È andata in onda lunedì scorso alle 9 una nuova puntata in diretta di Niente Panico, il programma che conduco insieme a Rosy Nervi settimanalmente sulla Rete Tre della Radiotelevisione Svizzera. La trasmissione è riascoltabile presso www.rsi.ch/rete-tre/programmi/intrattenimento/serotonina oppure nell’embedqui sotto.
In questa puntata abbiamo parlato, fra le altre cose, di:
cronologia degli spazzolini da denti (ricorreva l’anniversario di una tappa importante nell’evoluzione di questo strumento) [Smileconcepts.co.uk; Colgate.com]
anniversario delle nascite di Steve Jobs e Salvatore Aranzulla
account Instagram strano della settimana: @breadfaceblog, video di persone che ficcano la faccia dentro torte e impasti alimentari di vario genere
sadcore, una recente tendenza truffaldina nei social network che sfrutta la compassione per fare soldi: i truffatori postano immagini commoventi di situazioni tristi (generate con l’intelligenza artificiale), presentandole come se fossero vere, e poi ricevono soldi dagli utenti Facebook che ci cascano e donano soldi attraverso le “stelle” disponibili in alcuni paesi come moneta di micropagamento su Facebook [BoingBoing; Newslttrs.com; FAQ di Facebook]
Questo è il testo della puntata del 24 febbraio 2025 del podcast Il Disinformatico della Radiotelevisione Svizzera, scritto, montato e condotto dal sottoscritto. Il testo include anche i link alle fonti di questa puntata.
Hollywood come sempre esagera la realtà, ma è vero che gli attacchi informatici stanno diventando sempre più rapidi: secondo una ricerca appena pubblicata, nel 2024 la loro velocità è aumentata mediamente del 22% rispetto all’anno precedente. In un caso recentissimo, agli aggressori sono bastati 48 minuti per penetrare le difese informatiche di un’azienda del settore manifatturiero e cominciare a saccheggiarne i dati, per poi chiedere un riscatto per restituirli o non pubblicarli.
Questa è la storia di quell’attacco, spiegata in dettaglio, utile per capire come lavorano oggi i criminali informatici e come ci si può difendere concretamente riconoscendo i primi segnali di un’incursione informatica.
Benvenuti alla puntata del 24 febbraio 2025 del Disinformatico, il podcast della Radiotelevisione Svizzera dedicato alle notizie e alle storie strane dell’informatica. Io sono Paolo Attivissimo.
[SIGLA di apertura]
Siamo a dicembre del 2024 e sono passate da poco le cinque del pomeriggio di un giorno lavorativo qualsiasi. Il gruppo di criminali informatici russofoni noto agli addetti ai lavori con il nome di Black Basta inizia il proprio attacco a un’azienda del settore manifatturiero. Una delle tante che in tutto il mondo vengono prese di mira ogni giorno.
Per prima cosa i criminali mandano a una quindicina di dipendenti dell’azienda un’ondata massiccia di mail di spam, che intasa le loro caselle di posta e produce un numero spropositato di notifiche che rendono impossibile lavorare: una scocciatura particolarmente irritante, visto che arriva alla fine di una giornata lavorativa. Ma non è questo l’attacco vero e proprio: è solo un diversivo scelto con attenzione.
Alle 17 e 26 minuti, alcuni dei dipendenti bersagliati dal flusso incessante di spam ricevono un messaggio Teams dall’helpdesk informatico di Onmicrosoft.com, che offre soccorso per arginare la pioggia di mail spazzatura. Due di questi dipendenti ricevono poi una chiamata via Teams che li invita ad aprire Quick Assistant (o Assistenza rapida nella versione italiana), lo strumento Microsoft di accesso remoto, e a dare all’assistenza informatica il controllo dei loro computer. Uno dei dipendenti accetta l’invito e attiva la gestione remota del computer, lasciandola aperta per una decina abbondante di minuti. Sono le 17 e 47: sono passati solo ventuno minuti dall’inizio dell’attacco e i ladri sono già sulla soglia dei sistemi informatici aziendali.
Infatti Onmicrosoft.com non è un dominio di Microsoft: appartiene ai criminali, che si stanno fingendo operatori dell’assistenza tecnica Microsoft.* La tattica di usare un’ondata di spam come diversivo è particolarmente efficace, perché queste mail di spam in sé non contengono nulla di pericoloso e quindi i sistemi di sicurezza non le bloccano. Le vittime non hanno neanche bisogno di interagire con queste mail, come avviene invece negli attacchi tradizionali in cui l’aggressore deve convincere il bersaglio a cliccare su un link ostile presente nella mail. Lo scopo della valanga di messaggi spazzatura è semplicemente causare agitazione nella vittima e creare una giustificazione plausibile per la chiamata immediatamente successiva su Teams dei criminali che fingono di essere l’assistenza tecnica di Microsoft. E il fatto che il messaggio arrivi via Teams, invece che da una mail tradizionale, rende tutto ancora più plausibile.
* CORREZIONE: In realtà Onmicrosoft.com è un dominio di Microsoft, ma viene sfruttato dai criminali per spacciarsi per Microsoft [info]: è un dominio usato da Microsoft come fallback se non si è proprietari di un dominio o se non lo si vuole connettere a Microsoft 365. Ho interpretato male questa frase del rapporto tecnico: “the threat actor sent a Teams message using an external “onmicrosoft.com” email address. These domains are simple to set up and exploit the Microsoft branding to appear legitimate.“. Grazie a 764081 per la segnalazione del mio errore.
Dal punto di vista della vittima, infatti, è semplicemente arrivata un’ondata di spam ed è giunta prontamente la chiamata Teams dell’assistenza tecnica Microsoft che si è offerta di risolvere il problema. Nulla di sospetto, anzi: alla vittima fa anche piacere sapere che l’assistenza clienti è veloce e pensa lei a tutto, soprattutto quando è ora di lasciare l’ufficio.
Dal punto di vista degli aggressori, invece, l’attacco è particolarmente efficace, perché non richiede di convincere la vittima a installare app di dubbia provenienza. Tutto il software necessario per avviare l’attacco è infatti già presente nei computer dell’azienda: basta convincere qualcuno, anche uno solo dei tanti dipendenti, a cederne momentaneamente il controllo.
È una trappola tecnica e psicologica perfetta. E infatti pochi minuti dopo che la vittima ha passato il controllo remoto del proprio computer ai criminali pensando di darlo invece al soccorso informatico Microsoft, gli aggressori iniziano la loro scorribanda.
Sono le 17 e 56: nei nove minuti trascorsi da quando hanno ottenuto il comando remoto del computer aziendale del dipendente caduto nella trappola, gli aggressori hanno collegato quel computer al loro server di comando e controllo,* e cosi la breccia temporanea aperta dall’incauto utente è ora un tunnel permanente.
* Lo hanno fatto aprendo le porte 443 e 10443 tipicamente riservate per il traffico criptato TLS e usando un beacon di OneDrive che punta a un indirizzo IP controllato dagli aggressori.
Attraverso questo tunnel, gli aggressori non installano un programma ostile, come è facile immaginarsi che facciano, ma si limitano a depositare una versione appositamente modificata a loro favore di un componente software comune, in termini tecnici una libreria a collegamento dinamico o DLL*, mettendola in una cartella OneDrive usata per effettuare gli aggiornamenti del software dell’azienda presa di mira.
* Il nome del file in questo caso è winhttp.dll.
Per via del modo in cui funzionano Windows e le sue applicazioni,* quel componente software modificato verrà eseguito dalle applicazioni aziendali al posto della sua versione originale. Questa è una tecnica sofisticata, chiamata DLL sideloading.In altre parole, il sistema informatico dell’azienda è già infettato e pronto per essere devastato.
* Le applicazioni cercano le DLL di cui hanno bisogno prima di tutto nella propria cartella e poi altrove, e quindi gli aggressori piazzano la DLL ostile nella cartella che ospita un’applicazione vulnerabile, sapendo che verrà eseguita al posto della DLL originale situata altrove.
I criminali attivano l’infezione usando PowerShell, un altro strumento presente nei sistemi Windows, e il componente software modificato viene eseguito negli account degli amministratori di sistema, che sono abilitati ad accedere a molte più risorse di un account utente normale. Con questo potere, gli aggressori riescono a trovare delle credenziali* che permettono loro di creare un nuovo account con i massimi permessi di amministrazione.
