Web Analytics Made Easy - Statcounter
ON AMAZON:



https://www.amazon.com/Voice-Desert-Valerio-Stefano-ebook/dp/B0CJLZ2QY5/

CLASSICISTRANIERI HOME PAGE - YOUTUBE CHANNEL
SITEMAP
Make a donation: IBAN: IT36M0708677020000000008016 - BIC/SWIFT:  ICRAITRRU60 - VALERIO DI STEFANO or
Privacy Policy Cookie Policy Terms and Conditions
Il Disinformatico: podcast

Cerca nel blog

Visualizzazione post con etichetta podcast. Mostra tutti i post
Visualizzazione post con etichetta podcast. Mostra tutti i post

2021/08/13

Podcast del Disinformatico RSI 2021/08/13: numeri misteriosi via radio


Ultimo aggiornamento: 2021/08/13 11:00.

È disponibile subito il podcast di oggi de Il Disinformatico della Rete Tre della Radiotelevisione Svizzera, condotto dal sottoscritto: lo trovate presso www.rsi.ch/ildisinformatico. Se volete scaricarlo, ecco il link diretto. Questa è l’edizione estiva, dedicata a un singolo argomento.

I podcast del Disinformatico di Rete Tre sono ascoltabili anche tramite feed RSS, iTunes, Google Podcasts e Spotify.

Buon ascolto, e se vi interessano il testo e i link alle fonti della storia di oggi, sono qui sotto!

Nota: la parola CLIP nel testo che segue non è un segnaposto in attesa che io inserisca dei contenuti. Indica semplicemente che in quel punto del podcast c’è uno spezzone audio. Se volete sentirlo, ascoltate il podcast oppure guardate il video che ho incluso nella trascrizione.

---

CLIP: (in sottofondo) Numbers-intro

State ascoltando uno spezzone di quello che per quasi un secolo è stato uno dei misteri più bizzarri della storia della radiofonia, dell’informatica e della crittografia insieme: numeri, trasmessi via radio in onde corte da stazioni sconosciute ma ricevibili in quasi tutto il mondo. Soltanto numeri, recitati per ore di fila, in questo esempio in spagnolo.

Nessuno capiva cosa fossero, e chi lo sapeva stava ben zitto, per cui vennero chiamate semplicemente numbers station: le stazioni dei numeri. Se giocate a Call Of Duty: Black Ops, avrete notato che il protagonista, Alex Mason, è tormentato da una serie di numeri di cui non capisce il senso.

CLIP: Mason (video)

Quei numeri misteriosi sono quelli delle numbers station. Questa è la storia di questo mistero, di come è stato probabilmente risolto e del suo strano legame con l’informatica.

SIGLA

La più antica tra le stazioni radio sparse per il mondo che trasmettono soltanto numeri, le cosiddette numbers station, risale ai tempi della Prima Guerra Mondiale. Trasmetteva, appunto, numeri, usando il codice Morse. Nei decenni successivi ne comparvero altre, più moderne, che trasmettevano sempre numeri, ma recitati a voce, in varie lingue: spagnolo, tedesco, russo, ceco, con voci maschili o femminili. Poi sono arrivate le voci sintetiche.

Negli anni Settanta del secolo scorso, una di queste stazioni misteriose trasmetteva da Londra, specificamente dalla zona di Bletchley Park, che è suolo sacro per gli informatici, visto che è qui che Alan Turing, uno dei padri dell’informatica, progettò uno dei primi computer durante la Seconda Guerra Mondiale, allo scopo di decifrare i codici segreti delle comunicazioni radio dei nazisti. Questa numbers station diffondeva puntualmente una musichetta e poi una voce con spiccatissimo accento british declamava dei numeri, come in questo esempio:

CLIP: British

A chi fossero destinate queste trasmissioni interminabili, o a cosa servissero, ufficialmente non si poteva dire. Tutti le potevano ascoltare liberamente, e molti radioamatori intrigati dal mistero lo facevano: bastava procurarsi una radio che ricevesse le onde corte.

Nei primi anni Novanta un musicista londinese, Akin Fernandez, si appassionò totalmente a questo mistero e pubblicò addirittura una compilation su quattro CD di registrazioni di queste trasmissioni, intitolata The Conet Project. Il titolo è ispirato a una parola in ceco che Fernandez sentiva spesso negli elenchi di numeri e che vuol dire “fine”.

Questa pubblicazione spinse finalmente un funzionario governativo britannico a parlare pubblicamente di queste number station nel 1998, dichiarando però al quotidiano Daily Telegraph che queste stazioni “sono quello che supponete che siano. La gente non dovrebbe esserne perplessa. Non sono, diciamo, destinate al pubblico”. Tutto qui.

Ancora oggi la documentazione ufficiale sulla natura e l’origine delle numbers station è scarsissima. Ci sono alcuni documenti di un processo svoltosi negli Stati Uniti alla fine degli anni Novanta, dei vecchi rapporti del Ministero degli Interni polacco e ceco, e poco altro: solo pochi indizi sparsi, raccolti dagli appassionati di radioascolto di vari paesi, che negli ultimi decenni si sono organizzati scambiandosi segnalazioni via Internet sulle frequenze radio utilizzate dalle singole stazioni, classificandone gli orari di trasmissione, le lingue utilizzate e altri dettagli. Il loro lavoro ha permesso di localizzare approssimativamente alcune di esse, per esempio a Cuba, a Cipro, in Russia e negli Stati Uniti.

CLIP: Russo

Anche se tutto questo può dare l’impressione di essere una tesi di complotto partorita da gente che non ha di meglio da fare che ascoltare per ore numeri trasmessi da chissà chi, di fatto queste stazioni esistono e hanno dei comportamenti ben precisi, e quindi costituiscono un mistero che ha una base di dati concreta e indagabile.

Mettendo insieme tutti i dati raccolti dagli appassionati e quei pochi accenni pubblicati da fonti ufficiali e da alcuni ex agenti governativi, insieme a un pizzico di conoscenza informatica, viene fuori una spiegazione credibile, coerente e intrigante di queste numbers station: spionaggio internazionale.

Secondo questa spiegazione, le numbers station sono dei sistemi di comunicazione cifrata con agenti in territorio nemico che usano la tecnica del cosiddetto one time pad o cifrario monouso. Gli one time pad sono delle sequenze di numeri casuali, scritte su un foglietto, che vengono usate per cifrare e decifrare un messaggio in maniera molto semplice ma molto robusta, se il sistema viene usato una sola volta (per questo si chiama one time) e senza commettere errori.

Il bello è che non ha bisogno di un computer, bastano carta e penna (per questo si chiama pad, ossia “blocco per appunti”) e basta un minimo di aritmetica.

Il messaggio cifrato risultante è una sequenza di numeri che può essere trasmessa apertamente, perché senza il one time pad esatto corrispondente è impossibile decifrarlo. Chi trasmette e chi riceve devono semplicemente mettersi d’accordo su quale specifico one time pad usare per un certo messaggio.

In pratica, una spia viene mandata all’estero dandole una serie di one time pad, che può essere minuscola (un one time pad sta sul retro di un francobollo). I suoi mandanti possono mandarle poi istruzioni trasmettendole via radio apertamente ma in forma cifrata, e la spia può riceverle liberamente, senza rivelare la propria posizione, usando una banale radiolina a onde corte facilmente acquistabile in qualunque negozio di elettronica di consumo senza creare sospetti. Deve soltanto trascrivere i numeri trasmessi e poi usare il one time pad per delle semplici addizioni. A parte la serie di one time pad, la spia viaggia senza avere con sé nulla di insolito: niente computer, niente programmi sospetti di crittografia, nessun trasmettitore o altro gadget rivelatore.

Le sequenze di numeri vengono trasmesse ripetutamente per evitare errori di trascrizione e compensare eventuali interferenze e interruzioni del segnale radio, che viaggia anche per migliaia di chilometri.

Inoltre vengono trasmesse anche delle sequenze fittizie, perché altrimenti sarebbe facile per il controspionaggio abbinare i periodi in cui vengono effettuate trasmissioni con le attività delle persone sospettate di spionaggio. Per esempio, se una stazione smettesse di trasmettere ogni volta che una presunta spia è in viaggio, allora sarebbe possibile stabilire un nesso fra stazione e spia. Sappiamo tutte queste cose anche grazie a un libro, Compromised, scritto dall’ex agente dell’FBI Peter Strzok, che racconta la vicenda della cattura di due spie russe, Andrey Bezrukov e Elena Vavilova, che avevano operato per vent’anni negli Stati Uniti, fino al 2010, facendosi chiamare rispettivamente Donald Howard Heathfield e Tracey Lee Ann Foley e spacciandosi per cittadini canadesi.

In questo libro l’ex agente dell’FBI spiega di aver sorvegliato le due spie mentre ricevevano e decifravano trasmissioni di numeri in onde corte nella loro casa in Massachusetts. Le trasmissioni arrivavano non dalla Russia, ma da Cuba. Sono proprio quelle di cui avete sentito uno spezzone all’inizio di questo podcast.

CLIP: Numbers-intro (pezzo differente)

L’ex agente Strzok spiega che un errore madornale nelle trasmissioni cubane permise di capire quando venivano inviati messaggi reali e quando invece venivano diffuse sequenze fittizie. L’FBI si accorse che le sequenze fittizie coincidevano esattamente con i momenti in cui le due persone sospettate erano in viaggio.

Il caso delle due spie russe non è l’unico che rivela la natura delle numbers station: ce ne sono almeno altri tre, fra il 2001 e il 2009 e sempre negli Stati Uniti, i cui atti pubblici indicano che le spie ricevevano ordini tramite segnali radio in onde corte. E dato che esistono stazioni di questo tipo di vari altri paesi, Stati Uniti compresi, è presumibile che vengano usate dalle spie di tutto il mondo.

Il mistero delle stazioni di numeri, insomma, sembra ragionevolmente risolto: ma che c’entra con l’informatica, visto che si tratta di un sistema che fa appunto a meno dei computer? La risposta è che il mistero è stato quasi sicuramente risolto grazie alla collaborazione degli appassionati via Internet e grazie alle tecnologie informatiche che hanno consentito la raccolta e la condivisione planetaria dei dati raccolti da questi appassionati.

Ma c’è anche un altro aspetto molto informatico: un one time pad, nonostante la sua semplicità, non è decifrabile da nessun computer, non importa quanto sia potente: la dimostrazione matematica di questa straordinaria proprietà, denominata sicurezza perfetta, fu data negli anni Quaranta del secolo scorso da Claude Shannon, celebre fondatore della teoria matematica della crittografia. La scoperta fu talmente importante che restò un segreto militare per alcuni anni. Oggi ne parliamo apertamente in un videogioco come Call of Duty Black Ops.

Persino gli ormai imminenti computer quantistici non possono violare un one time pad usato correttamente, mentre i sistemi di crittografia che usiamo abitualmente su Internet, nei nostri computer e telefonini, sono certamente violabili se si usa una potenza di calcolo sufficiente.

Insomma, stavolta carta, penna e cervello fino battono il supercomputer. È una soddisfazione sempre più rara, di questi tempi.

 

Fonti aggiuntive: Matt Blaze, NSA, Il Disinformatico, Washington Post, GameRant, Wikipedia, Salon.

2021/08/06

Podcast del Disinformatico RSI 2021/08/06: La madre di tutte le demo informatiche


È disponibile subito il podcast di oggi de Il Disinformatico della Rete Tre della Radiotelevisione Svizzera, condotto dal sottoscritto: lo trovate presso www.rsi.ch/ildisinformatico (link diretto). Questa è l’edizione estiva, dedicata all’approfondimento di un singolo argomento.

I podcast del Disinformatico di Rete Tre sono ascoltabili anche tramite feed RSS, iTunes, Google Podcasts e Spotify.

Buon ascolto, e se vi interessano il testo e i link alle fonti della storia di oggi, sono qui sotto!

Nota: la parola CLIP nel testo che segue non è un segnaposto in attesa che io inserisca dei contenuti. Indica semplicemente che in quel punto del podcast c’è uno spezzone audio. Se volete sentirlo, ascoltate il podcast oppure guardate il video che ho incluso nella trascrizione.

---

Sto guardando una presentazione di un prodotto informatico. Niente di speciale: un uomo, con voce piuttosto monotona, descrive come il suo prodotto consente di scrivere facilmente testi al computer, con il copia e incolla gestito tramite il mouse, e di creare link cliccabili fra un testo e un altro. Permette anche di mandare mail, di fare videoconferenze, tipo Zoom, e di collaborare a un documento a distanza, come Google Docs.

Roba da sbadiglio assoluto, se non ci fosse un piccolo particolare molto, molto speciale: la presentazione risale al 1968.

Questa è la storia di come un uomo, Douglas Engelbart, riuscì a presentare con più di cinquant’anni d’anticipo tutte le principali tecnologie informatiche che usiamo adesso tutti i giorni, e di come quella presentazione passò alla storia come “la madre di tutte le demo”.

