Informasochismo

Il mio psicoterapeuta, il dottor Norton, non capisce nulla. Dice che ho dei problemi, che ho il cervello frammentato e cose così. Lo fa solo per spillarmi qualche Giga di soldi. Io non ho nulla che non vada. Conduco una vita normalissima, on-line, e ho i miei piccoli vizi. Quando si carica un sito, cerco di chiudere il più in fretta possibile la pagina principale, per godermi appieno banner e pop-up, ne vado matto. Adoro le schermate blu (ce ne sono alcune “psichedeliche”), i CD autoinstallanti che riavviano il PC senza chiedermelo, colleziono programmini dialer, uso il lettore CD-ROM come porta-bevande, cancello le cartelle di sistema a caso, quando chatto con gli sconosciutoi lascio loro il mio indirizzo di casa e il numero di cellulare, stacco l’alimentatore a tradimento mentre il PC è acceso, e lascio il mio indirizzo di posta ovunque, sulla Rete. A volte, se sono di buon umore, spengo il computer direttamente dall’interruttore, senza passare da… Avvio. Vado in brodo di giuggiole quando, al riavvio, parte lo Scandisk e si blocca.
Ma non ditemi che non sono normale, che mi manca qualche driver: voi, cari utenti, fate le stesse identiche cose.

Caccia ai virus

Per prevenire e combattere virus, worm e Cavalli di Troia, munitevi di un buon antivirus e seguite alcune fondamentali regole di prevenzione.

detected

A dispetto del nome che a volte portano (il romantico “I love you” o l’acchiappa-teenager “Kournikova”), i virus informatici sono a tutti gli effetti l’incubo informatico del nuovo millennio, spauracchio di chiunque abbia un collegamento alla Rete. Ma, in fin dei conti, cos’è un virus? Partiamo dal nome, da questa strana metafora di origine biologica. Quando vent’anni fa l’americano Fred Cohen scrisse, per la sua tesi di dottorato per un’università californiana, il primo codice di un virus, le sue intenzioni erano tutt’altro che criminose. Il suo scopo era quello di creare un programma che si replicasse autonomamente (come un “Blob”…) e che acquisisse i privilegi di sistema posseduti da altre applicazioni. In pratica, “che infettasse altri programmi e sistemi” (parola di Cohen). Da qui il nome, visto che, come accade in campo biologico, i virus necessitano di un “organismo” che li ospiti e che gli fornisca le strutture necessarie per riprodursi: purtroppo, a volte, proprio il nostro PC.

Questo epiteto evoca (giustamente) epidemie e altre nefaste conseguenze, sfruttando la vulnerabilità dei sistemi informatici e, soprattutto, la sempre crescente interconnessione dei computer grazie a Internet.

 

Tutti i malware vengono per nuocere

Un virus può creare danni irreparabili: distruggere dati, mettere fuori uso computer, comunicare informazioni riservate a terze persone, utilizzare macchine per scopi criminali (per esempio l’attacco a un sito Internet) e via dicendo. Con il termine “virus”, però, si indica tutta una classe di programmi nocivi, anche molto diversi tra loro. Vediamo di fare un po’ di chiarezza, e di scoprire contro cosa dobbiamo combattere.

Un termine generico che ingloba tutti questi parassiti informatici è malware, parola inglese creata dalla contrazione di “malicious” e “software” (ovvero “programma nocivo”) . Il malware è, quindi, un programma creato e distribuito con scopi dannosi, che può assumere diverse forme: virus, trojan, worm, ma anche di dialer (di quest’altro flagello, però, non ci occupiamo in queste pagine). Nel nostro caso prenderemo in considerazione i virus propriamente detti, i trojan e i worm.

Un virus è un piccolo programma che si insinua in un computer per svolgere qualche azione specifica, prevalentemente distruttiva. Ma come funzionano, praticamente? Per prima cosa il file “attaccato” è analizzato, viene letta l’intestazione dell’eseguibile (che contiene le informazioni fondamentali sul file) quindi il virus determina quanto spazio deve avere a disposizione per potersi inserire nel file, e crea questo “pertugio” nel quale si insinua. Il file è quindi modificato, così come la sua intestazione: è qui che si trova la firma del nuovo parassita. A questo punto il file modificato è salvato su disco e il virus continua a vivere nel suo nuovo habitat fin quando non viene rimosso, o cancellato totalmente il documento infetto. L’infezione di altri file avviene nel momento in cui il file eseguibile è avviato.

I trojan, o Cavalli di Troia, non sono propriamente virus, ma programmi che si nascondono generalmente all’interno di altri file (per esempio gli archivi compressi), per evitare di essere scoperti dagli antivirus. Il loro scopo è quello di comportarsi da porte aperte nei sistemi, mettendo il computer a disposizione di un hacker. Questo è possibile perché il trojan si compone di due programmi diversi: un client e un server. Il primo è residente sulla macchina del malintenzionato, il secondo si installa su quella della vittima e si avvia, in automatico, all’accensione del PC. In tal modo, quando si è on-line, chi controlla il server può disporre delle risorse del computer a proprio piacere: cancellare file, crearne di nuovi, scoprire le vostre password, monitorare le vostre azioni e ciò che scrivete sulla tastiera, resettare il sistema o, addirittura, renderlo inutilizzabile.

La terza categoria che prendiamo in considerazione è quella dei worm (verme), un particolare tipo di malware che, una volta installatosi nel PC ospite, è in grado di replicarsi e diffondersi ad altri computer ad esso collegati (in rete locale o via Internet). Il sistema più comune di diffusione dei worm è tramite messaggi di posta elettronica inviati via Internet. Purtroppo, negli ultimi mesi, si è assistito a una recrudescenza di questo fenomeno: chiunque ha potuta saggiare il fenomeno, vedendosi arrivare in e-mail virus di ogni tipo. Dal finto update di Microsoft (il virus Gibe) all’ormai celebre MyDoom, gli attacchi da parte di worm si stanno susseguendo con sempre rinnovato vigore.

 

Il vaccino si chiama Antivirus

 Un antivirus, al giorno d’oggi, è assolutamente indispensabile. Molti rivenditori di PC li installano direttamente sui computer in vendita, ma a volte questo non accade. In tal caso, non azzardatevi a collegarvi a Internet: sarebbe come andare in motorino senza casco.

Un buon antivirus è un programma che, oltre a rinascere ed eliminare i virus noti, dev’essere in grado di far fronte a sempre nuove emergenze. Prima di tutto deve essere in grado di aggiornare costantemente (in gergo, update) le specifiche dei nuovi virus, chiamate “firme”. Ma soprattutto, quando questo non è possibile, deve prevedere dei meccanismi di riconoscimento di possibili nuovi virus, anche se solo con sistemi probabilistici (metodo definito “euristico”): in pratica deve riconoscere un codice potenzialmente nocivo.

Un antivirus non li limita solo a controllare tutti i file (di sistema o non) presenti sul computer, ma controlla anche l’integrità del settore di boot del PC e dei file di sistema, direttamente all’avvio della macchina. Deve inoltre controllare, in tempo reale, la memoria del computer, il Registro di configurazioni, il file system e, in generale, i processi in esecuzione. Deve essere in grado di scandire, a fondo, qualsiasi tipo di file: per esempio anche quelli compressi. Inoltre, cosa importantissima, deve controllare ogni e-mail (in particolare gli allegati) in entrata e in uscita. Deve saper trovare i virus che si annidano nelle macro di alcuni applicativi. Altra cosa fondamentale: deve creare un disco di emergenza, col quale far partire la macchina in caso di infezione. Nel caso trovi dei file infetti che non riesce a pulire, deve prevedere una procedura di messa in quarantena, in attesa di aggiornamenti che permettano di salvarlo.