* Sono quelle di un account di servizio usato per gestire un database SQL.
A questo punto i criminali hanno il controllo totale della rete informatica del bersaglio e possono fare sostanzialmente tutto quello che desiderano. Infatti usano addirittura il software di sicurezza dell’azienda [Network Scanner di Softperfect] per trovare altre vulnerabilità da sfruttare per esfiltrare i dati di lavoro, ossia portarsi via una copia integrale di tutte le informazioni che servono all’azienda per poter lavorare, allo scopo di rivendere quelle informazioni sul mercato nero dei dati rubati oppure di ricattare l’azienda stessa con la minaccia di pubblicarli, con tutti i problemi legali di privacy che questo comporterebbe, oppure ancora di cancellarli dai computer dell’azienda e fornirne una copia solo dietro lauto pagamento.
Sono le 18.35. In 48 minuti i criminali informatici sono passati dal trovarsi sulla soglia a essere onnipotenti. Nel giro di poco più di un giorno completeranno l’esfiltrazione dei dati aziendali e il saccheggio informatico sarà pronto per essere monetizzato. Nel caso specifico, l’azienda riuscirà a contenere il danno scollegando da Internet vari data center, ma questo comporterà blocchi della produzione ed enormi disagi nel flusso di lavoro.
Come si fa a evitare di trovarsi in queste situazioni? La formazione del personale, e di tutto il personale, ossia di chiunque metta mano a un computer, è ovviamente essenziale: tutti devono conoscere l’esistenza di queste tecniche di attacco e abituarsi a riconoscerne i sintomi e a non fidarsi delle chiamate Teams o di altro genere che sembrano provenire dall’assistenza informatica di Microsoft o di qualunque altro fornitore di servizi. Tutti devono rendersi conto che gli attacchi informatici non sono un problema che riguarda solo gli addetti ai servizi informatici. Serve anche un modo affidabile e pratico per verificare le identità degli interlocutori quando la conversazione non avviene in presenza: cose come parole d’ordine concordate, per fare un esempio.
Ma c’è anche una parte tecnica importante che va ripensata e gestita correttamente non dagli utenti ma da parte degli amministratori dei sistemi informatici e dei loro superiori. Le applicazioni di accesso remoto, come Assistenza rapida di Microsoft, andrebbero disinstallate ovunque sia possibile o perlomeno rese meno facilmente accessibili agli utenti, e gli account degli utenti che interagiscono con un tentativo di furto anche solo sospettato andrebbero bloccati e isolati immediatamente. Tutte cose che hanno un costo e comportano disagi e scomodità e quindi spesso non vengono fatte.
E la lezione più importante che ci offre questa vicenda è che gli intrusi stanno diventando sempre più veloci, grazie anche all’automazione dei loro attacchi consentita dall’intelligenza artificiale, che stanno usando a piene mani e senza scrupoli, e quindi i tempi di reazione devono adeguarsi e gli interventi di protezione devono essere il più possibile automatici e drastici. L’idea ancora molto diffusa di avere un servizio di supporto informatico solo in orari d’ufficio, per contenere i costi, non è soltanto obsoleta: è di fatto pericolosa. Perché i criminali informatici non rispettano gli orari di lavoro o le ferie.
C’è un epilogo positivo a questa vicenda: Black Basta, il gruppo criminale al quale è stato attribuito l’attacco che ho descritto qui, è in crisi. Le sue chat interne sono state infatti trafugate e pubblicate online, permettendo a studiosi e ricercatori di sicurezza di analizzare tattiche, segreti professionali e liti fra i suoi membri, disseminati su oltre 200.000 messaggi [Ars Technica]. Uno dei suoi leader è stato arrestato, e questo aumenta le possibilità che vengano rintracciati anche gli altri componenti. E un altro dei capi di Black Basta ha commesso l’errore strategico di attaccare le infrastrutture di alcune banche russe, col risultato di attirare sulla banda le attenzioni decisamente indesiderate delle autorità di polizia del paese.
Alla fine, i peggiori nemici dei criminali sono i criminali stessi.
È andata in onda lunedì scorso alle 9 una nuova puntata in diretta di Niente Panico, il programma che conduco insieme a Rosy Nervi settimanalmente sulla Rete Tre della Radiotelevisione Svizzera. La trasmissione è riascoltabile presso www.rsi.ch/rete-tre/programmi/intrattenimento/serotonina oppure nell’embedqui sotto.
somiglia molto al “vecchio” Twitter, di cui però non ha i messaggi diretti (o pseudo-privati)*; è tutto pubblico, e tutto sommato è meglio così, visto che ora i messaggi “privati” su Twitter sono tutti in mano a Elon Musk e la sua banda di scellerati.
* Correzione: li ha, ma sono limitati per default. Come impostazione predefinita, posso fare chat “private“ solo con le persone che seguo. Se voglio cambiare quest’impostazione, devo andare nelle Impostazioni, scegliere Messaggi, cliccare sull’icona a sinistra del tasto "Nuova chat" (oppure da web usare il link diretto https://bsky.app/messages/settings) e scegliere se accettare messaggi da tutti, dagli utenti che seguo o da nessuno. Per ora non sono protetti con crittografia end-to-end; i moderatori di Bluesky possono leggerli [Bluesky]. Grazie a DZ per la correzione.
Fa strano che a un anno dal debutto e con 30 milioni di utenti, la sua autenticazione a due fattori sia ancora basata esclusivamente sulla mail.
Ed è irritante che i post, una volta pubblicati, non siano modificabili (salvo usare accrocchi tramite app particolari) come lo sono invece per esempio su Mastodon, nemmeno temporaneamente per correggere qualche refuso.
Va be’, proviamo comunque anche questo. Ho messo un avviso su X, così se qualcuno ancora mi legge là, sa dove trovarmi. Resto comunque fedele a Mastodon (i cui post sono su Bluesky tramite bridge, presso @ildisinformatico.mastodon.uno.ap.brid.gy).
Avete già provato Bluesky? Cosa ne pensate?
2025/02/23. Aggiungo un consiglio arrivato nei commenti (grazie DZ!): per default Bluesky mostra solo i post scritti nelle lingue definite automaticamente nelle impostazioni, e questo può essere un filtro non intenzionale e indesiderato. Se volete vedere tutti i post a prescindere dalla lingua, o selezionare le lingue da rendere visibili, andate in Impostazioni – Lingue – Lingue dei contenuti – e selezionate le lingue da visualizzare. Disattivandole tutte si vede qualunque post in qualunque lingua.
Questo è il testo della puntata del 17 febbraio 2025 del podcast Il Disinformatico della Radiotelevisione Svizzera, scritto, montato e condotto dal sottoscritto. Il testo include anche i link alle fonti di questa puntata.
Ci sono sempre stati buoni motivi tecnici di privacy e di sicurezza per essere diffidenti verso i social network e usarli con molta cautela. Ora se ne è aggiunto un altro particolarmente importante: l’allineamento dichiarato e repentino di tutti i principali proprietari di social network e dei più influenti CEO del settore informatico alle direttive esplicite e implicite della presidenza Trump.
Screenshot della pagina della AP che mostra Mark Zuckerberg, Jeff Bezos, Sundar Pichal (CEO di Google) e Elon Musk alla cerimonia di insediamento di Trump.
Una scelta di allineamento – o forse bisognerebbe chiamarla genuflessione – che, sommata a tutte le ragioni tecniche preesistenti, rende urgente chiedersi se si possa ancora far finta di niente e continuare a lasciare che la comunicazione, l’informazione e i dati personali di quattro miliardi di persone siano gestiti arbitrariamente da fantastiliardari che hanno dimostrato di essere capricciosi, impulsivi e vendicativi e di essere pronti a reinsediare nei loro social network persone e ideologie prima impresentabili, a zittire le voci scomode, a eliminare le iniziative contro la disinformazione e persino a riscrivere le cartine geografiche pur di compiacere il potente di turno e avere così carta bianca per massimizzare i propri profitti a spese di noi utenti e del concetto stesso di realtà condivisa.
