CLASSICISTRANIERI HOME PAGE - YOUTUBE CHANNEL
SITEMAP
Make a donation: IBAN: IT36M0708677020000000008016 - BIC/SWIFT:  ICRAITRRU60 - VALERIO DI STEFANO or
Privacy Policy Cookie Policy Terms and Conditions
Il Disinformatico

Cerca nel blog

2018/09/08

Libro di scuola ha pubblicato la fandonia del “tunnel Gelmini”: sarebbe “incidente grafico”

Fonte della foto: Repubblica.

Ricordate il famoso “tunnel Gelmini”? Quello che nel 2011, secondo un disastroso comunicato stampa dell’allora ministra dell’Istruzione Mariastella Gelmini, avrebbe magicamente collegato il Gran Sasso con il CERN di Ginevra su una distanza di oltre settecento chilometri? Ne avevo scritto qui.

A sette anni di distanza questa scempiaggine continua a fare danni. Non su Internet: su carta. Peggio ancora: su un libro di testo scolastico.

La foto che vedete qui sopra, pubblicata da Repubblica in questo articolo di Corrado Zunino, è tratta da un sussidiario della Mondadori usato nelle quinte elementari, intitolato ambiziosamente Capire il presente e scritto da Tiziana Canali. Sta a pagina 158. Il sussidiario costa 21.76 euro ed è stato acquistato in una libreria di Belluno pochi giorni fa, come riferisce Repubblica.

Il libro dice testualmente: "Oggi il Gran Sasso ospita un Parco Nazionale e dei laboratori sotterranei per la ricerca scientifica, per lo studio della fisica e dell’astrofisica. Un lungo tunnel collega questi Laboratori al CERN (Consiglio Europeo per la Ricerca Nucleare), il più grande laboratorio di fisica, che si trova al confine tra la Svizzera e la Francia, vicino alla città di Ginevra."

A quanto pare Tiziana Canali non solo ha difficoltà a capire il presente, visto che il tunnel non esiste, ma ha anche problemi di comprensione del passato, essendo ormai trascorsi sette anni dalla perla della ministra Gelmini.

Meno male che le fake news e la disinformazione sono colpa di Internet.

No, mi spiace: la colpa è dei cialtroni e dei loro complici. Quelli che quando scrivono una cazzata, invece di dire “Scusate, abbiamo sbagliato, correggiamo e staremo più attenti, ecco una copia gratis corretta”, si difendono inventando le giustificazioni più patetiche.

Infatti Mondadori, sempre secondo Repubblica, si è giustificata dicendo di essersi accorta dell’errore “due anni fa” e di aver “sospeso il libro, corretto e ristampato.” Ma evidentemente non ritirato, perché il sussidiario con l’errore è stato acquistato pochi giorni fa, e resta il fatto che l’errore era stato fatto. Un errore che mette in dubbio le competenze di Tiziana Canali. Se ha scritto questa cazzata, come facciamo a sapere che non ce ne siano altre nei suoi libri? Quelli sui quali si devono formare i bambini che vanno a scuola?

Mondadori dice che si è trattato di un “incidente grafico. In tipografia hanno dovuto stringere il box di cinque righe in cui si parla di Gran Sasso e Cern e hanno tagliato male il testo.” Che è la versione moderna di “maestra, il cane mi ha mangiato i compiti”, perché per quanto io mi sforzi non riesco davvero a immaginare una versione sensata di questo testo nella quale tagliando cinque righe venga fuori miracolosamente proprio quella stessa fesseria che c’era nel comunicato stampa della Gelmini di sette anni fa.

Sbagliare è umano. Ma bisognerebbe avere almeno la dignità di ammettere l’errore e rimborsarlo, invece di inventare giustificazioni da pagliacci e dare colpa agli altri.

 

Questo articolo vi arriva gratuitamente e senza pubblicità grazie alle donazioni dei lettori. Se vi è piaciuto, potete incoraggiarmi a scrivere ancora facendo una donazione anche voi, tramite Paypal (paypal.me/disinformatico), Bitcoin (3AN7DscEZN1x6CLR57e1fSA1LC3yQ387Pv) o altri metodi.

2018/09/07

L’Internet delle Cose: la toilette connessa e vulnerabile

Ultimo aggiornamento: 2019/09/07 22:20.

Il ricercatore Troy Hunt ha pubblicato un tweet dedicato a una delle cose più bizzarre da collegare a Internet o a uno smartphone: una toilette. Quella che vedete qui sotto, dice, è la traduzione delle diciture su schermo. Qualcuno che sa il giapponese me le può confermare?