Generalmente un antivirus ingloba un motore di scansione che rovista all’interno di tutti i file: li disassembla e, in tempo reale, vi ricerca all’interno la presenza di determinate sequenze di byte (le firme virali) che identificano i virus. Come detto, l’aggiornamento del database di queste firme risulta fondamentale.

 

Rimuovere i virus con AVG

Esistono decine di ottimi antivirus, che compiono tutte le operazioni sopra specificate: i più conosciuti sono certamente Norton Antivirus e McAfee VirusScan. In queste pagine, invece, vi proponiamo l’alternativa gratuita (in inglese) AVG (www.grisoft.com). Nella sezione Passo a passo di questo numero, a pagina IV, trovate una pratica guida all’utilizzo del programma.

Quando AVG trova un virus durante una scansione, lo segnala e prosegue per la sua strada. Solo alla fine dell’operazione (quando tutte le risorse sono state controllate) otterrete un report completo che comprende il numero di file controllati e, soprattutto, di quelli infetti. Segnatevi i nomi di questi parassiti e fate un giro sul sito www.grisoft.com, dove si trova un motore di ricerca (“Virus Encyclopaedia”) per scoprire come rimuovere l’infezione. Nella maggior parte dei casi AVG provvede da sé, in automatico: nella pagina “Test finished” troverete il numero di virus cancellati (“Virus removed by healing”). Se invece l’antivirus lancia il messaggio “Infected, embedded object”, questo significa che il virus è stato trovato, ma il file non può essere cancellato automaticamente. Spesso si tratta di file compressi, che dovrete cancellare manualmente. Se nell’archivio sono contenuti più file, potete decomprimerli in una nuova cartella e procedere a una nuova scansione, individuando i file infetti; in tal modo non perderete tutti i documenti.

La questione è un po’ più complicata se ad essere infettata è un’area di sistema. In questo caso, occorre utilizzare il disco di emergenza (che viene creato durante l’installazione del programma): riavviate il PC con il dischetto inserito nel lettore floppy. Il computer partirà in modalità DOS: dal prompt scrivete “Avg.exe” e premete Invio. Quando si avvia la schermata di AVG, selezionate il comando “Test and restore”.

 

Il decalogo per difendersi dalle infezioni

Prevenire le infezioni, è ormai una necessità imprescindibile: per questo esistono software appositi, detti antivirus. Ma a volte, questi, non sono sufficienti, e occorre mettere in atto sistemi di prevenzione che richiedono un impegno quotidiano, e soprattutto l’aderire a regole di condotta abbastanza semplici. Di seguito riportiamo dieci consigli per evitare di contrarre virus informatici. Sono alcuni tra i più importanti, non tutti. Fatene buon uso.

 

1 – La prevenzione è nulla, senza il controllo

Partendo dal presupposto che sul vostro sistema sia installato un buon antivirus, lanciate periodicamente una scansione del sistema. Alcuni virus potrebbero nascondersi in cartelle di sistema o, anche, nella cartella dei file temporanei del vostro browser.

Per lanciare la scansione di AVG, fate clic sul pulsante “Run complete test”. Una volta individuato un virus, un antivirus generalmente lo elimina, ripulendo il file infetto. Se questo non è possibile, il file viene messo in quarantena. A questo punto occorre stabilire se il file è indispensabile (per esempio un file di sistema) oppure no. Nel secondo caso, il documento può essere eliminato, risolvendo il problema alla radice. Se il file è indispensabile, invece, l’unica alternativa è quella di attendere un aggiornamento dell’antivirus in grado di sradicare l’infezione. Il file in quarantena, nel frattempo, non può essere utilizzato.

2 – Aggiornamento costante

Per far sì che l’antivirus sia affidabile, è necessario che sia costantemente aggiornato, che riceva periodicamente (quotidianamente, o anche più volte al giorno) le nuove definizioni dei virus più recenti, il nuovo elenco di firme virali. Alcuni laboratori impiegano poche ore, o anche meno, per mettere a punto una “cura” per i nuovi virus rilevati.

Collegatevi quindi alla Rete e fate partite l’update del vostro software antivirus: in AVG basta premere il pulsante “Virus Database”. Se si desidera ricevere aggiornamenti costanti e automatici, è sufficiente andare nel menu Service/Schedule and Update (o premere la combinazione di tasti CTRL+F9): nella finestra che appare, personalizzate i parametri presenti (se necessario, anche nelle impostazioni avanzate).

3 – Java non ti giova!

State attenti, durante la navigazione, agli ActiveX e alle Applet Java. Queste funzioni permettono l’esecuzione automatica di programmi che potrebbero essere dannosi. Un esempio concreto di questo tipo di virus era “Java.BeanHive”, un piccolo virus composto da 40 righe di codice che, dopo aver infettato una macro (tramite la Java Machine), si connetteva a un server Web, avviava la parte più consistente del virus, contagiando tutti i programmi Java. In pratica: i file venivano infettati con una piccola porzione del virus, la cui parte principale rimaneva on-line. Un sistema davvero subdolo, e molto efficace.

È possibile disattivare completamente la visualizzazione delle applet Java, onde evitare definitivamente problemi di questo tipo: se utilizzate Internet Explorer, andate in Strumenti/Opzioni e togliete il segno di spunta accanto alla voce “Compilatore Java JIT attivato”.

4 – Non aprite quell’allegato!

Non aprire mai un allegato ricevuto in e-mail prima di averlo passato al setaccio con l’antivirus, anche se proviene da mittenti conosciuti. Di seguito riportiamo le più comuni estensioni dei virus che si diffondono grazie alla posta elettronica.

 

Estensione Descrizione dell’estensione Esempi di virus che utilizzano l’estensione
.PIF Program Information File. File utilizzato in ambiente Windows per contenere informazioni riguardanti la modalità di esecuzione di un programma in ambiente MS-DOS. Sobig (vedi Passo a passo del numero 95) Mydoom (vedi Passo a passo del numero 106)

Netsky (vedi Passo a passo del numero 109)

Beagle

.SCR L’estensione dei file che contengono gli screensaver (salvaschermo). Mydoom (vedi Passo a passo del numero 106)

Bugbear (vedi Passo a passo del numero 71)

Mylife

.TXT File di testo creati, per esempio, con Blocco Note di Windows. Loveletter, Love-Letter-For-You (nuova variante del celeberrimo “I love you”)

Magistr

.HTM, .HTML HyperText Markup Language. Sono le estensioni che individuano le pagine Web. Sobig (vedi Passo a passo del numero 95)

Klez (vedi Passo a passo del numero 64)

.BAT Batch (automazione). Questi file permettono di sostituire delle operazioni manuali con elenchi preordinati di comandi. Mydoom (vedi Passo a passo del numero 106)

Novarg

.COM Command (comando). È un file MS-DOS (eseguibile) che contiene un insieme di istruzioni. Netsky (vedi Passo a passo del numero 109)
.EXE EXEcutable (eseguibile). Estensione di file nata con MS-DOS, che identifica i file di programma che possono essere mandati in esecuzione. Mydoom (vedi Passo a passo del numero 106)

Beagle

Yenik

SoberC

Blagle

.VBX Visual Basic eXtension. È l’estensione che identifica i moduli di servizio del Visual Basic di Microsoft. Netsky (vedi Passo a passo del numero 109)
.OCX Acronimo di “OLE Custom Controls”. È l’estensione per i file che identificano i controlli ActiveX sviluppati da Microsoft. Netsky (vedi Passo a passo del numero 109)
.VBS Script di Visual Basic di Microsoft. Questa estensione è aggiunta a quella del file infetto. Loveletter
.CMD File che contiene dei comandi per Windows NT. Mydoom (vedi Passo a passo del numero 106)

Novarg

Swen

5 – Il trucco delle doppie estensioni

Fate molta attenzione al trucco delle doppie estensioni (per esempio utilizzato dai virus “Anna Kurnikova” e BugBear). Un file allegato con estensione apparentemente innocua, potrebbe nasconderne un’altra (per esempio “.txt.vbs”). In alcuni casi questo trucco può prendere in castagna l’antivirus. Recentemente questo subdolo sistema è stato utilizzato dal worm Netsky.