---

Demo. Una parola semplice, di quattro lettere, che incute angoscia in chiunque debba andare di fronte a un pubblico e fare una dimostrazione pratica di un prodotto, sapendo che qualunque cosa possa andare storta lo farà, e lo farà nel peggior momento possibile, davanti al pubblico più ampio possibile, e finirà quasi sicuramente su YouTube per prolungare in eterno l’imbarazzo.

Come quella volta, ad aprile del 1998, che Chris Capossela di Microsoft stava presentando la novità, Windows 98, davanti al pubblico di addetti ai lavori della celeberrima fiera informatica Comdex, e sotto gli occhi del boss, Bill Gates in persona, gli comparve il mitico Schermo Blu della Morte che indicava il crash di Windows.

(CLIP: Capossela)

Sono cose che succedono, specialmente quando la dimostrazione viene fatta realisticamente, usando davvero i prodotti invece di fare spettacoli accuratamente coreografati, come per esempio la storica presentazione di un certo dispositivo tascabile da parte di Steve Jobs di Apple nel 2007.

(CLIP: Jobs-iPhone)

Pochi sanno che quella demo dell’iPhone fu fatta con un prototipo incompleto, a malapena funzionante, che riusciva a riprodurre uno spezzone di una canzone o di un video ma crashava se si provava a far sentire un brano intero. La demo fu confezionata in modo da eseguire una sequenza molto specifica di compiti che avrebbero ridotto, ma non eliminato, la possibilità che l’iPhone si piantasse davanti a tutto il mondo. Andò bene, ma per un soffio.

Sia come sia, le demo sono notoriamente un momento difficile per chi le conduce e per le aziende che le organizzano. Spesso una demo mal riuscita affossa anni di ricerca e milioni di budget pubblicitario, e quindi si procede con la massima cautela.

Ma allora con quale faccia tosta, con quale sprezzo del pericolo fu organizzata quella che oggi gli informatici chiamano “la madre di tutte le demo” e che presentò realisticamente non una, ma tutta una serie di nuove tecnologie?

Andiamo al 9 dicembre 1968. Siamo alla fine di un anno difficile in tutto il mondo, fra guerra in Vietnam, assassinio di Martin Luther King e di Robert Kennedy, Maggio francese, invasione sovietica della Cecoslovacchia, dirottamenti, scioperi, sommosse e manifestazioni ovunque.

Lontano da tutto questo c’è un ingegnere statunitense di 43 anni, Douglas Engelbart, che a San Francisco presenta appunto la sua demo davanti a un selezionatissimo pubblico di circa mille esperti informatici, molti dei quali lo considerano letteralmente “uno svitato”.

Però la demo, e le ricerche svolte per anni da Engelbart e dal suo gruppo di esperti allo Stanford Research Institute della Stanford University per arrivare a questa presentazione pubblica, sono finanziate e appoggiate da enti governativi di tutto rispetto, come l’agenzia di ricerca avanzata ARPA, la NASA e l’Aeronautica Militare statunitense.

Engelbart inizia subito con una scenografia decisamente inconsueta: è presente sul palco, seduto davanti al suo terminale, ma il suo volto viene inquadrato da una telecamera e proiettato su uno schermo televisivo gigante di sette metri per sei, un cosiddetto Eidophor, la cui tecnologia incredibile meriterebbe una storia a parte. Oggi schermi giganti del genere sono la norma, ma mezzo secolo fa erano una rarità.

E ancora oggi è raro quello che succede subito dopo: le informazioni presentate dall’ingegnere appaiono in sovrimpressione, in trasparenza, invece che in una finestra a parte. Il suo volto rimane sullo schermo, così il pubblico può vedere le sue espressioni senza spostare lo sguardo dal testo della presentazione. PowerPoint non lo fa neanche adesso, senza software e hardware speciali. Ricordatevi che siamo nel 1968, quando i computer sono grossi come armadi, pesanti come casseforti e sanno soltanto fare calcoli matematici.

Nel giro di un’oretta e mezza di dimostrazione, tutta dal vivo, Engelbart, assistito dietro le quinte da una squadra di tecnici, mostra il suo “oN-Line System”, o NLS, che trasforma questi pesanti tritatori di numeri in strumenti per “potenziare l’intelletto umano”. Dice proprio così: Engelbart era uno che pensava in grande.

L’ingegnere indossa quella che oggi chiameremmo una cuffietta ultrasottile da gamer e procede con calma e compostezza a dimostrare una tecnologia dirompente dopo l’altra. Muove un puntatore sullo schermo usando una scatoletta che tiene in mano e sposta sulla propria scrivania: è il prototipo del mouse, sviluppato insieme al collega Bill English, per il quale riceverà un brevetto. È proprio Engelbart a dargli il nome mouse, “topo”, per via del filo elettrico di collegamento che sporge dalla scatoletta e somiglia appunto alla coda di un topo.

Con quel mouse evidenzia e seleziona il testo, lo copia e incolla, e ridimensiona delle porzioni dello schermo: è la prima volta che qualcuno divide uno schermo di computer in finestre multiple, permettendo di spostare oggetti, parole e paragrafi da una finestra all’altra. Non ci sarà nulla del genere per altri vent’anni.

Engelbart presenta poi una tastiera che consente di premere più tasti contemporaneamente, creando combinazioni, come degli accordi su un pianoforte, che sono gli antenati del Control-C, Control-V e Control-Alt-Canc di oggi. È la prima volta nella storia dell’informatica che qualcuno mostra pubblicamente un sistema di elaborazione di testi tramite computer così potente.

(CLIP: Engelbart fa Zoom - 46.00 nel video)

Poi fa una videochiamata – nel 1968! – con i suoi colleghi che stanno a circa 50 chilometri di distanza, a Menlo Park, e la mostra sullo schermo gigante, spiegando come sia possibile non solo dialogare con le persone a distanza, come facciamo oggi con Teams, WhatsApp o Zoom, ma anche modificare collettivamente e contemporaneamente lo stesso documento intanto che ciascuna persona vede le altre.

Sì, non tutto funziona alla perfezione, le immagini sono in bianco e nero e c’è il trucco, nel senso che la videochiamata usa una connessione a microonde dedicata, di tipo televisivo professionale, invece delle comuni linee telefoniche, e ci sono due modem a 1200 baud (velocissimi per l’epoca) per lo scambio dei dati. Tecnologie non alla portata di tutti, allora, ma il concetto è chiaro: i computer non sono soltanto delle macchine per fare calcoli, ma consentono (o un giorno consentiranno) di comunicare e di lavorare in gruppo, condividendo dati, immagini e documenti, senza spostarsi fisicamente.

Come se tutto questo non bastasse, Engelbart clicca su una porzione di testo sottolineata e mostra che questo clic fa comparire un’altra pagina di informazioni: in altre parole, sta dimostrando l’ipertesto, quello che una ventina d’anni più tardi sarà la base concettuale di Internet e del Web.

Alla fine della demo, Engelbart ringrazia il suo gruppo di collaboratori e la moglie e le figlie, che sono in sala, per aver sopportato pazientemente “un marito che si è dedicato in maniera monomaniacale a qualcosa di folle” ...

(CLIP: Engelbart ringrazia)

...e poi riceve una standing ovation.

(CLIP: Engelbart standing ovation)

In novanta minuti ha convertito gli scettici.

Ma le sue idee resteranno comunque troppo avanti anche per molti esperti di allora: la praticità del mouse, per esempio, verrà sottovalutata dallo Stanford Research Institute, che cederà una licenza per il suo brevetto per soli 40.000 dollari a una piccola, nascente azienda di personal computer di nome Apple, che la userà soltanto quindici anni più tardi, dapprima con il fallimentare computer Lisa, nel 1983, e poi con il popolarissimo Macintosh nel 1984. 

Anche le finestre di Engelbart resteranno ancora più a lungo un’esclusiva del mondo Apple e di pochi, costosi computer di nicchia, fino all’arrivo di Microsoft Windows 3.0, la prima versione di grande successo, nel 1990. Il resto del mondo andrà avanti ancora parecchio con una schermata singola di solo testo.

Certo, non gli mancheranno i riconoscimenti, come il premio Turing, il premio MIT-Lemelson di 500.000 dollari e il premio von Neumann, conferitigli dalle associazioni internazionali degli esperti di settore. E un’altra azienda nascente, la svizzera Logitech, quella che con il mouse P4 realizzerà il primo mouse commercialmente disponibile nel 1981, gli assegnerà un ufficio nella propria sede principale fino al 2007 per consentirgli di proseguire le sue ricerche.

Ma il suo obiettivo molto anni Sessanta di usare l’informatica per potenziare l’intelletto umano gli sfuggirà. Vinton Cerf, uno dei padri fondatori di Internet, lo ricorderà così nel documentario del 2020 The Augmentation of Douglas Engelbart:

(CLIP: Cerf a 55.31)

“La storia di Doug” dice Cerf “è per certi versi una storia dolorosa su cui riflettere. È chiaro che aveva capito in modo straordinario quello che i computer avrebbero potuto fare e quanto sarebbero stati dei facilitatori. Ma allo stesso tempo, per far sì che qualcosa avvenga su vasta scala, deve esserci alla base un motore economico che la renda possibile”. E un idealista come Engelbart non era interessato ai motori economici, quelli grazie ai quali tutte le apparecchiature e i collegamenti necessari per quella costosa e complicatissima demo del 1968 risiedono ora a prezzi abbordabili nelle nostre tasche, dentro i nostri smartphone e computer.

Douglas Engelbart è morto il 2 luglio 2013, a 88 anni. Ha fatto in tempo a vedere realizzarsi tutte le profezie tecnologiche che aveva fatto in quella incredibile demo di oltre mezzo secolo fa. A noi non resta che goderne i frutti, ringraziando per la lungimiranza e tenendo vivo il ricordo di un informatico davvero visionario. E magari chiedendoci se ci sia, e chi sia, l’inascoltato Douglas Engelbart di oggi.

2021/07/30

Podcast del Disinformatico 2021/07/30: Perché i computer parlano... come computer? Breve storia della sintesi vocale


Ultimo aggiornamento: 2021/07/30 13:40.

È disponibile subito il podcast di oggi de Il Disinformatico della Rete Tre della Radiotelevisione Svizzera, condotto dal sottoscritto: lo trovate presso www.rsi.ch/ildisinformatico (link diretto). Questa è l’edizione estiva, dedicata a un singolo argomento.

I podcast del Disinformatico di Rete Tre sono ascoltabili anche tramite feed RSS, iTunes, Google Podcasts e Spotify.

Buon ascolto, e se vi interessano il testo e i link alle fonti della storia di oggi, sono qui sotto!

Nota: la parola CLIP nel testo che segue non è un segnaposto in attesa che io inserisca dei contenuti. Indica semplicemente che in quel punto del podcast c’è uno spezzone audio. Se volete sentirlo, ascoltate il podcast oppure guardate il video che ho incluso nella trascrizione.

Correzione: Nel podcast ho detto che la voce di HAL in inglese era di Claude Rains, ma mi sono maldestramente sbagliato: era di Douglas Rain (Claude Rains era l’interprete del classico L’uomo invisibile del 1933). Ho corretto nel testo qui sotto. Grazie a chi mi ha segnalato lo sbaglio nei commenti. Mi scuso per l’errore.

----

(CLIP: HAL)

È una delle scene più celebri e raggelanti del film di Stanley Kubrick 2001: Odissea nello spazio. A bordo dell’astronave Discovery, in viaggio verso il pianeta Giove, il supercomputer HAL 9000 chiude inesorabilmente le comunicazioni con l’unico astronauta sopravvissuto, David Bowman. Gli altri membri dell’equipaggio sono stati uccisi proprio da HAL.

Oggi l’idea di comunicare a voce con un computer ci sembra ovvia e banale, grazie agli assistenti vocali, ma all’epoca in cui Kubrick girò questo capolavoro della fantascienza, mezzo secolo fa, era appunto un concetto da fantascienza. I computer, anzi i calcolatori di quell’epoca, enormi e costosissimi, comunicavano solitamente stampando i propri messaggi o mostrandoli su un monitor. Farli parlare sembrava impensabile.

Questa è la storia di come abbiamo insegnato ai computer a parlare con naturalezza. Ora che ci siamo riusciti, saremo capaci anche di farli smettere?

---

La tecnica che consente di riprodurre artificialmente la voce umana si chiama sintesi vocale. Non è particolarmente nuova: uno dei primissimi esempi di sintesi vocale elettrica è VODER, che risale addirittura al 1939. Sì, avete capito bene: all’inizio della Seconda Guerra Mondiale c’erano già voci sintetiche. Ecco VODER che tenta a fatica di dire OK e simulare una risata.