[17:50: mi sono arrivate varie conferme della correttezza delle traduzioni]



Il diario delle evacuazioni, con la possibilità di scegliere forma e colore e “feeling”.



Sort in base a forma, colore, “feeling”, mese e numero di utilizzi; movimenti intestinali, normale, scomodo, dolori allo stomaco/addome, dolori alle natiche.



Forma, colore, uniformità del colore. Selezione della forma: a proiettile, pesante, a imbuto, flatulento, uniforme, duro, rigido. La scala di colori si spiega inquietantemente da sola.


Quando avete finito di sorridere e rivolgere un pensiero ai poveri sviluppatori, programmatori e collaudatori dell’app, vi racconto della questione di sicurezza informatica legata a questo gabinetto, che ha una...backdoor. Come raccontato da Extremetech e Trustwave, questa toilette è comandabile via Bluetooth, e il PIN predefinito per abbinare un telefonino a una toilette è 0000.

Questo significa che chiunque si trovi nella portata di trasmissione Bluetooth (un ospite dispettoso in casa o un vicino in vena di scherzi o molestie) può prendere il controllo della toilette e, uhm, scaricare i dati fisiologici che registra, oppure azionarla a sorpresa. Trovarsi con uno sciacquone che parte a sorpresa può essere disorientante, ma immaginate come ci si può sentire se si attiva inaspettatamente il doccino incorporato o l’asciugatore.

Non è previsto alcun rimedio sotto forma di aggiornamento del software della toilette; l’unica protezione è evitare l’acquisto di questi dispositivi insicuri. E se state pensando all’assurdità di avere degli aggiornamenti software per un water, non siete i soli.

Per coniare una frase: ce n’era davvero bisogno?

Stampanti 3D vulnerabili via Internet, che male possono mai fare?

Su Internet ci sono varie migliaia di stampanti 3D non protette e quindi comandabili a distanza. Una delle principali autorità di sicurezza informatica, il SANS Internet Storm Center, ha infatti pubblicato un avviso per chi usa stampanti 3D con OctoPrint, un’interfaccia di controllo remoto.

OctoPrint è comodissima per comandare a distanza la stampante e sorvegliarla durante il lungo processo di creazione di oggetti tridimensionali, ma va protetta con una password, altrimenti chiunque può prendere il comando della stampante via Internet.

Trovare le stampanti vulnerabili è facilissimo, grazie agli appositi motori di ricerca come Shodan: ce ne sono 45 in Svizzera, 77 in Italia, e in totale 4170 nel mondo.

Magari vi state chiedendo che rischio ci possa mai essere nel lasciare una stampante 3D accessibile a chiunque via Internet. Il massimo che possono fare è stampare qualcosa di scurrile per farvi uno scherzo e consumarvi un po’ di materiali, no?

Non proprio. È importante esercitare la creatività per capire come ragionano e cosa possono fare gli aggressori informatici. Per esempo, tramite Octoprint un intruso può scaricarsi le istruzioni di stampa contenute nella stampante: se la stampante appartiene a un’azienda che la usa per stampare prototipi di nuovi prodotti, per esempio macchine per caffé o smartphone, il ficcanaso potrebbe portarsi via segreti industriali oppure alterare le istruzioni in modo poco visibile per sabotare il prodotto.

Ma si puo fare di peggio: una stampante 3D ha motori e resistenze di riscaldamento. Un intruso potrebbe riprogrammare questi componenti (il firmware è spesso aggiornabile da remoto) e farli surriscaldare, danneggiando irreparabilmente la stampante o dandole fuoco.

Va detto che questa vulnerabilità è colpa dell’utente: OctoPrint infatti avvisa esplicitamente di non attivare l’accesso via Internet non protetto, che non è affatto l’impostazione predefinita. Anzi, l’utente deve sceglierla intenzionalmente.

Se attivi l’autenticazione a due fattori, Fortnite ti premia con una danza

Le abbiamo provate tutte, in questi anni, per convincere la gente a usare l’antifurto per le password, ossia l’autenticazione a due fattori.

In sintesi, con l’autenticazione a due fattori chi vi vuole rubare il profilo Instagram o un account di mail deve avere non solo la vostra password ma anche un codice temporaneo che arriva sul vostro telefonino. Questo rende molto più difficile rubare gli account.

Ma per troppi utenti la sicurezza è una scocciatura, fino al momento in cui si trovano con l’account rubato.