Oltre al doveroso consiglio di non aprire file sospetti, un altro sistema per prevenire l’infezione è quello di obbligare Windows a visualizzare tutte le estensioni dei file, anche quelli associati alle più comuni applicazioni (che di solito nasconde). Aprite Esplora Risorse e andate in Strumenti/Opzioni cartella e togliete il segno di spunta dalla frase “Nascondi le estensioni per i tipi di file conosciuti”.

In ogni caso, l’antivirus AVG è in grado di riconoscere le doppie estensioni.

6 – L’infezione in… anteprima

A volte concentrarsi sugli allegati non è sufficiente: alcuni virus, particolarmente subdoli, utilizzano una tecnica raffinata, inserendo nel testo della e-mail un rimando a un sito Internet che avvia, in automatico, il virus. Quindi, anche solo visualizzando il contenuto del messaggio, si può essere infettati. Questo sistema è detto “Popup Object Exploit”, e sfrutta le falle di sicurezza di alcuni programmi di posta elettronica, come Outlook Express. Se utilizzate questo programma di posta, è necessario inibire la preview (la visualizzazione dell’anteprima) del messaggio. Andate in Visualizza/Layout e togliete il segno di spunta accanto alla voce “Visualizza riquadro di anteprima”.

7 – Tappate le falle di Microsoft!

Spesso i virus cercano di sfruttare le falle di sicurezza dei programmi (sistemi operativi o altri applicativi) installati sul vostro computer. Le case produttrici di software ne sono consce e cercano di correre ai ripari, una volta trovato un “baco”, nel più breve tempo possibile. Microsoft, per esempio, fornisce costantemente aggiornamenti per i propri prodotti. Per scaricarli è sufficiente andare in Start/Tutti i programmi/Windows update. Oppure potete collegarvi direttamente al sito Microsoft, all’indirizzo www.windowsupdate.com.

8 – Controllare la posta senza scaricarla

Se, nonostante i precedenti consigli, ritenete che scaricare la posta sul vostro computer non sia sicuro, esiste un metodo a prova di qualsiasi infezione. Controllare la posta elettronica senza scaricarla, direttamente sul server oppure tramite una Web-mail. Nel primo caso, occorre dotarsi di programmi appositi, che permettano di visualizzare le e-mail senza scaricarle sul proprio PC. Uno di questi è, per esempio, MailWasher: potete scaricarlo gratuitamente all’indirizzo Internet www.mailwasher.net. Il Passo a passo sul suo funzionamento è stato pubblicato sul numero 101.

9 – I virus nelle macro

Spesso i virus si annidano in file che, all’apparenza, dovrebbero essere innocui. Per esempio i file di Word ed Excel. In alcuni casi, infatti, questi documenti non contengono solo caratteri ASCII (testo o numeri o altri segni tipografici) ma anche delle macro, vale a dire procedure automatizzate che permettono di salvare una serie di operazioni, poi richiamabili con un semplice comando (o un tasto). I virus che vi si annidano sono scritti anch’essi con il linguaggio di programmazione delle macro (in genere, il Visual Basic), si auto avviano all’apertura del documento, restano residenti in memoria (e sono salvati nel file “Normal.dot”) e infettano tutti i file dello stesso tipo.

Come ci si accorge di aver contratto un macro virus? In genere, si è impossibilitati a convertire il documento infetto in altri formati e non è possibile nemmeno utilizzare il comando “Salva con nome”.

Per aumentare il controllo sulle macro, aprite il programma Microsoft (per esempio Word, ma i comandi sono comuni a tutti gli altri applicativi del pacchetto Office) e andate in Strumenti/Macro/Protezione e mettete un segno di spunta accanto alla prima opzione: “Molto elevato”. In ogni caso l’antivirus AVG controlla tutte le macro dei documenti Office, in automatico.

10 – Le vie dei virus sono infinite

Quando ancora la Rete Internet non aveva raggiunto l’attuale diffusione, il miglior mezzo per beccarsi un virus era quello di diffondere un floppy disk infetto. Ora le cose sono radicalmente cambiate. Il pericolo può annidarsi ovunque, on-line, e bisogna sempre stare attenti a dove si naviga e, soprattutto, a cosa si scarica.

Quando visitate siti non sicuri, evitate di scaricare file. Eppure i virus che si trasmettono via Internet possono anche trovare un canale privilegiato nelle connessioni via instant messanger come ICQ, mIRC o simili. Evitate di acconsentire alla ricezione di file sospetti, e non solo di eseguibili; anche gli archivi compressi con estensione ZIP e RAR possono nascondere spiacevoli sorprese. Recentemente i laboratori di Kaspersky hanno diramato una nota in cui mettono in guardia sul pericolo di Bizex, un worm che si diffonde attraverso ICQ.

Anche la rete peer to peer non è immune dai contagi: è il caso, per esempio, del worm Benjamin, che nel 2002 colpì gli utilizzatori del software Kazaa.

 

MyDoom, cronaca di un attacco

 Il 2004 è iniziato all’insegna di MyDoom, un vero incubo per i sistemi informativi di mezzo mondo, sommersi da un’ondata di e-mail infette. Siamo andati a scoprire come si è potuta verificare una tale ondata virale e quale sia stata l’escalation delle infezioni.

In Italia, la notte dello scorso 26 gennaio nei laboratori di ricerca dei diversi produttori di antivirus si accese l’allarme rosso: un nuovo worm si stava diffondendo con sorprendente velocità in tutto il Web. Nel giro di pochi minuti si comprese l’elevata entità del possibile danno: il worm, già riconosciuto come MyDoom, si diffondeva tramite posta elettronica e tramite le reti peer-to-peer. La struttura del worm era abbastanza semplice. Si trattava di un file compresso (con estensione ZIP) di 22 Kilobyte, contenente tutte le informazioni necessarie al virus per installarsi nella macchina obiettivo e compiere il proprio duplice attacco: da un lato aprire una backdoor e dall’altro scaricare il proprio payload per portare un attacco DDoS. Per quanto riguarda la backdoor, si trattava dell’apertura di una porta TCP tra la 3127 e la 3198, tramite cui un malintenzionato avrebbe potrebbe utilizzare da remoto il computer infetto come proxy TCP, oppure per eseguire ulteriore codice maligno con privilegi da amministratore.

Il payload installato da MyDoom, invece, attendeva l’avvio della macchina in una data successiva a domenica primo febbraio, per poi cominciare a portare un attacco verso il sito internet di SCO (www.sco.com): un processo di richiesta simultanea della pagina venne ripetuta circa ogni secondo da tutti i computer infetti sparsi per il mondo.

L’entità del danno fu notevole. Dopo solo due giorni, a questo worm si affiancò una seconda variante, MyDoom.B, che prese di mira anche il sito Microsoft (www.microsoft.com). Mydoom ha infettato una e-mail su 10, un numero enorme rispetto all’altro spauracchio SoBig (che aveva raggiunto il picco di una e-mail su 17).

