Visualizzazioni Totali

TRA I PRIMI IN ITALIA A PARLARE DI BITCOIN (DAL 2012!): PER ESSERE SEMPRE AGGIORNATI SULLE NOVITA' TECNOLOGICHE DEL WEB SEGUITE LA PAGINA FACEBOOK (LINK A SINISTRA)

venerdì 23 gennaio 2026

Quando L'Oro Venne Confiscato: Differenze Con Bitcoin

In alcune nazioni, in particolare negli USA, in passato l’oro venne confiscato o reso illegale da possedere per i cittadini privati. L’esempio più noto è appunto quello degli Stati Uniti negli anni ’30 quando venne proclamato il "Gold Confiscation Act" (1933). Durante la Grande Depressione (Crollo Di Wall Street, 1929), il presidente Franklin D. Roosevelt emanò l’Ordine Esecutivo 6102:

"Forbidding the Hoarding of Gold Coin, Gold Bullion, and Gold Certificates within the Continental United States"

Questo decreto vietava ai cittadini americani di detenere oro (monete, lingotti o certificati d’oro) al di sopra di una piccola quantità (circa 100 dollari dell’epoca). I cittadini furono obbligati a consegnare il proprio oro alla Federal Reserve in cambio di dollari al prezzo fissato di 20,67 USD per oncia. Poco dopo, il governo rivalutò l’oro a 35 USD per oncia, di fatto svalutando il dollaro e aumentando il valore delle riserve auree federali. L’obiettivo era stabilizzare l’economia e controllare la massa monetaria, poiché allora il dollaro era ancora legato al gold standard (cioè convertibile in oro).

Chi non consegnava l’oro rischiava:
- fino a 10 anni di prigione.
- una multa fino a 10.000 dollari (equivalente a centinaia di migliaia di dollari oggi).
- entrambi le pene.

Erano esenti: monete d’oro da collezione, quantità modeste, gioielli e ornamenti personali e l'oro usato in attività industriali. Le persone spesso nascondevano l’oro in casa, in giardini o nei muri, e molti ritrovamenti di "oro del 1933" avvengono ancora oggi. Il cittadino si recava in banca con il proprio oro che veniva pesato e registrato. In seguito veniva emesso un certificato di deposito o direttamente banconote equivalenti. Le banche trasferivano poi l’oro alla Federal Reserve, che lo depositava nel U.S. Treasury (Tesoro federale). Come detto, nel gennaio 1934, con il Gold Reserve Act, Roosevelt rivalutò ufficialmente l’oro da 20,67 a 35 dollari per oncia. Questo significava che chi aveva già consegnato l’oro perse circa il 40% del potere d’acquisto potenziale. Lo Stato ottenne un enorme profitto contabile, aumentando le proprie riserve e potendo emettere più dollari (poiché il dollaro era ancora legato all’oro). Il possesso privato di oro rimase illegale fino al 1974, quando il presidente Gerald Ford abolì il divieto. Dal 1° gennaio 1975, gli americani poterono di nuovo acquistare e possedere oro liberamente.


ALTRI ESEMPI
Anche il Regno Unito (anni ’60 e ’70) introdusse restrizioni sul possesso e l’esportazione di oro per motivi di controllo valutario. In Australia (1959–1976) era vietato detenere oro senza autorizzazione del governo. Anche in Italia, durante guerre o crisi, il possesso di oro venne fortemente regolato e tassato.


SAREBBE POSSIBILE FARLO CON BITCOIN?
Uno Stato potrebbe emanare una legge che vieti, limiti l’uso o la detenzione di Bitcoin (come fece con l’oro). Già oggi alcuni Paesi lo hanno fatto, ad esempio:

- Cina: vietato il mining.
- Algeria, Marocco, Nepal, Bangladesh: Bitcoin formalmente illegale.
- USA, Francia, Italia, Spagna, Danimarca, etc: legale ma controllato aumentando la tassazione.

Quindi uno scenario legale di "divieto" è possibile, specie in caso di crisi finanziaria. Tecnicamente però Bitcoin non si può confiscare facilmente. A differenza dell’oro (fisico e tracciabile), Bitcoin è digitale e decentralizzato e nessuna banca centrale lo controlla.
Le chiavi private non possono essere recuperate o sequestrate senza la collaborazione del proprietario. Se conservi Bitcoin in un wallet non custodial, lo Stato non può prelevarli né bloccarli come un conto bancario. Questo rende una "confisca generalizzata" molto difficile dal punto di vista tecnico, a meno che le persone conservino Bitcoin su exchange regolamentati (che possono ricevere ordini di blocco), oppure lo Stato obblighi per legge alla consegna con minacce e sanzioni. Invece di confiscare direttamente, i governi potrebbero:
- Rendere illegale l’uso o il commercio (cioè vietare i pagamenti o gli scambi in BTC) ma sarebbe non applicabile mediante scambi privati (P2P).
- Imporre una tassazione punitiva o obbligo di conversione in valuta nazionale.
- Offrire una finestra legale per "cambiare" Bitcoin con una CBDC (valuta digitale statale), come "compensazione".
In pratica più un Paese diventa controllato, più è facile esercitare pressione legale, ma con Bitcoin un vero sequestro tecnico come nel 1933 con l'Oro è altamente improbabile, a meno di minacce, sanzioni e uso della forza.

giovedì 15 gennaio 2026

La Storia Del Primo Troll Italiano Su Internet: Ciro "Karus" Ascione

I troll (disturbatori telematici) nascono all'albori di Internet negli anni 90, il loro scopo è sempre stato quello di seminare il caos e far litigare la gente (flame) nei gruppi di discussione: newsgroup, chat, forum, blog e in anni recenti commenti sotto i video Youtube/TikTok. Tra i troll più famosi italiani c'è Ciro "Karus" Ascione (segnalato poi ai provider di internet e sospeso pare da Telecom prima di cambiare operatore telefonico). Su Amazon trovi il libro con tutte le sue chat e modi di trollare utilizzati da fine anni 90 sino al 2006: Troll. Come ho inguaiato Internet (2006).

Tra le sue trollate più grandi:

1) Lo spoiler in un gruppo di discussione (non moderato) su Usenet di Star Wars-La Minaccia Fantasma nel 1999: "lo sapete che nel nuovo Star Wars muore Qui-Gon Jinn?" che portò a litigi, flame, minacce di morte verso l'autore. Al punto che il gruppo di discussione venne chiuso e gli autori dello spoiler (tra cui un altro famoso troll, ovvero "Mist") vennero bannati dal CGN.