La paura, però, non è convincente, e così Fortnite, il popolarissimo gioco online, sta provando un approccio decisamente differente: regala un premio a chi attiva l’autenticazione a due fattori.

Gli account del gioco, infatti, vengono rubati spesso (ci sono di mezzo dei soldi) e quindi la Epic Games regala una emote (una danza come quella mostrata qui sopra) gratuita. Chi non gioca a Fortnite farà fatica a comprendere il valore di una danza animata, ma queste mosse sono ricercatissime dai giocatori.

Per attivare l’autenticazione a due fattori in Fortnite basta andare a Epicgames.com/2FA e seguire le istruzioni: nel vostro account, scegliete la sezione Password e sicurezza, e poi scegliete se attivare un’app di autenticazione (per esempio Google Authenticator, LastPass, Microsoft Authenticator o Authy) oppure ricevere un codice di autenticazione via mail.

Lo so, lo so, molti dei giocatori più giovani staranno già chiedendo “Mail? Cos’è?”: è come WhatsApp, solo che non devi regalare tutti i tuoi dati personali e l’elenco dei tuoi amici a un’azienda che poi li sfrutta e puoi cambiare app quando ti pare senza perdere i contatti con tutti gli amici.

L’autenticazione a due fattori va impostata una sola volta: da quel momento in poi, il dispositivo sul quale l’avete attivata entrerà automaticamente in Fortnite senza ulteriori complicazioni.

Ma che succede se vi rubano il telefonino o lo perdete? Niente panico. Quando si imposta l’autenticazione a due fattori si riceve anche una serie di codici di backup, da usare in emergenza. Salvateli (non sul telefonino!) o stampateli e teneteli in un posto sicuro.

Sottoscrivo il consiglio finale della Epic Games: ricordate che nessun dipendente della Epic vi chiederà mai la vostra password, per cui se ricevete messaggi di gente che dice di essere dipendente dell’azienda e vi chiede la password “per motivi di sicurezza”, sono impostori.

Ricattatori sanno il vostro numero di telefono e dicono di aver registrato un video privato

Sta circolando una nuova variante della truffa “so qualcosa di te, ti ricatto facendoti credere che so molto di più”. Mentre la versione precedente si rendeva credibile citando una password effettivamente usata anni prima dalla vittima, questa usa un trucco decisamente più scadente: il numero di telefono.


**
$$$Last digits 1390 is your phone*** 
$$$$You installed malware plugin$$$$
##I backuped all contact**
@@@@I recorded private video with the phone$$$$
@Have Questions?****
$$$$$Answer to mail$$
***And we doing trade for silent****
@@@@@Time started. 48 hour@@@@
##


In pratica gli aspiranti ricattatori dicono di sapere il vostro numero di telefono, lo dimostrano indicandone le ultime quattro cifre, e poi dicono di aver installato sul vostro dispositivo un malware che ha copiato tutti i contatti e registrato i video privati che avete fatto con il telefonino. Per non divulgarle vogliono soldi entro 48 ore.

Prima di tutto, non è un attacco personale. I truffatori si sono semplicemente procurati elenchi di numeri telefonici abbinati a indirizzi di mail (non è difficile), ma non vuol dire affatto che abbiano infettato il vostro telefonino o che abbiano un vostro video privato. Ma chi fa video privati si sente preso di mira e vulnerabile e abbocca all’inganno.

Se ricevete un messaggio di questo genere (grazie silvia per avermelo segnalato), cancellatelo tranquillamente, e cogliete l’occasione per controllare comunque la sicurezza dei vostri account:

  • Avete scritto le loro password in un posto sicuro? No, le Note del telefonino non sono un posto sicuro.
  • Avete attivato l’autenticazione a due fattori, così anche se qualcuno scopre la vostra password non riuscirà lo stesso a rubarvi l’account?
  • Avete usato password differenti per ciascun account, così se scoprono la password di un account non sanno automaticamente quella degli altri?

Migliaia di documenti d’identità liberamente scaricabili online nei “bucket” non protetti

Si fa un gran parlare di protezione dei dati digitali, GDPR (regolamento generale sulla protezione dei dati) e relative sanzioni, per cui sembra ragionevole pensare che le aziende siano ben attente nel gestire i dati dei clienti. Il GDPR, in particolare, prevede sanzioni talmente pesanti in caso di fuga di dati sensibili che parrebbe ovvio e inevitabile investire in misure di sicurezza.