 

La cronologia degli eventi

Il 28 gennaio, in una nota resa pubblica sul proprio sito, F-Secure elevava MyDoom a peggior attacco virale nella storia dei virus, stimando che il 20-30% di tutto il traffico mondiale di posta elettronica fosse generato da questo worm. Sempre secondo la società di sicurezza finlandese, tre sono le motivazioni di questo successo:

  • Ingegneria sociale: Il worm mascherava le e-mail infette al fine di farle somigliare a messaggi d’errore del sistema, invitando gli utenti ad aprire gli allegati. Inoltre, molti degli allegati erano file ZIP, normalmente ritenuti meno pericolosi.
  • Fusi orari: Al contrario di molti predecessori, MyDoom ha iniziato la diffusione a metà giornata lavorativa degli Stati Uniti, infettando immediatamente molte grandi aziende.
  • Raccolta aggressiva di indirizzi e-mail: Oltre a inviare copie di se stesso agli indirizzi contenuti nelle mailing list infettate, MyDoom creava autonomamente indirizzi di posta e riusciva anche a bypassare i trucchi per il mascheramento anti-spam degli indirizzi.

Come si può ben immaginare, questo worm farà storia e, molti realizzatori di virus ne seguiranno l’esempio per attaccare siti Internet in un modo che, come si è visto, risulta estremamente efficace. Per comprendere le modalità di attacco e la rapida diffusione, riportiamo di seguito la cronologia di quanto accaduto.

 

Lunedì 26 Gennaio 2004
Era quasi mezzanotte in Italia ma, negli Stati Uniti, tutte le aziende erano aperte e al lavoro quando MyDoom si affacciò in Rete. Questi elementi ne consentirono una rapidissima diffusione, fin dalle prime ore. Le aziende di sicurezza, in meno di un’ora, identificarono il worm e cominciarono a segnalare le procedure per limitare l’infezione. Dopo poco tempo, vennero realizzate le prime firme per i software antivirus ma, nonostante questo, la grande diffusione era oramai iniziata.

 

Martedì 27 Gennaio 2004
A meno di ventiquattro ore dall’inizio della diffusione, MyDoom venne già considerato il più veloce attacco virale della storia, molto peggio dei worm dell’agosto 2003 (Sobig e Blaster). Il virus era pronto per portare un attacco massiccio al sito di SCO a partire dal primo febbraio: per questo motivo l’azienda offrì un premio di 250.000 dollari a chi sarebbe riuscito a individuarne l’autore.

 

Mercoledì 28 Gennaio 2004
Venne individuata la variante MyDoom.B, identica alla precedente ma che, oltre al sito di SCO, prendeva di mira anche quello di Microsoft. Il colosso di Redmond offrì anch’esso una taglia di 250.000 dollari.

 

Giovedì 29 Gennaio 2004
All’interno del sorgente di MyDoom fu trovata la firma “Andy” e un messaggio del presunto autore: “I’m just doing my job, nothing personal, sorry” (Sto solo facendo il mio lavoro, niente di personale, scusate). I computer infetti dal worm divennero, a loro volta, le piattaforme per portare attacchi altrove.

 

Domenica 1 Febbraio 2004
MyDoom raggiunse il suo scopo, paralizzando il sito Internet di SCO Group.

 

Martedì 3 Febbraio 2004
Nonostante i propositi del worm, il sito di Microsoft continuò a essere attivo on-line.

I nani da giardino hanno le ore contate

kang

All’inizio fu il movimento di liberazione dei nani da giardino, nato in Francia e che in breve fece proseliti in mezza Europa. Ora, invece, si è andati oltre: è nato infatti il Klab, ovvero il “Klab Anti Nani da Giardino”. Baldo, Pera, Stenterello e Rabba, quattro giovani e intrepidi toscani che portano avanti la loro particolarissima battaglia, hanno deciso di sfogare tutta la loro rabbia contro i piccoli nemici di gesso. I nanetti, a loro dire, sarebbero peggio dei puffi di pezza! In programma, tra le altre, hanno iniziative come “La notte del nano morente”: dopo aver individuato l’indirizzo e il luogo di residenza del pupazzo di terra-cotta, si fissa l’ora dell’“esecuzione” (con riprese filmate dell’avvenimento da diffondere via Web); l’impresa, poi, viene festeggiata con gare di lancio del nano e altro.
Se volte iscrivervi al crudele club e fare compagnia a gruppi come “Apocalipse nano”, mandate una e-mail nell’apposita sezione del sito: i dannati nanetti avranno un acerrimo nemico in più!

Il galareteo

Gira voce che Emily Postnews sia la massima autorità in fatto di netiquette (termine da qualcuno tradotto con “Galareteo” o l’improbabile “Retichetta”). La divina Emily dice la sua riguardo al corretto comportamento da tenere nel mondo dei newsgroup e non solo. Riscuotendo un successo planetario. Il suo segreto? Ironia a quintali, sarcasmo in quantità industriale. Provate a fare un salto sul sito www.templetons.com/brad/emily.html.
Ne volete un assaggio? Accontentatevi: tale Prolisso@fastidioso chiede alla cara Emily quanto dev’essere lunga la firma digitale. Emily, prontamente, esorta ad accludere una firma che sia lunga il più possibile, sicuramente più del testo della e-mail, strabordante di disegni e citazioni, tempestata di slogan e quant’altro. Emily raccomanda di inserirvi pure il proprio numero di telefono e l’indirizzo di casa. Delirante.

 

PS: per un articolo completo sul galareteo, e 10 regole di bon ton in Rete, fate clic qui.

Cosa resterà degli anni ’80?

Non molto, purtroppo. Se gli anni ’60 erano “favolosi”, i ’70 di piombo, i nostri cari ’80 si sono beccati l’epiteto di “anni di fango” (per non dire di peggio). Non a torto: quello che è pervenuto a noi, posteri del nuovo millennio, sono cose delle quali potremmo tranquillamente fare a meno. Dal Commodore 64 a Hulk Hogan, da Samantha Fox alla moda paninara. Della serie: non si stava meglio quando si stava peggio…

hazzard2

Nostalgia canaglia

La Rete è piena zeppa di siti che guardano a quel terribile decennio con un misto di nostalgia e di ironia. Se cercate bene, ma proprio bene, forse scoprirete qualcosa che valga la pena salvare: anche grazie al gioco dei “Fantastici anni ’80”. Buona fortuna.

http://users.iol.it/c_altieri/80.html

Ateam

Yuppie e paninari

Se non vi ricordate come ci si comportava e ci si vestiva in quegli anni, provate a noleggiare le vecchie videocassette dei film “Sposerò Simon Le Bon” o “Italian Fast Food”. Tra felpe Best Company e orologi sul polsino, passando per i mocassini Timberland.

www.80s.com

DriveIn

 

Commodore Vs. Atari

Non c’era bambino, in quel decennio, che non avesse un bel computerino da attaccare al televisore per giocare con i primi rudimentali videogiochi. Presto, però, si svilupparono due correnti di pensiero: i commodoristi e gli ataristi. Voi da che parte stavate?

www.srn.it/c64

www.atari-history.com

commodore

 

Il Wrestling

Colpi fasulli, cadute spettacolari, mosse ridicole. Tutto questo era il wrestling. Come dimenticare i vari Hulk Hogan, Macho Man, The Undertaker ma soprattutto le esilaranti telecronache di Dan Peterson?

http://www.obsessedwithwrestling.com/menu/feds/wwf.php

hogan

Samantha Fox Vs. Sabrina Salerno

Due dei sex symbol più in voga degli anni ’80. Nessuno, probabilmente, si ricorderà delle loro canzoni; ma non è stata certo la loro musica a renderle così celebri… Morbide.

http://samfox.com

www.sabrinasalerno.com

samfox

Diego Armando Maradona

O mamma, mamma, mamma… sai perché mi batte il corazon? Ho visto Maradona… Ué, mammà, innamorato so’… Negli anni ’80, assieme a Platini e a pochi altri, ha infiammato gli stadi di mezzo mondo. Genio e sregolatezza.

www.vivadiego.com

maradona

Blues Brothers

John Landis, quel geniaccio, ha girato questo film nel 1980. Da allora il mito di Elwood e Jake non ha mai avuto la benché minima flessione. Rigorosamente in giacca e cravatta nere, senza dimenticare l’indimenticabile paio di occhiali da sole.

http://bluesbrothersofficialsite.com

blueasbrothers2Blues_Brothers

Il cubo di Rubik & Pacman

Quanti di voi sono impazziti girando e rigirando le sezioni colorate del celeberrimo cubo di Rubik? E quanti hanno sofferto della “sindrome del fantasmino”, scappando in ogni direzione con il loro piccolo Pacman? Tantissimi, a giudicare dalle manie che erano scoppiate in quegli anni. Su questi siti potrete fare un tuffo nel passato, giocando on-line con questi due passatempi. Simpatici e snervanti.