2) La crociata contro i videogame ad agosto 1999: in questo caso, Karus prese di mira gli amanti dei videogame creando un'associazione cattolica chiamata Borromeo che invadeva newsgroup e forum scrivendo articolati messaggi mettendo in cattiva luce i videogames e facendo incazzare tutti i fans. I post contenevano fraintendimenti ed evidenti errori tipo traduzioni italiane di nomi di videogames "Super Mario Bros" diventava "Super Fratello Mario 64" o "Combattimento Mortale" per "Mortal Kombat"). Anche in questo caso, gli utenti "trollati" e accecati dalla rabbia trasformarono i gruppi di discussione in un campo da battaglia di insulti.

3) False prove di maturità nel 2006/07: con la diffusione dei forum e di blog nei primi anni 2000, Karus si accorse che molti utenti ogni anno cercavano online le tracce della maturità, prima dell'esame di stato. Così nel 2007 li accontentò creando tracce "fake" ad hoc e diffondendole online (il servizio finì anche al TG5). Molti studenti provarono a svolgere le tracce, prima di rendersi conto che all'esame di stato, le tracce erano ovviamente diverse.

4) La morte di Marge Simpson nel 2008: questa fake news inerente la morte della mamma di Bart Simpson venne fatta circolare su Facebook, diventando virale a causa delle testate che parlavano di cultura generale (Libero.it) e anime che facevano "copia e incolla" di quello che trovavano online senza verificare le fonti (problema presente ancora oggi).

5) Il portale trash Trashopolis: questo blog raccoglieva video (reali) di personaggi trash ma in mezzo a questi ne venne creato uno sulla famosa leggenda metropolitana di "Cicciolina e il cavallo", a causa della diffusione del falso video, Cicciolina nel 2017 denunciò Google per 70 milioni di dollari. 


lunedì 12 gennaio 2026

"Una Possibilità Per Olivia": Si Tratta Di Una Truffa?

Sui social ormai da anni gira una truffa che sfrutta l'emotività umana facendo leva sulle malattie. Vi è infatti una presunta organizzazione benefica chiamata World Champions, che raccoglie donazioni attraverso una campagna pubblicitaria su Facebook e Instagram. Il post sponsorizzato (per arrivare a più persone possibili) ritrae una bambina di nome Olivia, afflitta, da una serie di pericolose malattie. E' presente anche un gruppo su Facebook chiamato "Una possibilità per Olivia" (ovviamente creato dai truffatori stessi). La bambina appare senza capelli, triste e con drammatiche descrizioni in ogni foto e video. Il nome inoltre non è stato scelto a caso perchè ci sono davvero delle associazioni benefiche (reali) con questo nome, ad esempio "Help Olly Onlus". Ci sono anche altri casi inerenti leucemia e tumori di bambine con questo nome. 
Questa truffa invece, sfrutta i bambini malati di cancro e compare in più nazioni: dall'Italia alla Russia, passando per Ucraina e Israele. La bambina sembrerebbe sana e per simulare le calvizie sono stati fatti dei fotomontaggi. Gli annunci pubblicitari rimandano poi ad un sito Web della presunta associazione Go World Champions ma non ci sono riferimenti chiari a registro legale, numeri di ONG riconosciute, trasparenza sui progetti o conti certificati. Il testo è generico e non fornisce prove di legittimità.


SITO WORLD CHAMPIONS
In una delle pagine del sito (fermo a due anni fa dall'ultimo aggiornamento) è possibile partecipare ad una raccolta fondi, una tantum o mensile. Al di là della scelta, sembra che in automatico viene sottoscritto un abbonamento mensile. Gli utenti che hanno lasciato una somma di denaro, hanno riferito che prima della cancellazione di un abbonamento non sottoscritto, sono servite diverse email. Ad oggi, i criminali sfruttando il nome di Olivia ha raccolto quasi 600mila.
Il sito è stato registrato il 24 dicembre del 2020 su un server russo: il Registrar of Domain Names REG.RU LLC a nome di Alexander Sambul, residente nella città Rosh HaAyin, in Israele. Non risulta corrispondere a nessun nominativo o ONG, impegnato in enti di beneficenza riconosciuti. Uno degli indirizzi IP associato al dominio risulterebbe associato ad un sito pornx cinese, siti commerciali e certificati SSL di altre entità. 
Il sito descrive la missione dell’organizzazione di curare i bambini afflitti da brutti mali in Israele presso l'Ichilov Hospital di Tel Aviv. Tuttavia, da fonti ufficiali dell'ospedale consultate, non risulta alcuna collaborazione "World Champions". 
In Israele è presente un’organizzazione registrata come אלופי העולם (ע״ר), traducibile in inglese come World Champions (R.A.), numero 580716371, sul portale ufficiale Guidestar Israel.  Cercando l’indirizzo, si scopre che corrisponde a un hotel. La scheda Guidestar riporta: anno di fondazione 2021, un solo dipendente, sette soci (dati 2023). Una fonte open-data israeliana indica per il 2022 un volume economico di 11.345.460 NIS, pari a oltre 3 milioni di euro. Nel 2023 la società di sicurezza informatica Avast aveva parlato di World Champions e la definì "una truffa che sfrutta le emozioni umane e l’innato desiderio di aiutare gli altri" condividendo foto e video di bambini sofferenti. All’epoca il protagonista un bambino di nome Semion, alla ricerca di un aiuto finanziario urgente per le cure.  Sempre la stessa azienda, già nel 2022, aveva individuato la medesima truffa, che portava il volto di un’altra bambina "Alexandra", poi "Lisa". 
Avast allora affermò: "Sebbene non ci sia modo di sapere chi sia realmente questa bambina, quale sia la sua situazione o le circostanze della sua famiglia, sappiamo per certo che si tratta di una truffa e che gli oltre 640.000 dollari già raccolti non saranno destinati alle cure. La nostra ricerca ha scoperto un'intera serie di video che presentano la stessa bambina, con appelli in francese, portoghese, spagnolo, arabo ed ebraico. Abbiamo anche trovato video con appelli simili, ma con bambine diverse". Anche il sito israeliano Maakav (maakav.org.il), ha riportato la presunta frode. Questa inchiesta collega per la prima volta la macchina delle raccolte fondi a un nome preciso: Ruslan Gliner. Secondo i giornalisti israeliani, un presunto medico di nome Gliner avrebbe aperto a Mosca una falsa filiale dell’ospedale Ichilov. In realtà non è un medico, non risulta nel database del ministero della Salute israeliano, e si presenta come esperto di logistica del turismo medico. Nella sede attribuita alla presunta filiale compaiono diverse società riconducibili a Gliner, alcune segnalate dal ministero della Giustizia per violazione del copyright, una indebitata e posta in esecuzione.  Oltre alle truffe sui social, Gliner guadagna centinaia di migliaia di dollari anche tramite questa struttura parallela. Nel 2022 la falsa filiale, secondo i colleghi di Maakav, ha incassato circa 240.000 dollari solo dalle visite preliminari dei cittadini russi. I fondi, come documentato dai giornalisti israeliani, finiscono sul conto privato di Ruslan Gliner. Tutte le transazioni note convergono sullo stesso numero personale. Nel 2021 la World Champions ha dichiarato al Registro delle Associazioni di aver raccolto circa 428.000 euro. Di questi, 298.600 euro sono stati spesi in pubblicità e branding, 77.980 euro sono destinati davvero ai bambini, ed è pari al 18% del totale. Il resto si disperde in spese non documentate.


