcuni rapidi appunti sulle ultime notizie riguardanti la ricostruzione degli attentati dell'11 settembre. Per coloro che affermano che le "scatole nere" degli aerei dell'11 settembre sarebbero misteriosamente irreperibili, va notato che perlomeno i due registratori di volo (voce e dati) del volo United Airlines 93, quello caduto vicino a Shanksville, in Pennsylvania, sono stati recuperati e sono sopravvissuti all'impatto.

Le "scatole nere" degli altri voli sono, secondo la versione ufficiale, recuperate ma inservibili (quelle al Pentagono) e non sono mai state trovate (quelle al World Trade Center; in quest'ultimo caso c'è una testimonianza contraria non confermata).

Le foto dei registratori di volo dell'UA93, insieme ad altre dei resti del volo, sono sul sito della BBC. La trascrizione in inglese della registrazione audio, dalle 9:31 alle 10:03 (momento dell'impatto al suolo), è qui e anche qui. La trascrizione contiene anche un dialogo che indica una certa incompetenza da parte dei dirottatori ("Questa manopola verde?" "Sì, quella").

Durante il processo attualmente in corso contro Zacarias Moussaoui, accusato di complicità in quanto al corrente dei piani per l'11 settembre, i parenti delle vittime si sono opposti alla divulgazione dell'audio del registratore di volo UA93. Chi era in aula può descrivere quello che ha sentito e chiarire la trascrizione, che non distingue tra le varie voci. Uno dei presenti in aula, Hamilton Petersen, che ha perso padre e matrigna sul volo 93, descrive così alcuni momenti della registrazione in un video dalla BBC (la traduzione è opera mia):
"Ho udito almeno due persone, in quelli che sono probabilmente gli ultimi loro istanti, supplicare per la propria vita e rendersi conto che stavano per morire. Più avanti, nel nastro, si ode una persona di lingua straniera che viene attaccata o uccisa dal passeggero [sic] e dall'equipaggio, presumo stesse facendo la guardia dall'esterno alla porta della cabina di pilotaggio. Un'altra cosa risultata chiara, perché l'abbiamo udita in cuffia, era che almeno due terroristi nella cabina di pilotaggio credevano stupidamente ed erroneamente che mostrando l'accetta antincendio alle persone all'interno, "tutte quelle persone" -- cito -- che stavano caricando la cabina dall'esterno sarebbero state intimidite".
Al processo Moussaoui, le informazioni delle due "scatole nere" del Volo 93 sono state correlate fra loro, sincronizzando i dati di volo con l'audio, come racconta la BBC: "L'aereo si è impennato e ha picchiato e oscillato furiosamente prima di schiantarsi". Non vi è nessuna indicazione di abbattimento o di altri eventi teorizzati dalle ipotesi di complotto.

Ovviamente i sostenitori del complotto argomenteranno che anche questi dati sono frutto di sofisticatissima manipolazione da parte dei mandanti (solitamente identificati con il governo USA o la CIA). Tuttavia viene da chiedersi come sia possibile ordire una serie di manipolazioni così perfette e coerenti, quando lo stesso smisurato talento non è stato usato, per esempio, per "creare" armi di distruzione di massa in Iraq.

Al processo è inoltre emerso (o meglio, si è avuta la conferma) che vi sono numerose foto dell'attacco al Pentagono che non sono state pubblicate e che, per rispetto alle vittime, probabilmente non lo saranno mai [ma c'è un aggiornamento qui sotto]. Le immagini sono state però presentate al processo (nel quale sono proibite le telecamere ma sono ammessi i giornalisti) e mostrano "corpi carbonizzati... frammenti di corpi; una [mostra] un cadavere arso, su un telo di plastica; un'altra [mostra] un tronco umano coperto di cenere bianca".

Per i sostenitori della tesi della demolizione controllata del World Trade Center, secondo i quali vi sarebbero state cariche esplosive piazzate ad ogni piano del WTC, la BBC pubblica anche una foto che mostra con estrema chiarezza quanto sia stato in realtà tutt'altro che verticale la caduta della torre sud. Si vede l'intero blocco superiore pendere e slittare lateralmente di oltre la metà della larghezza dell'edificio e ruotare su se stesso.

Su un punto, invece, vi sarebbe stata manipolazione dei fatti: dopo il crollo del World Trade Center, l'aria fu dichiarata sicura e respirabile quando non lo era. Le torri contenevano metalli pesanti, amianto e altri materiali molto tossici, che si sono diffusi nell'enorme nube conseguente al crollo.

Le persone con problemi di salute permanenti derivanti dall'esposizione a questi materiali sarebbero almeno 15000, secondo la BBC. James Zadroga, uno dei soccorritori di Ground Zero, è morto a gennaio 2006: il coroner ha diagnosticato che la malattia respiratoria di Zadroga era "direttamente connessa" agli eventi dell'11 settembre. E' il primo referto di questo genere.

Aggiornamento (2006/06/06)

Parte dei reperti fotografici più impressionanti è stata resa pubblica al termine del processo Moussaoui ed è disponibile qui. Attenzione: alcune foto mostrano corpi umani carbonizzati e sfracellati.

10.4.06 Permalink

Dnafriends.com, cuccioli per sempre

Con Dnafriends avrai cuccioli eterni. Di bufala, o di pesce?

Questo articolo vi arriva grazie alle gentili donazioni di "hermes_foryou" e "adsituazion".

Il caso Bonsaikitten ha già dimostrato ampiamente che il senso critico di molti va a farsi benedire quando c'è di mezzo Internet. Forse un giorno gli psicologi spiegheranno perché una storia contenente palesi elementi di assurdità viene tranquillamente accettata come autentica quando viene pubblicata su Internet da un sito qualsiasi (non da un sito autorevole) ed è accompagnata da qualche fotografia ingannevole.

Nel frattempo, io faccio quello che posso indagando sulle storie che girano in Rete e avvisando, ove possibile, di quelle fasulle. Oggi tocca a Dnafriends.com.

Ebbene sì: c'è chi mi ha scritto chiedendo se fosse vera l'offerta di questo sito, che rappresenta una società che offre animali geneticamente modificati che restano cuccioli:
Corri a vedere i Nostri esclusivi "Cuccioli per sempre". Lo sanno tutti, cani e gatti sono carini nei primi mesi di vita, ma invecchiando diventano una palla al piede: perdono pelo, non giocano più, si considerano i padroni della casa. E alla fine muoiono, provocando nonostante tutto molta tristezza. I Nostri "Cuccioli per sempre" risolvono il problema: arrivati al primo mese non crescono più, mantenendo tutta la loro bellezza e innocenza per tre anni. E alla fine dei tre anni avrai l'opzione di "rinnovare" il tuo "Cucciolo per sempre" con un suo clone nuovo (o di cambiarlo con un modello diverso).
Lo stesso sito offre anche "mini elefanti" e "scimmie che fanno le pulizie, topi che giocano a scacchi, pappagalli psicologi e la celeberrima virus lamp!". E se non si fosse ancora capito che è una presa in giro, c'è anche l'ape gigante da guardia.

Nella remota ipotesi che neppure questi indizi abbiano suscitato dubbi sulla plausibilità dell'offerta, una rapida verifica con Whois per sapere a chi è intestato Dnafriends.com rivela questi dati:
domain: dnafriends.com
owner: Marco Molinari
email: marco.molinari+joker@gmail.com
address: via Bastia 6
address: APRIL FOOL!
city: Milan
...
created: 2006-03-31 08:01:59 UTC
"April fool" significa "pesce d'aprile" in inglese. E il dominio è stato registrato il 31 marzo. Complimenti, quindi, a Marco Molinari per la burla, che è riuscita forse fin troppo bene.

Appello per Lucia Brandani

L'appello scaduto per Lucia Brandani continua a circolare. Fermatelo

Questo articolo vi arriva grazie alle gentili donazioni di "michelecamm****" e "lello".

Ha ripreso a circolare l'appello per Lucia Brandani, la figlia malata di Daniele:
Il TAM TAM X una BAMBINA di 2 anni.

Gira questa mail per favore (SERIAMENTE) x una bimba gravissima.
Ricevo dalla Collega Lia Bertolini e giro a tutti Voi.

Non si chiedono soldi solo di fare girare questa notizia nella speranza di contattare qualcuno che conosce il problema... Grazie
Mi chiamo Daniele Brandani e ho una figlia di 2 anni di età che si chiama Lucia. Nell' Ottobre del 2001 abbiamo scoperto che Lucia ha un cancro.