(CLIP: VODER)

La demo, ben più lunga, dalla quale ho tratto solo l’“OK” e la “risata”.

Certo, VODER non era un granché; le sue parole erano quasi incomprensibili, e serviva il lavoro di un operatore umano per fargliele generare. Ma stabiliva e dimostrava un principio importantissimo: era possibile creare una voce umana artificiale.

Una ventina d’anni più tardi, nel 1961, John Larry Kelly Jr e Carol Lockbaum, del centro di ricerca statunitense Bell Labs, usarono un computer IBM 7094 per sintetizzare una voce umana un po’ più intellegibile, che addirittura cantava:

(CLIP: Daisy 1961)

Questa dimostrazione, che oggi fa sorridere per quanto è primitiva, ebbe però all'epoca un effetto sensazionale e colpì in particolare un certo amico di John Larry Kelly: lo scrittore di fantascienza Arthur C. Clarke, coautore insieme a Stanley Kubrick della sceneggiatura di 2001: Odissea nello spazio. Nel film c’è una celebre scena in cui HAL viene disattivato progressivamente dall’astronauta sopravvissuto. Nell’edizione italiana, HAL canta Giro giro tondo.

(CLIP: HAL canta in italiano)

Ma nella versione originale del film il computer canta un’altra canzone:

(CLIP: HAL canta in inglese)

Sì, è la stessa melodia, intitolata Daisy Bell, usata in quella storica demo informatica di sintesi vocale del 1961: una citazione nascosta e discreta, voluta da Arthur Clarke, che purtroppo si è persa nel doppiaggio.

Nel film, fra l’altro, non furono usate voci sintetiche per il computer: in originale la voce di HAL fu recitata dall’attore Douglas Rain, mentre in italiano fu creata dall’attore e doppiatore Gianfranco Bellini.

La cadenza fredda e inumana della voce di HAL, e in generale delle voci robotiche e sintetiche usate in tanti film e telefilm classici di fantascienza, è basata sul fatto che all’epoca la sintesi vocale reale era proprio così: incapace di rappresentare tutte le sfumature ed emozioni di una voce umana.

Per poterlo fare, un computer doveva prima di tutto imparare a leggere ad alta voce automaticamente qualunque testo, senza l’aiuto caso per caso di un operatore umano come in passato. Questo è il cosiddetto text-to-speech, ossia “dal testo al parlato”, il cui primo esempio fu creato da Noriko Umeda in Giappone nel 1968.

Pochi anni dopo, nel 1976, Raymond Kurzweil presentò una delle prime applicazioni pratiche di queste ricerche: un assistente di lettura per ciechi e ipovedenti. In questi dispositivi, uno scanner riconosceva le lettere stampate nei libri e generava i suoni vocali corrispondenti, permettendo quindi la lettura di qualunque testo comune anche a chi normalmente era escluso da questa possibilità. Era un sistema molto costoso e ingombrante, che potevano permettersi solo alcune biblioteche, ma era un inizio.

La prima sintesi vocale in italiano si chiamava MUSA e nacque nel 1975 presso i laboratori CSELT.

(CLIP: Musa)

Anche in questo caso non manca la dimostrazione di... talento canoro, che per MUSA arrivò tre anni più tardi, ma arrivò:

(CLIP: musa-framartino)

Pochi anni dopo arrivarono i sistemi di sintesi vocale portatili, integrati in personal computer come i Macintosh e gli Amiga, ridando la possibilità di parlare a chi l’aveva persa a seguito di trauma o malattia, come il celebre fisico britannico Stephen Hawking, la cui voce sintetica divenne il suo marchio caratteristico, anche se in realtà gli dava un accento fortemente americano perché era basata sui campioni della voce di uno dei pionieri del settore, Dennis Klatt.

(CLIP: Hawking)

La sintesi vocale, insomma, arriva da molto lontano nel tempo, ma avrete notato che tutti questi esempi hanno un difetto: sono a malapena comprensibili, oltre che privi di cadenza, naturalezza ed emozione. Funzionano, sono utili, ma non sono certo piacevoli da usare.

Confrontate questi campioni del passato con una sintesi vocale odierna, quella di Siri di Apple:

(CLIP: Siri risponde alla richiesta “Cantami una canzone”)

Non è perfetta, ma è molto più chiara e naturale. Cosa è cambiato? Fondamentalmente tre cose: la potenza di calcolo, la quantità di memoria, e un trucco.

I suoni di base di una lingua, i cosiddetti fonemi, sono relativamente pochi, una cinquantina in italiano, ma non basta generarli in sequenza in una sorta di collage di pezzetti: nel linguaggio naturale, infatti, vengono pronunciati in modo differente all’inizio o alla fine di una parola, dopo una pausa, o in una domanda, o per sottolineare un concetto.

Per una sintesi vocale naturale serve quindi un archivio enorme di tutti questi suoni elementari nelle varie situazioni, e questo archivio richiede tanta memoria digitale. Serve poi anche una grande potenza di calcolo per scegliere rapidissimamente, istante per istante e caso per caso, quale campione vocale usare.

Il problema è generare questi archivi: occorre prendere una persona che abbia la voce giusta e farle registrare decine di ore di parlato di tutti i generi, da cui estrarre poi i vari campioni. In altre parole, mentre i sistemi di sintesi vocale del passato cercavano di generare i suoni da zero, quelli di oggi “barano”, per così dire, prendendo dei suoni umani reali e poi scomponendoli e riassemblandoli. E c’è anche un altro trucco: le frasi ed espressioni più ricorrenti sono preregistrate in blocco.

(CLIP: Siri risponde alla richiesta “Dimmi uno scioglilingua”)

La prossima frontiera della sintesi vocale è il deepfake sonoro: l’imitazione perfetta, indistinguibile dall’originale, della voce di una specifica persona. Per ottenerla servono tantissimi campioni della voce da imitare: ma se si tratta di una celebrità o di una persona che parla spesso in pubblico, questo non è difficile.

La novità è che come per i deepfake visivi, che permettono di creare videoclip molto realistici nei quali il volto di una persona viene sostituito con quello di un altro, il lavoro di selezione e montaggio dei campioni di suono viene fatto automaticamente dal software, che funziona su un comune computer domestico.

Questo vuol dire che sta diventando sempre più facile creare duplicati perfetti della voce di qualcuno, e che quindi non potremo più fidarci di quello che sentiamo se non abbiamo davanti a noi in carne e ossa la persona che sta parlando.

Non è teoria: a maggio del 2021 è stato segnalato un caso di tentato crimine informatico messo a segno usando la sintesi vocale. I criminali hanno imitato al telefono la voce di un direttore d’azienda e gli hanno fatto dire di effettuare un pagamento di 243.000 dollari per chiudere una trattativa con un cliente. L’assistente si è fidato perché ha creduto di riconoscere la voce del suo direttore.

È una frontiera inquietante. Fra l’altro, probabilmente non ve ne siete accorti, ma in realtà una frase di questo podcast non l’ho pronunciata io, ma uno di questi generatori di deepfake vocali.

No, non è vero. Almeno per ora. Ma vi è venuto un brivido, vero?

 

Fonti aggiuntive: Wired.com; Aalto.fi (i campioni sonori citati sono in questo video); Wikipedia; McGill.ca.

2021/07/23

Podcast del Disinformatico RSI 2021/07/23: Perché i computer spaziali durano decenni ma il mio PC si pianta sempre?


Ultimo aggiornamento: 2021/07/28.

2021/07/23. È appena terminato il montaggio del podcast di oggi de Il Disinformatico della Rete Tre della Radiotelevisione Svizzera, condotto dal sottoscritto, e la puntata è già online presso www.rsi.ch/ildisinformatico (link diretto). Questa è l’edizione estiva, dedicata a un singolo argomento.

I podcast del Disinformatico di Rete Tre sono ascoltabili anche tramite feed RSS, iTunes, Google Podcasts e Spotify.

Buon ascolto, e se vi interessano il testo e i link alle fonti della storia di oggi, sono qui sotto! 

Nota: la parola CLIP nel testo che segue non è un segnaposto in attesa che io inserisca dei contenuti. Indica semplicemente che in quel punto del podcast c’è uno spezzone audio.

----

L’uomo seduto davanti a me, in un ristorante di Zurigo in un caldissimo giorno di giugno, ha un problema. Deve riprogrammare un vecchio computer, cosa che sa fare benissimo, ma quel computer risponde molto, molto lentamente. Per mandargli un comando e ottenere la risposta servono quasi nove ore. Cosa più importante, se si blocca per un comando sbagliato è un po’ difficile andare a spegnerlo e riaccenderlo, perché quel computer sta a cinque miliardi di chilometri di distanza.

L’uomo, infatti, è Alan Stern, principale responsabile della sonda spaziale New Horizons, partita dalla Terra nel 2006; quella che ci ha regalato le prime, bellissime immagini di Plutone e che ora va riprogrammata per esplorare le zone più remote del Sistema Solare. 

Alan Stern è il secondo da sinistra. Sì, davanti a lui c’è Chase Masterson, Leeta di Star Trek: Deep Space Nine. Coincidenze cosmiche. Non fate caso al libro sul tavolo.

Questa è la storia di come uomini e donne di tutto il mondo riescono a creare macchine così incredibilmente affidabili da sopravvivere a decenni di funzionamento continuo nel gelo nello spazio, mentre noi conviviamo sulla Terra a fatica con computer, tablet e telefonini che vanno spenti e riaccesi perché si piantano continuamente. Perché loro ci riescono e noi no?

----

Ho incontrato Alan Stern, il principal investigator della sonda spaziale New Horizons, a giugno del 2019, in occasione del festival di musica e scienza Starmus, tenutosi appunto a Zurigo. Stern era lì per presentare gli straordinari risultati della sua sonda.

(CLIP: AlanStern parla a Starmus)

I dati, appunto, arrivano lentamente perché la sonda sta a oltre cinque miliardi di chilometri e trasmette con una potenza di trenta watt: quella di una lampadina piuttosto fioca, per intenderci. E lui deve trovare il modo di riprogrammare il computer di quella sonda per cercare nuovi corpi celesti da esplorare negli anni che verranno.

Da sinistra, Cathy Olkin, Jason Cook, Alan Stern, Will Grundy, Casey Lisse e Carly Howett guardano le immagini appena arrivate da Plutone. Credit: Michael Soluri

Il lavoro di Alan Stern può sembrare lontanissimo, non solo in termini di distanza siderale, dalla nostra vita di tutti i giorni. Lui, come tutti i responsabili dei progetti spaziali, ha bisogno di sistemi informatici ad altissima affidabilità, mentre noi possiamo tranquillamente accettare che ogni tanto il nostro computer si pianti e vada riavviato pigiando un pulsante.

(CLIP: Suono di boot di Windows Vista)

Ma in realtà non è così: anche noi viviamo circondati da apparati informatici che devono assolutamente funzionare. Le nostre automobili contengono computer che ne gestiscono funzioni essenziali come la frenata; gli ascensori sono comandati da sistemi elettronici programmabili; gli aerei di linea volano grazie ai sistemi informatici di bordo. Sarebbe decisamente spiacevole se uno di questi sistemi decidesse che “Il computer ha riscontrato un problema e deve essere riavviato” proprio mentre stiamo effettuando un sorpasso o sorvolando le Alpi. La progettazione di sistemi a prova di crash informatico è insomma una cosa che ci tocca molto da vicino. 

Cose che non vuoi vedere sul cruscotto del tuo aereo.

Ma non la possiamo avere nei nostri computer, perché troveremmo indigesto il prezzo di questa affidabilità totale. I progettisti di questi sistemi, infatti, devono ricorrere a rinunce drastiche e a rimedi costosi. I loro mantra non sono il numero di megapixel della fotocamera o la risoluzione ultra HD dello schermo o i gigahertz del processore, ma la resilienza e la ridondanza.

Resilienza significa che il software che controlla tutto, ossia il sistema operativo, deve essere in grado di assegnare le giuste priorità ai vari compiti che deve svolgere, e di decidere quali di questi compiti scartare senza pietà se la situazione gliene chiede troppi contemporaneamente. Se il vostro computer si ferma completamente per qualche secondo perché sta scaricando la mail, non muore nessuno; ma se il computer di una sonda spaziale che si sta avvicinando a Marte si blocca per una manciata di secondi nel momento sbagliato perché è occupato a copiare un file o a salvare una foto, rischia di schiantarsi sul pianeta o mancarlo completamente.

Non solo: il software deve essere anche capace di riavviarsi da solo e istantaneamente in caso di problemi, qualunque cosa accada, perché nello spazio non c’è nessuno che possa premere il pulsante di reset e non c’è tempo di aspettare il caricamento dei programmi. I progettisti includono quindi un cosiddetto safe mode: una modalità minima che permette al sistema di ripartire velocemente da capo, a mente fresca, per così dire, e dedicarsi alle attività essenziali ignorando tutto il resto.