COME SMASCHERARE QUESTE TRUFFE
Prima di donare, ricerca su Google, il nome e verifica se ci sono articoli che ne parlano.
In ogni caso, un’organizzazione indica sempre:

- ragione sociale completa.
- paese di registrazione.
- numero di registrazione (ONG / ONLUS / charity number).

Inoltre ci sono sempre sezioni indicanti "chi siamo", "legal", "trasparency", etc Fasi vaghe tipo "We are a global organization helping children" sono grosse bandiere rosse.
Quando viene dichiarato di essere: ONG, una fondazione o una charity, copia nome + numero e cercali su Google insieme a: registry, official register e ONG register. Altri campanelli d'allarme sono: dominio creato da pochi mesi, proprietario completamente nascosto e server in paesi diversi da quelli dichiarati.

venerdì 9 gennaio 2026

Alcuni Usi Alternativi Di Polymarket: Hedging (Predizioni)

Polymarket, per chi non lo conoscesse, è un mercato di previsione dove puoi predire eventi politici, sportivi, economici, cripto, etc Semplicemente carichi USDC da qualsiasi network (poi arrivano su rete Polygon) e puoi predire, se entro X data, quell'evento si verificherà oppure no. Ci sono ovviamente anche altri prediction market quali Kalshi e Limitless. Qui riporto alcuni usi collaterali futuri di Polymarket e dei mercati di previsione portati alla luce da a16z all'Hackaton. Utilizzabili da aziende e multinazionali. 


ENTERPRISE HEDGING
Le aziende potrebbero coprirsi da rischi politici o economici tramite i mercati di previsione. Oggi un’azienda non può assicurarsi facilmente contro eventi come:

"Il Congresso approverà un dazio del 40% sui chip elettronici?"
"Ci sarà una crisi nel mercato cinese?"

Qui si propone di trasformare queste incertezze in costi prevedibili. Il sistema crea una copertura sintetica: ad esempio, se un CFO teme una perdita di $5M in caso di dazio, il sistema compra o vende shares su mercati correlati (dazi, geopolitica, produzione, etc.) in modo da compensare quel rischio (scommettendo ad esempio sul rialzo di una materia prima o sulla crisi di una nazione: se si verifica l'evento perdo con l'azienda ma guadagno con la previsione). Le imprese potranno comprare una forma di "certainty-as-a-service", rendendo gestibili eventi politici o macroeconomici imprevedibili.
 

BORROWING AGAINST YOU BASKET OF PREDICTIONS
L'idea alla base è usare le proprie posizioni nei mercati di previsione come collaterale per ottenere prestiti. Normalmente, se hai comprato shares "YES" o "NO" su Polymarket (ad esempio "Trump vincerà nel 2028?"), quelle quote valgono di più o di meno a seconda delle probabilità di vittoria. Tramite ciò, potresti usare tutto il tuo portafoglio di previsioni come garanzia, non solo una singola posizione. Questo riduce il rischio di perdita se una previsione si muove contro di te. La valutazione del rischio avverrebbe off-chain con EigenCompute e verrebbe verificata on-chain tramite Trusted Execution Environments (TEE) che garantisce l’integrità. Sostanzialmente di creerebbe un sistema di prestiti e yield farming basato su previsioni future.


BAYESIAN ARBITRAGE VAULT FOR CROSS EVENT MISPRICINGS
Tramite arbitraggio on-chain si potrebbero sfruttare disallineamenti di prezzo tra eventi correlati. Il motore Bayesiano analizza relazioni probabilistiche tra eventi apparentemente indipendenti (es. "inflazione > 2%" ↔ "Fed taglia i tassi"). Quando le probabilità implicite dei mercati divergono troppo da quelle previste dal modello, il sistema effettua trades automatici per aumentare il profitto. Un hedge fund decentralizzato potrebbe trovare profitti sistematici derivanti da inefficienze lente a correggersi.


FINDING HIDDEN LINKS ACROSS PREDICTION MARKET EVENTS
L'idea è collegare mercati di previsione siloed (separati) per capire le correlazioni tra eventi. I traders spesso vedono solo un mercato ("chi vincerà le elezioni?") ma non come questo si collega ad altri ("politiche fiscali", "borsa", "inflazione"). Il sistema usa strumenti statistici e machine learning:

- Correlazione di Pearson: misura relazioni lineari.
- Regressione lineare: per stimare effetti diretti.
- Clustering su embedding: per trovare mercati simili.

Serve per creare portafogli diversificati, coperture incrociate o strategie macro. In pratica una rete di eventi collegati dove interpreti come un cambiamento in un mercato (es. tensioni geopolitiche) influisce su altri (es. energia, politica, economia).


STOCK INSIGHTS 
In questo caso si potrebbero collegare i mercati di previsione con la finanza tradizionale. Un sistema AI analizza:

- Le probabilità di Polymarket (es. “Recessione nel 2025 al 20%”).
- News finanziarie e sentiment.
- Spread di mercato e dati macro.

Poi produce analisi sintetiche per titoli azionari ("se le probabilità di recessione salgono, probabilmente X stock scenderà" oppure "se il dollaro si indebolisce, BTC sale" ). Diventa una sorta di Bloomberg con intelligenza predittiva, rendendo l’analisi più accessibile e quantitativamente fondata. Sostanzialmente collegare le previsioni collettive con investimenti nella finanza tradizionale.

martedì 6 gennaio 2026

La Storia Del Controverso Paranoia.com e Il Redirect Sul Sito Disney (Anni 90)