Si tratta più precisamente di un "endocarcinoma surrenalico secernente", una forma molto rara nei bambini. Purtroppo dopo 2 operazioni e la chemioterapia fatta (si tratta di un ciclo con Mitotane associato a Etoposide, Doxorubicin e Cisplatino) non abbiamo avuto il minimo risultato ed il tumore continua a crescere ad una velocità spaventosa.

Forse tu conosci qualcuno che potrebbe darci aiuto per affrontare questo tumore, forse tu conosci un amico che ha già avuto questa esperienza e se lo conosci digli di contattarmi al più presto, non ci rimangono che poche settimane!

Se non lo conosci tu lo potrebbero conoscere i tuoi amici. Per favore fai circolare questa lettera.

Grazie Daniele Brandani c/o Edizioni Bora S.n.c.
Via Jacopo di Paolo, 42 40128 Bologna Italy
cell: 348-711.25.95
Fax: 051-374.394
specificare per LUCIA BRANDANI

Anche se non sapete come aiutarlo inoltrate questa mail, non costa niente!
Stiamo parlando di una vita! Patrizia Buzzi Ansaldo Nucleare
Corso Perrone,25 16161 Genova - ITALY
Phone : ++39 10 655.8583 Fax : ++39 10 655.8063
L'appello è autentico: o meglio lo era quando fu lanciato da Daniele, a marzo del 2000. Ma Lucia è morta ad aprile del 2000. Ormai, quindi, non ha più senso e anzi rischia di acuire un dolore già difficile da sopportare. L'intera triste vicenda è raccontata da tempo nella mia indagine antibufala.

La versione attualmente in circolazione è stata ridatata da mani ignote, spostandone la collocazione temporale dall'ottobre 1999 all'ottobre 2001 e in alcuni casi all'aprile del 2005. Il motivo di una ridatazione di questo genere è ignoto.

La Patrizia Buzzi citata in fondo all'appello non è persona informata dei fatti: è semplicemente l'ennesima garante apparente che ha ricevuto l'appello e l'ha inoltrato apponendovi in calce i propri dati personali e aziendali.

Può sembrare incredibile che un appello apparentemente datato 2001 che parla di un'aspettativa di vita di "poche settimane" continui a circolare. Ma purtroppo chi inoltra le catene di sant'Antonio senza verificarle (basta immettere "Lucia Brandani" in Google) non si ferma a pensare ai dettagli e pigia pigramente "Inoltra a tutti", credendo così di scaricarsi di ogni responsabilità e magari di fare persino del bene.

Invece le responsabilità dell'inoltro sconsiderato ci sono, e chi ha questi comportamenti se le deve assumere. A maggior ragione se lo fa dal posto di lavoro, coinvolgendo nella sua sconsideratezza l'azienda presso la quale lavora.

A Daniele, come sempre, va tutta la mia solidarietà di padre.

Aggiornamento (2006/04/10): Uno dei garanti apparenti di quest'ultima ondata di diffusione dell'appello è Borsaviaggi.it. Stando a quanto segnalato da una lettrice (grazie sabina), Borsaviaggi.it giustifica in modo molto stravagante la presenza della sua firma in calce all'appello: "in merito alla vicenda possiamo solo segnalare che abbiamo ricevuto anche noi una serie infinita di queste mail ma purtroppo, e non ne capiamo le esatte dinamiche, è uno spamming causato da qualche hacker. Ci scusiamo moltissimo ma non è una mail voluta da noi."

9.4.06 Permalink

Trusted Computing Chips Found in Intel Macs

Evidence of "Palladium"/TPM chips in shipping Intel Macs

This article is made possible by the kind donations of "sa.cri" and "afusco3". The article has been updated since its initial posting.

The Mac TPM DRM logo has been kindly donated by Hale and is freely usable.

Una versione italiana di questo articolo è disponibile qui.


I've been quiet, until now, on the subject of Macs with Intel processors. For those of you who know my poorly concealed passion for Macs, that might sound odd. But there's a good reason, and it's called Palladium.

Actually, it's called Trusted Computing. The term Palladium is a leftover from a Microsoft project announced in 2002 and then awkwardly renamed Next-Generation Secure Computing Base, but it has stuck despite being incorrect.

The basic idea of Trusted Computing is hardware-based security, provided by means of a dedicated chip known as Trusted Platform Module (TPM). This is a highly controversial project, as I wrote four years ago (in Italian). It's being peddled as a security system that provides advantages to users (which is partly true), but it also entails the risk of paving the way for unbreakable copy protection systems and ultimately to unprecedented forms of censorship and surveillance. The Electronic Frontier Foundation's analysis is merciless, although IBM's opposite view is also worth reading.

The EFF also raises a purely technical issue which applies to any hardware-based security solution: if security is handled by a chip, you have to trust that the chip doesn't contain implementation errors or, worse still, undocumented backdoors. Moreover, if security is handled by a chip which is soldered to the motherboard or even integrated within the main processor, there's no way to remove it, even for very legitimate purposes, such as replacing it with a new release if it turns out to be flawed.

With software-managed security, instead, you can easily change the software whenever you want. You can update it if it's found to be broken. You can choose the implementation that you trust. Better still, if you use open source software to ensure your security, you can check (or ask trusted experts to check) that it works exactly as specified, without flaws and backdoors. Not so with security on a chip.

More importantly, as far as I've been able to determine so far (and IBM's rebuttal is too vague), a computer fitted with a TPM chip and a TPM-compliant operating system can refuse to obey the commands of its owner and run only the programs and the operating systems approved by the computer's manufacturer and/or the OS maker. Remember Dave Bowman and HAL in 2001 ("I'm sorry, Dave, I'm afraid I can't do that")? Exactly. This is nasty stuff.

Trusted Computing technology is already integrated in many PCs, although up to now no operating system uses it for questionable (i.e., user-as-enemy) purposes. So far, it's been used mostly to encrypt user data. Even Windows Vista won't implement Trusted Computing fully. TC support is available (as an option) in Linux.

What's all this got to do with Macs? Well, while the presence of TPM chips on non-Apple machines is well-known and documented, it seems nobody wants to admit that the Intel Macs currently on sale (not the developer kits; the standard shipping Macs) also have a TPM chip. I have reliable evidence that an Infineon TPM chip is indeed present in shipping Intel Macs. Moreover, Mac OS X for Intel is the first mainstream OS to use Trusted Computing to enforce copyright and licensing.

I contacted Apple Italy asking to confirm this: they said they'd get back to me. I'm still waiting. My original article, in Italian, was published on March 30, 2006.

Sorry, folks, I'm a Mac enthusiast, but I'm not buying a Mac (hell, I'm not buying a toaster) if it's got a snooping security chip over which I'm allowed no control. And it seems I'm not alone, although I won't have to worry about removing tattoos. This abomination goes against the very concept of "personal computer". My computer is mine, dammit: it's not a playground I want to share with uncle Bill, the limousinati from Hollywood and the moguls of the music industry.

Rant over. Now let me explain.

The issue of TPM chips in Macs began with Apple's developer kits. When Apple announced its migration from PowerPC to Intel processors, it provided developers with a kit which included an Intel PC and Mac OS X compiled for Intel, long before Intel Macs were available in shops. These PCs unquestionably had a TPM chip, as shown for example by photos of the motherboard at OSX86Project.org. The chip was an Infineon like this one. The purpose of the TPM chip in these developer systems was to prevent ordinary, non-Apple PCs from running Mac OS X. The chip worked essentially like a built-in dongle.

That hardware-enforced DRM soon failed, but never mind: it was in a developer box. The real question, for me as a Mac buyer, was whether standard, non-developer Intel Macs also included a TPM chip. So I Googled high and low and surprisingly found that everybody was quite mum about the issue. There was lots of talk about TPM in developer kits, but once the production Macs were out, everyone cheered that they were so cool and they dual-booted Windows, but the TPM chip issue was essentially swept under the carpet. Mac fans (including me) don't like to hear bad news about their fetish.

All I found was an an Italian article claiming that the presence of the chip (also known as Fritz Chip) on shipping Macs was "extensively documented by developer sites and by the tech specs of some Apple distributors". But I was unable to find any of this "extensive documentation".

I did find several sites that dissected MacBook Pros, Intel Mac Minis and Core Duo iMacs, but there was no mention of the TPM chip. Apple's site doesn't mention TPM chips at all. I e-mailed Apple Italy, but got no answers after the initial "I'll get back to you on that".

There's no doubt that Mac OS X for Intels checks whether a TPM chip is present. Based on the evidence available up to now, this is done solely to make it harder to run Mac OS X on non-Apple computers.