È di ieri la notizia della fuga di dati del database di Rousseu, la piattaforma del Movimento 5 Stelle, già protagonista di una precedente fuga: trovate i dettagli su DavidPuente.it e in questo articolo di Martina Pennisi sul Corriere della Sera online. Ma non è certo un caso isolato.

In queste settimane ho seguito un tipo molto specifico di fughe di dati: quelle tramite i bucket di Amazon. I bucket sono degli spazi a noleggio per la custodia dei dati. In pratica, un’azienda, invece di investire in un proprio server nel quale depositare i propri dati, può affittare spazio sui server di Amazon e mettere lì i dati. Amazon garantisce spazio e traffico a volontà: basta pagare.

Il grosso vantaggio è la flessibilità: una piccola azienda può espandersi in fretta senza dover aspettare di comperare dei propri server aggiuntivi, affittando invece spazio su Amazon. Due clic e lo spazio raddoppia, triplica, si decuplica. Quando non serve più si abbandona.

Il problema è che se il bucket non viene configurato correttamente, i dati sono accessibili a chiunque, perché hanno un link pubblico. E non è difficile scovarli. Questo è un esempio di un bucket lasciato aperto, riguardante un’azienda russa:




Basta cliccare su uno qualsiasi dei link e compaiono scansioni di passaporti come questa (ho mascherato io i dati in tutte le immagini seguenti):




In un altro bucket ci sono dati sanitari italiani:




Altrove ci sono backup di database, tessere sanitarie, password, tabelle di contabilità, documenti di tribunali:


Estratti conto di una banca messicana:



La cosa curiosa è che alcuni bucket sono già stati visitati da qualcuno che ha lasciato un cortese avviso:

Hello,
This is a friendly warning that your Amazon AWS S3 bucket settings are wrong.
Anyone can write to this bucket.
Please fix this before a bad guy finds it.

Insomma, il problema è piuttosto diffuso e largamente ignorato.

Magari vi state chiedendo quali tipi di reato si possano compiere realisticamente con una scansione di un documento d’identità. Non voglio regalare spunti criminogeni a nessuno, per cui mi limito a un solo esempio già divulgato: ricordate la truffa “Questa è la tua password, sappiamo che hai visitato siti porno, ti abbiamo registrato, ora paga altrimenti diffonderemo il video”? Ne avevo parlato a luglio scorso.

Immaginate quanto diventa più credibile questa truffa se il suo messaggio dichiara di provenire dalla polizia e include i vostri dati anagrafici, il vostro numero di telefono e il numero di un vostro documento e vi intima di pagare una multa per evitare conseguenze più gravi.

Cosa si fa quando ci si imbatte in casi come questi? La soluzione più diretta sembrerebbe essere quella di contattare le aziende responsabili, ma ve lo sconsiglio: quando lo faccio io, pur qualificandomi come giornalista e informatico, la maggior parte delle volte non vengo creduto.

La cosa più efficace è segnalare dettagliatamente il tutto alle autorità apposite: per esempio, in Svizzera ci sono l’apposita pagina dell’Ufficio Federale di Polizia e quella di MELANI (la ); in Italia ci si rivolge al CNAIPIC (Centro Nazionale Anticrimine Informatico per la Protezione delle Infrastrutture Critiche). Che è quello che ho fatto io per questi casi. Speriamo in bene.

2018/09/06

Mini-falla nella Stazione Spaziale è un foro di trapano, non un impatto dall’esterno

La falla nel modulo orbitale di una delle navicelle russe Soyuz attualmente attraccate alla Stazione Spaziale Internazionale, che ho raccontato qui e qui nei giorni scorsi, non è stata prodotta da un impatto dall’esterno ma è un foro di trapano, fatto non si sa da chi.

L’agenzia di notizie russa TASS ha pubblicato il 3 settembre scorso un articolo in cui cita in proposito Dmitry Rogozin, CEO dell’agenzia spaziale russa Roscosmos, che ha dichiarato che la “frattura” nella Soyuz è stata causata da un “errore tecnologico”.

Rogozin ha aggiunto: “Stiamo considerando tutte le teorie. Quella riguardante un impatto meteorico è stata scartata perché lo scafo del veicolo spaziale è stato chiaramente colpito dall’interno. Tuttavia è troppo presto per dire con certezza cosa è succcesso. Ma sembra opera di una mano instabile... è un errore tecnologico di uno specialista. È stato fatto da mano umana -- ci sono tracce di un trapano che scivola sulla superficie. Non respingiamo nessuna teoria. È questione d’onore per la società Energia trovare l’individuo responsabile, scoprire se si è trattato di un difetto accidentale o di un danno intenzionale e scoprire dove è stato prodotto -- sulla Terra o nello spazio. Ora è essenziale vedere la ragione, conoscere il nome dell’individuo responsable. E lo scopriremo, senza dubbio.” 