Il cubo di Rubik

Pacman

Pacman 2

 

La bottega degli orrori

Ricordate la rubrica “Mai più senza” del compianto settimanale umoristico Cuore? Raccoglieva tutte quelle cose brutte e inutili che si trovavano in commercio. Come, per esempio, quegli accessori che venivano pubblicizzati sull’ultima pagina dell’Intrepido: dagli occhiali a raggi X alle scimmie di mare. Nel mondo dell’informatica, ovviamente, non ci si fa mancare nulla. Di gadget orribili, vero inno al trash (inteso come spazzatura, non come corrente artistica), se ne trovano a bizzeffe. In queste pagine ve ne proponiamo alcuni.

Per tutti i (cattivi) gusti

I requisiti fondamentali che abbiamo preso in considerazione per inserire un prodotto in questa carrellata sono i seguenti. Prima di tutto, deve essere un prodotto tecnologico, dotato in qualche modo di circuiti elettronici. Secondo: la sua inutilità; o al limite l’essere “pacchiano”, privo di buon gusto. Chiaramente, mettere dei paletti del genere aiuta fino a un certo punto, non sono criteri discriminanti così restrittivi, anzi. Credeteci: avremmo potuto riempire decine di pagine di prodotti del genere. Con rammarico, per mancanza di spazio, abbiamo dovuto escludere perle di ogni genere. Per esempio, una chiavetta USB gonfiabile (che aumenta di dimensioni a seconda della quantità di dati salvati, www.plusminus.ru/flashbag.html).

flashbag1

Che peccato non potervi illustrare la cintura led (per far scorrere in vita un testo scorrevole) o quella video (che riproduce, sulla fibbia, dei filmati in MPEG o AVI): vedi www.egokast.com. Ci scusiamo anche perché non possiamo parlare approfonditamente del reggiseno USB (www.dialog05.com), dell’“Internet urinal” per i videogiocatori che non possono allontanarsi del PC (in vendita presso www.thinkgeek.com), del porta-iPod in pelliccia (www.fluffpod.com/fluffer.html), della freccia per pedoni (un segnalatore luminoso da applicare alle orecchie che indica, a chi segue, l’imminente cambio di direzione, http://www.baronbob.com/pedestrianturnsignal.htm), una t-shirt con tanto di equalizzatore (con gli indicatori, alimentati da pile, che si muovono a ritmo di musica, su www.crazyaboutgadgets.com) e chissà quante altre diavolerie inutili. Accontentatevi, per questa volta, della dozzina di schede che abbiamo realizzato e che trovate in queste pagine.

pedestrianturnsignal

In ogni caso, apprezzate il fatto che abbiamo avuto l’accortezza di pubblicare questo articolo a distanza di sicurezza dal Natale. Per evitare che a qualcuno venisse in mente di regalare uno di questi incredibili reperti. Testimonianza diretta di una civiltà – la nostra – che farà ridere i… posteri.

USBijoux

Generalmente un dispositivo informatico, così come un software e così come qualsiasi invenzione, nasce da una necessità. Chi ha inventato la chiavetta USB, per esempio, ha risposto alla necessità di soppiantare i vecchi floppy, sfruttare le porte USB e così via. Risolto il problema principale, si inserisce sempre il creativo, colui che si pone la fatidica domanda: “Come possiamo rendere questo oggetto più carino?”. È la filosofia del modding (della serie: come rendere “coatto” il PC), della trasmissione di MTV “Pimp my ride” (dove un’officina trasforma le automobili in sale gioco su quattro ruote). E così tutti gli accessori del PC sono diventati potenziali oggetti di culto, e “vittime” dei designer. Parlavamo di chiavette USB. Come abbiamo già visto, questi utili oggetti assumono qualsiasi forma. Ripetiamo: qualsiasi. Ci sono chiavette a forma di cibarie, strumenti medici, alberi di Natale, Barbie e chi più ne ha… le inserisca nell’apposita presa sul retro del PC. Se riesce a trovare il connettore, ovviamente.

barbie cibo siringa

 

MobiBlu Q-Bling (www.mobiblu.com) è un lettore MP3 a forma di cubo, completamente tempestato di cristalli Swarovski

q-bling

 

USB Missile Launcher è un lanciamissili USB utile, secondo gli inventori, per colpire eventuali scocciatori… Per vederlo all’opera, andate su http://video.google.com e, come chiave di ricerca, inseritene il nome

missili

La USB Garfield Web Cam costa 32 dollari (circa 25 euro) e ha una risoluzione di 640 per 480. In vendita su http://usb.brando.com.hk

Garfield

L’iPod… igienico. Un tempo, quando si andava in bagno per determinati bisogni, ci si muniva di fumetti, riviste, libri. Questo nell’era pre-tecnologica. Adesso, visto che c’è l’iPod, perché non approfittarne? Atech ci ha pensato, e ha creato un porta rotoli di carta igienica con un alloggiamento per il vostro lettore MP3. Si chiama iCarta, ha quattro altoparlanti, è isolato dall’umidità e permette di ricaricare l’iPod.

iCarta 

 

 

L’idea non sarebbe male: perché portare sia occhiali da sole sia lettore MP3, quando si può utilizzare un solo dispositivo? Del resto, le stanghette degli occhiali stanno proprio sopra l’orecchio… Tra il dire e il fare, però, c’è di mezzo questo pacchianissimo paio di occhiali, gli Oakley Thump, un incrocio tra un modello di quattrocchi “tamarro” e un design uscito direttamente da un film di fantascienza degli anni Ottanta. Senza considerare il prezzo, non proprio “amico”…

oakley_thump

 

 

La cyber-coperta. Se la porta USB del PC può alimentare una lampada o ricaricare un cellulare, perché non utilizzarla anche per dare corrente a una termocoperta? Lo ammettiamo, la domanda non sorge spontanea. Ma allora non si capisce perché la società giapponese MIB abbia creato questo portento tecnologico. Da utilizzare solo se dormite di fianco al computer, rigorosamente acceso.

coperta

USB contro la carie! Già lo spazzolino elettrico fa sorgere alcuni dubbi (è così faticoso muovere la mano per pulire i denti?), ma cosa dire di un modello USB? Fosse Bluetooth, capiremmo. Ma USB? Chi si lava i denti vicino al PC?

spazzolino

La papera non galleggia. Le chiavette USB sono talmente diffuse che, ormai, sono diventate anche un oggetto di culto, preda dei (famigerati) designer. Anche dei peggiori. Una società giapponese se n’è inventate di ogni tipo: chiavette USB a forma di paperelle (quelle che vi mostriamo qui), di dito mozzato, di sushi e così via.