That's a perfectly understandable reason, but the bigger picture is that once this chip is soldered inside the computer you're buying, there's really nothing to stop Apple from using it for other purposes in the future. Since Apple has substantial interests in the music market (iTunes, iPods), it might be tempted to use this chip as a key for essentially unbreakable DRM, with all the unpleasant consequences of copyright being enforced not according to the law applicable in your country, but according to the RIAA/MPAA's whims. Even for legitimate buyers of content. Think Pentium III unique IDs. Think Sony rootkits.

I found an article from Heise.de (in German) which seemed to confirm that the TPM chip was indeed present on shipping Intel Macs. Also, a photo from Kodawarisan seemed to show an Infineon chip:

kodawarisan_imac_tpm_on_right.jpg

Heise.de's article (translated thanks to r.pulito) has these interesting quotes:
The Japanese page Kodawarisan shows pictures of an iMac with Dual Core processor. According to these photos, this Apple computer still contains an Infineon TPM. The markings of the 28-pin IC next to the Intel South Bridge... are hard to read, but the Infineon logo is clearly recognizable...

...It's quite suprising that Apple makes no mention, in the iMac specs available so far, of the existence of this component... It is unclear whether the TPM is active by default and cannot be deactivated, as in the developer kits...

...It is also unclear how this component is intended to work. Up to now, it provided a sort of hardware dongle to prevent installation of Mac OS X on non-TPM motherboards. The fact that TPM can be used to support for imposing by default a DRM system is explicitly mentioned in the Trusted Computing Group FAQs.
The day after I published my first post on this issue in Italian, a technical source who prefers to remain anonymous sent me some high-resolution photographs of the motherboard of a shipping, non-developer-kit single-processor Intel iMac. The photos show an Infineon chip with the following code: SLB9635TT12 - G546K1V - 00ZA544257. The first row of the code matches the TPM chip on developer Macs. The full set of photos, with a wider field of view, is in my Flickr album.

tpm chip closeup.png

So yes, there is a TPM chip in shipping Macs as well, not just in the developer kits. Mac users are now faced with some unpleasant choices, unless Apple changes its strategy and finds a less controversial way to restrict use of its excellent operating system.

In my opinion, using a non-removable security chip is evidence that Apple and the many other TPM-embracing manufacturers plan to secure the computer against the user. With a soldered chip, content (the OS today, movies and music tomorrow) is tied to the computer, not to the user. This makes it hell to migrate DRM-locked stuff from one computer to another. What happens if/when the computer fails?

A much more user-friendly and user-trustable approach would be to implement a removable chip or smart card. A mobile phone's SIM card comes to mind: it's standard, extremely compact, cheap, carries a unique ID tied to a well-established authentication infrastructure, and it's designed to be transferred easily from one device to another. If your beloved MacBook Pro broke, you'd simply remove the SIM and plug it into another Mac, restore all your stuff, and you'd be all set, just like you are now when your mobile phone kicks the bucket. Try doing that with a chip soldered to the motherboard. Not socketed. Soldered.

Am I worrying too much? Maybe. Or maybe I'm recognizing an eerily familiar pattern. Previous incidents have shown the music/movie industry's willingness to disregard user rights, and even user security. A TPM chip gradually making its way into all PCs (not just Macs) is an excellent opportunity for further abuse. And opportunities of this kind are seldom wasted.

Update (2006/05/18)



A Slashdot discussion links to a Trustedcomputing.org document describing the Infineon chip shown above. It most definitely is a TPM chip, which "provides computer manufacturers with a proven secure operating system inside the TPM... automatically checks system integrity, and can authenticate the platform to third parties if authorized by the primary user". It is easy to imagine scenarios in which the "primary user", aka you and me, will have no choice but authorize such authentication. Your papers, please.

The same discussion notes that booting a recent Linux kernel on an Intel Mac will detect the TPM chip.

7.4.06 Permalink

Politici, "miserabile fallimento"

Googlebombing politico, l'immaginazione ignoranza al potere

Questo articolo vi arriva grazie alle gentili donazioni di "piergiorgio" e "liciapar****".

L'articolo è stato aggiornato dopo la sua pubblicazione iniziale.

In un paese ansioso e privo di certezze è bello poter contare su alcuni punti fermi. Uno è la totale, inappellabile, fisiologica inettutidine informatica dei politici e dei governanti. Come possano avere la presunzione di governare (o di voler governare) un paese questi individui che non hanno alcuna familiarità con le tecnologie di base del secolo in cui vivono è un mistero per me insondabile. Questi sono cavernicoli che vogliono insediarsi nella stanza dei bottoni di Chernobyl.

Mi riferisco, l'avrete intuito, alla reazione isterica per il Googlebombing che coinvolge il Presidente del Consiglio. Qualcuno ha scoperto che digitando "fallimento" o "miserabile" in Google e poi cliccando su "Mi sento fortunato", compare il curriculum di Berlusconi.

Santi numi! Panico! Chi sono questi potentissimi vandali che hanno piegato il Grande Google ai loro inquietanti voleri? Saranno gli "hacker dei centri sociali" di meneghina memoria? Saranno i terroristi islamici? Saranno gli anarco-insurrezionalisti? Sarà Google che è diventato autocosciente come Skynet in Terminator?

Leggo con orripilata incredulità sul Corriere la reazione ferma e risoluta del commissario dell'Autorità per le garanzie nelle Comunicazioni, Enzo Savarese:
"dopo molte segnalazioni pervenute, ha chiesto di verificare modalità, responsabili e mandanti dell'azione di pirateria informatica. A quanto si apprende, sarebbe stata attivata la Polizia postale."
E' possibile, tuttavia, che Savarese sia vittima del travisamento del solito giornalista disinformato, disinformatico e disinformante. Stando al blog di Alessandro Longo, segnalato dai commenti qui sotto, Savarese infatti
"ha solo detto ai giornalisti che avrebbe indagato (che è la risposta scontata, di prassi, quando un giornalista ti chiama e ti chiede che farai come Autorità), non ha confermato che si trattava di pirateria informatica. Gli ho parlato poco fa e mi ha confermato che crede che il Google bombing non è illegale."
Sempre nello stesso articolo del Corriere apprendo la brillante esternazione di Jacopo Venier, esponente di un partito che taccio qui per pudore. Dice il Venier:
"Anche il più importante motore di ricerca su internet contribuisce così a chiarire quale sia il reale bilancio di cinque anni di governo della destra".
Poi ha la decenza di ammettere la sua abissale ignoranza informatica:
"Non sappiamo quali magici meccanismi hanno portato a questo risultato ma è evidente che esiste una intelligenza "artificiale" che ha individuato i veri fallimenti ed i veri falliti di questa epoca."
Mi capita fra le mani, poi, il Giornale di sabato 8 aprile 2006, che spara questa cannonata a pagina 6:
"HACKER CONTRO PALAZZO CHIGI - Inserendo su Google le parole "miserabile" e "fallimento" e cliccando sul bottone "sono fortunato", si apriva la pagina del sito di palazzo Chigi con la biografia di Berlusconi. Gli hacker contro il sito del governo, ma il sistema di difesa dalle intrusioni esterne ha retto. "Non è la prima volta che capita -- dice il responsabile del sito, Fabrizio Casinelli - e anche questa volta la difesa del sistema è stata perfetta.
Considerato che il sito del governo non è sotto attacco, non stupisce che il suo "sistema di difesa" abbia retto. E' come dire "Cesira, sai che oggi c'è stato un terremoto in Guatemala eppure la nostra casa in Toscana è ancora in piedi? E' fatta proprio bene!!". Stupisce, invece, che il Casinelli dichiari queste cose. Posso soltanto sperare in un altro travisamento giornalistico, ma sarebbe il male minore soltanto per modo di dire.

Signori miei, prima di lasciarsi andare a reazioni ed esternazioni di questo genere, sarebbe buona cosa chiedere lumi a qualcuno competente in materia, così non vi viene il coccolone. Non c'è bisogno di scomodare la Polizia Postale, che ha ben altre gatte da pelare: basta chiedere, per esempio, a un figlio o un nipote che usa Internet. Se gli fate notare trafelati l'increscioso "attacco hacker" che ha colpito Google, vi spiegherà, scuotendo sconsolato il capo, che cos'è l'antica tradizione satirica del googlebombing, poi tornerà tranquillo a scaricare musica e chattare con la morosa.