Questa non è teoria o eccesso di prudenza: sono realmente accaduti vari episodi in cui questa progettazione astuta ha salvato le missioni spaziali e in alcuni casi anche le vite degli astronauti.

Un caso classico è quello del primo allunaggio, a luglio del 1969: due astronauti, Neil Armstrong e Buzz Aldrin, stanno scendendo verso la Luna quando il computer che mantiene stabile il loro veicolo va in sovraccarico a tre minuti dall’atterraggio. Sta ricevendo troppe informazioni contemporaneamente, e segnala questo problema ai due uomini con un laconico, semplice codice: 1202.

(CLIP: Armstrong e Aldrin segnalano il 1202)

Senza quel computer i due astronauti sono spacciati, ma i tecnici sulla Terra rispondono via radio di continuare tranquillamente la discesa, ignorando la crisi informatica. È la scelta giusta, perché il software del computer si riavvia istantaneamente, scarta i compiti non strettamente necessari e si concentra sull'unica cosa davvero importante: atterrare. E i due, appunto, atterranno con successo sulla Luna ed entrano nella Storia.

Se non abbiamo tanti pezzettini d'astronauta sparsi sulla Luna è grazie in parte a una donna, Margaret Hamilton, che era direttore e supervisore della programmazione del software della missione Apollo 11, a soli 33 anni. È stata lei a progettare il computer di allunaggio in modo così resiliente, ispirata in parte da un incidente avvenuto durante una simulazione: la sua piccola figlia Lauren, che aveva portato con sé in ufficio, era riuscita a mandare in tilt il computer di bordo semplicemente pigiando dei tasti a caso. Questo chiaramente non doveva essere possibile durante una missione.

Questa resilienza, però, si paga: niente grafica, niente finestre, ma solo lettere e numeri su uno schermo rigorosamente monocromatico. Accettereste un telefonino o un computer così semplificato? Senza Fortnite, senza suonerie personalizzate, senza video e foto per Instagram, senza schermo touch 4K, e con una manciata di bei tasti robusti? Probabilmente no. E quindi niente resilienza per il vostro smartphone.

Però il software del computerino che gestisce la frenata della vostra auto con l’ABS fa a meno di tutte questi abbellimenti e quindi riesce a fare una sola cosa e a farla bene: frenare senza bloccare le ruote. Quel computerino salvavita della vostra auto è resiliente come un veicolo spaziale.

Anche Alan Stern, l’uomo che cerca di “vedere” una lampadina da cinque miliardi di chilometri di distanza, sa bene quanto sia importante questa resilienza. La sua sonda New Horizons a un certo punto aveva perso il contatto radio con la Terra proprio pochi giorni prima di raggiungere la sua destinazione principale, Plutone, dopo anni di viaggio. Senza quel contatto radio i dati raccolti sarebbero andati persi per sempre. Ma la sonda, che era andata in sovraccarico di compiti da svolgere, si era resa conto della situazione e si era riavviata da sola, andando in safe mode e dando priorità assoluta alle trasmissioni, e così aveva ripreso il contatto con la Terra appena in tempo.

L’altro asso nella manica di questi computer ultra-affidabili è la ridondanza: tutti i componenti principali, dal processore alla memoria ai sensori, sono duplicati o triplicati. Se se ne guasta uno, subentra l’altro: se va in crisi anche quello, entra in azione il terzo, e così via. Ovviamente questo significa dover installare il doppio o il triplo dei componenti, occupando molto più spazio e quasi raddoppiando o triplicando i costi. Una scelta accettabile per un veicolo spaziale, che costa comunque milioni, ma non per un computer o uno smartphone che vogliamo che sia sempre più compatto e leggero e che costi sempre meno. Sarebbe come andare in giro sempre con quattro ruote di scorta: inutile quando c’è un gommista ogni pochi chilometri, ma molto opportuno se c’è da attraversare un deserto roccioso.

Anche questa ridondanza è un trucco che troviamo anche qui sulla Terra, ma solo nei sistemi informatici che proteggono cose essenziali: negli aerei di linea, appunto, per esempio, e nelle automobili dotate di sistemi avanzati di guida assistita. Questi sistemi devono avere tempi di analisi e reazione rapidissimi e devono funzionare sempre, e quindi le loro memorie e i loro processori sono ridondati, ossia duplicati; addirittura in molti casi l’intero computer è installato in due esemplari completi e ce n’è un terzo, differente, che decide cosa fare se gli altri due non concordano.

L’informatica spaziale, come quella terrestre, continua a evolversi, e la sua nuova frontiera è l’intelligenza artificiale: le sonde più recenti non chiedono più l’aiuto a casa, ma trovano da sole il punto giusto dove atterrare grazie a software di bordo che analizzano le immagini delle telecamere di navigazione e riconoscono crateri, massi e altri ostacoli da evitare. Anche questo software deve essere perfettamente affidabile e privo di esitazioni.

Zibi Turtle è un'altra di quelle persone che lo sa bene: è una collega di Alan Stern. Anche lei è coordinatrice di un progetto spaziale molto ambizioso: la prima sonda capace di atterrare e ripartire in volo per esplorare Titano, una delle lune di Saturno, alla ricerca di indizi chimici della vita. Lo farà nel 2036. La sonda, denominata Dragonfly, sarà così lontana, a un miliardo e quattrocento milioni di chilometri, che i suoi segnali ci metteranno ore, alla velocità della luce, ad arrivare al centro di controllo, per cui il suo software dovrà essere in grado di decidere da solo come volare e dove atterrare. Non potrà aspettare comandi dalla Terra.

Via Zoom, Zibi Turtle mi ha spiegato come Dragonfly, che è in sostanza un laboratorio volante simile a un grosso drone a otto eliche, dovrà cavarsela completamente da solo su Titano.

(CLIP: Zibi spiega)

Le sue decisioni saranno guidate dal software di bordo, che dovrà fare riconoscimento delle immagini in tempo reale. Se il software dovesse sbagliare, addio sonda, e quindi anche qui sarà necessario adottare resilienza e ridondanza.

Quello stesso riconoscimento delle immagini che permetterà a questo “ottocottero” di esplorare una luna lontanissima è quello che, in forma più semplice, riconosce i volti quando facciamo le foto con il telefonino, ed è quello che, in forma molto più sofisticata, agisce nelle automobili più moderne, che possono decidere di frenare autonomamente perché hanno riconosciuto la sagoma di un bambino che sta attraversando di corsa la strada senza guardare e hanno attivato il freno ben prima che il conducente avesse il tempo di rendersi conto del pericolo e reagire.

(CLIP: Allarme di collisione)

Alla fine, insomma, gli investimenti spaziali hanno ricadute molto concrete sulla Terra, grazie a persone come Alan Stern, Zibi Turtle, Margaret Hamilton e a tante altre come loro, sparse per il mondo.

Ed è così che le pigiate incoerenti di una bambina sulla tastiera di un computer spaziale mezzo secolo fa hanno creato un intero settore, l’ingegneria del software, che vale circa 400 miliardi di dollari, e ci hanno portato qui, sul nostro fragile pianeta, ad avere voli sempre più sicuri e automobili che frenano ed evitano incidenti, spesso meglio di quanto farebbero i loro conducenti umani. Ma al tempo stesso, la corsa al risparmio ci dà computer che invece s’impallano puntualmente, contando sul fatto che arriverà la nostra semplice, affidabile mano a spegnerli e farli ripartire. 

---

Aggiornamento (2021/07/28): Alan Stern l’ha fatto di nuovo: ha appena annunciato il completamento con successo di un aggiornamento software su New Horizons, a 7,5 miliardi di km dalla Terra. Fantastico.

 

Fonti aggiuntive: Increment.com; Nautil.us

2021/07/16

Podcast del Disinformatico RSI 2021/07/16: La seduttrice informatica assetata di bitcoin


È disponibile il podcast di oggi de Il Disinformatico della Rete Tre della Radiotelevisione Svizzera, condotto dal sottoscritto. Come la puntata precedente, questa è l’edizione estiva, nella quale mi metto comodo e racconto una storia sola in ogni puntata ma la racconto in dettaglio.

Il podcast di oggi, insieme a quelli delle puntate precedenti, è a vostra disposizione presso www.rsi.ch/ildisinformatico (link diretto) ed è ascoltabile anche tramite feed RSS, iTunes, Google Podcasts e Spotify.

Buon ascolto, e se vi interessano il testo e i link alle fonti della storia di oggi, sono qui sotto!

----

Questa storia inizia con tre ingredienti: uno smartphone, un cuore solitario e delle criptovalute. Uno di questi ingredienti sta per sparire in circostanze misteriose; due resteranno. Provate a indovinare quali. È importante, perché storie come questa succedono realmente e possono capitare a tutti. 

----

Pochi giorni fa Jameson Lopp, della società di sicurezza informatica statunitense Casa Incorporated, ha raccontato [link attualmente non funzionante] sul sito della società una forma di attacco informatico insolita e originale.

Uno dei clienti della società, che chiamerò Mark per comodità (non è il suo vero nome), è un single che, come tante altre persone, usa app di incontri come Tinder per conoscere altre persone. Di recente ha trovato su Tinder il profilo di un donna che si descriveva in una maniera che ha colpito la sua attenzione. Ma non nella maniera che potreste immaginare. Citava semplicemente due parole nella descrizione della propria professione: crypto trader.

Un crypto trader è una persona che fa compravendita di criptovalute: bitcoin, ma non solo. È un mestiere abbastanza raro e Mark è stato attratto dal fatto che la donna, che chiamerò Sara (anche qui, non è il suo vero nome), lo svolgesse, visto che anche lui è un crypto trader.

Così Mark ha contattato la donna su Tinder, dicendole che anche lui era del mestiere; gli sembrava un buon aggancio di conversazione, un interesse comune di cui discutere.

Dopo una chattata su Internet i due hanno deciso di incontrarsi in una caffetteria. Mark ha notato che la donna che si è presentata all’appuntamento aveva un aspetto leggermente differente da quello che aveva visto nelle sue foto su Tinder, ma non si è fatto troppi problemi: tanta gente ha un aspetto reale parecchio differente da quello che pubblica online.

Durante questo primo incontro faccia a faccia Sara ha detto che i suoi genitori le avevano comperato un bitcoin, che aveva un valore di circa 30.000 dollari, ma non ha parlato di criptovalute per il resto dell’incontro.

Dopo una passeggiata insieme, i due si sono messi d’accordo di andare a casa di Mark a bere qualcosa. Hanno comperato degli alcolici, ma Mark ha notato che Sara era tutto sommato poco interessata a bere: mostrava molto più interesse per la musica. Anche qui, tutto sommato, niente di male.

A un certo punto Mark è andato alla toilette, e da quel momento i suoi ricordi si fanno confusi. Ricorda di aver bevuto ancora un po’ dopo essere stato alla toilette. Sara ha preso in mano lo smartphone di Mark e gli ha chiesto di mostrarle come si sbloccava. Mark sentiva che c’era qualcosa di sbagliato, ma aveva perso ogni inibizione e cautela. L’ultima cosa che ricorda di Sara è che la stava baciando, poi più nulla fino all’indomani mattina, quando Mark si è svegliato nel proprio letto.

Sara non c’era più, e non c’era più neppure il telefonino di Mark. Il portafogli, le carte di credito e i documenti personali dell’uomo erano ancora al loro posto. In casa non erano spariti soldi, computer o altri oggetti di valore.

Mark è andato al proprio computer portatile e ha cominciato a controllare i propri account: ha visto che qualcuno aveva tentato di fare acquisti di criptovalute usando il suo conto corrente bancario e di effettuare prelievi di bitcoin in vari siti di custodia di criptovalute. Chiaramente un aggressore stava cercando di svuotargli gli account dedicati alle criptovalute.

Che cosa gli stava succedendo?

Mark era diventato la vittima di una banda di criminali professionisti, ai quali non interessavano i soldi che aveva in casa o le carte di credito. Interessavano soltanto le password che proteggevano i suoi conti in criptovalute. Quelle password erano custodite nel suo smartphone: quello che mancava all’appello.

La sua strana arrendevolezza e perdita di inibizione davanti alla richiesta di Sara di mostrarle come sbloccare il suo smartphone, e la sua confusione nel ricordare gli eventi, erano probabilmente dovute a una sostanza che Sara gli aveva messo nel bicchiere approfittando della visita di Mark alla toilette. Una sostanza di quelle che appunto notoriamente causano perdita di inibizione e di memoria e vengono purtroppo usate solitamente per compiere aggressioni ai danni delle donne, specialmente nei locali pubblici. Stavolta la vittima era un uomo, e l’obiettivo non era un’aggressione fisica.

Sara era probabilmente il membro della banda che si occupava di sedurre le vittime, di drogarle di nascosto e di farsi dire come sbloccare i loro smartphone. Una volta ottenuto l’accesso al telefonino, il dispositivo viene passato a un altro componente della banda che si occupa di estrarne tutti i dati utili.