Se vi attira l’idea di un social network senza padroni e algoritmi che vi dicono cosa vedere e cosa leggere, senza utenti più privilegiati di altri e senza immensi sistemi di schedatura di massa che ficcano incessantemente il loro naso virtuale nei fatti vostri e li danno in pasto ai pubblicitari e alle intelligenze artificiali, allora benvenuti alla puntata del 17 febbraio 2025 del Disinformatico, il podcast della Radiotelevisione Svizzera dedicato alle notizie e alle storie strane dell’informatica. Questa puntata, infatti, è dedicata al cosiddetto fediverso. Io sono Paolo Attivissimo.
[SIGLA di apertura]
Comincio con un breve ripasso del concetto di fediverso. Ne ho già parlato in dettaglio in podcast precedenti [24 novembre 2022; 15 settembre 2023], ma in sintesi questo termine indica un ampio assortimento di servizi per creare social network che possono comunicare tra loro usando uno standard comune, che si chiama protocollo ActivityPub.
Detto così non sembra un granché, ma in realtà questa possibilità di intercomunicazione cambia tutto. Siamo abituati da anni all’idea dei social network che non si parlano: gli utenti di Instagram non possono scambiare messaggi con quelli di X o di WhatsApp e viceversa, per esempio. Ma questo muro è una costruzione artificiale, fatta apposta per tenere rinchiusi gli utenti e obbligarli a fare i salti mortali per passare informazioni da un social a un altro. Il fediverso non ha muri: è uno spazio nel quale tutti possono parlare con tutti.
Questa possibilità di comunicare con tutti ha una conseguenza non tecnica molto interessante: non c’è più bisogno di un ricco padrone centrale che investa in risorse tecniche adatte a reggere centinaia di milioni di utenti e che gestisca e controlli tutto e quindi possa permettersi di fare il bello e il cattivo tempo, come sta facendo per esempio in questi giorni X, il social network di Elon Musk, che sta bloccando qualunque link a Signal, un popolare sistema di messaggistica cifrata concorrente, con la scusa falsa che sarebbero link pericolosi, e non è la prima volta che si comporta in questo modo, visto che nel 2022 aveva bloccato ogni link a Instagram e al rivale Mastodon [Ars Technica].
Nel fediverso, invece, ogni utente o gruppo di utenti può crearsi il proprio mini-social network capace di comunicare con gli altri mini-social network. Al posto di un ambiente monolitico centralizzato c’è insomma una galassia di utenti indipendenti che collaborano: un universo federato, da cui il termine fediverso.
Per fare un esempio concreto, proprio oggi la Scuola politecnica federale di Losanna o EPFL ha inaugurato un proprio server nel fediverso per consentire ai membri della comunità della Scuola di “condividere contenuti in una maniera allineata con i valori della scienza aperta”, come dice l’annuncio ufficiale dell’EPFL, precisando di aver scelto il software Mastodon, un equivalente libero di X/Twitter, Bluesky o Threads, per intenderci, “perché l’indipendenza e gli strumenti efficaci di comunicazione sono critici,” prosegue l’annuncio, aggiungendo che “i suoi algoritmi sono trasparenti e non sono progettati per far spiccare i post emotivamente carichi” come fanno invece i social network commerciali.
Questa soluzione, nota il comunicato, garantisce inoltre che i dati degli utenti non vengano monetizzati e che non possano entrare in gioco (cito) “i capricci strategici di un’azienda orientata al profitto”. Il server Mastodon dell’EPFL è federato, cioè scambia messaggi, con altri server dello stesso tipo, e quindi la comunità della Scuola politecnica può dialogare con gli utenti Mastodon di tutto il mondo senza doversi affidare a Elon Musk, Mark Zuckerberg e simili.
Mastodon non contiene pubblicità, non fa profilazione degli utenti, e non ha una sezione “Per te” di account che qualcuno ha deciso che dobbiamo assolutamente vedere e seguire. Ogni utente vede solo i post degli utenti che ha deciso di seguire, e li vede tutti, senza filtri arbitrari. In altre parole, è Internet come dovrebbe essere, al servizio degli utenti, invece di essere uno strumento per rendere servi gli utenti e pilotarne le opinioni. E mai come in questo momento è evidente, dalle notizie di cronaca, che X e Instagram, o meglio Elon Musk e Mark Zuckerberg, stanno usando i propri social network come strumenti di questo secondo secondo tipo.
Il fediverso, però, non è solo Mastodon come sostituto di X; non è solo una piattaforma di microblogging. Include anche alternative che possono rimpiazzare Instagram per la condivisione di foto e video e di messaggi diretti, come per esempio Pixelfed, disponibile come app per iOS e Android presso Pixelfed.org. Pixelfed è senza pubblicità, open source e decentrato, e i suoi feed predefiniti sono puramente cronologici.
L’elenco delle app libere e aperte da usare per sostituire i social network commerciali è piuttosto completo: per condividere video, al posto di YouTube c’è PeerTube; al posto di Facebook c’è Friendica; al posto di TikTok c’è Loops.video; e WhatsApp si può sostituire con il già citato Signal.
Su Internet si è diffusa la data del primo febbraio scorso come Global Switch Day, la giornata in cui gli utenti passano dai social network commerciali a quelli del fediverso, e sembra che il maggior beneficiario dell’esodo di utenti da X, come protesta per le recenti azioni politiche di Elon Musk, sia stato Bluesky, che oggi ha circa 30 milioni di utenti ma non è un’app federata in senso stretto, usa un standard differente dal resto del fediverso ed è comunque sotto il controllo di una singola persona, Jack Dorsey, l’ex CEO di Twitter*, per cui c’è il rischio di passare dalla padella alla brace.
* Correzione: Dorsey è il fondatore di Bluesky e ha lasciato il consiglio di amministrazione di Bluesky a maggio 2024 [The Verge].
Lo stesso vale per Threads, che è federato*, per cui i suoi utenti possono seguire anche le persone che sono su Mastodon, per esempio, ma è comunque un’app di Meta, quindi soggetta agli umori e alle affiliazioni politiche del momento di Mark Zuckerberg.
* Almeno parzialmente, da dicembre 2024: “Threads users can't see posts from other fediverse platforms on their feeds yet. But you can follow accounts from those platforms if they've liked, followed, or replied to your federated posts from Threads. You're also able to share your Threads posts to other fediverse platforms and can opt-in by navigating to Profile > Settings > Account > Fediverse sharing. Threads and Instagram boss Adam Mosseri has shared a few more details about the latest update. When a Threads user receives a like or reply from a federated account, they can navigate to the profile without leaving the app. It'll appear like a Threads account even though it's technically from the fediverse. The fediverse user handles and profiles will show that the user is from a Mastodon server or other part of the federiverse. You can also choose to be notified when the federated user replies or posts on their server.” [PCMag.com, 2024/12/05]
Ma il problema di fondo di tutte queste iniziative di abbandono collettivo che periodicamente vengono proposte è che tecnicamente questi social alternativi fanno le stesse cose di quelli commerciali, anzi le fanno anche meglio dal punto di vista degli utenti, ma trasferirsi lì significa lasciarsi dietro tutti gli amici e i contatti che non si trasferiscono. E così nessuno muove il primo passo,* e tutto rimane com’era prima.
* È quello che è successo con l‘istanza Mastodon della Cancelleria federale svizzera, aperta nel 2023 a titolo sperimentale e chiusa a settembre 2024 per mancanza di traffico (3500 follower sparsi su sei account) [Admin.ch].
Fino al momento in cui qualcuno compie quel primo passo, e gli altri decidono di seguirlo perché non ne possono più di stare dove stanno. Provate a chiedervi se quella persona che compie quel primo passo, all’interno della vostra cerchia di contatti, potreste essere voi.
Questo è il testo della puntata del 10 febbraio 2025 del podcast Il Disinformatico della Radiotelevisione Svizzera, scritto, montato e condotto dal sottoscritto. Il testo include anche i link alle fonti di questa puntata.
Siamo a fine gennaio 2025. In tutti gli Stati Uniti e anche all’estero, scienziati, ricercatori, studenti, tecnici informatici si stanno scambiando frenetici messaggi di allarme: salvate subito una copia dei vostri dati pubblicati sui siti governativi statunitensi. È l’inizio di una maratona digitale collettiva per mettere in salvo dati sanitari, statistici, sociali, storici, climatici, tecnici ed economici che stanno per essere cancellati in una purga antiscientifica che ha pochi precedenti: quella derivante dalla raffica di ordini esecutivi emessi dalla presidenza Trump.