Non è in corso alcun attacco a Google. Non c'è alcuna "pirateria informatica". Non c'è alcuna "intelligenza artificiale", anche se sa il cielo quanto sarebbe bello averne un po' per sopperire al vistoso deficit di quella naturale. Né ci sono "magici meccanismi". Molto più banalmente, un certo numero di persone ha creato nelle proprie pagine Web dei rimandi che collegano le parole "fallimento" e "miserabile" alla pagina Web del curriculum di Berlusconi. Non è difficile: guardate, si fa così:

fallimento

miserabile

Google non fa altro che rilevare questi rimandi, come fa del resto per tutti gli altri rimandi (in gergo si chiamano link) presenti in Internet, e valutare periodicamente qual è il rimando più frequente associato a una certa parola o frase. Se il rimando più frequente associato alla parola "fallimento" è la pagina del Presidente del Consiglio, indica tale pagina come risultato maggiormente corrispondente alla parola "fallimento". E' un meccanismo automatico che non comporta alcuna presa di posizione da parte di Google. Google funziona così, punto e basta.

Questo meccanismo è conosciuto come Googlebombing, appunto, ed è in uso da anni in vari paesi come forma di satira e di protesta e come burla; ma forse eravate troppo presi dai balletti della politica per accorgervene. Ne sono già stati vittima, in passato, Tony Blair, George W. Bush, John Kerry, Lula Da Silva, il politico svizzero Christoph Blocher, il presidente filippino Arroyo, i fondamentalisti cristiani, la Microsoft, Scientology e tanti altri: la lista completa è nell'enciclopedia gratuita Wikipedia, in inglese e (in forma concisa) in italiano.

Basta che un po' di persone (non ce ne vogliono tante) si mettano d'accordo su un termine e lo associno tante volte, in tante pagine differenti, al bersaglio prescelto. E' una cosa che si può fare sia per motivi satirici, sia per scopi sociali: per esempio, a dicembre 2005 ci fu un Googlebombing che associò la parola "regali" al sito dell'UNICEF.

Niente panico, quindi. I veri motivi di preoccupazione, semmai, sono che non sapete queste cose eppure pretendete di legiferare su Internet, e che quei pochi fra voi che capiscono la Rete vengono messi in un angolo. Così vi riunite come ciechi che dissertano sugli arcobaleni. Non stupisce che poi il sonno della ragione partorisca mostri liberticidi come la legge Urbani, coi suoi impossibili, kafkiani "bollini" SIAE da applicare ai siti.

I veri vandali di Internet non sono coloro che fanno googlebombing goliardico. Sono coloro che non sanno come funziona, ma pretendono di dettarne le regole, convinti di poter imbrigliare la Rete, come bambini che soffiano verso il cielo e s'illudono così di spostare le nuvole.

Antispam sempre peggio

Adesso anche Symantec mi filtra, che strazio

Sta diventando sempre più difficile distribuire la newsletter. Adesso ci si mette anche Symantec, che mi dice che l'ultima newsletter (che contiene un sunto degli articoli più recenti del blog) ha "contenuti proibiti":

Da: Administrator@[omissis].it
Oggetto: Symantec Mail Security detected prohibited content in a message sent from your address (SYM:[omissis])
Data: 7 April 2006 11:31:44 GMT+02:00
A: topone@pobox.com

Subject of the message: [IxT] Oggi sono alla Rai; Wincrash sul Mac; Basta tassa SIAE, dice BSA; redditi secondo Berlusconi; Commenti cancellati
Recipient of the message: "Ixt (Invio newsletter)"


Chissà qual è questo "contenuto proibito"... Che pena. Di questo passo, mi conviene chiudere la newsletter e dedicarmi al blog. Che ne pensate? Quale sistema usereste per avvisare i lettori della presenza di nuovi articoli, oltre all'RSS?

Oggi sono a Rai Explora

Apparizione oggi a Rai Explora per parlare di Internet

Questo articolo vi arriva grazie alle gentili donazioni di "a.passi" e "gigipav".

Oggi (7 marzo aprile 2006) va in onda su RaiEdu2 la puntata di Explora alla quale ho partecipato insieme a Gino Roncaglia, Giovanni Bergamin e Giuseppe Granieri. E' una rapida carrellata sugli sviluppi di Internet negli ultimi anni e sui nuovi problemi comportati da questi sviluppi.

Mamma Rai mi dice che la puntata verrà trasmessa alle 10:30, con successive cinque repliche nella stessa giornata alle 14:30, 18:30, 22:30, 02:30 e 06:30. La programmazione è consultabile sul sito www.explora.rai.it e a pagina 519 del Televideo Rai. La parabola va puntata e sintonizzata come segue: Hot Bird 2: 11.804 MHz, polarizzazione verticale, SymbolRate 27.500, Fec 2/3 13° est.

Fra l'altro, sempre mamma Rai mi invita a farmene una copia "fai-da-te", viste "le enormi difficoltà di ordine pratico per noi di mandarvene copia"... il problema è che io non ricevo RaiEdu2 qui in Svizzera. Se qualcuno può darmi una mano, mi scriva.

La cosa ironica è che, stando perlomeno ad alcune interpretazioni della legge italiana sul diritto d'autore, la registrazione di un programma TV effettuata da terzi è illegale. Quando registrate per la mamma la puntata di Incantesimo che s'è persa, diventate pirati.

Nel mio caso specifico, teoricamente se vengo io a casa vostra, dove ricevete RaiEdu2, e aziono io i comandi del vostro registratore, tutto a posto; ma se soltanto osate pigiare voi i pulsanti per poi darmi la cassetta (o il DVD), diventate criminali. Quale sia la differenza pratica, e quale sia il danno conseguente, francamente mi sfugge.

Considerato che si tratta di un programma al quale ho partecipato (e quindi un po' di diritto d'autore sulla puntata ce l'ho anch'io) e che nessuno, che io sappia, è mai stato condannato in Italia per aver registrato un programma TV da dare a un conoscente, credo di non aver commesso istigazione a delinquere chiedendovi aiuto. Certo che è assurdo arrivare a questi livelli di paranoia giuridica.

Crash di Windows... sul Mac

Lo Schermo Blu della Morte arriva sul Mac

Questo articolo vi arriva grazie alle gentili donazioni di "tabaqui" e "max.piemonts".

Apple ha rilasciato a sorpresa un paio di giorni fa Boot Camp, un programma che consente di avviare sia Mac OS X, sia Windows XP sui nuovi Mac Intel. Una mossa estremamente interessante, che rimuove una barriera all'uso del Mac. Finora, infatti, ci si lamentava per esempio della carenza di giochi per il Mac. Ora, con Boot Camp, basta chiudere Mac OS X e riavviare per avere un Windows nativo, non sotto emulazione. Le FAQ sono qui.

Boot Camp fornisce in sostanza i driver Windows per l'hardware del Mac e un bootloader che permette di scegliere quale sistema operativo avviare quando si accende il computer. Non è certo la soluzione a ogni problema, dato che comporta oneri di licenza (ci vuole una licenza di Windows XP SP2 full, non OEM, che non è certo regalata) e richiede comunque la chiusura del sistema operativo (scomoda rispetto, per esempio, ad una soluzione tipo VMware, nella quale un sistema operativo gira in una finestra dell'altro sistema operativo e si può saltare dall'uno all'altro senza riavviare nulla). Ma è indubbiamente un nuovo modo per tentare chi, come me, ha ancora qualche programma (l'insostituibile Dragon Naturally Speaking o, per esempio, AutoCAD) che non esiste per Mac ed è riluttante a cedere alle lusinghe del Trusted Computing.

Ma con l'arrivo di Windows sul Mac arrivano, ovviamente, anche le famose Schermate Blu della Morte, note anche come BSOD (Blue Screen of Death) o Wincrash. Ne vedete una nella foto, ottenuta da Dan Baxter avviando prima Mac OS X e poi passando a Windows senza spegnere il Mac, scegliendo infine dal Pannello di controllo la voce riguardante scanner e webcam. A difesa di zio Bill, sembra che il problema sia dovuto al mancato supporto, da parte di Boot Camp, della webcam iSight integrata.

A quanto pare, fra l'altro, Dan è in buona compagnia. Sono immagini che faranno sicuramente inorridire i Macchisti più sfegatati. Siate forti.

6.4.06 Permalink

Vergini da detassare, dice BSA


Abolire la tassa SIAE, lo chiedono i pirati... no, lo chiede (di nuovo) la BSA

Questo articolo vi arriva grazie alle gentili donazioni di "mberi" e "dafilip".