paperelle

Notizie fresche… sul WC. Mentre siete in bagno vi piace leggere il giornale? Perché comprarlo in edicola, se le notizie possono essere stampate direttamente su carta igienica? È quello che ha pensato Yi Tien Electronics, che ha realizzato questo notevole RSStroom Reader. Il dispositivo si collega a Internet tramite rete Wi-Fi, scarica le ultime notizie grazie ai Feed RSS, quindi le stampa direttamente sul rotolo di carta igienica. D’ora in poi con le pagine di giornale già lette non incarterete più l’insalata…

rssreader

Cerume, non avrai scampo! Pulirvi le orecchie è un problema? Considerate i cotton fioc armi non convenzionali, che tra l’altro non svolgono bene la loro funzione igienica? Ear Wax Camera Cleaner, allora, è quello che fa per voi: infilate l’aspira-cerume nell’orecchio, e date un’occhiata al visore per controllare il condotto uditivo, e pulirlo al meglio. Della serie: esplorando il corpo umano…

cerume

 Il monumento ai caduti (delle chat). Schulze & Webb devono essere due appassionati delle chat, particolarmente sensibili ai momenti in cui un amico si scollega, e il suo contatto risulta non disponibile. Per enfatizzare questo momento, hanno deciso di creare un pupazzetto (in futuro personalizzabile) che, se in piedi, annuncia che l’amico è on-line. Di contro, se l’ometto è prono, il contatto non è disponibile. Per il momento Availabot è solo un prototipo, ma ben presto sarà disponibile per la vendita. Resisterete sino ad allora?

availabot

Il tosapeli da naso. Gli uomini concorderanno: i peli sono una iattura. Doversi radere ogni giorno è una scocciatura, figuriamoci dover accorciare i peli del naso! Nessun problema: d’ora in poi non dovrete più adoperarvi con scomode forbicine: infilate nelle narici il Turbo-Groomer, senza paura delle sue lame rotanti!

tosa2

Con la sola imposizione della immondizia. Che fatica, avvicinarsi al bidone dell’immondizia e doverne alzare il coperchio! Risparmiate energie, con questo prezioso bidone che, percepita la vostra presenza, si apre senza che pronunciate alcuna formula magica. Il prodotto, costruito in acciaio e dalla capacità di 49 litri, funziona a infrarossi.

bidone

Mai più colti di sorpresa al PC!

Computer-Laptop-Monitor-Vision-Rearview-Rear-View-Mirror.jpg_350x350

Lo schermo del computer è grande, troppo grande. Quante volte avete avuto la sensazione che qualcuno, alle vostre spalle, osservasse quello che stavate facendo? Bene, ora esiste un rimedio, tanto semplice quanto efficace: lo specchietto retrovisore per il monitor. Forse un giorno lo renderanno obbligatorio, come avviene per auto e moto. L’oggetto può essere ordinato su AliExpress.

Una volta individuato il “nemico” grazie allo specchietto, dovete uscire dal gioco e tornare nel programma di videoscrittura o riaprire il foglio di calcolo. Tornare a far finta di lavorare, insomma. Queste operazioni potrebbero durare qualche interminabile secondo, compromettendo la vostra mimetizzazione. Esiste una soluzione molto più pratica e sicura: uno switch… da piede. Stealth Switch, infatti, è un dispositivo che si mette sotto la scrivania. Per attivarlo basta un colpo con la suola della scarpa, come se fosse un clic. In tal modo il vostro schermo cambierà all’istante: l’applicazione incriminata non viene semplicemente ridotta a icona, ma diviene completamente invisibile. Questo dispositivo, che si collega al PC via USB, si trova sul sito www.stealthswitch.com, e costa 39,95 dollari (circa 32 euro).

Giochi “artigianali” da ufficio

Solitamente quando si parla di giochi da fare in ufficio, tra una riunione e l’altra, tra un schermata di Excel e una di Word, si fa riferimento ai classici FreeCell, o a Campo Minato, al massimo a qualche gioco on-line, in Flash. In questa pagina, invece, vi proponiamo qualcosa di più originale, e al tempo stesso artigianale. Giochi “di società” che si possono fare stando seduti alla propria scrivania, utilizzando strumenti di lavoro come un client di posta o un programma di fotoritocco. Buon divertimento.

Photoshop tennis

Il gioco è molto semplice. Tutti i partecipanti utilizzano un programma di fotoritocco, come Photoshop o Gimp (purché supportino i layer, le immagini su più livelli). Si sceglie un’immagine qualsiasi, trovata in Rete. Il primo giocatore crea un livello (al quale dà il proprio nome) e la modifica. Quando ha finito, unisce (fonde) tutti i livelli, in modo che non si possa vedere l’immagine originale. Quindi la passa al giocatore successivo, che la modifica a sua volta (creando un altro livello con il proprio nome). Non si vince nulla, ma i risultati, a volte, sono esilaranti, altre volte stupefacenti. Qui riportiamo tre round di una partita giocata da studenti americani.

round1 round2 round3

Uno Scarabeo nel PC

Si tratta di una sorta di “paroliere” utilizzando le e-mail. Ogni giocatore ha tre vite, e viene eliminato quando le perde tutte. Vince chi resta “vivo” per ultimo. Solitamente, attorno a un tavolo, si gioca in senso orario, ma utilizzando il computer va benissimo l’ordine alfabetico.

Il primo giocatore sceglie una lettera e scrive una nuova e-mail che contenga solo quella lettera, per esempio “E”. Quindi manda l’e-mail a tutti i partecipanti. Il secondo giocatore sceglie un’altra lettera (per esempio “T”), e la aggiunge a quella precedente (prima o dopo, a sua discrezione). In tal modo formerà una sillaba (“TE”) e spedirà la e-mail a tutti gli altri. Il gioco procede così, fino a quando un giocatore non è in grado di aggiungere altre lettere che formino una parola di senso compiuto, oppure quando nessuno è in grado di sfidare l’ultimo giocatore che ha composto una parola. In tal caso, il giocatore di turno perde una vita e si ricomincia con un nuovo giro, con una singola lettera. Per sfidare il giocatore successivo lo si invita a dire una parola che contenga quella sequenza di lettere: se lo sfidato non risponde, perde una vita; se risponde, la perde lo sfidante.

L’icona morta

Siete dei burloni e volete fare uno scherzo tecnologico? Aspettate che il vostro vicino di scrivania si alzi e vada in bagno, o alla macchinetta del caffé. Quando avete campo libero, chiudete tutte le finestre aperte sul video del collega, e premete il tasto STAMP (su alcune tastiere “Print screen”). In tal modo, catturate una schermata del desktop. Aprite un programma di fotoritocco e incollatene all’interno il contenuto degli appunti, ovvero l’istantanea della vostra scrivania. Salvatela come immagine Bitmap (“.bmp”). Chiudete il programma, e impostate la vostra nuova immagine come sfondo del desktop. A questo punto, spostate tutte le icone sotto la barra di Windows, in modo che non siano visibile. Ora attendete il ritorno del collega. Osservate, poi, quando cerca di fare doppio clic sulle icone…

desktop

Gli e-scacchi

Giocare agli scacchi via e-mail. Semplice, direte voi: basta che ogni giocatore abbia una scacchiera di fianco al computer, e registri le proprie mosse e quelle dell’avversario, comunicate via e-mail o via ICQ. Il problema è che una scacchiera, anche se portatile, dà nell’occhio. Ecco perché vi consigliamo di scaricare “w3-Chess” (http://w3chess.sirtobi.com/). Il programma, scritto in linguaggio C, è disponibile anche in lingua italiana.