I criminali, infatti, si stanno rendendo conto che rubare un telefonino è molto remunerativo: questo dispositivo è ormai diventato la chiave di accesso alla vita intera, non solo digitale, di moltissime persone. Chi ha il vostro telefonino sbloccato può accedere alla vostra casella di mail e intercettare tutte le vostre comunicazioni personali e di lavoro. L’accesso alla mail permette di ricevere i link inviati dai siti degli account dei social network e dei servizi finanziari quando si clicca su “Ho dimenticato la password” e prenderne quindi il controllo cambiandone la password. Ma questo è soltanto l’inizio.

Quello che la maggior parte delle persone non si aspetta è che il loro telefonino possa essere considerato così prezioso dai malviventi da spingerli addirittura a organizzare una seduzione mirata, con tanto di incontro in carne e ossa con un membro della banda, soltanto per rubare quel dispositivo e farsene dare i codici di sblocco. Ma c’è un ottimo movente.

Avere il telefonino sbloccato di una persona, infatti, è ancora meglio che avere accesso alla sua mail: sul telefonino arrivano infatti anche gli SMS di autenticazione di banche e altri account che controllano denaro. Sul telefonino c’è anche l’app di autenticazione, per esempio Google Authenticator, che genera i codici usa e getta di questi account. E quindi avere lo smartphone sbloccato di una vittima significa avere tutto quello che serve per superare anche la cosiddetta autenticazione a due fattori usata dagli utenti più attenti: il primo fattore, infatti, è quello che sai (la password) e il secondo è quello che hai (il telefonino). Ma se una seduttrice ti induce a rivelare quello che sai e si porta via quello che hai, l’autenticazione a due fattori non serve più a nulla.

Infatti Mark aveva preso tutte queste precauzioni tecniche per proteggere gli account di criptovalute che gestiva, ma non aveva considerato il fattore umano. Ha sottovalutato l’investimento di risorse che i suoi aggressori erano disposti a fare.

I malviventi, infatti, si organizzano creando falsi account nei siti di incontri e immettendo in questi account parole chiave che attirano vittime facoltose: per esempio i gestori di criptovalute come Mark. Non sono loro a cercare le vittime: è la vittima che si autoseleziona.

Inoltre fanno leva sulle abitudini culturali: in un incontro fra sconosciuti, infatti, normalmente si pensa che la parte vulnerabile sia la donna. Le donne vengono avvisate del pericolo costituito dai farmaci immessi di nascosto nelle bevande: gli uomini no.

Nel caso di Mark, però, c’è un lieto fine, o quasi. Infatti i malviventi sono riusciti a impossessarsi soltanto di una piccola cifra in bitcoin presente in uno dei suoi account perché lui aveva preso un’ulteriore precauzione: aveva protetto i suoi account di maggior valore con un sistema a chiavi multiple.

In questi sistemi, un account finanziario è protetto da più di un codice o chiave di sicurezza. Le chiavi sono custodite su dispositivi separati e gestite da persone differenti. Per fare un trasferimento di denaro servono almeno due chiavi e quindi almeno due persone che siano d’accordo. Questa è la prassi standard per la gestione dei conti correnti nelle grandi aziende, e rende difficilissima la tecnica della seduzione: i malviventi dovrebbero riuscire a sedurre almeno due dei possessori di chiavi contemporaneamente.

Gli esperti di sicurezza sottolineano che questo tipo di trappola è una variante nuova di una tecnica vecchia, il cosiddetto wrench attack, l’attacco con la chiave inglese, nel quale si minaccia di fare del male alla vittima per indurla a obbedire e consegnare password e dispositivi agli aggressori.


Ora l’obbedienza viene ottenuta usando farmaci. 

L’altra novità è che il boom delle criptovalute ha creato molti nuovi ricchi, che non hanno ancora sviluppato buone abitudini di sicurezza e non si rendono conto che bitcoin e simili sono estremamente facili da perdere o da farsi rubare.

Alla luce di questa evoluzione, i consigli di questi esperti vanno aggiornati.

  • Se date appuntamento a una persona sconosciuta che avete contattato su un sito di incontri, fatelo sempre in un luogo pubblico, preferibilmente uno dotato di telecamere le cui registrazioni possano essere consultate dalle autorità se qualcosa va storto.
  • Confrontate sempre la foto della persona nel profilo con l’aspetto della persona che incontrate in carne e ossa. Se avete dubbi che sia la stessa persona, è il caso di allarmarsi.
  • Non lasciate mai incustoditi cibi o bevande e non accettate cibi o bevande da sconosciuti o persone incontrate da poco.
  • Limitate il vostro consumo di alcolici quando siete in un incontro di questo tipo.
  • Mettetevi sempre d’accordo con una persona fidata che sappia del vostro appuntamento e agisca se non vi sente entro un certo orario.
  • E ovviamente non pubblicizzate a sconosciuti il vostro interesse per le criptovalute.

2021/07/09

Podcast del Disinformatico RSI 2021/07/09: Stuxnet, il virus informatico più distruttivo della storia


È disponibile il podcast di oggi de Il Disinformatico della Rete Tre della Radiotelevisione Svizzera, condotto dal sottoscritto. Questa è l’edizione estiva, nella quale mi metto comodo e racconto una storia sola in ogni puntata ma la racconto in dettaglio.

Il podcast di oggi, insieme a quelli delle puntate precedenti, è a vostra disposizione presso www.rsi.ch/ildisinformatico (link diretto) ed è ascoltabile anche tramite feed RSS, iTunes, Google Podcasts e Spotify.

Buon ascolto, e se vi interessano il testo e le fonti della storia di oggi, sono qui sotto!

----

Questa storia inizia in un giorno di giugno del 2010, in Bielorussia. È un giorno come un altro presso la VirusBlokAda, una società di sicurezza informatica. Uno dei suoi specialisti, Sergei Ulasen, scopre un esemplare di un nuovo virus: gli capita spesso nel suo lavoro. Lo segnala pubblicamente in un forum di esperti, come è normale. Nota, però, che è un virus che si propaga usando una tecnica insolita, eludendo le normali difese di Microsoft Windows.

Sergei non sa ancora di avere per le mani uno dei virus informatici più distruttivi e sofisticati di sempre, che si sta diffondendo in tutto il mondo attraverso Internet ed è sfuggito al controllo dei suoi creatori.

Ma questo virus così potente ha anche un’altra particolarità: non fa assolutamente nulla. Non cancella dati, non ruba password: si limita a girare per Internet alla ricerca di qualcosa, ma all’inizio non si capisce bene cosa.

Ci vorranno parecchi mesi, e servirà il lavoro coordinato dei migliori esperti informatici civili del mondo, per venire a capo di questo mistero. Ma a quel punto sarà troppo tardi: il virus avrà già raggiunto il suo bersaglio, un delicatissimo impianto nucleare, danneggiandolo gravemente.

Questa è la storia di come quel virus, denominato Stuxnet, sia riuscito a superare tutte le difese di quell’impianto nucleare e a infettarlo in modo invisibile, nonostante fosse blindatissimo e isolato fisicamente da Internet, e di come Stuxnet sia stato capace di causare danni fisici ai macchinari dell’impianto, scrivendo una pagina nuova e inquietante della storia della guerra informatica.

--

C’è un’espressione, in informatica, che indica il massimo livello possibile della sicurezza dei dati e dei sistemi: air gap. Letteralmente vuol dire “divisorio d’aria”: significa che il sistema informatico non è collegato in alcun modo al resto del mondo. Niente Internet, niente cavi di rete, niente Wi-Fi: non entra e non esce nulla. Un sistema con air gap è un’isola, una fortezza.

Questo isolamento drastico si usa per proteggere le risorse strategiche di un’azienda o di un paese: centrali elettriche, impianti di produzione, sistemi militari, archivi di dati sensibili. Cose preziose e costosissime, che devono assolutamente funzionare sempre.

L’impianto nucleare iraniano di Natanz è una di queste risorse protette da un air gap: è un complesso in gran parte sotterraneo, dentro il quale lavorano incessantemente migliaia di centrifughe, ossia degli apparati che ruotano ad altissima velocità per separare gli isotopi dell’uranio allo scopo di usarli nella produzione di energia nucleare o, potenzialmente, nella fabbricazione di bombe atomiche (che il governo iraniano dichiara però di non voler realizzare).

Ma qualcuno ha deciso che quelle centrifughe, a torto o a ragione, vanno fermate. Un attacco militare tradizionale sarebbe difficilissimo, perché le bombe non riuscirebbero a sfondare i massicci bunker sotterranei, e soprattutto sarebbe un atto politicamente esplosivo. Serve un approccio più sottile, preferibilmente invisibile: ed è qui che entra in scena l’informatica. Come si recapita un attacco informatico a un sistema che è isolato da Internet e dal mondo?

Torniamo da Sergei Ulasen, lo specialista bielorusso che per primo, a giugno del 2010, ha isolato lo strano virus informatico, più propriamente un worm, e lo sta esaminando. All’inizio sembra un virus abbastanza ordinario, che sfrutta una falla di sicurezza di Microsoft Windows che gli consente di infettare un computer semplicemente inserendovi una chiavetta USB infetta. Non ha bisogno che l’utente apra un file o lo esegua: il solo fatto di guardare il contenuto della chiavetta con Esplora Risorse è sufficiente a completare l’infezione. Una tecnica potente, che però Microsoft blocca rapidamente diffondendo un aggiornamento per Windows a luglio 2010, un mesetto dopo la scoperta.

Gli esperti informatici civili di tutto il mondo cominciano a parlarne pubblicamente, ma lo segnalano semplicemente come uno dei tanti malware in circolazione in quel periodo. Poi cominciano ad accorgersi che questo virus ha qualcosa di davvero speciale. Gli danno il nome che lo renderà famoso fra gli informatici: Stuxnet, che è una fusione di alcune parole chiave presenti nel suo codice (stub e mrxnet.sys).

Stuxnet manifesta ben presto delle preferenze molto precise: si diffonde indiscriminatamente, effettuando migliaia di tentativi al giorno di infettare altri computer Windows, ma contiene una serie di istruzioni dedicate a colpire soltanto degli specifici apparati di controllo programmabili, i cosiddetti SCADA, usatissimi nei processi industriali, e ce l’ha specificamente con quelli di una sola marca, la Siemens. Tuttavia non colpisce tutti gli apparati di controllo di questa azienda: è molto schizzinoso, e li infetta soltanto se sono collegati a macchinari specifici, ad altissime prestazioni.

È un comportamento molto strano, che lascia perplessi gli esperti: nell’ottica del virus tradizionale, creato da criminali, non ha senso essere così selettivi. Intanto le infezioni si diffondono in tutto il pianeta, e anche qui Stuxnet si rivela stranamente attento nella scelta dei bersagli. Vengono segnalati casi di infezioni da Stuxnet in Pakistan, negli Stati Uniti, in India e in Indonesia, ma ben il 60% dei computer infettati si trova in Iran. Un altro dettaglio che non ha senso, visto che i sistemi SCADA della Siemens non sono vendibili all’Iran a causa dell’embargo internazionale.

Man mano che gli esperti proseguono nell’analisi di Stuxnet, emerge un altro fatto assolutamente insolito: questo virus sfrutta ben quattro vulnerabilità di Windows prima sconosciute. Di solito un malware sofisticato ne usa una sola: adoperarne quattro in una sola volta è rarissimo, perché una volta usate, queste vulnerabilità non saranno più sfruttabili per attacchi. Come se non bastasse, Stuxnet contiene la firma digitale segreta di due fabbricanti di chip taiwanesi. Queste firme vengono usate per certificare le applicazioni e garantire che non siano pericolose. Rubarle è un’impresa difficilissima.

Chi mai si darebbe così tanta pena per colpire dei sistemi industriali di una marca specifica, ma praticamente solo se si trovano in Iran, dove quella marca non è in vendita?

Soltanto a settembre 2010, tre mesi dopo la scoperta di Stuxnet, alcuni esperti si azzardano timidamente a proporre una spiegazione a tutti questi misteri: il crimine informatico non c’entra nulla. Si tratta, secondo loro, di un’arma informatica militare, concepita e pilotata da qualcuno che ha mire geopolitiche. Sarebbe il primo caso pubblicamente noto di un virus informatico utilizzato a scopi militari per un attacco che ha effetti distruttivi nel mondo reale. Per questo Mikko Hypponen, uno dei più noti esperti di sicurezza informatica, lo descrive come il malware più importante dell’anno e probabilmente del decennio.