Altre notizie sull’argomento sono su Ria.ru e Topwar.ru (in russo). Secondo SpaceflightNow, che cita RIA Novosti che cita una fonte anonima, la persona responsabile del danno sarebbe già stata identificata.

Secondo Ars Technica, che cita Gazeta.ru, non sarebbe la prima volta che incidenti di questo genere avvengono presso Energia, la società russa che costruisce le Soyuz. Un ex ispettore dell’azienda dice di aver trovato un foro passante nello scafo di un modulo di rientro, che non era stato segnalato a nessuno ma semplicemente tappato con del materiale epossidico. Il foro fu trovato dopo il rientro sulla Terra; il tecnico che aveva fatto la riparazione fu licenziato.

La riparazione della falla effettuata inizialmente dai cosmonauti sembra tenere egregiamente, anche se secondo il rapporto quotidiano della NASA del 31 agosto erano state svolte attività supplementari per sigillare un piccolo percorso di perdita residuo.

La NASA si è limitata a dichiarare che darà supporto alla commissione d’indagine russa, che prevede di terminare i propri lavori a metà settembre, secondo The Verge.


Questo articolo vi arriva gratuitamente e senza pubblicità grazie alle donazioni dei lettori. Se vi è piaciuto, potete incoraggiarmi a scrivere ancora facendo una donazione anche voi, tramite Paypal (paypal.me/disinformatico), Bitcoin (3AN7DscEZN1x6CLR57e1fSA1LC3yQ387Pv) o altri metodi.

2018/09/04

Alex Jones, il complottismo e i boicottaggi spiegati da Xkcd

Ultimo aggiornamento: 2018/09/05 15:35.

Avrei voluto scrivere un articolo per spiegare tutta la vicenda della chiusura, da parte dei principali social network, degli account di Alex Jones, complottista tanto caro a Donald Trump. Jones lamenta di essere vittima di un complotto (ovviamente, altrimenti che complottista sarebbe) per zittirlo, ma la sua tesi è una fesseria (ovviamente, altrimenti che complottista sarebbe).

Purtroppo il tempo rema contro di me e quindi mi limito a cogliere, finalmente, l’occasione per pubblicare e tradurre questa vignetta ormai classica del sempre saggio Xkcd, che sintetizza perfettamente la situazione:


Annuncio di pubblico servizio: il diritto alla libertà di parola significa che il governo non ti può arrestare per quello che dici. Non significa che chiunque altro debba ascoltare le tue stronzate o ospitarti mentre le condividi.

Il primo emendamento [della Costituzione USA, che sancisce la libertà di parola] non ti protegge dalle critiche o dalle conseguenze.

Se ti urlano contro, se ti boicottano, se cancellano il tuo programma, o se vieni bandito da una comunità su Internet, i tuoi diritti di libertà di parola non stanno subendo una violazione.

Semplicemente, la gente che ti ascolta pensa che tu sia uno stronzo, e ti sta mettendo alla porta.


Lasciando il cursore sopra la vignetta originale compare un commento dell’autore:

"I can't remember where I heard this, but someone once said that defending a position by citing free speech is sort of the ultimate concession; you're saying that the most compelling thing you can say for your position is that it's not literally illegal to express."

che si può tradurre così:

"Non ricordo dove l'ho sentito, ma qualcuno una volta ha detto che difendere un punto di vista citando la libertà di parola è una sorta di sconfitta finale; stai dicendo che la motivazione più convincente che puoi addurre per il tuo punto di vista è che non è letteralmente illegale esprimerla."

Un lettore, Stefano De Santis, citato con il suo permesso, ne ha gentilmente realizzata una versione in italiano:



Questo articolo vi arriva gratuitamente e senza pubblicità grazie alle donazioni dei lettori. Se vi è piaciuto, potete incoraggiarmi a scrivere ancora facendo una donazione anche voi, tramite Paypal (paypal.me/disinformatico), Bitcoin (3AN7DscEZN1x6CLR57e1fSA1LC3yQ387Pv) o altri metodi.

2018/09/03

Perché alla gente viene in odio l’informatica? L’esempio dell’Area C di Milano

Io mentre cerco di pagare
l’ingresso all’Area C di Milano.
Ultimo aggiornamento: 2018/09/08 19:30.