Persino la NASA è coinvolta e il 22 gennaio diffonde ai dipendenti l’ordine di “mollare tutto” [“This is a drop everything and reprioritize your day request”] e cancellare dai siti dell’ente spaziale, entro il giorno stesso, qualunque riferimento a minoranze, donne in posizione di autorità, popolazioni indigene, accessibilità, questioni ambientali e molti altri temi per rispettare questi ordini esecutivi [404 Media].
Per fortuna molti dei partecipanti a questa maratona si sono allenati in precedenza e sono pronti a scattare, e le risorse tecniche per sostenerli non mancano.
Questa è la storia di questa corsa per salvare scienza, conoscenza e cultura. E non è una corsa che riguarda solo gli Stati Uniti e che possiamo contemplare con inorridito distacco, perché piaccia o meno è lì che di fatto si definiscono gli standard tecnici e scientifici mondiali e si svolge gran parte della ricerca che viene utilizzata in tutto il mondo.
Benvenuti alla puntata del 10 febbraio 2025 del Disinformatico, il podcast della Radiotelevisione Svizzera dedicato alle notizie e alle storie strane dell’informatica… e questa è decisamente una storia strana e difficile da raccontare. Io sono Paolo Attivissimo.
[SIGLA di apertura]
La vastità e pervasività della cancellazione e riscrittura dei contenuti dei siti governativi statunitensi in corso dopo l’elezione del presidente Trump è difficile da comprendere guardando soltanto i suoi numeri. Secondo il New York Times, sono scomparse oltre 8000 pagine web di informazione sparse su una dozzina di siti governativi [NYT]. Inoltre sono svanite almeno 2000 raccolte di dati [404 Media]. Dati scientifici che riguardano le epidemie in corso, l’inquinamento e il clima, per esempio.
Conteggio dei dataset governativi su Data.gov prima e dopo gli ordini di Trump [404 Media].
Va detto che ogni avvicendamento di un’amministrazione statunitense comporta qualche modifica dei dati governativi disponibili, per rispecchiare gli orientamenti politici di chi è stato eletto, ma è la scala e la natura delle modifiche attualmente in atto che spinge molte autorità scientifiche, solitamente sobrie e compassate, a protestare pubblicamente e a paragonare la situazione di oggi a quella del romanzo distopico 1984 di George Orwell [Salon.com], alle censure sovietiche o ai roghi di intere biblioteche di libri scientifici da parte del regime nazista in Germania nel 1933 [Holocaust Memorial Day Trust; Wikipedia].
Quando riviste scientifiche prestigiosissime come Nature o il British Medical Journal si sentono in dovere di scendere in campo, vuol dire che la situazione è grave.
“Non ritireremo articoli pubblicati, se un autore ce lo chiede perché contengono cosiddette parole bandite” scrive il British Medical Journal, aggiungendo che le buone prassi scientifiche e l’integrità professionale “non cederanno di fronte a ordini di imbavagliamento o soppressione o capricci autoritari […] Se c’è qualcosa che va proibito, è l’idea che le riviste mediche e scientifiche, il cui dovere è rappresentare integrità ed equità, debbano piegarsi a censure politiche o ideologiche”, conclude il BMJ.
Ma non siamo nel 1933. Non si bruciano più vistosamente in piazza i libri malvisti dal potere. Oggi si danno ordini esecutivi e i database sanitari spariscono silenziosamente con un clic, per cui è facile non rendersi conto della portata delle istruzioni impartite dall’amministrazione Trump. E i numeri non aiutano a capire questa portata: come in ogni grande disastro, sono troppo grandi e astratti per essere compresi realmente. Forse tutto diventa più chiaro citando qualche caso specifico e concreto.
Prendiamo per esempio un argomento ben distante dagli schieramenti politici come l’astronomia. In Cile c’è il modernissimo Osservatorio Vera Rubin, intitolato all’omonima astronoma statunitense e gestito dalla National Science Foundation del suo paese. Il sito di quest’osservatorio ospitava questa frase:
“La scienza è ancora un campo dominato dagli uomini, ma l’Osservatorio Rubin si adopera per aumentare la partecipazione delle donne e di altre persone che storicamente sono state escluse dalla scienza, accoglie chiunque voglia contribuire alla scienza, e si impegna a ridurre o eliminare le barriere che escludono i meno privilegiati.”
Questa frase, che non sembrerebbe essere particolarmente controversa, è stata rimossa e riscritta per rispettare gli ordini esecutivi del presidente Trump e adesso parla della dominazione maschile della scienza come se fosse una cosa passata [“what was, during her career, a very male-dominated field”] [ProPublica].
Oppure prendiamo il Museo Nazionale di Crittologia dell’NSA, che sta ad Annapolis, nel Maryland. La scienza dei codici segreti parrebbe forse ancora più lontana dalla politica di quanto lo sia l’astronomia, ma lo zelo degli esecutori degli ordini di Trump è arrivato anche lì: dei pannelli informativi che raccontavano il ruolo delle donne e delle persone di colore nella crittografia sono stati coperti in fretta e furia con fogli di carta da pacchi [Mark S. Zaid su X], rimossi solo dopo che la grossolana censura è stata segnalata ed è diventata virale sui social network.*
* La foga (o la paura di perdere il posto di lavoro) ha fatto addirittura cancellare un video che spiega il concetto grammaticale di pronome [404 Media].
Quelli che ho raccontato sono piccoli esempi, che illustrano la natura pervasiva e meschina* degli effetti delle direttive del governo Trump. Ma ovviamente la preoccupazione maggiore riguarda i grandi archivi di dati scientifici su argomenti che l’attuale amministrazione americana considera inaccettabili perché menzionano anche solo di striscio questioni di genere, di discriminazione e di accessibilità.
* 404 Media usa “pettiness”, ossia “meschinità”, per descrivere alcune delle cancellazioni dei siti governativi documentate tramite Github.
Il CDC, l’agenzia sanitaria federale statunitense, ha eliminato moltissime pagine di risorse scientifiche dedicate all’HIV, alle malattie sessualmente trasmissibili, all’assistenza alla riproduzione, alla salute delle minoranze, alla salute mentale dei minori, al monitoraggio dell’influenza, e ha ordinato a tutti i propri ricercatori di rimuovere dai propri articoli in lavorazione termini come “genere, transgender, persona in gravidanza, LGBT, transessuale, non binario, biologicamente maschile, biologicamente femminile”. La rimozione non riguarda solo gli articoli pubblicati dall’ente federale ma anche qualunque articolo da inviare a riviste scientifiche [Inside Medicine; Washington Post].
Screenshot del sito del CDC [Dr Emma Hodcroft su Mastodon].
Il NOAA, l’ente federale per la ricerca atmosferica e oceanica degli Stati Uniti, ha ordinato di eliminare persino la parola “empatia” da tutti i propri materiali [Mastodon].*
* La National Science Foundation, che finanzia una quota enorme della ricerca scientifica in USA, ha sospeso i finanziamenti a qualunque progetti che tocchi in qualche modo questioni di diversità o uguaglianza [Helen Czerski su Mastodon]. La sezione “Razzismo e salute” del CDC non esiste più [Archive.org; CDC.gov]. Dal sito della NASA sono stati rimossi moduli educativi sull‘open science [Archive.org; NASA]. Dal sito della Casa Bianca sono scomparsi la versione in spagnolo e la dichiarazione d’intenti di renderlo accessibile a persone con disabilità; l’Office of Gun Violence Prevention è stato cancellato [NBC].
Di fatto, qualunque ricerca scientifica statunitense che tocchi anche solo vagamente questi temi è bloccata, e anche le ricerche su altri argomenti che però usano dati del CDC oggi rimossi sono a rischio; è il caso, per esempio, anche delle indagini demografiche, che spesso contengono dati sull’orientamento sessuale, utili per valutare la diffusione di malattie nei vari segmenti della popolazione. Il Morbidity and Mortality Weekly Report, uno dei rapporti settimanali fondamentali del CDC sulla diffusione delle malattie, è sospeso per la prima volta da sessant’anni. È una crisi scientifica che imbavaglia persino i dati sull’influenza aviaria [Salon.com; KFF Health News], perché gli ordini esecutivi di Trump vietano in sostanza agli enti sanitari federali statunitensi di comunicare con l’Organizzazione Mondiale della Sanità [AP].