Questa spiegazione militare, proposta dai principali produttori di antivirus e ambiguamente supportata da alcune dichiarazioni governative e militari statunitensi e israeliane, è coerente con tutti i fatti accertati e con alcuni altri fatti poco conosciuti che vengono rivelati dagli esperti con il contributo di Wikileaks, come il fatto che in realtà ci sono eccome degli apparati di controllo della Siemens in Iran: sono stati acquistati clandestinamente, eludendo l’embargo, e si trovano proprio negli impianti nucleari del paese. Guarda caso, controllano le centrifughe per l’arricchimento dell’uranio. Che però sono isolate da Internet, come tutti gli impianti nucleari iraniani, da quel famoso air gap. Quindi come ha fatto Stuxnet a raggiungerli? E una volta raggiunti, come ha fatto a non farsi notare?

La ricostruzione più plausibile è che Stuxnet sia stato impiantato, non si sa bene come, nei computer di alcune organizzazioni iraniane che fanno manutenzione agli impianti industriali, compresi quelli nucleari. Il virus sarebbe rimasto dormiente, invisibile, su questi computer fino al momento in cui i tecnici di queste organizzazioni hanno portato i propri computer dentro gli impianti nucleari e li hanno usati per effettuare la manutenzione degli apparati di controllo della Siemens. Ecco come si scavalca l’air gap: qualcuno da fuori porta dentro un dispositivo infetto e lo collega fisicamente agli apparati isolati. Che a questo punto non sono più isolati.

Stuxnet si sarebbe reso conto di aver raggiunto il proprio bersaglio e si sarebbe attivato, installandosi in modo invisibile negli apparati della Siemens di quegli impianti nucleari. E qui, stando all’analisi tecnica del codice di questo virus, sarebbe stata usata un’astuzia molto particolare per non far notare che questi apparati erano infettati e sotto il controllo di Stuxnet.

Per prima cosa, Stuxnet avrebbe modificato il funzionamento degli apparati Siemens iraniani in modo da alterare leggermente la velocità di rotazione delle centrifughe in modo irregolare, creando delle sollecitazioni eccessive che le avrebbero man mano danneggiate fino a rovinarle. Ma per non farsi notare, avrebbe visualizzato e registrato dei dati falsi, che avrebbero fatto credere ai tecnici dell’impianto che tutto fosse normale.

Le centrifughe, insomma, avrebbero dato l’impressione di guastarsi per ragioni assolutamente inspiegabili, e l’esame dei dati registrati dai loro apparati di controllo non avrebbe rivelato nulla di anomalo. In questo modo il virus avrebbe potuto continuare ad agire indisturbato, in segreto, per mesi o anni, e non ne avremmo mai saputo nulla se non avesse contenuto un errore di programmazione.

A causa di questo errore, infatti, quando un tecnico collegò a Internet un computer che era stato usato per la manutenzione degli impianti nucleari iraniani, Stuxnet si diffuse in tutta Internet, infettando centinaia di migliaia di computer e sistemi industriali, e così fu rilevato dagli esperti di sicurezza civili.

L’entità esatta dei danni materiali causati da Stuxnet non è nota. Secondo alcune stime, la sua incursione avrebbe rovinato un quinto di tutte le centrifughe nucleari iraniane. Le autorità del paese hanno ammesso che un virus informatico era riuscito a causare problemi a “un numero limitato” di queste centrifughe. Ma in queste situazioni la disinformazione viene usata da tutti i contendenti, sia per esagerare i propri successi, sia per sminuire le proprie sconfitte.

Quello che è certo è il codice di Stuxnet, che è stato analizzato dagli esperti di aziende come Symantec, Kaspersky, F-Secure e molte altre. Il suo bersaglio e la sua complessità e sofisticazione non sono in dubbio: Stuxnet è la dimostrazione che è possibile realizzare un’arma informatica capace di causare danni fisici a macchinari strategici, e che qualcuno è disposto a usarla. Ma è anche la dimostrazione che persino le armi più sofisticate e mirate possono sfuggire al controllo dei loro creatori.

Su chi siano questi creatori e i loro mandanti, fra l’altro, ci sono solo congetture e ipotesi: ma sono pochi i paesi che hanno competenze informatiche di questo livello e la determinazione politica di usarle per sganciare armi digitali del genere contro un paese specifico.

A un decennio abbondante di distanza da questo esordio delle armi da guerra informatica, oltre al fascino da spy-story della vicenda in sé restano fondamentalmente due lezioni.

La prima è che abbiamo oggi le prove del fatto che dietro le quinte, a nostra insaputa, si combatte una guerra informatica non dichiarata, ma a lungo sospettata, che può usare i nostri dispositivi digitali come cavalli di Troia per distruzioni fisiche, non solo per alterare, rubare o cancellare dati. Stuxnet è soltanto un episodio di questa guerra che è venuto alla luce. Non sappiamo quanti altri ce ne sono stati, e ce ne sono, di cui non verremo mai a conoscenza. Ma almeno adesso sappiamo per certo che la guerra informatica esiste ed è molto concreta.

La seconda lezione è che Stuxnet e i suoi derivati non sono semplicemente un nuovo strumento che si aggiunge all’arsenale militare. Un virus informatico riscrive completamente le regole della guerra. Un’arma convenzionale lascia sempre delle tracce che permettono di risalire ai suoi mandanti: il tipo di esplosivo, i componenti dell’ordigno, il genere di danno che produce, per esempio. Un’arma informatica non ha nulla di tutto questo. Rende incredibilmente facile lanciare il sasso e nascondere la mano, o addirittura dare la colpa a qualcun altro. Non richiede macchinari sofisticati o poligoni di test difficili da occultare.

E questo, come si dice in questi casi, cambia tutto.

 

Fonti aggiuntive: BBC (2011); BBC (2021); Disinformatico (2010). 

2021/07/02

Podcast del Disinformatico RSI 2021/07/02: Rapporto UFO e testimonianze, attacco ai dischi rigidi, stranezze di Google Translate


È disponibile il podcast di oggi de Il Disinformatico della Rete Tre della Radiotelevisione Svizzera, condotto da me insieme a Tiki. Dalla settimana prossima il programma avrà una veste differente ed estiva: ci sarò io a raccontare in dettaglio una grande storia dell’informatica o della disinformazione. Questi sono gli argomenti trattati nella puntata di oggi, con i link ai rispettivi articoli di approfondimento:

Il podcast di oggi, insieme a quelli delle puntate precedenti, è a vostra disposizione presso www.rsi.ch/ildisinformatico (link diretto) ed è ascoltabile anche tramite feed RSS, iTunes, Google Podcasts e Spotify.

Buon ascolto!

2021/06/18

Podcast del Disinformatico RSI di oggi (2021/06/18) pronto da scaricare: furto di dati sanitari, certificati Covid, scrivere con il pensiero, restart spaziale


È disponibile il podcast di oggi de Il Disinformatico della Rete Tre della Radiotelevisione Svizzera, condotto da me insieme a Tiki. Questi sono gli argomenti trattati, con i link ai rispettivi articoli di approfondimento:

Il podcast di oggi, insieme a quelli delle puntate precedenti, è a vostra disposizione presso www.rsi.ch/ildisinformatico (link diretto) ed è ascoltabile anche tramite feed RSS, iTunes, Google Podcasts e Spotify.

Buon ascolto!

2021/06/11

Podcast del Disinformatico RSI di oggi (2021/06/11) pronto da scaricare


È disponibile il podcast di oggi de Il Disinformatico della Rete Tre della Radiotelevisione Svizzera, condotto da me insieme a Tiki. Questi sono gli argomenti trattati, con i link ai rispettivi articoli di approfondimento:

Il podcast di oggi, insieme a quelli delle puntate precedenti, è a vostra disposizione presso www.rsi.ch/ildisinformatico (link diretto) ed è ascoltabile anche tramite feed RSS, iTunes, Google Podcasts e Spotify.

Buon ascolto!

Static Wikipedia 2008 (no images)

aa - ab - af - ak - als - am - an - ang - ar - arc - as - ast - av - ay - az - ba - bar - bat_smg - bcl - be - be_x_old - bg - bh - bi - bm - bn - bo - bpy - br - bs - bug - bxr - ca - cbk_zam - cdo - ce - ceb - ch - cho - chr - chy - co - cr - crh - cs - csb - cu - cv - cy - da - de - diq - dsb - dv - dz - ee - el - eml - en - eo - es - et - eu - ext - fa - ff - fi - fiu_vro - fj - fo - fr - frp - fur - fy - ga - gan - gd - gl - glk - gn - got - gu - gv - ha - hak - haw - he - hi - hif - ho - hr - hsb - ht - hu - hy - hz - ia - id - ie - ig - ii - ik - ilo - io - is - it - iu - ja - jbo - jv - ka - kaa - kab - kg - ki - kj - kk - kl - km - kn - ko - kr - ks - ksh - ku - kv - kw - ky - la - lad - lb - lbe - lg - li - lij - lmo - ln - lo - lt - lv - map_bms - mdf - mg - mh - mi - mk - ml - mn - mo - mr - mt - mus - my - myv - mzn - na - nah - nap - nds - nds_nl - ne - new - ng - nl - nn - no - nov - nrm - nv - ny - oc - om - or - os - pa - pag - pam - pap - pdc - pi - pih - pl - pms - ps - pt - qu - quality - rm - rmy - rn - ro - roa_rup - roa_tara - ru - rw - sa - sah - sc - scn - sco - sd - se - sg - sh - si - simple - sk - sl - sm - sn - so - sr - srn - ss - st - stq - su - sv - sw - szl - ta - te - tet - tg - th - ti - tk - tl - tlh - tn - to - tpi - tr - ts - tt - tum - tw - ty - udm - ug - uk - ur - uz - ve - vec - vi - vls - vo - wa - war - wo - wuu - xal - xh - yi - yo - za - zea - zh - zh_classical - zh_min_nan - zh_yue - zu -

Static Wikipedia 2007 (no images)

aa - ab - af - ak - als - am - an - ang - ar - arc - as - ast - av - ay - az - ba - bar - bat_smg - bcl - be - be_x_old - bg - bh - bi - bm - bn - bo - bpy - br - bs - bug - bxr - ca - cbk_zam - cdo - ce - ceb - ch - cho - chr - chy - co - cr - crh - cs - csb - cu - cv - cy - da - de - diq - dsb - dv - dz - ee - el - eml - en - eo - es - et - eu - ext - fa - ff - fi - fiu_vro - fj - fo - fr - frp - fur - fy - ga - gan - gd - gl - glk - gn - got - gu - gv - ha - hak - haw - he - hi - hif - ho - hr - hsb - ht - hu - hy - hz - ia - id - ie - ig - ii - ik - ilo - io - is - it - iu - ja - jbo - jv - ka - kaa - kab - kg - ki - kj - kk - kl - km - kn - ko - kr - ks - ksh - ku - kv - kw - ky - la - lad - lb - lbe - lg - li - lij - lmo - ln - lo - lt - lv - map_bms - mdf - mg - mh - mi - mk - ml - mn - mo - mr - mt - mus - my - myv - mzn - na - nah - nap - nds - nds_nl - ne - new - ng - nl - nn - no - nov - nrm - nv - ny - oc - om - or - os - pa - pag - pam - pap - pdc - pi - pih - pl - pms - ps - pt - qu - quality - rm - rmy - rn - ro - roa_rup - roa_tara - ru - rw - sa - sah - sc - scn - sco - sd - se - sg - sh - si - simple - sk - sl - sm - sn - so - sr - srn - ss - st - stq - su - sv - sw - szl - ta - te - tet - tg - th - ti - tk - tl - tlh - tn - to - tpi - tr - ts - tt - tum - tw - ty - udm - ug - uk - ur - uz - ve - vec - vi - vls - vo - wa - war - wo - wuu - xal - xh - yi - yo - za - zea - zh - zh_classical - zh_min_nan - zh_yue - zu -

Static Wikipedia 2006 (no images)

aa - ab - af - ak - als - am - an - ang - ar - arc - as - ast - av - ay - az - ba - bar - bat_smg - bcl - be - be_x_old - bg - bh - bi - bm - bn - bo - bpy - br - bs - bug - bxr - ca - cbk_zam - cdo - ce - ceb - ch - cho - chr - chy - co - cr - crh - cs - csb - cu - cv - cy - da - de - diq - dsb - dv - dz - ee - el - eml - eo - es - et - eu - ext - fa - ff - fi - fiu_vro - fj - fo - fr - frp - fur - fy - ga - gan - gd - gl - glk - gn - got - gu - gv - ha - hak - haw - he - hi - hif - ho - hr - hsb - ht - hu - hy - hz - ia - id - ie - ig - ii - ik - ilo - io - is - it - iu - ja - jbo - jv - ka - kaa - kab - kg - ki - kj - kk - kl - km - kn - ko - kr - ks - ksh - ku - kv - kw - ky - la - lad - lb - lbe - lg - li - lij - lmo - ln - lo - lt - lv - map_bms - mdf - mg - mh - mi - mk - ml - mn - mo - mr - mt - mus - my - myv - mzn - na - nah - nap - nds - nds_nl - ne - new - ng - nl - nn - no - nov - nrm - nv - ny - oc - om - or - os - pa - pag - pam - pap - pdc - pi - pih - pl - pms - ps - pt - qu - quality - rm - rmy - rn - ro - roa_rup - roa_tara - ru - rw - sa - sah - sc - scn - sco - sd - se - sg - sh - si - simple - sk - sl - sm - sn - so - sr - srn - ss - st - stq - su - sv - sw - szl - ta - te - tet - tg - th - ti - tk - tl - tlh - tn - to - tpi - tr - ts - tt - tum - tw - ty - udm - ug - uk - ur - uz - ve - vec - vi - vls - vo - wa - war - wo - wuu - xal - xh - yi - yo - za - zea - zh - zh_classical - zh_min_nan - zh_yue - zu -