In questo articolo I Siti Internet Più Spaventosi e Strani Del Web erano stati riportati siti misteriosi ma anche controversi. Mancano i due principali: Rotten e Paranoia.com. Paranoia.com nasce tra la fine del 1994 e il 1995 agli albori di Internet: un’epoca con assenza di regolamentazioni sul contenuto online. Il dominio fu acquistato dal programmatore e appassionato di Internet noto come "KevinTX", che desiderava creare una piattaforma digitale basata sulla libertà di espressione e sulla condivisione di idee senza barriere imposte da governi.
Nel 1995 KevinTX pubblicò un post sul sito (intitolato "Thoughts on Paranoia and the Internet") in cui descriveva la missione di Paranoia come un luogo "not-for-profit" per connettere persone attraverso contenuti generati dagli utenti, sostenendo finanziariamente il progetto di tasca propria e credendo profondamente nell'importanza di uno spazio Internet libero.
Nel pieno del boom di Internet, Paranoia.com ospitava centinaia di pagine costruite dagli utenti che coprivano argomenti da cultura pop (ad esempio Weird Al Yankovic, The Simpsons, giochi a tema Star Trek, etc) a riflessioni su Internet stessa. Era, in alcuni sensi, un precursore dei forum moderni e dei blog personali. Tuttavia, l'assenza di moderazione portò il sito a ospitare anche contenuti molto controversi o estremi, tra cui:

- Materiale sulla cannibal*smo.
- Guide su violenza e illegalità.
- Pr*stituzione e assunzione di dr*ghe.
- Se**ualità esplicita e pagine provocatorie.
- Argomenti legati alla pe**filia.
- Assistenza al suic*dio perchè la specie umana deve estinguersi (Church Of Euthanasia).
Questi contenuti, accessibili a chiunque sulla rete, causarono la fama sinistra di Paranoia.com come luogo inquietante e poco regolamentato del web degli anni ’90.


IL DECLINO A FINE ANNI 90
Con il crescere del traffico e dell’ampiezza dei contenuti, Paranoia.com divenne difficile da gestire per un solo individuo. La manutenzione del server e la moderazione dei contenuti divennero problematiche. Entro la fine degli anni ’90 il progetto iniziò a collassare e il sito fu gradualmente abbandonato.
Verso il 1999 molte pagine cessarono di essere aggiornate, e entro il 2000 comparve un messaggio che indicava la chiusura e invitava l’utente a cercare informazioni altrove. Oggi il sito originale non è più accessibile, tuttavia sono visionabili alcune pagine su Web Archive (Paranoia) schiacciando semplicemente sui giorni del calendario e poi sullo snapshot (è possibile anche modificata l'anno del calendario dal 1996 al 1999).


ACQUISIZIONE DELLA DISNEY
Dopo il fallimento del progetto originale, digitando paranoia.com si veniva indirizzati a un portale francese legato a Excite Europe (un marchio europeo di servizi Internet che offriva email, notizie, meteo e un motore di ricerca). Questo indica che il dominio era stato venduto o ceduto per altri usi dopo la chiusura del progetto originale. Pochi anni dopo, nei primi anni 2000, il dominio iniziò a redirect verso Go.com, il portale operativo legato alle proprietà web di Disney e dei suoi partner.
Secondo ricerche WHOIS, il dominio oggi è registrato da ABC, la storica emittente televisiva statunitense controllata da Disney. Digitando paranoia.com nel browser, gli utenti vengono automaticamente reindirizzati alla homepage di Disney (disney.com). Non è mai esistito un film, serie o media contemporanei con quel titolo generico. Il dominio venne acquistato senza volerne fare un uso attivo. Una possibile spiegazione emersa nelle discussioni online e nelle indagini storiche è che paranoia.com potrebbe esser stato acquisito da società legate a Disney nel corso di grandi fusioni e acquisti degli anni 2000, in particolare quando Disney comprò il canale Fox Family Channel (poi ABC Family). Alcuni domini associati a progetti multimediali e show della rete passarono alla Disney come parte dell’accordo. Una delle teorie individuate dagli appassionati è che fosse destinato in origine a un programma televisivo chiamato Paranoia o ad un ipotetico show interattivo con sito Internet, ma questo non fu mai realmente sfruttato e il dominio è semplicemente rimasto parcheggiato tra i possedimenti Disney. Il dominio oggi è come detto semplicemente un redirect verso Disney.com, perché la Disney (tramite ABC) possiede il nome e lo mantiene come dominio registrato, anche senza un uso attivo evidente. Rimane curioso che una compagnia così grande e con un’immagine pubblica basata sull'intrattenimento sia proprietaria di un dominio con una storia così tanto controversa negli anni 90.

domenica 28 dicembre 2025

Leggende Metropolitane Cittadine e Su Internet: Dagli Anni 80 In Poi

Leggende metropolitane, alcune tra mito e realtà, esistono dalla notte dei tempi. Più si va indietro nel tempo e maggiori ne vengono tramandate. Ognuna è figlia della sua epoca in cui nasce, per paure "reali" di determinate cose (vedi HIV tra anni 80 e 90) o sparizioni di bambini. E' curioso notare come anche la diffusione di queste leggende si evolva nei mezzi di comunicazione: dal passaparola a Internet. Vediamo le più famose.


Anni ’80: 
-Ambulanza nera (Ambulanza misteriosa che rapiva bambini per traffico d’organi, diffusasi in Italia negli anni 90 e ogni tanto avviene qualche "avvistamento" ancora oggi).  

-Siringhe infette nei luoghi pubblici (Aghi con HIV lasciati su sedili di cinema, autobus o cabine telefoniche per infettare chi le toccava, diffusa anche negli anni 90).                  

-Caramelle avvelenate ad Halloween (Dolci contenenti lamette o veleno distribuiti ai bambini, in realtà qualche caso isolato c'è stato).
                                
-Ristoranti cinesi col gatto/cane nel menù (Si diceva servissero carne di animali domestici al posto del pollo).                        

-Microonde e animali domestici (Anziani che mettevano gatti o cani nel microonde per asciugarli, con esiti fatali).         

-La donna nel retrovisore (Una figura spettrale o assassina compariva sul sedile posteriore dell’auto).                

Anni ’90:
-Droga nelle figurine (Figurine con francobolli imbevuti di LSD distribuite davanti alle scuole).    

-Sticker o tatuaggi drogati (Adesivi o tatuaggi temporanei intrisi di LSD regalati ai bambini)

-Traffico di organi (Ragazzi rapiti, si svegliavano in vasche di ghiaccio senza reni o non vengono più ritrovati).                 

-Satanismo nei cartoni / musica (Messaggi subliminali satanici nei cartoni giapponesi o nei dischi Rock).                    

-Cabinati arcade che fanno impazzire (tipo Polybius anche se è degli anni 80 che causavano crisi epilettiche o follia nei giocatori).           

-Lamette o vetri nelle merendine (Voci che merendine industriali contenessero corpi estranei pericolosi).                     

-Rapimenti con furgoncino dei gelati (Bambini rapiti da furgoni e da camioncini dei gelati, diffusa ancora oggi in Virginia, USA).                     

-La babysitter e l’uomo al telefono (L’assassino che chiama da dentro la casa).