Ma c’è un piano informatico per contrastare tutto questo.
Il piano in questione si chiama End of Term Archive: è un progetto nato nel 2008 che archivia i dati dei siti governativi statunitensi a ogni cambio di amministrazione [Eotarchive.org]. È gestito dai membri del consorzio internazionale per la conservazione di Internet, che includono le biblioteche nazionali di molti paesi, Svizzera compresa, e a questa gestione prendono parte anche i membri del programma statunitense di conservazione dei dati digitali (NDIIPP).
Non è insomma una soluzione d’emergenza nata specificamente per la presidenza attuale. Nel 2020, durante la transizione da Trump a Biden, l’End of Term Archive raccolse oltre 266 terabyte di dati, che sono oggi pubblicamente accessibili presso Webharvest.gov insieme a quelli delle transizioni precedenti.
Questa iniziativa di conservazione si appoggia tecnicamente all’Internet Archive, una delle più grandi biblioteche digitali del mondo, fondata dall’imprenditore informatico Brewster Kahle come società senza scopo di lucro nell’ormai lontano 1996 e situata fisicamente a San Francisco, con copie parziali in Canada, Egitto e Paesi Bassi e accessibile online presso Archive.org.
Questa colossale biblioteca online archivia attualmente più di 866 miliardi di pagine web oltre a decine di milioni di libri, video, notiziari televisivi, software, immagini e suoni. Le raccolte di dati delle transizioni presidenziali statunitensi sono ospitate in una sezione apposita di Archive.org; quella del 2024, già disponibile, contiene oltre mille terabyte di dati.
Ma molti giornalisti, ricercatori e scienziati hanno provveduto a scaricarsi copie personali dei dati governativi che temevano di veder sparire, passando notti insonni a scaricare e soprattutto catalogare terabyte di dati [The Atlantic; The 19th News; Jessica Valenti; Nature]. Lo ha fatto anche l’Università di Harvard, mentre la Columbia University ha aggiornato il suo Silencing Science Tracker, una pagina che traccia i tentativi dei governi statunitensi di limitare o proibire la ricerca, l’educazione e la discussione scientifica dal 2016 in avanti.
È facile sottovalutare l’impatto pratico sulla vita di tutti i giorni di un ordine esecutivo che impone la riscrittura di un enorme numero di articoli e di pagine Web informative su temi scientifici e in particolare medici. La virologa Angela Rasmussen spiega in un’intervista al sito Ars Technica che non è semplicemente una questione di cambiare della terminologia o riscrivere qualche frase e tutto tornerà a posto: vengono rimosse informazioni critiche. Per esempio, i dati governativi statunitensi sulla trasmissione dell’Mpox, la malattia nota precedentemente come “vaiolo delle scimmie”, sono stati censurati rimuovendo ogni riferimento agli uomini che hanno rapporti sessuali con uomini, dice Rasmussen. Queste persone “non sono le uniche a rischio negli Stati Uniti, ma sono quelle che hanno il maggior rischio di esposizione all’Mpox. Togliere il linguaggio inclusivo nasconde alle persone a rischio le informazioni che servirebbero a loro per proteggersi”.
La giornalista Jessica Valenti ha salvato e ripubblicato online documenti rimossi dall’amministrazione Trump e riguardanti la contraccezione, la pianificazione familiare, la salute sessuale, i vaccini, la violenza fra partner e altri argomenti assolutamente centrali nella vita di quasi ogni essere umano.
La presidenza Trump ha presentato la libertà di parola come uno dei propri mantra centrali, e uno degli ordini esecutivi che hanno portato a questo oscuramento, o oscurantismo se vogliamo chiamarlo con il suo vero nome, ha un titolo che parla di difesa delle donne e di “ripristino della verità biologica” (Defending Women from Gender Ideology Extremism and Restoring Biological Truth to the Federal Government). Censurare i fatti scientifici sulla salute e le informazioni che aiutano una donna a proteggersi è un modo davvero orwelliano di fare i paladini della libertà di espressione e i difensori delle donne.
George Orwell, in 1984, usava il termine doublethink (bipensiero o bispensiero nella traduzione italiana) per descrivere il meccanismo mentale che consente di ritenere vero un concetto e contemporaneamente anche il suo contrario. Sembra quasi che ci sia una tendenza diffusa a interpretare quel libro non come un monito ma come un manuale di istruzioni. Al posto dell’inceneritore delle notizie passate non più gradite al potere c’è il clic sull’icona del cestino, al posto della propaganda centralizzata c’è la disinformazione in mille rivoli lasciata correre o addirittura incoraggiata dai social network, e al posto dei teleschermi che sorvegliano a distanza ogni cittadino oggi ci sono gli smartphone e i dati raccolti su ciascuno di noi dai loro infiniti sensori, ma il concetto è lo stesso e gli effetti sono uguali: cambia solo lo strumento, che oggi è informatico.
Ed è ironico che sia proprio l’informatica a darci una speranza di conservare per tempi migliori quello che oggi si vuole invece seppellire. Forse conviene che ciascuno di noi cominci, nel proprio piccolo, a diventare un pochino hacker.
È stupendamente ironico che oggi non avere integrata l’intelligenza artificiale in un prodotto sia diventato un bonus. Non stupisce che sia così, dopo tutti i disastri, le violazioni della riservatezza e le figuracce prodotte da chi si affida incautamente all’IA o se la trova imposta dagli aggiornamenti dei prodotti che usa.
Non solo: visto che tutte le principali aziende statunitensi del software hanno deciso di prostituirsi con l’amministrazione Trump e i suoi deliri imperialisti, sganciarsi il più possibile dalla dipendenza dal software prodotto da queste aziende è oggi una considerazione strategica di sopravvivenza e sovranità per privati, società e governi; non più un astratto principio culturale.
Riporto quindi con particolare piacere qui sotto l’annuncio da parte della Document Foundation della nuova versione della suite per ufficio LibreOffice, che genera documenti in formato standard ISO (leggibili quindi senza dover per forza usare lo specifico software di una specifica azienda), è gratuito (sostenuto dalle donazioni), è libero, è open source, non ha complicazioni di licenze che scadono ed è multipiattaforma. Uso da molti anni LibreOffice per quasi tutto quello che scrivo, compresi i libri.
L’annuncio riassume le novità introdotte da questa versione e fornisce i link per scaricarla e per leggere le note dettagliate di rilascio.
LibreOffice 25.2, la suite per ufficio per le esigenze degli utenti di oggi
La nuova major release offre un gran numero di miglioramenti all’interfaccia utente e all’accessibilità, oltre alle consuete funzionalità di interoperabilità
Berlino, 6 febbraio 2025 – LibreOffice 25.2, la nuova major release della suite per ufficio gratuita e supportata dalla community di volontari per Windows (Intel, AMD e ARM), macOS (Apple Silicon e Intel) e Linux è disponibile su https://www.libreoffice.org/download. LibreOffice è la migliore suite per ufficio per gli utenti che vogliono mantenere il controllo sul proprio software e sui propri documenti, proteggendo la propria privacy e la propria vita digitale dalle interferenze commerciali e dalle strategie di lock-in delle Big Tech.
LibreOffice è l’unica suite per ufficio progettata per soddisfare le esigenze reali degli utenti, e non solo la loro percezione visiva. Offre una serie di opzioni di interfaccia per adattarsi alle diverse abitudini degli utenti, da quelle tradizionali a quelle moderne, e sfrutta al meglio le diverse dimensioni degli schermi, ottimizzando lo spazio disponibile per mettere il massimo numero di funzioni a uno o due clic di distanza. È anche l’unico software per la creazione di documenti (che possono contenere informazioni personali o riservate) che rispetta la privacy dell’utente, garantendogli la possibilità di decidere se e con chi condividere i contenuti creati, grazie al formato standard e aperto che non viene utilizzato come strumento di lock-in, obbligando ad aggiornamenti periodici del software. Il tutto con un set di funzionalità paragonabile a quello dei principali software presenti sul mercato e di gran lunga superiore a quello di qualsiasi concorrente.