Sub-domains

CDRoms - Magnatune - Librivox - Liber Liber - Encyclopaedia Britannica - Project Gutenberg - Wikipedia 2008 - Wikipedia 2007 - Wikipedia 2006 -

Other Domains

https://www.classicistranieri.it - https://www.ebooksgratis.com - https://www.gutenbergaustralia.com - https://www.englishwikipedia.com - https://www.wikipediazim.com - https://www.wikisourcezim.com - https://www.projectgutenberg.net - https://www.projectgutenberg.es - https://www.radioascolto.com - https://www.debitoformtivo.it - https://www.wikipediaforschools.org - https://www.projectgutenbergzim.com

Static Wikipedia 2008 (March - no images)

aa - ab - als - am - an - ang - ar - arc - as - bar - bat_smg - bi - bug - bxr - cho - co - cr - csb - cv - cy - eo - es - et - eu - fa - ff - fi - fiu_vro - fj - fo - frp - fur - fy - ga - gd - gl - glk - gn - got - gu - gv - ha - hak - haw - he - ho - hr - hsb - ht - hu - hy - hz - ia - id - ie - ig - ii - ik - ilo - io - is - it - iu - jbo - jv - ka - kab - kg - ki - kj - kk - kl - km - kn - ko - kr - ks - ksh - ku - kv - kw - ky - la - lad - lb - lbe - lg - li - lij - lmo - ln - lo - lt - lv - map_bms - mg - mh - mi - mk - ml - mn - mo - mr - ms - mt - mus - my - mzn - na - nah - nap - nds - nds_nl - ne - new - ng - nn -