Qualche giorno fa sono andato a Milano in auto. Per varie ragioni che non sto qui a spiegare, dovevo andarci direttamente in auto; non potevo usare mezzi pubblici o taxi. Non ho potuto usare la mia auto elettrica. Il luogo dove dovevo andare era appena al di fuori dell’Area C, la zona a traffico limitato di Milano. Ho sbagliato strada di poco e sono entrato per errore nell’Area C.

Nessun problema, penso io: posso andare online e pagare l’accesso entro la mezzanotte del giorno successivo al misfatto. Sono solo cinque euro e la prossima volta, se ci sarà, starò più attento. Ma c’è un piccolo, piccolissimo problema: io sto usando un’auto con targa svizzera, e a quanto pare per il Comune di Milano il mondo finisce al confine italiano, perché il software per pagare non accetta targhe straniere.

La ragione del singolare rifiuto è che normalmente, quando l’utente immette il numero di targa nel sito, il software accede ai database della pubblica amministrazione e ne ricava i dati di libretto, determinando se e quanto deve pagare quella specifica auto. Ingegnoso, ma gli sviluppatori non hanno fatto i conti con il concetto che a) esistono anche le auto con targa estera e potrebbero voler visitare Milano b) in Svizzera le targhe sono trasferibili. Io ho due auto, ma una sola serie di targhe, che sposto da una all’altra. In questo modo posso circolare con una sola auto per volta, ma in cambio pago pochissimo sia di tassa di circolazione, sia di assicurazione sulla seconda auto. Ma per il Comune di Milano questo sistema è, a quanto pare, inconcepibile. Una targa, una automobile.

Infatti vado sull’apposita pagina del sito del Comune e acquisto senza problemi un ticket di pagamento (pagabile con PayPal, ottimo). Lasciamo stare il fatto che non si può semplicemente dire “questa è la mia targa, sono entrato oggi” e pagare; lasciamo stare il fatto che prima devi comprare un ticket e poi devi usare il ticket per pagare. Pagare direttamente pareva troppo semplice?

Comunque sia, il ticket ha un PIN, che ora devo associare al mio numero di targa. Ma il software non riesce ad associare una classe alla mia targa.



Scelgo l’unica opzione possibile, che è Accesso a pagamento, e mi viene proposta questa scelta:



Non sto usando un’auto per un uso speciale e l’auto decisamente non è lunga più di 7,5 metri, per cui scelgo NO per entrambe le opzioni e clicco su Avanti. Mi aspetto di poter pagare, ma invece no: il mio veicolo “non rispetta le regole addizionali”. Quali siano queste regole, non si sa. Ma il sistema ha deciso che non posso pagare neanche volendo.



Faccio qualche tentativo alternativo: apro un account su MyAreaC e cerco di immettere la mia targa nel mio account. Lasciamo stare la profonda cretineide di un’interfaccia utente nella quale il pulsante per inserire una targa nuova è una cella grigia in una tabella (perché a quanto pare la usability, nella Grande Milano che ama i termini esterofili, non sanno cosa sia). Anzi no, non lasciamo stare, perché questo dedalo di ostacoli da superare e di interfacce concepite da un maniaco è esattamente la ragione per la quale la gente odia l’informatica: perché i sistemi vengono costruiti in modo ottuso, inflessibile e incomprensibile.

Tento anche la via tradizionale: una telefonata all’assistenza clienti. Ottengo in risposta solo la vocina automatica che dice che devo restare in linea per non perdere la priorità acquisita. Dopo venti minuti di attesa per difendere la mia “priorità” duramente conquistata, sono ancora lì a sentire l’estenuante musichetta. Accetto il suggerimento della vocina e lascio il mio numero di telefonino (ne ho uno italiano) per farmi richiamare. Mentre scrivo queste righe è ormai tarda sera e nessuno mi ha mai più richiamato. Complimenti, è davvero un bel modo di incoraggiare gli utenti a essere onesti.

Ho già speso quasi un’ora in tentativi inutili, e tutto questo per pagare cinque euro. Così chiedo aiuto ai lettori, e mi arriva rapidamente una risposta sconcertante: per essere onesto devo mentire.



Sì, mentire, perché l’unico modo di immettere nel sistema una targa straniera è dichiarare di avere un veicolo per uso speciale che è anche lungo oltre 7,5 metri. Beh, dal mio punto di vista sono a Milano per un uso speciale, in effetti (non chiedete; non è importante), e a volte la mia Opel Mokka mi sembra lunga anche più di 7,5 metri, specialmente quando devo parcheggiarla negli strettissimi autosilo svizzeri che ancora usano le misure delle auto degli anni Settanta. Per cui mento. Spudoratamente mento.