Ciò che rende LibreOffice unico è la piattaforma tecnologica LibreOffice, l’unica sul mercato che consente lo sviluppo coerente di versioni desktop, mobile e cloud – comprese quelle fornite dalle aziende dell’ecosistema – in grado di produrre documenti identici e completamente interoperabili basati sui due standard ISO disponibili: l’aperto ODF o Open Document Format (ODT, ODS e ODP) e il proprietario Microsoft OOXML (DOCX, XLSX e PPTX). Quest’ultimo nasconde agli utenti un gran numero di complessità artificiali (e inutili) che creano problemi a chi è convinto di utilizzare un formato standard.
Gli utenti finali possono ottenere un supporto tecnico di primo livello dai volontari attraverso sia la mailing list degli utenti sia il sito web Ask LibreOffice: https://ask.libreoffice.org.
Nuove caratteristiche di LibreOffice 25.2
PRIVACY • LibreOffice è in grado di rimuovere tutte le informazioni personali associate a qualsiasi documento (nome dell’autore e timestamp, ora di modifica, nome e configurazione della stampante, modello di documento, autore e data per i commenti e le modifiche tracciate).
CORE/GENERALE • LibreOffice 25.2 può leggere e scrivere file ODF versione 1.4. • Molti miglioramenti nell’interoperabilità con i documenti OOXML proprietari. • È ora possibile firmare automaticamente i documenti dopo aver definito un certificato predefinito. • Windows 7 e 8/8.1 sono piattaforme deprecate, e il loro supporto verrà definitivamente rimosso con la versione 25.8. • Le estensioni e le funzioni che si basano su Python non funzionano su Windows 7.
WRITER • Miglioramento della gestione del tracciamento delle modifiche, per gestire un gran numero di modifiche nei documenti più lunghi. • I commenti vengono ora tracciati nel Navigatore quando si sposta il focus su di loro, mentre il ridimensionamento dell’area contenente i commenti ora mostra una guida visuale. • Sono state aggiunte opzioni per impostare un livello di zoom predefinito per l’apertura dei documenti, sovrascrivendo il livello memorizzato nei documenti stessi. • È ora possibile eliminare tutti i contenuti dello stesso tipo (con l’esclusione delle intestazioni) tramite il Navigatore.
CALC • Aggiunta di una finestra di dialogo “Gestione dei record duplicati” per selezionare/eliminare i record duplicati. • Sia la finestra di dialogo della procedura guidata per le funzioni che l’area nella barra laterale delle funzioni sono stati migliorati per quanto riguarda la ricerca e l’esperienza dell’utente. • I modelli di Solver possono essere salvati nei fogli di calcolo, e Solver è in grado di fornire una relazione sull’analisi di sensibilità. • Aggiunta di nuove opzioni di protezione del foglio relative alle tabelle Pivot, ai grafici Pivot e ai filtri automatici.
IMPRESS E DRAW • Molti miglioramenti a tutti i modelli di Impress, che ora hanno elementi visibili (colore del carattere impostato su nero) nelle Note e negli Handout. • Gli oggetti possono essere centrati sulla diapositiva di Impress (o sulla pagina di Draw) in un unico passaggio. • La ripetizione automatica delle diapositive può ora essere attivata in modalità a finestre. • Il testo in eccesso nelle note del presentatore non viene più tagliato durante la stampa.
INTERFACCIA UTENTE • L’elenco dei file utilizzati di recente ha ora una casella di controllo “[x] Solo il modulo corrente” che consente di filtrare l’elenco. • I margini degli oggetti sono ora attivati indipendentemente dai Segni di Formattazione. • Il colore dei caratteri non stampati e il colore di sfondo dei commenti possono essere personalizzati. • Sono stati aggiornati gli elementi predefiniti per gli elenchi non ordinati (noti anche come “bullet”). • Miglioramenti significativi ai temi delle applicazioni.
ACCESSIBILITÀ • Miglioramento dei livelli di avviso e di errore nella barra laterale dell’accessibilità, con la possibilità di ignorare gli avvisi. • Gli elementi dell’interfaccia utente riportano un identificatore accessibile che può essere utilizzato dalle tecnologie assistive. • Windows: l’accessibilità viene attivata ogni volta che uno strumento richiede informazioni sul livello di accessibilità e le relazioni accessibili vengono segnalate correttamente. • Linux: le posizioni degli elementi dell’interfaccia utente (anche su Wayland) sono riportate correttamente a livello di accessibilità.
LIBRERIE DI SCRIPTFORGE • Una raccolta estensibile e robusta di risorse di macro scripting da invocare da script Basic o Python dell’utente. • L’intera serie di servizi (tranne quando la funzione incorporata nativa è migliore) è resa disponibile per gli script Python con sintassi e comportamento identici a quelli del Basic. • La documentazione in inglese delle librerie ScriptForge è ora parzialmente integrata nelle pagine di aiuto di LibreOffice.
Contributi a LibreOffice 25.2
Un totale di 176 sviluppatori ha contribuito alle nuove funzionalità di LibreOffice 25.2: il 47% dei commit di codice proviene da 50 sviluppatori impiegati da aziende dell’ecosistema – Collabora e allotropia – e da altre organizzazioni, il 31% dai sette sviluppatori di The Document Foundation e il restante 22% dai 119 singoli sviluppatori volontari.
Altri 189 volontari hanno impegnato 771.263 stringhe localizzate in 160 lingue, che rappresentano centinaia di persone che lavorano alle traduzioni. LibreOffice 25.2 è disponibile in 120 lingue, più di ogni altro software desktop, per cui può essere utilizzato da oltre 5,5 miliardi di persone nella lingua madre. Inoltre, oltre 2,4 miliardi di persone parlano una delle 120 lingue come seconda lingua.
LibreOffice per le aziende
Per le implementazioni di livello aziendale, TDF raccomanda vivamente la famiglia di applicazioni LibreOffice Enterprise dei partner dell’ecosistema – per desktop, mobile e cloud – con un’ampia gamma di funzionalità a valore aggiunto dedicate e altri vantaggi come gli SLA: https://www.libreoffice.org/download/libreoffice-in-business/.
Ogni riga di codice sviluppata dalle aziende dell’ecosistema per i clienti aziendali viene condivisa con la comunità nel repository del codice master e migliora la piattaforma LibreOffice Technology. I prodotti basati sulla tecnologia LibreOffice sono disponibili per tutti i principali sistemi operativi desktop (Windows, macOS, Linux e ChromeOS), per le piattaforme mobili (Android e iOS) e per il cloud.
Migrazioni a LibreOffice
La Document Foundation pubblica un protocollo di migrazione per aiutare le aziende a passare dalle suite per ufficio proprietarie a LibreOffice, basato sulla distribuzione di una versione LTS (supporto a lungo termine) ottimizzata per le aziende di LibreOffice, oltre alla consulenza e alla formazione per la migrazione fornite da professionisti certificati che offrono soluzioni a valore aggiunto coerenti con le offerte proprietarie. Riferimento: https://www.libreoffice.org/get-help/professional-support/.
Infatti, la maturità del codice sorgente di LibreOffice, il ricco set di funzionalità, il forte supporto agli standard aperti, l’eccellente compatibilità e le opzioni LTS di partner certificati ne fanno la soluzione ideale per le organizzazioni che vogliono riprendere il controllo dei propri dati e liberarsi dal vendor lock-in.
Per gli utenti che non hanno bisogno delle ultime funzionalità e preferiscono una versione che è stata sottoposta a un maggior numero di test e di correzioni di bug, The Document Foundation mantiene ancora la famiglia LibreOffice 24.8, che include diversi mesi di correzioni di backporting. La versione attuale è LibreOffice 24.8.4.
Gli utenti di LibreOffice, i sostenitori del software libero e i membri della comunità possono sostenere The Document Foundation con una donazione su https://www.libreoffice.org/donate.
La mia novità preferita è la possibilità di imporre un livello di zoom ignorando quello salvato nel documento: visto che ricevo e maneggio moltissimi documenti generati da terzi, che ovviamente usano un vasto assortimento di livelli di zoom del tutto inadatti al modo in cui lavoro io (monitor 4K da 120 cm di diagonale), passo parecchio tempo a ridimensionare e reinquadrare documenti. Ora li posso vedere subito con il livello di zoom perfetto (Fit Width). Quest’opzione è nelle impostazioni di LibreOffice sotto LibreOffice Writer – View – Zoom – Use preferred values.