-Macchina senza fari (Auto a fari spenti: se segnalavi, ti inseguivano e ti uccidevano tipo rito d’iniziazione).     

-Catene di Sant’Antonio (Lettere, poi e-mail, da inoltrare ad almeno 10 persone per evitare disgrazie o morte).
                           
-Lavaggi con acido nei bagni pubblici (Si diceva che baby-gang o satanisti lanciassero acido nei bagni scolastici).  
              

Primi 2000:
-Lavender Town Syndrome dei Pokémon (La musica presente nel videogame sul Gameboy avrebbe causato suicidi e problemi nei bambini giapponesi. In realtà ciò dipende da crisi epilettiche che effettivamente colpirono bambini nella puntata del Pokemon Porygon. Vai qui: Maledizioni e Le Leggende Metropolitane Sui Videogame).  

-Il Tamagotchi maledetto (Si diceva che generasse dipendenza o addirittura possessioni nei bambini).      
-Numeri di cellulare maledetti (Rispondere a certe chiamate faceva scaricare milioni di lire/euro/credito o causava disgrazie.  

-Videocassette maledette (Guardare determinate VHS portava alla morte entro pochi giorni, molto diffusa anche prima del film "The Ring").
                     
-Catene e-mail killer (Varianti più moderne delle lettere: virus informatici o minacce di morte se non inoltrate). 

-Sette sataniche nei boschi (Panico mediatico su riti satanici con sacrifici di animali o rapimenti).             

Dal 2005 in poi:
-Furgone bianco che ruba i bambini (diffusa un po' in tutta Italia ma soprattutto al Sud, girerebbe questo furgone vicino le scuole).

-Le auto parcheggiate con fazzoletti o bottigliette di plastica (Si dice che rapitori o ladri le mettano sul parabrezza/ruota: mentre la vittima cerca di toglierle, viene derubata o rapita).

-Gli ubriachi drogati col collirio o lo spray (Si dice che malintenzionati mettano collirio o anestetici nei drink per rapinare o abusare delle vittime).

-The Rake (Personaggio horror nato su Internet nel 2005).

-Jeff The Killer (Nato su Youtube nel 2008, anche questo una creepypasta).

-Slender Man (Figura inventata su forum creepypasta nel 2009, diventata leggenda globale con presunti avvistamenti).

-Il finto pianto di bambino registrato (Registrazioni di pianti usate dai criminali per attirare persone fuori casa di notte).

-La leggenda del "traffico di organi via Airbnb/Uber" (Voci moderne di persone che si svegliano senza organi dopo aver usato piattaforme di sharing).

-La carne sintetica che rende sterili (Si dice che la carne coltivata in laboratorio faccia male o renda infertili).

-Momo Challenge (Su WhatsApp sarebbe circolato un contatto con un’immagine inquietante che spingeva i bambini al suicidio).

-Blue Whale Challenge (Sfida virale russa: serie di prove autolesionistiche fino al suicidio).

-Samara Challenge (Sfida in cui si invitava ragazze a travestirsi come Samara, la protagonista del film "The Ring").

-Red Room sul Deep Web (Stanze segrete in cui si possono guardare omicidi in diretta a pagamento).

-Charlie Charlie Challenge (Una specie di "tavola ouija" con due matite, si diceva evocasse uno spirito messicano chiamato Charlie).

-La donna del vestito bianco (Variante moderna delle autostoppiste fantasma che appare sulle strade extraurbane).

-Black Eyed Children (Leggenda web: bambini dagli occhi completamente neri che bussano alle case per farsi invitare dentro).

-Il 5G che diffonde il COVID-19 (Durante la pandemia, molti credevano che il 5G indebolisse il sistema immunitario o diffondesse il virus).

-I vaccini con microchip (Teoria che parlava di microchip inseriti nei vaccini per controllare la popolazione).

-Il prelievo contactless a tua insaputa (Ladri che avvicinano POS contactless nelle metro per rubare soldi dal portafoglio. Mai documentato su larga scala).


Fai un salto qui per altre nate esclusivamente su Internet: Fenomeni Virali e Leggende Metropolitane Su Internet

martedì 23 dicembre 2025

Furti Nelle Abitazioni? Tecniche Usate Dai Ladri e Come Difendersi

I furti nell'abitazioni sono sempre più in aumento e ci sono molte tecniche evolute che permettono di scassinare una porta (anche blindata) con una certa facilità. Secondo statistiche del 2025 sono stati denunciati 155.590 furti in casa (+5,4% rispetto all'anno precedente) e 1.891 rapine (+1,8%). Roma è in testa alla graduatoria dei comuni capoluogo con 8.699 furti in abitazione, per un’incidenza di 31,7 reati ogni 10.000 abitanti. Al secondo posto è Milano con 3.152 furti in casa, 23,1 per 10.000 residenti. Terza è Torino, dove sono stati denunciati 2.024 furti in abitazione, 23,6 ogni 10.000 abitanti. Al quarto posto Firenze, con 1.803 furti in casa. La graduatoria dei comuni capoluogo costruita in base all’incidenza dei furti sulla popolazione vede al primo posto Pisa, con 75,7 furti in abitazione per 10.000 abitanti, seguita da Modena (57,1) Bolzano (55,5), Udine (53) e Verona (50,3).


COME VENGONO SCELTE LE CASE
Studio della casa e delle abitudini: abitudini giornaliere (luci sempre uguali, stessi orari di uscite, etc), luci accese, eventuale posta rimasta per settimane nella cassetta, post sui social network (se la persona è associata ad un'identità online), etc Una tecnica recente è un metodo di sorveglianza passivo mettendo della colla "filante" in modo orizzontale tra porta e muro (in modo tale che se la colla rimane diversi giorni/settimane vuol dire che non c'è nessuno in casa). Vengono scelti come target non solo case isolate ma anche condomini (seppur sia leggermente più complesso).


QUALI ATTREZZI VENGONO USATI
Principali strumenti: piede di porco, grimaldelli, cunei, martelli, leve, chiavi bulgare (in particolare quest'ultime riescono ad aprire qualsiasi vecchia serratura a doppia mappa, senza fare rumori).


TECNICHE UTILIZZATE
Queste sono le principali tecniche utilizzate e gli errori commessi da chi sta all'interno:

- Chiave georgiana/bulgara (chiave morbida, tensore e strumento di lettura): questo kit riesce a riprodurre la chiave originale (a doppia mappa). Il perno della serratura viene messo in tensione con un tensore (come farebbe la chiave se viene girata) e poi si infila la chiave bulgara che mediante una vibrazione si adatta a qualsiasi tipo di serratura. Non funziona su serrature con mappe anti-manipolazione.

- Lockpicking: la porta viene aperta con strumenti simili a graffette. Su cilindri anti-picking è di difficile applicazione.