Clicco con trepidazione su Avanti...



... e la menzogna a fin di bene funziona. Immetto l’indirizzo di mail e il numero di telefonino e mi arriva anche il messaggio di conferma.


Ho scritto un paio di tweet al Comune di Milano per avvisare della mia soluzione alle carenze del loro software.










2018/09/08 19:30


Poco fa mi ha telefonato (in Svizzera) il servizio clienti di Area C: l'operatrice ha aggiunto a mano il mio numero di targa nel mio account MyAreaC (che per fortuna avevo aperto durante i miei tentativi di risolvere la questione). Sono quindi in regola per le mie future entrate in Area C.

Resta un dubbio residuo: se in futuro dovessi entrare in Area C con la mia auto elettrica, che ha la stessa targa ma è esentata dal pagare il ticket d’ingresso, come reagirà il sistema? C’è un solo modo per scoprirlo...


Questo articolo vi arriva gratuitamente e senza pubblicità grazie alle donazioni dei lettori. Se vi è piaciuto, potete incoraggiarmi a scrivere ancora facendo una donazione anche voi, tramite Paypal (paypal.me/disinformatico), Bitcoin (3AN7DscEZN1x6CLR57e1fSA1LC3yQ387Pv) o altri metodi.

Da oggi Attivissimo.me vi porta qui

Grafica di Gianluigi Gatti.
Come anticipato, da oggi questo blog è accessibile anche tramite i nomi di dominio Attivissimo.me, Attivissimo.ch e Attivissimo.it.

Ebbene sì, confesso che non ho saputo resistere al gioco di parole con il famoso film d’animazione Cattivissimo Me e con i suoi seguiti. Del resto, Attivissimo.me era libero e costa solo tre euro l’anno.

Ora il mio piano per la conquista del mondo è completo.

NOTA: Grazie a tutti quelli che mi hanno segnalato che l’HTTPS non è a posto. Non dipende da me, ma vedo cosa posso fare.
Static Wikipedia 2008 (no images)

aa - ab - af - ak - als - am - an - ang - ar - arc - as - ast - av - ay - az - ba - bar - bat_smg - bcl - be - be_x_old - bg - bh - bi - bm - bn - bo - bpy - br - bs - bug - bxr - ca - cbk_zam - cdo - ce - ceb - ch - cho - chr - chy - co - cr - crh - cs - csb - cu - cv - cy - da - de - diq - dsb - dv - dz - ee - el - eml - en - eo - es - et - eu - ext - fa - ff - fi - fiu_vro - fj - fo - fr - frp - fur - fy - ga - gan - gd - gl - glk - gn - got - gu - gv - ha - hak - haw - he - hi - hif - ho - hr - hsb - ht - hu - hy - hz - ia - id - ie - ig - ii - ik - ilo - io - is - it - iu - ja - jbo - jv - ka - kaa - kab - kg - ki - kj - kk - kl - km - kn - ko - kr - ks - ksh - ku - kv - kw - ky - la - lad - lb - lbe - lg - li - lij - lmo - ln - lo - lt - lv - map_bms - mdf - mg - mh - mi - mk - ml - mn - mo - mr - mt - mus - my - myv - mzn - na - nah - nap - nds - nds_nl - ne - new - ng - nl - nn - no - nov - nrm - nv - ny - oc - om - or - os - pa - pag - pam - pap - pdc - pi - pih - pl - pms - ps - pt - qu - quality - rm - rmy - rn - ro - roa_rup - roa_tara - ru - rw - sa - sah - sc - scn - sco - sd - se - sg - sh - si - simple - sk - sl - sm - sn - so - sr - srn - ss - st - stq - su - sv - sw - szl - ta - te - tet - tg - th - ti - tk - tl - tlh - tn - to - tpi - tr - ts - tt - tum - tw - ty - udm - ug - uk - ur - uz - ve - vec - vi - vls - vo - wa - war - wo - wuu - xal - xh - yi - yo - za - zea - zh - zh_classical - zh_min_nan - zh_yue - zu -