Questo è il testo della puntata del 3 febbraio 2025 del podcast Il Disinformatico della Radiotelevisione Svizzera, scritto, montato e condotto dal sottoscritto. Il testo include anche i link alle fonti di questa puntata.
[CLIP: rumori del traffico veicolare di San Francisco, registrati da me pochi giorni fa in loco]
Pochi giorni fa sono stato a San Francisco, una delle poche città al mondo nelle quali delle automobili completamente prive di conducente, guidate da speciali computer di bordo, circolano in mezzo al normale traffico veicolare e pedonale.
Sono i taxi di Waymo, un’azienda che da anni sta lavorando alla guida autonoma e da qualche tempo offre appunto un servizio commerciale di trasporto passeggeri a pagamento. I clienti usano un’app per prenotare la corsa e un’auto di Waymo li raggiunge e accosta per accoglierli a bordo, come un normale taxi, solo che al posto del conducente non c’è nessuno. Il volante c’è, ma gira da solo, e l’auto sfreccia elettricamente e fluidamente nel traffico insieme ai veicoli convenzionali. È molto riconoscibile, perché la selva di sensori che le permettono di fare tutto questo sporge molto cospicuamente dalla carrozzeria in vari punti e ricopre il tetto della vettura, formando una sorta di cappello high-tech goffo e caratteristico, e queste auto a San Francisco sono dappertutto: uno sciame silenzioso di robot su ruote che percorre incessantemente le scoscese vie della città californiana.*
* Purtroppo non sono riuscito a provare questi veicoli: l’app necessaria per prenotare un taxi di Waymo è disponibile solo per chi ha l‘App Store o Play Store statunitense e non ho avuto tempo di organizzarmi con una persona del posto che la installasse e aprisse un account.
Ma allora la sfida tecnologica della guida autonoma è risolta e dobbiamo aspettarci prossimamente “robotaxi” come questi anche da noi? Non proprio; c’è ancora letteralmente tanta strada da fare. Provo a tracciarla in questa puntata, datata 3 febbraio 2025, del Disinformatico, il podcast della Radiotelevisione Svizzera dedicato alle notizie e alle storie strane dell’informatica. Benvenuti. Io sono Paolo Attivissimo.
[SIGLA di apertura]
È il sogno di ogni pendolare a quattro ruote: un’auto che si guida da sola, nella quale è sufficiente salire a bordo e dirle la destinazione desiderata per poi potersi rilassare completamente per tutto il viaggio, senza dover gestire code o ingorghi e senza trascorrere ore frustranti dietro il volante. Un sogno che ha radici lontane: i primi esperimenti di guida almeno parzialmente autonoma iniziarono alla fine degli anni Settanta del secolo scorso e furono svolti in Germania, Giappone e Italia [Computerhistory.org]. Ma si trattava di veicoli costosissimi, stracarichi di computer che ne riempivano il bagagliaio, e comunque funzionavano solo su strade semplici e ben demarcate. Anche così, ogni tanto dovevano arrendersi e chiedere aiuto umano.
Ma le strade di una città sono invece complesse, caotiche, piene di segnaletica da decodificare e di ostacoli che possono comparire all’improvviso e confondere i sistemi di riconoscimento automatici: per esempio un pedone che attraversa la strada, un cantiere, un’ambulanza o anche semplicemente un riflesso dell’auto stessa in una vetrata oppure una figura umana stampata sul portellone posteriore di un camion o su un cartellone pubblicitario.
Per cominciare a interpretare tutti questi fattori è stato necessario attendere a lungo che migliorasse il software e diventasse meno ingombrante l’hardware: il primo viaggio su strada urbana normale di un’automobile autonoma, senza conducente e senza scorta di polizia, risale a meno di dieci anni fa ad opera del progetto di Google per la guida autonoma, poi trasformatosi in Waymo.
Waymo è stata la prima a offrire un servizio commerciale di veicoli autonomi su strade urbane, a dicembre 2018 [Forbes], dopo dieci anni di sperimentazione, con un servizio di robotaxi limitato ad alcune zone della città statunitense di Phoenix e comunque all’epoca con un conducente d’emergenza a bordo. Nel 2021 a Shenzen, in Cina, ha debuttato il servizio di robotaxi gestito da Deeproute.ai. Nel 2022 a Waymo si è affiancata la concorrente Cruise, che è stata la prima a ottenere il permesso legale di fare a meno della persona dietro il volante, pronta a intervenire, in un servizio commerciale [CNBC].
Anche Uber aveva provato a entrare nel settore della guida autonoma, ma aveva sospeso la sperimentazione dopo che uno dei suoi veicoli di test aveva investito e ucciso un pedone, Elaine Herzberg, nel 2018 in Arizona, nonostante la presenza di un supervisore umano a bordo.
Probabilmente avete notato che fra i nomi che hanno segnato queste tappe dell’evoluzione della guida autonoma manca quello di Tesla, nonostante quest’azienda sia considerata da una buona parte dell’opinione pubblica come quella che fabbrica auto che guidano da sole. Non è affatto così: anche se il suo software si chiama Full Self-Drive, in realtà legalmente il conducente è tenuto a restare sempre pronto a intervenire.*
* Non è solo un requisito legale formale, mostrato esplicitamente sullo schermo a ogni avvio: deve proprio farlo, perché ogni tanto FSD sbaglia molto pericolosamente, anche nella versione più recente chiamata ora FSD (Supervised), come ben documentato da questa prova pratica di Teslarati di gennaio 2025.
E la famosa demo del 2016 in cui una Tesla effettuava un tragitto urbano senza interventi della persona seduta al posto di guida era una messinscena, stando a quanto è emerso in tribunale. A fine gennaio 2025 Elon Musk ha dichiarato che Tesla offrirà la guida autonoma senza supervisione a Austin, in Texas, a partire da giugno di quest’anno, a titolo sperimentale.
Ma come mai Tesla è rimasta così indietro rispetto alle concorrenti? Ci sono due motivi: uno tecnico, molto particolare, e uno operativo e poco pubblicizzato.
Ci sono fondamentalmente due approcci distinti alla guida autonoma. Uno è quello di mappare in estremo dettaglio e preventivamente le strade e consentire ai veicoli di percorrere soltanto le strade mappate in questo modo, il cosiddetto geofencing o georecinzione, dotando le auto di un assortimento di sensori di vario genere, dalle telecamere ai LiDAR, ossia sensori di distanza basati su impulsi laser.
Questo consente al veicolo [grazie al software di intelligenza artificiale che ha a bordo] di “capire” con molta precisione dove si trova, che cosa ha intorno a sé in ogni momento e di ricevere in anticipo, tramite aggiornamenti continui via Internet, segnalazioni di cantieri o di altri ostacoli che potrà incontrare.
Questa è la via scelta da Waymo e Cruise, per esempio, e funziona abbastanza bene, tanto che le auto di queste aziende sono già operative e hanno un tasso di incidenti estremamente basso, inferiore a quello di un conducente umano medio [CleanTechnica]. Ma è anche una soluzione molto costosa: richiede sensori carissimi e ingombranti e impone un aggiornamento costante della mappatura, ma soprattutto limita le auto a zone ben specifiche.
Le zone fruibili di San Francisco a gennaio 2025 (Waymo).
Anche a San Francisco, per esempio, Waymo è usabile soltanto in alcune parti della città [Waymo]*, e per aggiungere al servizio un’altra città bisogna prima mapparla tutta con precisione centimetrica.
Waymo sta iniziando a provare le proprie auto sulle autostrade (freeway) intorno a Phoenixoltre che in città, ma per ora trasportano solo dipendenti dell’azienda [Forbes].
Una mia ripresa di uno dei tantissimi veicoli autonomi di Waymo che abbiamo incontrato girando per la città.
L’altro approccio consiste nell’usare l’intelligenza artificiale a bordo del veicolo per decifrare i segnali che arrivano dai sensori e ricostruire da quei segnali la mappa tridimensionale di tutto quello che sta intorno all’auto. Questo evita tutto il lavoro preventivo di mappatura e quello di successivo aggiornamento e consente al veicolo di percorrere qualunque strada al mondo, senza restrizioni.