- Key Bumping: detta "chiave ad urto", serve per aprire serrature a cilindro e lucchetti (lascia segni di manipolazione). Non funziona su cilindri anti-bumping.

- Lastra (tessera di plastica tipo Bancomat): funziona solo se la porta non è chiusa a chiave e su porte senza scrocco anti-sfondamento.

- Forellino vicino alla maniglia: in questo caso viene infilato un filo metallico all'interno, funziona su porte economiche.

- Calamita: funziona se si lascia la chiave inserita all'interno della serratura. Tramite la calamita, fa girare la chiave esternamente o la fa cadere a terra liberando il cilindro. Funziona con chiavi "leggere" e serrature vecchie.

- Spioncino: smontato esternamente, viene infilato all'interno un cavo flessibile con all'estremità una pinza che permette di muovere la maniglia dall'esterno verso il basso (questa tecnica non funziona se la porta è chiusa a chiave e lo spioncino è anti-sfilamento).


COME DIFENDERSI
- Non postare foto quando si è in vacanza (se la casa è disabitata).
- Avere un cane da guardia.
- Se si crede di essere un possibile target, non lasciare accumulare la posta nella casella (chiedere ad un vicino o parente di ritirarla, se si mancherà per diverse settimane).


SICUREZZA FISICA
- Chiudere sempre la porta a chiave (tutte le mandate).

- Installare cilindro europeo certificato EN 1303 con anti-bumping, anti-picking e anti-trapano (tipo serrature Yale doppio ciclindro europeo o Yale Y253).

- Serrature automatizzate smart: SwitchBot WLAN Smart Lock.

- Barriera fisica: Flintronic (fermaporta antifurto).


- Blocchi e rinforzi per porte e finestre: Dylan EU4-Sash Jammer (infissi), Ideal Security (porte e finestre) e in generale Defender esterni anti-strappo (serrature anche su garage e cantine).

- Finestre con sensori o inferriate ai piani bassi.

- Avere un sistemi di videosorveglianza visibile: Tapo TP (telecamera per esterni con rilevamento di movimenti), Blink Outdoor 4 (videocamera esterna smart HD), ieGeek 2k (faro esterno regolabile con telecamera e pannello solare utile se non ci sono prese elettriche nelle vicinanze), Reolink 4K (telecamera con faro e rilevamento) e Yescano (telecamera esterna con rilevamento persone/veicoli e resistente all'intemperie).

- Avere un' allarme perimetrale e volumetrico per abitazioni: Sonoff SNZB (allarme domestico intelligente da collegare ad hub/domotica), Agshome (antifurto wireless senza fili con sirena + sensori porte/finestre), Agshome Alarm (con telecamera 1080p), Tugard (allarme domestico wireless con notifica).

- Luci con timer casuale (sotto e anche sopra se la casa è a doppio piano) usando Unitec (timer giornaliero meccanico a cui collegare luci e lampade, impostando accensioni e spegnimenti), Cshare (luci con timer integrato) e Squado (luci led adesive con telecomando e timer).

sabato 20 dicembre 2025

I Troll Più Famosi Della Storia: Usenet, Forum, Blog

Anche se già nei forum di BBS e IRC negli anni ’80-’90 avvenivano liti, flame e sfide "lurker vs troll" (semplici spettatori contro disturbatori), ma spesso non furono concepiti come drama a sé stanti perché la cultura web non aveva ancora un linguaggio per definirli formalmente. In seguito negli anni 90, con la diffusione di internet (usenet, chat, forum, blog e social), son nati i primi disturbatori seriali (troll) e "drama". Vai anche qui: Messaggi Su Internet: Tra Troll, Spam, Vandali ed Insulti Online.


INTERNET DRAMA
The Church Of The SubGenius
Satira pseudo-religiosa precedente al web, ma esplosa online. Influenza enorme su ironia e trolling meta.

A Rape in Cyberspace (LambdaMOO, 1993)
Un evento in un MUD (mondo virtuale di testo) in cui un utente fece compiere ad altri avatar atti non consensuali tramite uno script. Scatenò discussioni etiche e regolamentazioni della comunità virtuale, venendo raccontato come dramma culturale dell’internet primordiale. 

Meow Wars (Usenet, 1996-1998)
Una delle prime flame war su larga scala nella storia di Internet: una guerra di post ripetuti con la parola meow su gruppi Usenet, nata da una provocazione studentesca e degenerata in mesi di spam e disruption di gruppi. È citata come evento pionieristico di trolling collettivo che ha portato server a cambiare regole per fermare abusi. 

Maddox / The Best Page in the Universe
Sito satirico creato nel 1997 da George Ouzounian con liste di cose "che fanno schifo", insulti iperbolici. Immensa influenza su umorismo edgy dei primi anni web. Anticipa il rage comic e il trolling.
Col tempo Maddox entra in conflitti pubblici con ex collaboratori. Cause legali e meltdown online ne danneggiano la reputazione. Da icona ironica a caso-studio di implosione online.

Scientology vs Usenet (fine anni ’90)
La Chiesa di Scientology combatté gruppi di utenti su alt.religion.scientology con spam, messaggi irrilevanti e intimidazioni per soffocare le critiche, generando un enorme caos nei newsgroup. Questo fu uno dei primi casi di dramma istituzionale vs comunità online. 

Zombocom.com (1999)
Promette tutto, non offre nulla. Satira perfetta dell’hype tecnologico della dot-com bubble.
Nessuna vera "misfatta": è trolling concettuale puro. È ancora online ed è diventato un simbolo di web assurdo. Dimostra che il nonsense può essere memorabile.

Goatse / Tubgirl (Usenet)
Shock meme nati tra fine anni ’90 e Usenet. Usati come "trappole" per scioccare utenti ignari.
Parte della cultura shock-value pre-social media. Non erano battute, ma test di resistenza psicologica. Diventarono sinonimo di trolling crudele. Hanno contribuito alla nascita di trigger warning e moderazione moderna.

Encyclopaedia Dramatica (inizi anni 2000)
Sebbene non un singolo evento, fu uno dei primi siti dedicati esplicitamente a documentare e alimentare drama, troll, meme e flame war, diventando un archivio controverso di conflitti di Internet e generatori di situazioni controverse. 

Bonsai Kitten (2000)
Hoax su un presunto metodo per coltivare gattini in vasi. Scatenò indignazione globale e proteste. Dimostra la potenza del fake prima dei social.

Zalgo (primi 2000)
Meme di testo corrotto e horror nonsense. Nasce come inside joke su forum e imageboard.

Il Star Wars Kid e i primi viral drama (2003)
Il video di Ghyslain Raza girato e diffuso senza consenso fu uno dei primi casi virali di umiliazione pubblica, con milioni di visualizzazioni e massiccio bullismo attorno alla persona protagonista (spesso incluso nei racconti di cyberbullying). 