La tassa SIAE, altrimenti nota come "equo compenso", che grava in Italia e in quasi tutti gli altri paesi dell'Unione Europea su tutti i supporti vergini (CD, DVD, videocassette, memorie per fotocamere, eccetera), va abolita o perlomeno ridotta massicciamente. Lo chiede, stranamente, non il solito gruppo di cyberribelli e di fondamentalisti della copia a scrocco, ma la Business Software Alliance, ossia gente che di mestiere persegue chi copia a scrocco il software.

Non è la prima volta che la BSA se la prende con questa tassa. Lo aveva già fatto a ottobre 2005. Stavolta, però, torna alla carica in compagnia di altre organizzazioni di settore: come riferiscono The Register e Punto Informatico, la richiesta di abolire le imposizioni sui supporti viene fatta dalla BSA in coro con lo European American Business Council (EABC), la European Digital Media Association (EDiMA), la European Information and Communications Technology and Consumer Electronics Association (EICTA) e la Recording-media Industry Association of Europe (RIAE), cugina per vocazione e per assonanza della famigerata RIAA che va in giro a dire agli studenti di mollare gli studi e andare a lavorare per pagare le ammende per aver forse copiato musica illecitamente.

Quest'armata Brancaleone di sigle, riunite sotto l'ulteriore acronimo di CLRA (Copyright Levies Reform Alliance), ha detto nel suo comunicato stampa (PDF) che le tasse sui supporti vergini sono "inique, indiscriminate" e "sproporzionate". Ma va'?

A supporto della propria tesi, la CLRA ha pubblicato uno studio sull'impatto economico di questo "equo compenso", condotto su nove paesi dell'UE (Austria, Belgio, Finlandia, Francia, Germania, Italia, Olanda, Spagna e Svezia) scelti fra quelli che tassano i supporti vergini.

Secondo questo studio, i governi di questi paesi incamerano sempre più soldi con quest'iniquità: dai 545 milioni di euro nel 2001 a circa 1570 milioni di euro nel 2006. Si stima che nel 2009 queste tassazioni frutteranno 2120 milioni di euro. Questi soldi, in teoria, vengono girati agli artisti, per cui in sostanza la pirateria (che ha comunque bisogno di supporti) dà loro da mangiare. E allora perché si lamentano?

I sistemi anticopia, dicono BSA e soci, rendono meno facile la duplicazione abusiva e quindi la tassa va ridotta in proporzione. I consumatori, per esempio, adesso pagano la tassa due volte: una quando comprano un brano online e una quando comprano un CD sul quale masterizzarlo. La pagano, aggiungo io, anche quando registrano su quel CD le proprie foto. Castigo senza delitto.

Oltretutto, nota la CLRA, la direttiva europea sul diritto d'autore, la EUCD, che prescrive che l'equo compenso cali man mano che aumentano i sistemi anticopia, viene largamente ignorata. Gli stati incassano e fanno finta di niente. E il meccanismo di distribuzione degli introiti è talmente distorto e incancrenito che i soldi dell'equo compenso vanno agli artisti che sono già ricchi. La SIAE è Robin Hood alla rovescia. Un mostro in calzamaglia.

Ma quest'avidità ha un prezzo, ed è per questo che BSA e soci si lamentano. Punto Informatico, per esempio, nota che un'azienda italiana del settore ha chiuso il proprio stabilimento, messa in ginocchio dalle eccessive tasse SIAE perché i consumatori si sono fatti furbi, pungolati oltretutto dalla palese ingiustizia di essere tassati anche quando masterizzano i propri dati personali, e sono andati all'estero a comperare CD e DVD vergini a pacchi.

Gli unici paesi UE che non tassano i supporti vergini sono il Regno Unito, l'Irlanda, il Lussemburgo, Cipro e Malta. Ora sapete dove andare a fare acquisti (anche via Internet).

Se volete saperne di più, sul sito della RIAE trovate dei PDF che contengono le mappe della tassazione dei supporti e dei dispositivi di registrazione nell'UE.

"Hai ricevuto il libro di Silvio?"


Antibufala: i conti di Berlusconi sul reddito medio degli italiani

Questo articolo vi arriva grazie alle gentili donazioni di "stefanocob****" e "edo4all".

L'articolo è stato aggiornato rispetto alla sua prima pubblicazione.

Premessa: siamo sotto elezioni e il tema è caldissimo, per cui mi tocca avvisare che cestinerò qualsiasi commento che tenti di usare questo blog come pulpito (pro o contro).

Premetto anche che abito all'estero da quasi tredici anni (ora sto in Svizzera), per cui dei teatrini della politica italiana non me ne può fregar di meno, grazie al cielo. Scrivo quest'articolo semplicemente perché gestisco un Servizio Antibufala e quest'appello mi sta intasando la casella di posta, segno che sta girando parecchio e che suscita interesse. Per cui eccomi qui a rispondere a chi mi ha chiesto di indagare.

Sta circolando un appello via e-mail il cui testo è grosso modo questo (con numerose varianti):
Ciao, hai ricevuto il libro di Silvio? (se non lo hai ricevuto:
http://www.forza-italia.it/speciali/riforme_risultati.htm)

Vai a pagina 154: c'è una serie di informazioni interessanti, tra cui, quella che più mi ha colpito è la prima.

E' scritto che nel 2006 il reddito medio degli Italiani è pari a 27.119 dollari, mentre nel 2001 era di 24.670 dollari. Facendo due conti risulta che il reddito medio degli Italiani è cresciuto di circa 2.500 (2449) dollari.

Mi sono chiesto: ma perché mi danno le cifre in dollari? E' forse un modo di disorientare e disinformare moltissime famiglie, massaie e pensionati che, come me, hanno ricevuto il libro?

Comunque, per capire meglio queste cifre e per non essere davvero un "COGLIONE", mi sono fatto un po' di conti; sono andato sul sito internet www.uic.it, che è il sito dell'Ufficio Italiano dei Cambi, per tradurre le cifre in euro.
Dunque, il 22 maggio 2001 (il giorno dopo le ultime elezioni politiche), per fare un dollaro ci voleva un euro e 15 centesimi, quindi 24.670 dollari (reddito 2001) moltiplicato per 1,15 fa:28.370,5 euro.

Poi, il 31 marzo 2006 (l'altro ieri), per fare un dollaro bastavano solo 83 centesimi di euro, quindi 27.119 dollari (reddito 2006), moltiplicato per 0,83 fa: 22.508,77 euro. In altre parole, mi si spacciano le cifre in dollari per farmi credere che il reddito medio sia aumentato, mentre, invece, di fatto è diminuito di 5861,73 euro!!!

Chi è il vero COGLIONE ?
DIFFONDETE!!!
Cominciamo con l'analisi dei dati. Come segnalato dai lettori nei commenti qui sotto, l'origine dell'appello sembra essere questa pagina del sito Invideoveritas.tk, che è un alias di un sito personale ospitato da Pixian.net.

Siccome appunto non abito in Italia, non ho ricevuto una copia del libro, ma vari lettori (che ringrazio) mi hanno mandato scansioni della pagina 154:

vera_storia_italiana_p154.jpg

Il link alternativo proposto dall'appello contiene la frase "Il reddito medio degli italiani è passato da 24,670 dollari del 2001 a 27,119 dollari del 2005" (è curioso, fra l'altro, l'uso tutto anglosassone della virgola come separatore delle migliaia). Non vengono fornite fonti e metodologie di calcolo per questi dati.

Gli importi coincidono con quelli dell'affermazione attribuita al libro, ma l'anno a cui si riferisce l'importo più recente è indicato dal link alternativo come 2005, non 2006 come nel libro e nell'appello. La differenza indicata, 2449 dollari, è esatta.

La pagina dei cambi giornalieri dell'UIC fornisce due dati leggermente contrastanti: se si richiede il cambio giornaliero con l'opzione "Una valuta", l'UIC indica al 22/5/2001 un cambio di 1,1792 euro per un dollaro, mentre se si richiede il cambio giornaliero con l'opzione "Tutte le valute", l'UIC indica un cambio alla stessa data di 1,1514 euro per un dollaro (l'importo indicato nell'appello). Per il cambio al 31/3/2006, l'UIC indica invece lo stesso valore di 0,8262 euro per un dollaro con entrambe le opzioni: con un lieve arrotondamento, si tratta comunque delle cifre indicate dall'appello.

Le conversioni euro-dollaro indicate dall'appello sono esatte e la differenza in euro fra reddito 2001 e reddito 2006 è giusta.