scacchi

Il fenomeno dei “brick film”

brick

Chi di voi, da bambino, non ha giocato con i Lego? Beh, qualcuno, crescendo, non ha smesso. Anzi, ne ha fatto il suo hobby, unendolo all’amore per il cinema. Insomma, cinema più Lego uguale “brick film”, il cinema fatto di mattoncini. In pratica, si utilizza la tecnica detta “stop motion”, ovvero un’animazione fittizia (creata riprendendo fotogramma per fotogramma) che permette di dare l’impressione che il soggetto sia in movimento. Si crea la “location” con i mattoncini, si dispongono i protagonisti e si film qualche istante. Poi stop. Quindi si cambiano le posizioni degli ometti, e via ancora con le riprese. Un lavoro certosino, ma di sicuro effetto. Se siete curiosi di vedere qualche esempio di questi “brick film”, collegatevi al sito Web www.brickfilms.com. Ci sono filmati di tutti i gusti: storie originali ma soprattutto remake di film che hanno fatto la storia del cinema. Da Star Wars a Fahrenheit 451, da Blob a Mission Impossibile, quasi tutti i miti del grande schermo si sono trasformati in mattoni di plastica. Uno dei registi, Jeremy Markowitz (autore del filmato “A farmers tale”, una storia di fattori), racconta di aver passato nottate e intere giornate, per mesi, per finire la sua opera. Ore interminabili tra i menu di Photoshop, montando anche la colonna sonora. Ha realizzato lo stop motion con 15 immagini per secondo (15 fps). La durata è di quattro minuti e 35 secondi: fate voi i conti…

Ci siete cascati?

[Attenzione: articolo del 2004, ma link verificati nel 2014]

Una e-mail narra una storia da non credere. Appunto: da non credere…

11settembre

“Mio cugino mi ha detto che se metto un CD sul lunotto posteriore della macchina, gli autovelox non funzionano”. Forza, su, alzi la mano chi non ha mai sentito questa storia! E si faccia avanti anche chi non è mai venuto a conoscenza di queste altre: la vicenda del tizio che è stato rapito e, il giorno dopo, si è trovato in un fosso senza un rene; o la storia degli spacciatori di figurine “condite” con LSD; o le vipere “paracadutiste”; o la scritta “Dio c’è” sui cartelli autostradali che annuncerebbe la presenza di spacciatori al successivo autogrill; o il professore che scaglia il libretto universitario dalla finestra; o le lamette sugli scivoli degli acquapark; o del cocktail Coca Cola più aspirina che sarebbe allucinogeno; o ancora la macabra avventura del tizio che dopo un incidente in moto (o in bicicletta) si è alzato, poi s’è tolto il casco, e la testa gli s’è aperta in due…

Potremmo continuare all’infinito, anzi, addirittura potremmo inventarci una di queste storie di sana pianta. Mah, vediamo: la sapete quella del tizio che ha acceso il computer e si è accorto di avere un virus perché, invece dei soliti beep di errore del BIOS, una voce metallica gli gridava “Sono un virus! Hai dieci secondi per spegnere il computer prima dell’autodistruzione!”? No, non l’avete mai sentita? Beh, fate un esperimento: raccontatela a qualche amico. Scommettiamo che dopo qualche settimana ve la ritrovate in posta elettronica, arricchita di incredibili e fantascientifici particolari? Garantito.

Perché è proprio questo lo scopo delle “leggende metropolitane”, delle “bufale”: diffondersi il più possibile. Non importa che la storia sia verosimile (anzi, non deve essere mai “normale”, altrimenti che gusto c’è a raccontarla in giro?) ma nemmeno che sia vera: non importa che ci siano prove, testimonianze, documenti che suffraghino la storiella. È sufficiente che venga raccontata, basta che instilli almeno un piccolo dubbio: “Ma è se è successo davvero?”. Molte leggende prendono spunto dalla realtà, da fatti di cronaca, ma altre sono vere e proprie barzellette, altre ancora hanno origine più nobile, addirittura letteraria.

Anatomia della bufala

Qualcuno diceva che per dare credito a una storia, basta sussurrarla in un orecchio. Ecco il primo punto comune di tutte le bufale: la storia non è mai stata vissuta in prima persona dal narratore. Tanto che Jan Harold Brunvand, un professore dell’Università dello Utah e uno dei maggiori esperti di folklore americano, ha coniato l’acronimo Foaf (“Friend of a friend”, amico dell’amico), per indicare la persona cui capitano tutte queste incredibili vicende. In Italia, generalmente, il narratore fa riferimento a un fantomatico cugino, che gli ha raccontato questo e quello. Del resto, il grado di parentela dovrebbe svolgere un ruolo di garanzia. Il problema è questo: o tutti hanno lo stesso cugino, o qualcosa non torna.

I contenuti sono, ovviamente, il pezzo forte delle leggende metropolitane. Alcuni studiosi hanno rilevato che un’attenta analisi della “trama” delle varie storie, può rivelare una sorta di “morale”, che permette di ottenere informazioni riguardo le paure inconsce che affliggono la gente in un determinato momento storico. Negli anni ’80, quando l’AIDS si rivelò come la peste del ventesimo secolo, circolò la storia di quel tizio che, dopo una notte di passione con una sconosciuta, trovò scritto sullo specchio del bagno: “Benvenuto nel mondo dell’AIDS!”. Chiaramente i tempi cambiano, e con essi devono aggiornarsi anche le storielle, per poter reggere il confronto con nuove realtà, ma soprattutto con un pubblico diverso. Non a caso, qualcuno ha parlato di una darwiniana “evoluzione della specie delle bufale”.

Oltre al protagonista e ai contenuti, il terzo elemento fondamentale di queste storie è il metodo di diffusione. Sempre per via orale, finora; e sempre negli stessi posti: bar, discoteche, scuole e via dicendo. Adesso, con l’imporsi dei moderni mezzi di comunicazione, le leggende metropolitane hanno trovato un nuovo e fertile terreno per riprodursi, diffondersi, arruolare nuovi “messaggeri” e conquistare nuovi canali di diffusione; ma soprattutto un’audience più ampia, planetaria.

Le bufale mediche e alimentari

Le “hoax” (termine inglese per definire le bufale) che circolano on-line sono centinaia, e sono talmente riconoscibili che abbiamo provato addirittura a catalogarle. Nelle pagine che seguono, infatti, vi presentiamo diversi tipi di leggende metropolitane, prendendo in considerazione quelle più diffuse: mediche e alimentari, tecnologiche e, tanto per farci quattro risate, quelle divertenti.

Cominciamo, quindi, da quelle mediche. Per rendere credibile una bufala, non c’è niente di meglio che far leva sul buon cuore o sul senso civico degli ascoltatori. Parlare di bambini malati, persone in fin di vita, incidenti stradali mortali dei quali si cercano i responsabili e via dicendo, è un ottimo mezzo per catturare il lettore. In questi casi, però, il confine tra bufala e truffa è assai sottile, visto che spesso si è invitati a inviare dei soldi. Va detto, comunque, che il solo fatto di dover mettere mano al portafogli, può far sorgere qualche dubbio.

Molto peggio sono le informazioni false che diffondono inutilmente terrore, e non solo negli ipocondriaci. Una delle bufale che ha avuto più credito negli ultimi anni è quella dei deodoranti (e in particolare degli antitraspiranti) che causerebbero il cancro al seno. Questa falsa notizia, diffusa via e-mail, è stata smentita addirittura dalla “American Cancer Society”.

Qualcuno di voi ha ricevuto via posta elettronica una presentazione di PowerPoint in apparenza estremamente utile e intelligente: dava dei suggerimenti su come comportarsi in caso di infarto. “Basta semplicemente tossire”, c’era scritto. Non solo questa è un bufala vera e propria, ma può essere anche un messaggio molto pericoloso, perché seguire quei finti consigli può addirittura peggiorare la situazione. La smentita è venuta direttamente dal “Rochester General Hospital”, citato proprio nella bufala.