Fandom Flame War e Comunità LiveJournal (anni 2003–2007)
Nei primi anni 2000, le comunità fanfiction e fandom su LiveJournal si trasformarono in luoghi di drama organizzato, dove gli utenti litigavano su creator, contenuti, persone e dinamiche sociali interne.

Bert is Evil
Manipolazione fotografica virale che finì involontariamente su media arabi. Esempio di troll che sfugge di mano e ha conseguenze reali.

Shitposting: Time Cube (Gene Ray)
Sito di Gene Ray con ossessione pseudo-scientifica. Sosteneva l’esistenza di 4 giornate simultanee.
Insultava scienziati, studenti e lettori. Testo caotico, maiuscole, colori aggressivi. È diventato culto ironico del nonsense involontario. Ha influenzato lo shitposting moderno.

Llama Song / Badger Badger Badger
Animazioni ripetitive e irritanti. Non troll diretti, ma test di resistenza mentale collettiva.


TROLL
Mr. Bungle (Usenet troll)
Uno dei primi troll classici di Usenet. Postava messaggi deliberatamente assurdi per innescare flame infiniti. Ha contribuito a definire il termine trolling come "gettare l’amo".

Serdar Argic
Negazionista del genocidio attivo su Usenet. Usava spam ideologico e provocazioni sistematiche. Esempio precoce di trolling politico organizzato.

Kibo (James Parry)
Figura leggendaria di Usenet. Scrittura brillante, sarcasmo sofisticato, flame intelligenti. Dimostrava che il trolling poteva essere performativo e verbale.

Something Awful (Lowtax, 1999)
Organizzò raid coordinati su altri forum e community online. Qui nasce il concetto di lolcow: persona che viene derisa e trollata. Cultura cinica, sarcasmo estremo, linguaggio aggressivo. Ha influenzato 4chan e gran parte della meme culture moderna. Lowtax è poi caduto in disgrazia per scandali personali e gestione tossica.

Ciro "Karus" Ascione
Troll su Usenet che spoilerò un film di Star Wars nel 1999, trollò i gamers con "Associazione Borromeo" (faceva raid nei forum con messaggi che indicavano quanto fossero diseducativi i videogames), trollò gli studenti della maturità 2006/07 "spoilerando" false tracce online e che annunciò la "morte" di Marge Simpson nel 2008. Per approfondire: La Storia Del Primo Troll Italiano Su Internet: Ciro "Karus" Ascione

Ken M (The Internet’s Nicest Troll)
Ken M è un troll emerso nei commenti di Yahoo News (anni 2010). Fingeva ingenuità assoluta, facendo domande assurde ma educate. Il suo stile confondeva lettori e faceva esplodere flame infiniti. Non insultava: lasciava che fossero gli altri a perdere la pazienza. È diventato famoso quando BuzzFeed e altri media hanno raccolto i suoi post. Ha ridefinito il trolling come performance non aggressiva.
La misfatta principale: accendere flames, far litigare masse di utenti senza violare le regole.

Chris-Chan
Caso estremo di persona diventata "lolcow" permanente. Iniziò su forum come Sonic fan e webcomic amatoriale. Subì manipolazioni, trolling coordinato e doxxing. La community partecipò attivamente al deterioramento della situazione. È oggi esempio di fallimento etico dell’internet-spettacolo.

giovedì 18 dicembre 2025

Evoluzione Internet e Telecomunicazioni: Eventi dal 1960-2025

In questo articolo verranno evidenziati i principali eventi che hanno segnato la storia di Internet e del suo precursore ARPANET. Ogni anno verranno riportati eventi importanti che hanno permesso l'evoluzione del Web. Questa è una versione più "snella" ma più aggiornata di questo articolo: L'Evoluzione D'Internet: Dagli Anni 40 Ad Oggi (Cronologia).


1960 = Viene creata ARPA (tecnologia militare).

1965 = Packet Switching Concept (suddivisione di dati in pacchetti, commutazione).

1966 = Viene creato il framework di ARPANET (rete di computer collegati, precursore di Internet).

1969 = Primo messaggio tra UCLA e Stanford (ARPANET).

1971 = Prima mail mandata da Ray Tomlinson (sviluppato uso della @).

1973 = Collegamento internazionale ARPANET Link (con UK e Norvegia). In questo anno nasce la prima bacheca telematica per comunicazioni: Community Memory.

1974 = Viene creato una bozza del TCP/IP da Vinton Cerf e Bob Kahn.

1978 = Prima BBS (Bulletin Board System), forma primitiva di forum.

1981-1982= Si diffondono le prime chat telematiche (Videotex inglese e Minitel francese), in Italia Videotel nel 1985.

1983 = ARPANET introduce TCP/IP (nascita del vero prototipo di Internet).

1984 = Introduzione dei DNS (siti web richiamabili con nomi di senso compiuto).

1985 = Symbolics.com è il primo dominio registrato. Nasce la prima community virtuali di tutti i tempi: The Well.

1986 = NSFNET allarga la rete con 6 centri di supercalcolo.

1988 = Nascita del primo virus: Morris (il Worm si replicava in modo incontrollato e bloccò circa il 10% dei computer connessi a Internet, causando crash e rallentamenti).

1989 = Tim Berners-Lee propone il World Wide Web. Viene creato anche il primo Ransomware conosciuto come AIDS Trojan e PC Cyborg Trojan (venne inviato via floppy disk a partecipanti a una conferenza sull’AIDS. Dopo 90 riavvii del sistema, il malware nascondeva file e bloccava il PC. Venivano richiesti $189 da inviare a una casella postale a Panama).

1990 = ARPANET viene dismesso. Nasce anche IRC (Internet Relay Chat).

1991 = CERN lancia il primo sito web. Lancio anche di Gopher (sistema di distribuzione e ricerca di documenti in rete, predecessore del Web. Diffuso fino all'arrivo di HTTP).

1993 = Viene lanciato il primo browser: Mosaic.

1994 = Prima transazione online con carta di credito. Nasce  il motore di ricerca Yahoo.

1995 = Amazon ed eBay vengono lanciati. Nasce anche il primo servizio VoIP (VocalTec Internet Phone).

1996 = Nokia introduce il primo telefono con accesso a Internet. Viene lanciato Hotmail (primo servizio di webmail gratuito). Nello stesso anno viene defacciato il primo sito web Cia.gov (con la scritta "Welcome to the Central Stupidity Agency").

1997 = Nasce SixDegrees.com, il primo vero social network. Nasce anche il registro ICANN (Internet Corporation for Assigned Names and Numbers, organismo che regola nomi di dominio e indirizzi IP).