Tutto in ordine, dunque? Una volta tanto circola un appello autentico? No, perché come capita spesso quando c'è di mezzo la statistica, le cose non sono così semplici.

Ci sono infatti alcune considerazioni cautelative da fare. La scelta del 22/5/2001 è arbitraria e pesca un cambio superiore alla media del 2001 (che fu 1,1175 euro per un dollaro, secondo l'UIC). Infatti nel 2001 il cambio minimo fu 1,0476 al 5/1/2001 e quello massimo fu 1,1927 al 6/7/2001.

Anche la scelta del 31/3/2006 è arbitraria: per esempio, a marzo 2006 il cambio ha oscillato fra 0,813405 e 0,845594 e il valore medio è stato 0,831809; se si considera tutto il 2006, i valori sono identici. Il valore scelto dall'appello, comunque, è molto vicino alla media 2006.

C'è insomma nell'appello una leggera propensione a scegliere le cifre che maggiormente esaltano la sua affermazione, ma il problema fondamentale dell'appello è che siccome nella pubblicazione citata mancano le fonti e soprattutto i metodi di calcolo che hanno portato a questi valori in dollari, non c'è modo di sapere se siano stati ottenuti tenendo conto, per esempio, dell'inflazione, o se siano espressi in dollari 2001 o dollari 2006.

Di conseguenza, il calcolo fatto dall'appello potrebbe anche essere completamente errato se, per esempio, i 24.670 dollari indicati per il 2001 sono stati espressi come dollari attualizzati al 2006.

Sul fatto di usare i dollari al posto degli euro per "disorientare e disinformare", va detto che è abitudine comune, nelle statistiche, calcolare i redditi medi delle nazioni utilizzando il dollaro secondo regole di cambio estremamente complesse, come mostrato per esempio qui; quindi l'intento ingannevole non è l'unica spiegazione possibile.

Potreste pensare di tagliare la testa al toro usando i dati ISTAT per il reddito medio pro capite del 2001 e del 2006, espresso in euro. Buona idea: ho chiesto ad amici che lavorano del settore di fornirmi qualche dato, ma mi dicono che l'ultimo volume ISTAT sul reddito ha dati del 2000 e quindi non è adatto come fonte. Mi suggeriscono, invece del reddito, un indicatore che considerano molto più preciso, ossia la linea di povertà, anche se essendo calcolata sulla spesa e non sul reddito, si sposta a seconda della spesa globale e non necessariamente del reddito. Un documento ISTAT sul tema è qui. C'è anche una statistica sul reddito disponibile delle famiglie italiane, ma si ferma al 2003.

Un lettore, maidireaudit, ha preparato e mi ha mandato uno spreadsheet molto elaborato, generato sulla base dei dati della Banca d'Italia. I suoi risultati, ben diversi da quelli dell'appello, sono riassunti nei commenti. Pubblico il file (è un Excel, purtroppo) in modo che chiunque possa verificare la metodologia adottata.

Quello che è assodato, per il momento, è che il metodo di calcolo usato dall'estensore dell'appello è grossolano e non corrisponde a quello usato dagli addetti ai lavori, quindi è assai probabile che sia sbagliato. Inoltre si basa su dati le cui premesse di calcolo sono ignote, e questo può falsare totalmente ogni ragionamento.

Un lettore segnala inoltre che la data indicata per le elezioni del 2001 dall'appello (21 maggio) è errata: le elezioni si sono infatti tenute il 13 maggio. La data è indicata anche dal sito del Senato.

L'appello è quindi inaffidabile, ma anche l'opuscolo su cui si basa non consente alcuna verifica di affidabilità, essendo privo delle fonti dalle quali trae le cifre proposte e del metodo di calcolo di tali cifre.
Aggiornamento (2006/04/10): Come notato nei commenti qui sotto, Forza Italia ha poi indicato la fonte delle cifre: si tratta di dati OCSE, specificamente dell'"indicatore OCSE espresso in dollari a parità di potere di acquisto($ppa)", nel calcolo del quale "non interviene il calcolo delle variazioni del cambio dollaro-euro". Tutto il can can, insomma, si sarebbe potuto evitare mettendo una semplice indicazione delle fonti e magari fornendo una conversione in euro fatta e documentata come si deve.
L'indagine antibufala finisce qui: ogni ulteriore annotazione scivolerebbe nel commento politico.

5.4.06 Permalink

Commenti usati come spam


Commenti cancellati nel blog: niente censura, soltanto spam

Questo articolo vi arriva grazie alle gentili donazioni di "roger62" e "grami".

L'articolo è stato aggiornato rispetto alla pubblicazione iniziale.

Se notate che stanno comparendo parecchi commenti cancellati in questo blog, non vi preoccupate: non è questione di censura da parte mia. Sono semplicemente alle prese con uno spammer che si spaccia per un promotore di programmi antispyware. Sta intasando i commenti del blog con messaggi in inglese che esaltano le virtù dei suoi metodi antispyware e puntano al sito http://www.spyware-search-and-destroy.com.

Ho esaminato il sito reclamizzato, e non ho trovato file ostili, però c'è qualcosa che non mi quadra. A parte il fatto che comprare un antispyware da uno spammer è un controsenso spettacolare, è lo stile del sito che mi puzza. Questo signore, che si fa chiamare Phil Lancaster (con tanto di foto istituzionale), raccomanda in particolare un programma di nome XoftSpy e appesta il proprio sito con pubblicità di Google a destra, a sinistra, sopra e sotto.

Non è chiaro se Lancaster spammi per proporre un programma sul quale ha una percentuale, se voglia indurre gli utenti a scaricare software-trappola (in passato, XoftSpy è stato considerato sospetto e ha usato campagne pubblicitarie ingannevoli), o se voglia semplicemente attirare visitatori sul suo sito per ricavarne introiti pubblicitari.
Aggiornamento (2006/04/06): Inizialmente sembrava che questo spam avesse superato il meccanismo del captcha, ossia quell'odiosa sequenza di lettere distorte che occorre decifrare e digitare prima di pubblicare un commento, ma è poi emerso che lo spammer non ha aggirato nulla: il captcha si era disattivato dopo un mio massiccio aggiornamento della struttura di questo blog, e io non me ne ero accorto.
Il servizio whois di Geektools.com mi dice questo a proposito del titolare del sito:

Administrative Contact:
welcominghost.com
Phil Lancaster (phil@lancasterfamily.com)
+61.395981343
Fax:
P.O. Box 347
Black Rock, 3193
AU
Creation date: 14 Dec 2005 17:51:47
Expiration date: 14 Dec 2006 17:51:47

Uno spammer dalla terra dei canguri, insomma. Be', gli ho mandato un e-mail di monito; speriamo basti. Nel frattempo, ci tenevo ad avvisarvi delle vere ragioni della cancellazione di molti commenti.
Aggiornamento (2006/04/05): il signor Lancaster mi ha risposto scusandosi. Il caso è quindi felicemente chiuso.

4.4.06 Permalink

Siti per Explorer? Da rifare entro 60 giorni

Microsoft avvisa: molti siti "ottimizzati per Internet Explorer" vanno riscritti entro 60 giorni

Questo articolo vi arriva grazie alle gentili donazioni di "sbattait" e "posta".

L'articolo è stato aggiornato rispetto alla sua pubblicazione iniziale.

Tempi duri per chi realizza siti ignorando gli standard ufficiali, quelli del W3C, e ricorrendo invece a funzioni gestite soltanto dal browser più diffuso, Internet Explorer. Come preannunciato a dicembre scorso, Microsoft deve infatti cambiare il modo in cui funziona Internet Explorer e avvisa che molti siti smetteranno improvvisamente di funzionare correttamente con IE se non vengono modificati per tempo.

Il cambiamento è dovuto ai contestati brevetti sul software: Microsoft è infatti coinvolta in una lite legale con la statunitense Eolas Technologies e la University of California a proposito del funzionamento di Internet Explorer con i controlli ActiveX, che secondo Eolas viola il suo brevetto USA numero 5838906.

La causa ha finora visto dare ragione a Eolas, assegnandole un risarcimento di 521 milioni di dollari. Microsoft ha fatto ricorso in appello, ma la causa sta andando male (l'Ufficio Brevetti USA ha confermato la validità del brevetto di Eolas), per cui Internet Explorer va cambiato.

Come previsto, i brevetti software fanno più danni alle grandi aziende che li hanno tanto voluti di quanti ne facciano al sofware libero.