In questa particolare categoria inseriamo anche i messaggi di carattere alimentare che diffondono false notizie riguardo prodotti commestibili e cibi in genere. Una delle più famose riguarda le famose gomme da masticare “Big Babol”: sarebbero fatte con fegato, ossa, code, pelo pressato e grasso di topo. Ciò spiegherebbe la possibilità di fare palloncini così grossi. Niente di più falso.

Sicuramente avrete sentito parlare dei cani trovati nelle celle frigorifere di alcuni ristoranti cinesi della vostra zona: ci risiamo, altra bufala. Gli “orrori alimentari” sono sempre in voga, e non hanno risparmiato gli hamburger, la Nutella, il brodo di dado e la carne in scatola. Vi risparmiamo i disgustosi particolari.

Le bufale tecnologiche

Dopo quelle mediche e alimentari, quelle che hanno maggior diffusione e credito sono le bufale tecnologiche. Forse perché inviate via e-mail e cellulare (quindi giocano in casa…), o forse perché ormai siamo tutti più o meno dipendenti dalla tecnologia, queste storielle attecchiscono con estrema facilità. Partiamo dalle bufale informatiche, che fanno leva sulla paura dei virus da parte degli internauti. Chi di voi non ha mai avuto il dubbio di dover eliminare file di Windows quali “Jdbgmgr.exe” o “Sulfnbk.exe”? Del resto, il messaggio non lascia scampo: se trovate quei file sul disco fisso, siete infetti: cancellateli! Beh, peccato che quei due file devono esserci, visto che sono parte integrante del sistema operativo. Jdbgmgr.exe, in particolare, è il programma “Microsoft Debugger Registrar for Java”; Sulfnbk.exe, invece, è un piccolo programma che ha il compito di gestire i nomi di file più lunghi di otto caratteri in determinate versioni di Windows.

Come dicevamo all’inizio, le bufale si adeguano ai tempi. Poteva quindi rimanere immune il fenomeno del peer to peer? Certo che no: nei mesi scorsi moltissimi utenti hanno ricevuto un messaggio di posta, in inglese, che li informava del fatto che l’FBI aveva preso nota del loro indirizzo IP, visto che su quel computer si svolgeva un traffico illegale di MP3 e programmi piratati. Oltre a essere una bufala, quel messaggio trasportava, in allegato, un bel virus. Assolutamente da non aprire.

È rimasto vittima delle hoax informatiche anche il celebre motore di ricerca Google. Un messaggio, infatti, informava che i suoi server erano stati infettati, e che sarebbero stati contagiati anche tutti gli utenti che vi si collegavano. Siamo al limite della fantascienza.

Oltre ai computer, anche i telefoni cellulari ben si prestano a diventare protagonisti di storielle più o meno verosimili. Sarà capitato anche a voi di ricevere in posta un avvertimento di questo tenore: se un messaggio vi prega di chiamare il numero 0141455414, oppure vi chiamano da questo numero, non rispondete e non richiamate per nessun motivo; altrimenti vi verranno addebitati 50 euro di scatto alla risposta e 2,5 euro per ogni secondo di conversazione. Non c’è che dire, non proprio una tariffa “economy”. Peccato che quel numero non esista.

Riguardo i cellulari, le bufale crescono in ordine proporzionale alla diffusione dei terminali. Ormai non si contano più: “Hai vinto 500 euro di bonus, chiama il numero 899… per avere l’accredito del premio”; un virus cancella tutti i dati dei telefonini; gli squillini dei cellulari si pagano; “Vincerai un cellulare nuovo se inoltrerai questo messaggio!”. Serve ribadire che non c’è nulla di vero?

Le bufale divertenti

Sebbene ormai molti sappiano che quelle mediche e tecnologiche siano palesemente delle storie inventate, c’è poco da stare allegri: molti continuano a cascarci. Esiste un caso, però, in cui crederci può provocare un solo effetto collaterale: una sana risata. Sono le bufale che definiamo divertenti, e quindi innocue. Quella più famosa, a livello italiano, è certamente la bufala del discorso del fantomatico sindaco di Palomonte. In quel discorso, anzi sproloquio, si va oltre l’immaginazione di Palmiro Cangini, l’“assessore” di Zelig. Godevi il discorso all’indirizzo www.potanogiollo.it/sindaco_di_palomonte.htm.

Divertente o meno, vi proponiamo un’altra bufala da antologia. Vi ricordate la canzoncina “Asereje” delle spagnole Las Ketchup che è stato il tormentone di qualche estate fa? Beh, sappiate che qualcuno ha insinuato che il testo conteneva versi satanici. Ma ce le vedete le tre sorelline iberiche che inneggiano Lucifero?

A proposito di misteri che, a ben vedere, sono assolutamente ridicoli, vi lasciamo con un interrogativo. Ma è mai possibile che da una stessa quartina di Nostradamus si possa prevedere qualsiasi avvertimento, dall’11 settembre alla vittoria del campionato di serie A? Forse col senno di poi, è abbastanza facile.

Insomma, che vi piaccia o no, le bufale ci sono sempre state e sempre esisteranno. Forse perché farne senza sarebbe triste. Perché togliere la soddisfazione a qualcuno di credere che l’uomo non è mai andato sulla luna (ma sbarcò in uno studio cinematografico), che Elvis Presley è vivo e se la spassa su un’isola deserta (con Jimi Hendrix?); o ancora che uno studente, come svolgimento del tema “Cos’è, per te, il coraggio?”, scrisse semplicemente: “Questo.” (chiaramente, in tutte le varianti della storia, prese il massimo dei voti…)

L’importante è che, quando durante una cena tra amici la conversazione languirà, potrete sempre raccontare una delle storie lette in queste pagine. Se non altro, catturerete l’attenzione della platea. Questa, fidatevi, non è una bufala.

 

Risorse on-line (link tutti attivi, verificati nel 2014)

www.leggendemetropolitane.net Il Portale Italiano dedicato alle leggende metropolitane e al folklore urbano. Imperdibile
http://leggende.clab.it Centro per la raccolta delle voci e delle leggende contemporanee
http://attivissimo.blogspot.it/p/indice-delle-indagini-antibufala.html Il più famoso cacciatore di bufale della Rete: Paolo Attivissimo
it.discussioni.leggende.metropolitane I “cugini” si riuniscono quotidianamente, e discutono di leggende metropolitane su questo newsgroup
www.museumofhoaxes.com Il museo on-line che raccoglie i falsi, storici e moderni (in inglese)
www.snopes.com Una grande raccolta di bufale del mondo anglo-sassone (in inglese)
http://urbanlegends.about.com La più grande raccolta di hoax della Rete (in inglese)

Come difendersi dalle bufale

Sebbene molte bufale siano immediatamente riconoscibili, altre che circolano in Rete richiedono un po’ più di attenzione. Di seguito, vi diamo qualche consiglio per riconoscere una hoax.

1. Generalmente la bufala non riporta alcuna fonte della notizia (se non il solito misterioso cugino o amico) e se c’è, è falsa. Basta controllare su un qualsiasi motore di ricerca.

2. Di solito non viene mai specificata la data della notizia, se non in termini molto vaghi.

3. Spesso si trova l’invito a diffondere la e-mail a più conoscenti possibile, rivelandosi poi una classica catena di Sant’Antonio.

4. A volte vengono allegate delle fotografie come prova. Spesso si rivelano dei fotomontaggi, in alcuni casi dozzinali.

5. Molti messaggi vi invitano a partecipare a collette, raccolte di fondi per salvare vite e via dicendo. Pensateci bene, prima di mettere mano al portafogli.