1998 = Viene lanciato Google.

1999 = Nasce Napster, primo servizio di P2P file sharing. Viene coniato il termine "blog" e nascono le prime piattaforme (Blogger.com). Wi-Fi semplifica l’accesso a Internet.

2000=Attacchi DDoS su larga scala: siti come Yahoo, CNN, eBay e Amazon subiscono uno dei primi attacchi DDoS di vasta portata.

2001 = Viene lanciato Wikipedia.

2002 = Viene lanciato Friendster (precursore dei social moderni).

2003 = MySpace e LinkedIn.

2004 = Facebook viene creato. Si consolida anche il concetto di Web 2.0: utenti non più solo spettatori ma creatori attivi di contenuti (blog, social, wiki).

2005 = Nasce YouTube, prima grande piattaforma di streaming video user-generated. Reddit e Google Maps vengono lanciati.

2006 = Nasce Twitter.

2007 = iPhone e Internet mobile rivoluzionano l'accesso alla rete. Nasce anche Dropbox e il concetto di Big Data e Hadoop (analisi massiva).

2008 = Cloud Computing di Google, Microsoft e Amazon guadagna trazione. Google lancia Chrome.

2009 = Nasce Bitcoin: prima criptovaluta decentralizzata. WhatsApp viene lanciata.

2010 = Nasce Instagram.

2011 = Google introduce la ricerca basata su AI.

2012 = SOPA/PIPA e protesta globale (con blackout di Wikipedia) contro leggi USA che minacciavano la libertà su Internet.

2013 = Edward Snowden rivela la sorveglianza di massa.

2014 = Nasce Ethereum e cresce l’interesse per gli smart contract.

2015 = Diffusione dell’IoT (Internet Of Things).

2016 = Prima diffusione ampia di assistenti AI (Alexa, Google Assistant) e chatbot. TikTok viene lanciata in Cina (come Douyin).

2018 = GDPR entra in vigore in Europa (primo regolamento importante sulla privacy online). Abolizione della Net Neutrality che accende il dibattito mondiale su come debba essere regolato l’accesso a Internet.

2019 = Parte lo sviluppo globale del 5G.

2020 = Pandemia COVID-19 accelera il lavoro da remoto e l'adozione delle piattaforme di videoconferenza.

2021 = NFT e metaverso diventano fenomeni culturali.

2022 = L’AI generativa crea testi, immagini, audio e video (es. DALL·E, Whisper).

2023 = Esplosione di ChatGPT e AI generativa.

2024 = Realtà Aumentata e Mixed Reality iniziano ad affermarsi nel web.

2025 = Inizia il dibattito sui computer quantistici sull'uso di Quantum Tech per la sicurezza di Internet.

sabato 13 dicembre 2025

Max Headroom Incident, La TV Analogica e La Teoria Del Segnali

Max Headroom Incident furono due intrusioni inquietanti nel segnale televisivo di un'emittente di Chicago nel 1987. Gli autori, a distanza di quasi 40 anni, non sono mai stati individuati. L'intromissione fu studiata nei minimi dettagli, in quanto in quanto colpirono due emittenti diverse (WGN-TV e WTTW) in momenti specifici, suggerendo che conoscessero orari, frequenze e catena di trasmissione delle stazioni locali.
Da un punto di vista di "attacco" (seppur mai chiaro del tutto), usarono probabilmente una combinazione di tecniche analogiche tipiche della televisione dell’epoca:

1) Attrezzatura video/audio analogica.
Usarono videocamera, registrazione audio e un minimo di montaggio per creare il contenuto (maschera di Max Headroom, audio disturbato, immagini caotiche).

2) Mascheramento dell’identità.
La qualità disturbata del segnale, l’uso di una maschera e l’assenza di identificativi tecnici chiari resero difficile risalire agli autori.

3) Sovrascrittura del segnale (signal hijacking).
Intercettarono e sovrascrissero il segnale video trasmesso "over-the-air", inserendo il proprio contenuto al posto di quello originale.

4) Trasmissione a microonde verso i ripetitori.
All’epoca molte emittenti ricevevano il segnale tramite collegamenti a microonde. Gli autori sfruttarono ciò, inviando un segnale più forte o meglio allineato verso il ripetitore, che finì per agganciarsi non alla fonte voluta.


TV ANNI 80
Le emittenti locali non trasmettevano sempre direttamente dallo studio all’antenna principale. Tipicamente usavano uno STL (Studio–Transmitter Link) che comprendeva:
- Collegamento a microonde punto-punto.
- Segnale analogico non cifrato (crittografia non veniva ancora usata).
- Ricevitore progettato per agganciarsi al segnale più "nitido" (non c'era autenticazione del segnale e firme di origine).

Il fenomeno centrale è il capture effect: un ricevitore FM tende a "catturare" il segnale con rapporto segnale/rumore (SNR) migliore, ignorando gli altri.

Matematicamente, avendo segnale/rumore:
il ricevitore si sincronizza su S1 (segnale più forte). Il video analogico (NTSC) è ovviamente vulnerabile. Il segnale TV analogico contiene:

- Luminanza (Y): intensità della luce (colori o bianco/nero).
- Crominanza (C): informazioni sul colore.
- Frequenze di sincronismo orizzontale e verticale (Sync).

La sincronizzazione è incorporata nel segnale e se i sync pulses sono validi, il televisore "crede" al contenuto e non c'è nessun controllo di integrità. Un segnale conforme viene visualizzato e le distorsioni (come nel caso Max Headroom) sono accettate come rumore (noise).
Dal punto di vista del processing del segnale: il contenuto aveva sync stabile e il resto era volutamente caotico. L'Automatic Gain Control del ricevitore compensava le variazioni quindi l’immagine era visibile, l’audio decodificabile e la qualità scadente non impediva la demodulazione.
Formalmente, con la vecchia TV analogica chiunque poteva generare un segnale compatibile, inserirsi nel punto giusto della catena e poteva diventare, temporaneamente, il trasmettitore legittimo. C'era un "trust model" basato sulla fiducia: solo l'emittente possiede l'attrezzatura, ha conoscenza su frequenze e link, ha potenza/direzione quindi chi trasmette è legittimo (questa stessa vulnerabilità riappare oggi in:
GPS spoofing, attacchi a sensori industriali e comandi RF non autenticati).
Il punto di trasmissione del segnale NTSC non fu mai identificato in quanto le emissioni erano brevi, non c'erano metadati di origine o log ma solo onde elettromagnetiche già svanite.
La grande differenza con la TV digitale (DVB, ATSC) odierna sono le modulazioni complesse, le firme digitali, le catene cifrate e il rifiutare segnali non autenticati (zero trust networking).