Entro 60 giorni al massimo, riferisce Eweek, i gestori dei siti Web che usano controlli ActiveX, animazioni Flash e applet Java devono riscrivere i propri siti, altrimenti questi componenti richiederanno all'utente di essere attivati ogni volta, rendendone scomodissimo l'uso.

Le nuove regole, preannunciate sin da dicembre scorso e rese disponibili come download opzionale a fine febbraio 2006, entrano in vigore reversibilmente con la patch del prossimo 11 aprile e diventano permanenti ed obbligatorie a giugno 2006.

In pratica, chi ha gli aggiornamenti automatici di Windows e usa Internet Explorer si troverà improvvisamente incasinato il funzionamento di tutti i siti che non hanno provveduto per tempo a sistemarsi.

Lo spiegone di Microsoft è nel blog del Microsoft Security Response Center.

3.4.06 Permalink

Download al n.1 nel Regno Unito

GB, per la prima volta una canzone prima in classifica grazie soltanto ai download

Questo articolo vi arriva grazie alle gentili donazioni di "dartam" e "paolo.jan***".

La BBC riferisce che il duo hip-hop Gnarls Barkley è primo nella classifica di vendite dei singoli nel Regno Unito unicamente grazie alle 31.000 copie scaricate dai servizi a pagamento di Internet. Il disco, infatti, è in vendita soltanto da oggi. Il record è stato stabilito a un solo anno di distanza dall'inclusione dei download a pagamento nel computo della classifica Top 40, e a meno di due anni dal lancio di iTunes in GB.

L'avvenimento è particolarmente interessante perché segna una svolta del mercato dei singoli, che avevano subito un calo dagli 80 milioni di copie l'anno (nel Regno Unito) alla fine degli anni Novanta a poco più di 20 milioni nel 2005. Ora sono 11 settimane consecutive che vengono venduti oltre un milione di singoli la settimana, comprese le versioni scaricabili. In totale, nel 2005 i britannici hanno scaricato a pagamento oltre 26 milioni di canzoni. Gli scaricamenti a pagamento costituiscono circa i tre quarti di tutti i singoli venduti. La musica da ascoltare sui cellulari, inoltre, rappresenta circa il 7% di tutte le vendite. Alla faccia di chi diceva che la musica via Internet non poteva funzionare e che i consumatori sono tutti ladri.

Non ci voleva una mente sublime a capire che dovendo scegliere fra un eMule di dubbia affidabilità (tempi lunghi di scaricamento, poche garanzie di autenticità o completezza), un disco di plastica a due-quattro sterline (2,5 - 5 euro), e un file garantito scaricabile comodamente standosene a casa per 79 pence (1,13 euro), i consumatori avrebbero scelto la terza opzione. Ma le case discografiche, fossilizzate nelle loro abitudini come se fossero parte integrante dell'ordine cosmico, ci hanno messo anni a capire il concetto, rimettendoci milioni di euro in scaricamenti a scrocco.

Se c'è qualcuno da incolpare per il calo delle vendite degli anni scorsi, insomma, sono proprio i discografici, incapaci di soddisfare una generazione digitale per la quale il disco, inteso come oggetto fisico, anche se digitalizzato sotto forma di CD, è vetusto quanto i padelloni a 78 giri del bisnonno.

VMware diventa aperto

schermata di Windows e VMwareAnche VMware abbraccia gli standard aperti

Questo articolo vi arriva grazie alle gentili donazioni di "janusz.tami****" e "igor.abn".

VMware, il celeberrimo software che permette di creare computer virtuali sui normali PC e così prezioso per i test virali e per il collaudo di nuovo software, rende disponibili a chiunque le specifiche della propria interfaccia e dei propri formati. E lo fa con parole che suonano come un monito per chi si ostina a credere di poter controllare il mercato usando formati segreti:
"In ogni industria, le interfacce aperte e i formati aperti sono stati un elemento agevolante essenziale nell'accelerare l'adozione universale. La virtualizzazione non fa eccezione... Interfacce e formati aperti permetteranno ai clienti di accedere a una gamma più vasta di soluzioni di virtualizzazione che sono inoltre compatibili con un numero maggiore di prodotti industriali; faciliteranno una maggiore collaborazione e innovazione in un ecosistema di rivenditori di virtualizzazione ed espanderanno per tutti le opportunità di mercato... Le interfacce e i formati di maggiore successo nelle imprese tecnologiche si sono basati su standard di fatto implementati dal cliente."
Fra l'altro, VMware ha un ottimo prodotto gratuito, VMware Player, che vi permette di provare Linux (per esempio una Fedora Core, una Debian, una minima (Damn Small Linux) da 50 MB, una distribuzione Ubuntu confezionata come Browser Appliance) in modo assolutamente innocuo e indolore, ossia come macchina virtuale, dentro una finestra di Windows, come vedete nell'immagine cliccabile qui sopra.

Un Linux virtualizzato in questo modo riconosce tutte le periferiche del computer e si installa assolutamente senza alcun problema; è soltanto leggermente più lenta di un'installazione normale.

Più in generale, il bello della virtualizzazione è che crea una sorta di "giardino cintato"(*) nel quale vive e gioca l'intero sistema operativo con le sue applicazioni: con la versione a pagamento di VMware Workstation (disponibile per Windows e per Linux in prova gratuita per 30 giorni), potete per esempio creare un'installazione di Windows virtuale, che funziona esattamente come quella normale, con il bonus non indifferente che in caso di guai potete ripristinare la situazione originale (o una qualsiasi situazione precedente) in pochi secondi e con la totale sicurezza di aver eliminato ogni traccia di modifiche intenzionali o virali.

Per esempio, VMware è comodo per testare programmi o virus o navigare in Rete in estrema sicurezza: terminato il test o la navigazione, si pigia il pulsante "Indietro", come un videoregistratore, e tutto torna com'era prima. E' anche comodo, per esempio, per chi vuole collaudare il proprio sito Web per essere sicuro che funzioni sia con i browser Windows, sia con quelli Linux, ma dispone di un solo PC che non vuole continuamente riavviare per passare da Windows a Linux e viceversa.

(*) Grazie a "piergiorgio.cal*****" per avermi segnalato un errore di traduzione: avevo scritto "sabbiera", sull'impronta del termine informatico inglese "sandbox", ma entrambi i termini designano in realtà un veicolo ferroviario. Anche il termine inglese, insomma, è sbagliato: il recinto pieno di sabbia in cui giocano i bambini si chiama propriamente "sandpit". Gli errori sono sempre in agguato, il bello del blog è poterli correggere al volo.

Nuovo videomail virale


Ci prendono tutti in giro. Anche i virus

Questo articolo vi arriva grazie alle gentili donazioni di "felzad" e "carlo@mac*.org".

L'articolo è stato aggiornato rispetto alla sua versione iniziale.

Una nuova ondata di e-mail virali sta arrivando da un paio di giorni nelle caselle di posta. Il meccanismo non è nuovo ma comunque astuto e interessante dal punto di vista psicologico: l'e-mail sembra provenire da un conoscente e ha un titolo che incuriosisce e induce ad aprire l'allegato, che è una trappola.

Per esempio, uno dei titoli è "come ci prendono tutti in giro?", accompagnato dal testo "avevate mai visto una cosa del genere? perchè non le fanno vedere alla televisione queste cose? consiglio di farlo girare !!".

Un altro messaggio contiene la frase "guardate un pò qui, certe cose in TV non te le fanno vedere... non ho potuto fare a meno di inviarlo a tutto il mio indirizzario".

Un terzo esempio ha come testo "è incredibile che certe cose si vedano solo sui blog. Diffondete.". Altri messaggi parlano di un "incidente pazzesco mai trasmesso in tv".

Cliccando sull'allegato, il video non parte, apparentemente perché è "impossibile trovare il codec" (come mostrato nell'immagine qui sopra). In realtà l'allegato fa credere a Windows di essere un file video (usando il Content-Type: video/x-ms-asf), ma è un pezzo di codice HTML che porta al sito Vcodecget.net. In altri casi porta a Vcodecpull.com.

Nei siti c'è un file eseguibile (per Windows), che l'analisi online di Kaspersky non identifica come pericoloso al momento in cui scrivo. Direi che è comunque evidente l'intento ostile di questi messaggi, per cui il file non va aperto e anzi va cancellato subito.