Liber Liber 2023 - Authors

abati - abba - abbate - accademia_degli_intronati - accati - accetto - acerbi - adami - agabiti - agamennone - aganoor - agaraff - agostini - agraives - agresti - agrippa - alamanni - albergati_capacelli - albert - albertazzi - albertelli - alberti - alberti_leandro - alberti_tommaso - albini - albinoni - albori_della_vita_italiana - alcott - aleardi - alfa - alfieri - algarotti - ali - alighieri - alighieri_jacopo - allen - aloysius - amabile - amalteo - amari - amati - ambrogini - amidei - amodeo - andersen - anderson - andrea_da_barberino - andreis - angiolieri - angiolini - anile - anonimo - antiquarie_prospettiche_romane - antoccia - antona_traversi - antonelli - appelius - apuleius - aragona - arbib - archinti - arenskij - aretino - ariosto - aristoteles - armaroli - aroldi - arouet - arrhenius - arrieta - arrighi - arrigoni - arsinov - artom - artusi - atlante - auber - audran - auto_da_fe_in_bologna - avancini - azeglio - bacci - baccini - bacci_peleo - bach - bachi - bachi_riccardo - bachofen - bach_carl_philipp_emanuel - bach_johann_bernhard - bach_johann_ludwig - bach_wilhelm_friedemann - bacigalupo - badia_y_leblich - baffo - bakunin - balakirev - balbo - balbo_italo - baldacci - balsamo - balzac - balzani - banchieri - bandello - bandi - baratono - baratono_adelchi - barbagallo - barbaranelli - barbarani - barbarich - barberini - barbiera - barbieri - barbieri_francisco - barbusse - barella - bargiacchi - baricelli - barla - barni - barrie - barrili - bartok - bartoli - bartoli_daniello - barzini - basile - bassano - bassano_anthony - bastianelli - baudelaire - baunard - bazzero - bazzoni - becattini - beccari - beccaria - beccaria_antonella - beckford - beethoven - belgioioso - belgiojoso - bellacchi - bellani - belli - bellini - belloc_lowndes - bellone - belo - beltrame - beltramelli - bembo - benaglio - benamozegh - benco - benco_delia - benedetti - benelli - beolco - berchet - berchet_guglielmo - berg - berlioz - bernard - bernardino_da_siena - berneri - berneri_camillo - berneri_maria_luisa - berni - bersezio - bertacchi - bertacchi_cosimo - bertelli - berti - bertinetti - bertini - bertola - bertoni - bertoni_brenno - bertoni_luigi - berwald - besana - bestiario_moralizzato - betteloni - betti - bettinelli - bettoni - bevilacqua - beyle - bhagavad_gita - biagi - bianchi - bianchi_giovini - bianco - bianconi - bianconi_giovanni_lodovico - bibbia - bibbiena - biber - biffoli - binazzi - bini - biografie_e_ritratti_d_illustri_siciliani - bisciola - bisi - bizet - bizzarri - bizzozero - blackwood - blake - blanch - blanchard - blaserna - boccaccio - boccalini - boccardi - boccardo - boccherini - bocchi - bodrero - boerio - boghen_conegliani - boiardo - boieldieu - boine - boito - boito_a - bolza - bon - bonacini - bonaparte - bonarelli - bonatelli - bonaventura - bonaventura_enzo - bond - bonfadini - bonghi - bonizzi - bonola - bonomo - bonvesin_de_la_riva - bordenave - borgese - borgese_giuseppe - borghi - borghi_armando - borodin - borri - bortolotti - boschetti_alberti - boscovich - bosio - bossi - botta - bottazzi - bottero - bouchardy - bourcet - bourdet - bouvier - bovio - bovio_libero - bozzano - bozzini - bracco - brahms - brancaccio - brera - bresadola - breton - brocchi - brofferio - broglio - bronte - bronzino - bruch - bruckner - bruna - brunelli - brunetti - bruni - bruni_giuseppe - bruno - brusoni - bufardeci - buia - buonaiuti - buonarroti - buonarroti_il_giovane - buoninsegni - buozzi - burchiello - burckhardt - burke - burnaby - burroughs - burzio - buschi - busetto - busoni - butti - buxtehude - buzzanca - byrne - byron - caccianiga - cacciatore - caccini - cafiero - cagna - cagni - cajkovskij - calandra - calcagno - caldarella - calestani - calvo - calza - camillo - camis - cammarano - camoes - campana - campanella - campolonghi - campra - canestrini - canestrini_alessandro - canina - cannabich - cannizzaro - cantalupo - cantoni - cantoni_giovanni - canto_gregoriano - cantu - capasso - capefigue - capella - capocci - capparoni - capponi - capranica - caprile - capuana - carabellese - caracciolo - caracciolo_enrichetta - carafa_capecelatro - carcano - cardano - cardile - carducci - carlyle - carmina_burana - carnevali - carocci - carpenter - carrera - carroll - carubia - casadei - casanova - casas - cassini - castelli - castelli_david - castelnuovo - castelvetro - casti - castiglione - castiglioni - catalani - caterina_da_siena - cather - cattaneo - cava - cavalcanti - cavallotti - cavara - caversazzi - caviglia - cefali - celesia - cellini - celoria - cena - cenni - cennini - cerlone - cernysevskij - cerro - cervantes - cervesato - cesarotti - cesi - chabrier - chanson_de_roland - chapi - charpentier - chaucer - chausson - chelli - cherubini - cherubini_eugenio - chesterton - cheyney - chiabrera - chiara - chiarelli - chiaretti - chiarini - chiesa - chigi - chiocchetti - chiosso - chiurlo - chopin - christiansen - chueca - ciaceri - ciamician - ciampoli - cian - ciano - cicero - cicogna - cielo - cifra - cimarosa - cinelli - cipriani - cittadella - claps - clarke - clementi - club_alpino_italiano - cocchi - codemo - coffa_caruso - coglitore - colagrossi - colajanni - coleridge - collenuccio - colletta - collins - collodi - colombe - colombo_fernando - colombo_michele - colonna - colonna_vittoria - colorni - columba - cominelli - compagni - compagnia_del_mantellaccio - comparetti - confucius - contessa_lara - conti - coperario - coppi - corano - corbino - cordelia - corelli - coresio - corio - cornaro - cornelius - cornoldi - corradini - cortesi - cosmi - cossa - costa - costa_andrea - coster - couperin - crawford - crawford_morris - cremonese - crispi - croce - crocella - croce_benedetto - croce_enrico - cronica_vita_di_cola_di_rienzo - cucca - cummins - cuneo - cuoco - cuomo - curiel - curti - curti_pier_ambrogio - cusani - cyrano_de_bergerac - dadone - dall_ongaro - dalmasso - dandrieu - danti - darwin - darwin_erasmus - daudet - dauli - da_ponte - da_porto - da_verona - debay - debenedetti - debussy - deledda - delibes - delius - della_casa - della_chiesa - della_porta - della_seta - della_valle - della_valle_pietro - delpino - del_lungo - del_lungo_carlo - dering - desanctis - descalzo - descartes - descuret - despres - devienne - dewey - de_amicis - de_angelis - de_astis - de_blasio - de_boni - de_bosis - de_cesare - de_cleyre - de_filippi - de_foe - de_franchi - de_gamerra - de_giovanni - de_gubernatis - de_marchi - de_maria - de_orestis - de_paoli - de_pellegrini - de_pretto - de_quincey - de_roberto - de_rubris - de_ruggiero - de_sanctis - de_vries - diabelli - diamante - dickens - diderot - difensore_degli_ebrei - dini - dito - dittersdorf - di_blasi - di_genio - di_giacomo - di_giovanni - di_giovanni_alessio - di_grazia - di_monaco - di_san_giusto - dolce - domenichi - donati - donaver - doni - donizetti - dorso - dossi - dostoevskij - douhet - doyle - draeseke - driesch - drigo - drosso - ducati - dukas - dumas - dunant - duparc - durante - du_mage - dvorak - d_albert - d_ambra - d_ancona - d_andrea - d_annunzio - d_arzo - d_emilio - d_india - eco - economisti_del_cinque_e_seicento - eisner - electronic_frontier_foundation - elgar - elia - emanuelli - emerson - emiliani_giudici - emma - emmanuel - engels - enriques - epictetus - epicurus - erasmus_roterodamus - eredia - ermacora - errante - errera - euclides - fabbri - fabiani - fabula_de_etc - faldella - fanciullacci - fanciulli - fanfani - fantazzini - fantoni - farga - fargion - farina - farinelli - farnaby - faure - favaro - fazello - federici - fernandez_caballero - fernandez_guardia - ferrabosco_il_giovane - ferrari - ferrari_carlotta - ferrari_giuseppe - ferrari_giuseppe_1720 - ferrari_paolo - ferrari_pietro - ferrari_pio_vittorio - ferrari_severino - ferrer - ferrero - ferretti - ferri - ferrieri - ferri_dina - ferri_giustino - ferroni - ferruggia - feuerbach - fiacchi - fibich - figner - figuier - filicaia - filippi - fillak - filopanti - finella - fioravanti - fioretti_di_san_francesco - fiore_di_leggende_cantari_antichi_etc - fiorini - firenzuola - flammarion - flaubert - fletcher - flies - florenzi - florio - flotow - fogazzaro - folengo - folgore - fontana - fontanarosa - fontane - fontefrancesco - fontenelle - formichi - fornaciari - forteguerri - fortis - foscolo - fraccacreta - fracchia - france - francesco_d_assisi - franchetti - franck - franco - frari - freud - frezzi - frugoni - fucini - fugassa - funck_brentano - gabetti - gabrieli - gabrieli_giovanni - galassi - galiani - galilei - gallaccini - galleani - galleria_palatina - gallina - gallo - galuppi - gamberi - gandhi - ganot - gargiulo - garibaldi - garrone - gatti - gautier - geminiani - gentile - gentile_iginio - gerard - geremicca - gerli - german - gershwin - gervasoni - gherardi - ghersi - ghislanzoni - ghisleri - giaccani - giacometti - giacosa - giamboni - gianelli - giannone - gibbon - gibellini - gide - gigli - giglioli - gille - gilles - ginzburg - gioberti - giolitti - giordana - giordano - giornale_per_i_bambini - giostra_delle_virtu_e_dei_vizi - giovannetti - giovannitti - giovio - giraud - giraudoux - giretti - giribaldi - giuseppe_da_forio - giusta_idea - giusti - glazunov - glinka - gluck - gobetti - goethe - gogol - goldoni - goldsmith - golgi - goll - gomes - gonin - gori - gori_pietro_1854_1930 - gorkij - gossec - gothein - gounod - gozzano - gozzi - gozzi_gasparo - graf - gramsci - granados - grande - grandi - grassi - grasso - grave - gray - graziani - gregorovius - gretry - grieg - grimaldi - grimm_jakob - grippa - grossi - grossi_vincenzo - groto - guadagnoli - gualandris - gualdo - guardione - guareschi - guarini - guelfi - guerrazzi - guerrini - guglielminetti - guglielmotti - guicciardini - guidetti - guidi - guidiccioni - guidi_michelangelo - guiducci - gulli - guy - haeckel - haendel - hamsun - harding - hasse - hauptmann - hawthorne - haydn - heron - herschel - hewlett - heywood - hichens - historia_di_papa - holborne - holst - homerus - hubay - huch - hugo - hummel - humperdinck - huxley - iacopone_da_todi - iacopo_da_sanseverino - iberti - ibn_gubayr - ibn_miskawayh - ibsen - imbriani - indy - ingrassia - innocentius_papa_12 - intorcetta - invernizio - ippolita_comunita_di_scriventi - ippolitov_ivanov - issel - istoria_critica - italia - jacobsen - james - janacek - jarro - jatta - jeans - jefferson - jenna - jennings - jerome - johansson - johnson - joinville - jolanda - joplin - jovine - joyce - juvalta - kaffka - kahn - kalevala - kalidasa - kant - karr - keynes - kipling - kleist - kollo - komzak - kovalevskaja - kropotkin - labriola - ladenarda - lady_gregory - lafargue - lagerlof - lalande - lalli - lalo - lancillotti - lando - landriani - lanzalone - lao_tzu - lasca - laser - lasso - latini - lattes - lattes_dante - lavater - lawrence - lazzarelli - lazzaretti - lazzeri - la_boetie - la_fontaine - la_lumia - leetherland - leggenda_di_tristano - legouve - lehar - leibniz - leitgeb - lemery - lemonnier - lenti_boero - leonardo - leoncavallo - leoni - leopardi - leroux - lesca - lessig - lessona - lettera_a_diogneto - levati - levi - levi_adolfo - levi_giulio_augusto - lewis - libri_piu_letti - libro_della_cucina - liebig - liesegang - liguria - linati - lipparini - lippi - liszt - littre - lizio_bruno - ljadov - lleo - locatelli - lockyer - lodi - lomazzo - lombardini - lombroso - lombroso_gina - london - longo - longus_sophista - lopez - lorentz - lorenzo - lorenzoni - lori - loria - lortzing - lo_valvo - lucatelli - lucchesini - lucianus - lucini - lucretius - luigini_federico - luini - lully - luna - lupo - lusitania - luther_blissett - luzio - macaulay - maccrie - machiavelli - mackay - maes - maeterlinck - maffei - magalotti - maggi - mahler - maineri - maistre - malamani - malatesta - malinverni - malon - malpassuti - mameli - mamiani - mannarino - manni - manno - mannu - mantegazza - manucci - manzoni - marais - marcelli - marcello - marchand - marchesani - marchesa_colombi - marchetti - marchi - marconi - maresca - mariani - marinelli - marinetti - marino - mario - marrama - marselli - marsili - martello - martineau - martinelli - martinelli_vincenzo - martinetti - martini - martini_ferdinando - martoglio - martucci - marugi - marx - mascagni - masci - masi - massarani - massenet - massimi - mastriani - mastro_titta - mattei - matteucci - mattirolo - maupassant - mazzarino - mazzini - medici - medici_ferdinando_i - medici_lorenzino - mehul - meli - melville - mendelssohn - menghini - mengozzi - merlini - merlino - messa_di_requiem - messina - metastasio - meyer - meyerbeer - meyrink - micanzio - michaelis - michel - michelstaedter - mieli - milani - mill - mille_e_una_notte - milton - mioni - mirbeau - misasi - misefari - moderata_fonte - modigliani - molinari - molnar - mommsen - monchablon - mondaini - moneta - mongai - mongitore - monicelli - monnier - montanelli - montesquieu - montessori - monteverde - monteverdi - monti - monti_achille - montpensier - moore - morandi - morandi_carlo - morando - morasso - more - moresco - moretti - morra - morris - morselli - morselli_ercole - mosca - moscardelli - mosso - mozart - mozzoni - mudge - mulazzi - mule - mule_bertolo - munthe - mura - muratori - muratori_lodovico - murger - murri - musorgskij - mussolini - musumeci - muzzi - nagy - nardini - narrazione_critico_storica_etc - natale - navigazione_di_san_brandano - nazioni_unite - neera - negri - negri_ada - negri_francesco - negri_gaetano - nencioni - nerucci - nettlau - nibby - nibelunghi - niccolini - nicolai - nicolaus_cusanus - nielsen - nieri - nietzsche - nievo - nivers - nobili - nordau - nordhoff - norsa - nota - notari - notturno_napoletano - novacek - novaro - novaro_mario - novatore - novella_del_grasso_legnajuolo - novelle_cinesi - novelle_indo_americane - novelle_italiane_dalle_origini_al_cinquecento - novellino - nucera_abenavoli - nuovi_misteri_del_chiostro_napoletano_etc - offenbach - ojetti - olper_monis - omodeo - onesto - oppenheim - orestano - oriani - orsi - orsini - ortolani - pachelbel - pacini - pacioli - padoa - padula - pagani - paganini - pagliaro - pailleron - paisiello - palazzi - paleologue - palladio - pallavicini - pallavicino - palli_bartolommei - palma - palmeri - palomba - pananti - pani - pannocchieschi - panzacchi - panzini - paolieri - pareto - parini - paris - parlatore - parmeggiani - pascal - pascal_carlo - pascarella - pascoli - pasinetti - pasolini - paterno - pausanias - pavese - peano - pellico - pellizzari - penzig - pepoli - percoto - pergolesi - perlman - perodi - perrault - petrarca - petrocchi - petruccelli_della_gattina - piave - piazza - piazza_antonio - piazzi - pico_della_mirandola - pierantoni_mancini - pieri - pierne - pigafetta - pignata - pinamonti - pinchetti - pindemonte - pino - pintor - pinza - pioda - piola - pirandello - pisacane - piscel - pissilenko - pitre - piva - pizzagalli - pizzigoni - pizzigoni_giuseppina - pizzirani - planche - plato - plinius_caecilius_saecundus - podesta - podrecca - poe - poli - polidori - polidori_francesco - polimanti - poliziano - polo - polybius - pompilj - ponchielli - popper - porati - porta - pov_ray_team - pozzi - pozzi_antonia - praetorius - praga - praga_marco - prati - previati - prevost - prose_e_poesie_giapponesi - proudhon - proust - prunas - puccini - puini - pulci - purcell - purgotti - puskin - puviani - quadrio - quel_libro_nel_cammino_della_mia_vita - quevedo - rabelais - rabizzani - raccolta_di_lettere_ecc - racconti_popolari_dell_ottocento_ligure - rachmaninov - racquet - radcliffe - raffaello_sanzio - raga - ragazzoni - rajberti - rajna - ramazzini - rameau - ramusio - randi - ranieri - rapisardi - rastrelli - ravagli - ravel - razzaguta - reclus - redi - regaldi - regalia - reger - reghini - regina_di_luanto - regnani - regno_d_italia_1805_1814 - reinecke - relazione_dell_atto_della_fede_etc - renan - renier_michiel - rensi - repubblica_romana_1849 - respighi - retif_de_la_bretonne - reuze - reyer - rezzonico - ricchi - ricchieri - ricci - ricci_paterno_castello - ricci_umberto - riccoboni - righetti - righi - rignano - rilke - rimatori_siculo_toscani_del_dugento - rime_dei_memoriali_bolognesi - rimini - rimskij_korsakov - rinaldini - ringhieri - ripa - ripamonti - rizzatti - roberti - robida - rocca - roccatagliata_ceccardi - rocca_enrico - rocco - roggero - rohlfs - rolando - romagnoli - romagnoli_augusto - romani - roma_e_la_opinione_etc - romberg - romussi - roncaglia_gino - rosa - rosadi - rosa_daniele - rose - rosetti - rosi - rosmini - rosselli_carlo - rosselli_nello - rossi - rossini - rossi_emanuele - rossi_giovanni - rostand - rousseau - roussel - rovani - rovetta - rubinstejn - ruffini - ruffini_francesco - russo - russolo - ruzzante - ryner - sabatini - sabatini_rafael - sabbadini - sacchetti - sacchetti_roberto - sacchi - sacheli - sacher_masoch - saffi - saffi_antonio - saint_evremond - saint_saens - salanitro - salfi - salgari - salimbene_da_parma - sallustius - salucci - saluzzo_roero - sangiorgio - sannazaro - santucci - sanudo - sanvittore - sarasate - sardegna_regno - saredo - sarno - sarpi - satta - savarese - savasta - savinio - savio - savioli - savi_lopez - savonarola - scarfoglio - scarlatti - scarpetta - scarpetta_maria - scartabellati - schein - schiaparelli - schiavini - schicchi - schiller - schioppa - schmid - schmidt - schopenhauer - schubert - schumann - schutz - schwarz - scilla - scina - scott - scrofani - scuto - sebastian - secchi - sella - seneca - serafini - serafino_aquilano - serao - sercambi - serena - serge - sergi - serra - servi - settembrini - sfinge - sforza - shakespeare - shaw - shelley - sicilia - siciliani - sidrac - sienkiewicz - sigonio - siliprandi - silva - simpson - sinding - sismondi - skrjabin - slataper - smetana - sobrero - sobrero_mario - socci - soler - solera - solmi - solovev - sommerfeld - sonzogno - sophocles - sorbelli - spampanato - spaventa - spaventa_filippi - sperani - speroni - spinazzola - spinelli - spinoso - spinoza - spohr - spontini - stacpoole - stael - stampa - statius - stefanoni - stein - steiner - stendhal - stenhammar - steno - stephens - sterne - stevenson - stewart - stirner - stoker - storia_dei_paladini_di_francia - storia_di_fra_michele_minorita - stowe - straparola - strauss - strauss_josef - strauss_jr - strauss_richard - strenna_di_ascolti_per_il_natale - stromboli - suk - sullivan - supino - suppe - supplica_degli_stampatori_e_etc - suzzara_verdi - svendsen - svevo - swift - sylos_labini - synge - szanto - szymanowski - tagore - tanini - tanini_alighiero - tarabotti - tarchetti - targioni_tozzetti - tartaglia - tartini - tartufari - tassini - tasso - tassoni - telemann - teloni - tempio - tenca - terentius - tesoro_di_scienze_etc - tessa - testoni - tettoni - theuriet - tholozan - thomas - thoreau - thorpe - thouar - thovez - thucydides - tigri - tilgher - timmermans - timpanaro - tiraboschi - titelouze - tocco - tolstoj - tomei - tommaseo - torelli - torelli_luigi - torricelli - tosco - tosti - tozzi - traina - trebbi - treitschke - trentin - tresca - trilussa - trimmer - troya - tucci - tumiati - turco - turgenev - ubaldini - uccellini - uda - ughetti - ultimi_fatti_di_milano - unesco - unione_europea - untersteiner - urgnani - vailati - valera - valery - vallardi - valles - valletta - valli - valvason - vannicola - vanzetti - varthema - varvaro - vasari - vassallo - vaticano - venerandi - venexiana - veneziani - venier - veniero - venosta - venturi - venturini - venturi_adolfo - verdi - verdinois - verdi_de_suzzara - veresaev - verga - vergilius - verne - veronese - verri_alessandro - verri_pietro - vertua - vettori - viaggi_di_gio_da_mandavilla - viani - vico - vieuxtemps - vigoni - villa - villabianca - villani - villani_matteo - villari - villiers_de_l_isle_adam - vinci - violante - viotti - viriglio - viscnu_sarma - vismara - vitali - vita_delitti - vita_italiana_nel_cinquecento - vita_italiana_nel_rinascimento - vita_italiana_nel_risorgimento - vita_italiana_nel_seicento - vita_italiana_nel_settecento - vita_italiana_nel_trecento - vitruvius - vivaldi - vivante - vivanti - vives - viviani - viviani_raffaele - vogue_melchior_de - volin - volpi - volta - voltaire - volterra - wagenaar - wagner - waldteufel - wallace - wallace_edgar - wallace_lewis - walpole - wassermann - weber - wells - wessely - white_mario - widmann - wieniawski - wilde - wolf - wolf_ferrari - woolf - world_wide_web_consortium - wundt - wu_ming - wu_ming_1 - wu_ming_2 - wu_ming_5 - yambo - yeats - yriarte - zagarrio - zanazzo - zandonai - zanella - zanghi - zanotelli - zavattero - zena - zhuang_zi - zola - zuccoli -