Static Wikipedia 2007 (no images)

aa - ab - af - ak - als - am - an - ang - ar - arc - as - ast - av - ay - az - ba - bar - bat_smg - bcl - be - be_x_old - bg - bh - bi - bm - bn - bo - bpy - br - bs - bug - bxr - ca - cbk_zam - cdo - ce - ceb - ch - cho - chr - chy - co - cr - crh - cs - csb - cu - cv - cy - da - de - diq - dsb - dv - dz - ee - el - eml - en - eo - es - et - eu - ext - fa - ff - fi - fiu_vro - fj - fo - fr - frp - fur - fy - ga - gan - gd - gl - glk - gn - got - gu - gv - ha - hak - haw - he - hi - hif - ho - hr - hsb - ht - hu - hy - hz - ia - id - ie - ig - ii - ik - ilo - io - is - it - iu - ja - jbo - jv - ka - kaa - kab - kg - ki - kj - kk - kl - km - kn - ko - kr - ks - ksh - ku - kv - kw - ky - la - lad - lb - lbe - lg - li - lij - lmo - ln - lo - lt - lv - map_bms - mdf - mg - mh - mi - mk - ml - mn - mo - mr - mt - mus - my - myv - mzn - na - nah - nap - nds - nds_nl - ne - new - ng - nl - nn - no - nov - nrm - nv - ny - oc - om - or - os - pa - pag - pam - pap - pdc - pi - pih - pl - pms - ps - pt - qu - quality - rm - rmy - rn - ro - roa_rup - roa_tara - ru - rw - sa - sah - sc - scn - sco - sd - se - sg - sh - si - simple - sk - sl - sm - sn - so - sr - srn - ss - st - stq - su - sv - sw - szl - ta - te - tet - tg - th - ti - tk - tl - tlh - tn - to - tpi - tr - ts - tt - tum - tw - ty - udm - ug - uk - ur - uz - ve - vec - vi - vls - vo - wa - war - wo - wuu - xal - xh - yi - yo - za - zea - zh - zh_classical - zh_min_nan - zh_yue - zu -

Static Wikipedia 2006 (no images)

aa - ab - af - ak - als - am - an - ang - ar - arc - as - ast - av - ay - az - ba - bar - bat_smg - bcl - be - be_x_old - bg - bh - bi - bm - bn - bo - bpy - br - bs - bug - bxr - ca - cbk_zam - cdo - ce - ceb - ch - cho - chr - chy - co - cr - crh - cs - csb - cu - cv - cy - da - de - diq - dsb - dv - dz - ee - el - eml - eo - es - et - eu - ext - fa - ff - fi - fiu_vro - fj - fo - fr - frp - fur - fy - ga - gan - gd - gl - glk - gn - got - gu - gv - ha - hak - haw - he - hi - hif - ho - hr - hsb - ht - hu - hy - hz - ia - id - ie - ig - ii - ik - ilo - io - is - it - iu - ja - jbo - jv - ka - kaa - kab - kg - ki - kj - kk - kl - km - kn - ko - kr - ks - ksh - ku - kv - kw - ky - la - lad - lb - lbe - lg - li - lij - lmo - ln - lo - lt - lv - map_bms - mdf - mg - mh - mi - mk - ml - mn - mo - mr - mt - mus - my - myv - mzn - na - nah - nap - nds - nds_nl - ne - new - ng - nl - nn - no - nov - nrm - nv - ny - oc - om - or - os - pa - pag - pam - pap - pdc - pi - pih - pl - pms - ps - pt - qu - quality - rm - rmy - rn - ro - roa_rup - roa_tara - ru - rw - sa - sah - sc - scn - sco - sd - se - sg - sh - si - simple - sk - sl - sm - sn - so - sr - srn - ss - st - stq - su - sv - sw - szl - ta - te - tet - tg - th - ti - tk - tl - tlh - tn - to - tpi - tr - ts - tt - tum - tw - ty - udm - ug - uk - ur - uz - ve - vec - vi - vls - vo - wa - war - wo - wuu - xal - xh - yi - yo - za - zea - zh - zh_classical - zh_min_nan - zh_yue - zu -

Sub-domains

CDRoms - Magnatune - Librivox - Liber Liber - Encyclopaedia Britannica - Project Gutenberg - Wikipedia 2008 - Wikipedia 2007 - Wikipedia 2006 -

Other Domains

https://www.classicistranieri.it - https://www.ebooksgratis.com - https://www.gutenbergaustralia.com - https://www.englishwikipedia.com - https://www.wikipediazim.com - https://www.wikisourcezim.com - https://www.projectgutenberg.net - https://www.projectgutenberg.es - https://www.radioascolto.com - https://www.debitoformativo.it - https://www.wikipediaforschools.org - https://www.projectgutenbergzim.com