Ho già segnalato i siti ostili a Netcraft e quindi la barra anti-phishing di Netcraft dovrebbe riconoscerlo tra breve. Usatela (è gratis) e ricordate di non aprire gli allegati inattesi, neanche se ve li mandano (apparentemente) gli amici!
Aggiornamento (2006/04/03 11:30): Netcraft ha stranamente rifiutato entrambe le mie segnalazioni dicendo "The URL you recently submitted could not be accepted as a phishing site by the Netcraft Anti-Phishing Team, for the following reason: Sorry, we cannot verify that this is a fraudulent site, nor can we verify that the executable is malicious." Non riescono a verificare che sia un sito fraudolento e che l'eseguibile sia ostile. E' invece evidente che si tratta di software ostile, per le ragioni che ho spiegato loro dettagliatamente. Che ne dite se glielo diciamo in coro tutti insieme usando la funzione Report della loro barra?

Aggiornamento (2006/04/03 13:45): Ricevo ripetute segnalazioni del fatto che l'e-mail sembra provenire da un conoscente della vittima. Il legame di indirizzo fra mittente (apparente) e vittima suggerisce che questo non sia un semplice dialer, ma abbia anche un componente virale (infetta e poi si propaga).

Aggiornamento (2006/04/04 13:30): Ora ai siti-trappola si è aggiunto anche www.vcodec-get.com (col trattino). L'ho segnalato al volo a Netcraft, chissà se stavolta capiscono.
Rodri nota che i tre siti sono intestati a persone di Firenze:
 Registrant di Vcodecget.com:
Antonella Pizzicoli
antpizzicoli@yahoo.com
Via Bonifacio Lupi 7
Florence, Florence Florence IT
+3.9055231881

Registrant di vcodecpull.com:
gustavo Doieni
via caduti di cefalonia 18
firenze firenze 40155
IT
simonrolf1@yahoo.com
+39.055274625

Administrative Contact di Vcodec-get.com:
Pizzicoli, Antonella antpizzicoli@yahoo.com
Via Bonifacio Lupi 7
Florence, Florence 50129
Italy
+39-055-231-881
Sospetto che i dati siano fasulli (il primo numero risulta inesistente, il secondo squilla a vuoto), ma sarebbe interessante scoprire se esistono vie con questi nomi a Firenze. E se i dati sono fasulli, con quale criterio sono stati inventati dal truffatore? Perché proprio Firenze, per esempio?

1.4.06 Permalink

Computer "viaggia nel tempo"

Computer quantistico "consentirebbe viaggi nel tempo"

Questo articolo vi arriva grazie alle gentili donazioni di "nikweb" e "alexpaul".

L'articolo è stato aggiornato dopo la sua pubblicazione iniziale.

Un gruppo di ricerca finlandese ha scoperto una conseguenza inattesa dei nuovi computer quantistici: la possibilità, in condizioni estremamente limitate, di effettuare quelli che nel cauto gergo scientifico vengono etichettati come "dislocamenti cronologici", ossia qualcosa di molto simile ai viaggi nel tempo.

Il primo passo, ampiamente documentato, è stato la costruzione di un computer basato sui principi della fisica quantistica che ha consentito, a febbraio 2006, al fisico Paul Kwiat della University of Illinois at Urbana-Champaign di risolvere un problema prima di eseguire un programma di risoluzione. La notizia è confermata dalla pubblicazione del comunicato stampa del fisico statunitense.

La seconda fase è stata la realizzazione del "teletrasporto" di un fotone, esperimento riprodotto in più laboratori indipendenti.

L'équipe del professor Timi Vuokkolan, dodici ricercatori in tutto, ha sostanzialmente combinato i risultati di questi due esperimenti ottenendo lo spostamento istantaneo (dunque superluminale) di un gruppo di particelle mediante l'applicazione di un fascio laser altamente collimato da 1,21 gigawatt. Già questo è un risultato di tutto rispetto, ma la vera sorpresa è nata esaminando quello che sembrava essere un errore dell'esperimento.

Infatti un ricercatore assegnato all'analisi matematica dei dati li ha rappresentati usando la cosiddetta "notazione bra-ket", rivelando che le particelle spurie che si presentavano nella camera dell'acceleratore di particelle pochi femtosecondi prima di ogni esperimento non erano un'interferenza esterna o un errore strumentale: erano le medesime particelle che un istante più tardi sarebbero state spostate dal fascio laser.

In altre parole, per una brevissima frazione di tempo, le stesse particelle sono risultate presenti contemporaneamente in due punti differenti dello spazio e sono arrivate a destinazione prima di partire. Ma Vuokkolan è estremamente cauto nel non alimentare entusiasmi. "Non siamo di fronte a una 'macchina del tempo' in senso classico; quello che è scientificamente più importante è la scoperta che anche il tempo, come la materia, è quantistico."

Semplificando, significa che la trasmissione temporale di particelle non può avvenire in modo arbitrario, ma solo a momenti discreti. "Come un ascensore è fatto per fermarsi solo ai piani e non a metà", dice l'esperto Alexandre Arbres Depin nel comunicato stampa, "così le particelle possono effettuare microdislocamenti cronologici soltanto a istanti specifici. Si può, per esempio, dislocarle di 42 femtosecondi, ma non di 41 o 40".

Questa può sembrare una limitazione, ma è in realtà un bonus per una particolare applicazione: l'informatica. La "dislocazione cronologica discreta" (DTD, Discrete Temporal Dislocation) permetterebbe una nuova generazione di processori estremamente potenti, in grado di analizzare per esempio l'intero genoma umano in pochi minuti o di simulare intere forme di vita "virtuali" fino all'ultima molecola, come riferisce The Economist. Processori talmente potenti, dicono i maligni, da poter persino far girare velocemente il prossimo Windows Vista.

Con una scelta che non mancherà di alimentare polemiche, i ricercatori finlandesi hanno già depositato il brevetto sulla loro tecnologia, ancor prima che essa venga confermata indipendentemente come si esige per ogni scoperta straordinaria.

La materia è ostica, per cui posso soltanto riferire con beneficio d'inventario. Ne ho discusso con alcuni amici fisici, che pur perplessi hanno (da bravi scienziati) ammesso la possibilità ma attendono appunto conferme indipendenti. Tutti vogliono evitare l'imbarazzo della fusione fredda di Pons e Fleischmann.

Sembra dunque che una forma molto blanda di viaggio nel tempo sia scientificamente dimostrata. Abbandonando momentaneamente la cautela, sarebbe molto bello se questa tecnologia potesse essere migliorata al punto di poter "dislocare" nel tempo qualcosa di più di un pugno di particelle. Per esempio una persona: avremmo davvero una situazione degna di quest'immagine ispirata a Ritorno al Futuro, realizzata a Fiuggi (FR) in occasione della DeepCon 7, in cui Nicola Marcaccini riesce a comparire accanto a se stesso e vicino alla sua (autentica) DeLorean.

delorean_2nicolasmall.png

Se ci sono sviluppi, ne riparlerò. O ne avrò già riparlato?
Aggiornamento (2006/04/02): Era, ovviamente, un piccolo pesce d'aprile, suggeritomi da Alessandro Pini, elemento di spicco della convention annuale Deepcon. Complimenti a chi ha colto le allusioni-indizio annidate nel testo:
  • La University of Illinois at Urbana-Champaign è un'allusione a HAL9000, il computer di 2001: Odissea nello spazio, che è stato attivato (nella finzione del film e del libro) a Urbana, ma è anche il luogo dove si è realmente svolto l'esperimento di Paul Kwiat. Il link porta alla storia autentica raccontata da The Register.
  • 1,21 gigawatt è l'energia necessaria per rispedire Marty McFly e la sua DeLorean dal 1955 nel 1985 in Ritorno al Futuro I.
  • L'arrivare a destinazione prima di partire è un riferimento alla "tiotimolina risublimata", sostanza inventata in un celebre racconto di Isaac Asimov e caratterizzata dalla sorprendente proprietà di entrare in soluzione prima che venga aggiunto il solvente.
  • Il "tempo quantistico" e l'esempio dell'ascensore sono tratti pari pari da Blank!, un miniracconto di Asimov.
  • Alexandre Arbres Depin è la maccheronica traduzione del nome del suggeritore della burla, nonché autore della foto della DeLorean con il proprietario sdoppiato.
  • I 42 femtosecondi rimandano alla gag del numero 42 nella Guida Galattica per Autostoppisti di Douglas Adams.
  • L'articolo di The Economist era a sua volta un pesce d'aprile.
  • Il DTD è un'allusione informatica alla Document Type Definition, ossia la primissima riga di ogni pagina HTML.
  • ...e per chi avesse voluto togliersi ogni dubbio sulla pesciaprilità dell'articolo, sarebbe bastato cliccare sul link della parola "cautela".

This page is powered by Blogger. Isn't yours?