Questa è la via che Elon Musk ha deciso per Tesla, rinunciando inoltre ai sensori LIDAR per contenere i costi complessivi dei veicoli e usando soltanto le immagini provenienti dalle telecamere perimetrali per riconoscere gli oggetti e “capire” la situazione di tutti gli oggetti circostanti e come gestirla. Ma il riconoscimento fatto in questo modo non è ancora sufficientemente maturo, e questo fatto ha portato al ritardo di Tesla di vari anni rispetto alle aziende concorrenti.
Quale sia la soluzione migliore è ancora tutto da vedere. Waymo e Cruise stanno investendo cifre enormi, e nonostante le loro auto siano strapiene di sensori che costano più del veicolo stesso ogni tanto si trovano in situazioni imbarazzanti.
A ottobre 2023, un’auto di Cruise ha trascinato per alcuni metri un pedone che le era finito davanti dopo essere stato urtato da un’automobile guidata da una persona [Cruise]. A giugno 2024, un robotaxi di Waymo a Phoenix è andato a sbattere contro un palo telefonico mentre cercava di accostare per accogliere un cliente, perché il palo era piantato sul bordo della superficie stradale invece di sorgere dal marciapiedi e il software non era in grado di riconoscere un palo. Non si è fatto male nessuno e il problema è stato risolto con un aggiornamento del software, ma è un ottimo esempio del motivo per cui queste auto hanno bisogno di una mappatura preventiva incredibilmente dettagliata prima di poter circolare [CNN].
A dicembre 2024, inoltre, un cliente Waymo si è trovato intrappolato a bordo di uno dei taxi autonomi dell’azienda, che continuava a viaggiare in cerchio in un parcheggio senza portarlo a destinazione [BBC]. Ha dovuto telefonare all’assistenza clienti per farsi dire come ordinare al veicolo di interrompere questo comportamento anomalo, e a quanto pare non è l’unico del suo genere, visto che è diventato virale un video in cui un’altra auto di Waymo continua a girare ad alta velocità su una rotonda senza mai uscirne, fortunatamente senza nessun cliente a bordo [Reddit].
Gli episodi di intralcio al traffico da parte di veicoli autonomi vistosamente in preda allo smarrimento informatico sono sufficientemente frequenti da renderli impopolari fra le persone che abitano e soprattutto guidano nelle città dove operano i robotaxi [BBC].
A San Franscisco, un’auto di Waymo ignora gli addetti che stanno cercando di evitare che i veicoli (autonomi o meno) finiscano in una grossa buca allagata, a febbraio 2025 [ABC7/Boingboing].
Del resto, dover subire per tutta la notte per esempio il concerto dei clacson di un gruppo di auto Waymo parcheggiate e impazzite, come è successo a San Francisco l’estate scorsa, non suscita certo simpatie nel vicinato [TechCrunch].
Per risolvere tutti questi problemi, Waymo e Cruise ricorrono a un trucco.
Se ne parla pochissimo, ma di fatto quando un’auto autonoma di queste aziende non riesce a gestire da sola una situazione, interviene un guidatore umano remoto. In pratica in questi casi il costoso gioiello tecnologico diventa poco più di una grossa automobilina radiocomandata. Lo stesso farà anche Tesla con i suoi prossimi robotaxi, stando ai suoi annunci pubblici di ricerca di personale [Elettronauti].
È una soluzione efficace ma imbarazzante per delle aziende che puntano tutto sull’immagine di alta tecnologia, tanto che sostanzialmente non ne parlano* [BBC] e sono scarsissime le statistiche sulla frequenza di questi interventi da parte di operatori remoti: Cruise ha dichiarato che è intorno allo 0,6% del tempo di percorrenza, ma per il resto si sa ben poco.
*Uno dei pochi post pubblici di Waymo sui suoi guidatori remoti o fleet response agent spiega che l’operatore remoto non comanda direttamente il volante ma indica al software di bordo quale percorso seguire o quale azione intraprendere.
Un video di Waymo mostra un intervento dell’operatore remoto e rivela come il software di bordo rappresenta l’ambiente circostante.
Lo 0,6% può sembrare pochissimo, ma significa che l’operatore umano interviene in media per un minuto ogni tre ore. Se un ascensore si bloccasse e avesse bisogno di un intervento manuale una volta ogni tre ore per farlo ripartire, quanti lo userebbero serenamente?
Per contro, va detto che pretendere la perfezione dalla guida autonoma è forse utopico; e sarebbe già benefico e accettabile un tasso di errore inferiore a quello dei conducenti umani. Nel 2023 in Svizzera 236 persone sono morte in incidenti della circolazione stradale e ne sono rimaste ferite in modo grave 4096. Quei 236 decessi sono la seconda cifra più alta degli ultimi cinque anni, e il numero di feriti gravi è addirittura il più alto degli ultimi dieci anni [ACS; BFU.ch]. Se la guida autonoma può ridurre questi numeri, ben venga, anche qualora non dovesse riuscire ad azzerarli.
Vedremo anche da noi scene come quelle statunitensi? Per ora sembra di no. È vero che il governo svizzero ha deciso che da marzo 2025 le automobili potranno circolare sulle autostrade nazionali usando sistemi di guida assistita (non autonoma) che consentono la gestione automatica della velocità, della frenata e dello sterzo, ma il conducente resterà appunto conducente e dovrà essere sempre pronto a riprendere il controllo quando necessario.
I singoli cantoni potranno designare alcuni percorsi specifici sui quali potranno circolare veicoli autonomi, senza conducente ma monitorati da un centro di controllo. Inoltre presso i parcheggi designati sarà consentita la guida autonoma, ma solo nel senso che l’auto potrà andare a parcheggiarsi da sola, senza conducente a bordo. Di robotaxi che circolano liberamente per le strade, per il momento, non se ne parla [Swissinfo].*
* In Italia, a Brescia, è iniziata la sperimentazione di un servizio di car sharing che usa la guida autonoma. Finora il singolo esemplare di auto autonoma, una 500 elettrica dotata di un apparato di sensori molto meno vistoso di quello di Waymo, ha percorso solo un chilometro in modalità interamente autonoma, è limitato a 30 km/h ed è monitorato sia da un supervisore a bordo, sia da una sala di controllo remota. È la prima sperimentazione su strade pubbliche aperte al traffico in Italia [Elettronauti].
Insomma, ancora per parecchi anni, se vogliamo assistere a scene imbarazzanti e pericolose che coinvolgono automobili, qui da noi dovremo affidarci al talento negativo degli esseri umani.
È andata in onda lunedì mattina alle 9 una nuova puntata in diretta di Niente Panico, il programma che conduco insieme a Rosy Nervi sulla Rete Tre della Radiotelevisione Svizzera.
In questa puntata ho raccontato un po’ il mio viaggio da geek a San Francisco insieme alla Dama del Maniero: oltre a visitare alcuni dei consueti luoghi turistici, abbiamo partecipato a una convention di Star Trek alla quale erano presenti molti attori delle serie classiche e di quelle più recenti, siamo andati a visitare la USS Hornet, la portaerei che raccolse gli astronauti di ritorno dal primo atterraggio sulla Luna e abbiamo visto da vicino le auto autonome di Waymo in azione in tutta la città.
Ho anche fatto sentire l’intervista che ho realizzato in Italia con l’attore Tony Amendola (Stargate SG-1 e tante altre serie) durante la recente convention di scienza e fantascienza Sci-Fi Universe a Peschiera del Garda.
Magari vi siete chiesti come mai non ho scritto nulla a proposito di tutte le ultime notizie informatiche e scientifiche (per non parlar delle altre) e come mai la settimana scorsa non è andato in onda Niente Panico e non ho pubblicato la consueta puntata del podcast Il Disinformatico. Niente di grave: sono stato a San Francisco per una decina di giorni insieme alla Dama del Maniero per festeggiare il suo compleanno, e abbiamo staccato da (quasi) tutto intenzionalmente per un digital detox.
Siamo rientrati ieri sera. Da oggi si riparte, ricaricati e pronti ad affrontare le prossime sfide e rivoluzioni. Preparatevi, questi sono tempi difficili e ci sono tante nuove cose da imparare. Non per cultura, ma per autodifesa.