Vai al contenuto

Podcast RSI – Tastiere e cuffie come grimaldelli: i rischi inattesi delle periferiche wireless

Questo è il testo della puntata dell’11 maggio 2026 del podcast Il Disinformatico della Radiotelevisione Svizzera, scritto, montato e condotto dal sottoscritto. Il testo include anche i link alle fonti di questa puntata.

Le puntate del Disinformatico sono ascoltabili anche tramite iTunes, YouTube Music, Spotify e feed RSS. Il mio archivio delle puntate è presso Attivissimo.me/disi.


[CLIP: audio di tastiera]

La tastiera wireless che ho davanti a me è prodotta da una nota marca svizzera e funziona benissimo. I comandi che digito vengono trasmessi con precisione e senza tempi morti al computer, che li esegue prontamente. C’è solo un piccolo problema: la tastiera che sto usando non è quella che sta davanti al computer. Anzi, questa tastiera non è nemmeno nell’edificio nel quale si trova il computer in questione. È una cosiddetta “tastiera fantasma”: una seconda tastiera, associata allo stesso computer a insaputa dei legittimi utenti e proprietari e capace di comandarlo a distanza.

Molti non immaginano neanche che un computer possa avere due tastiere accoppiate contemporaneamente. Ma in realtà è addirittura una funzione prevista esplicitamente dal software di gestione delle tastiere di questa nota marca. Una funzione che un malintenzionato può sfruttare, per esempio, per immettere comandi distruttivi, alterare documenti aperti o fare altri danni da remoto.

Non vi preoccupate: non sono diventato un criminale informatico. Questo è semplicemente uno scenario immaginato ma plausibile, basato sulla dimostrazione alla quale ho assistito grazie agli esperti e alle esperte dell’Istituto nazionale di test per la cibersicurezza NTC, con sede a Zugo. Questo Istituto ha esaminato i rischi di sicurezza delle cosiddette periferiche wireless o senza fili, come appunto tastiere ma anche mouse, cuffie, webcam e microfoni, e ha pubblicato un rapporto che mette in luce le vulnerabilità profonde e decisamente inaspettate di questi dispositivi, che vengono sfruttate concretamente dagli intrusi informatici.

Vi racconto quali sono, e come rimediarle, in questa puntata datata 11 maggio 2026 del Disinformatico, il podcast mensile della Radiotelevisione Svizzera dedicato alle notizie e alle storie strane dell’informatica. Benvenuti! Io sono Paolo Attivissimo.

[SIGLA di apertura]


I dispositivi senza fili sono una gran comodità. Una cuffia wireless non ha un cavo che possa impigliarsi o intralciare i movimenti dell’utente. Una tastiera wireless può essere tenuta in grembo, o piazzata anche a notevole distanza dal computer, senza doversi preoccupare di far passare chissà dove un cavo magari anche lungo e antiestetico. Un microfono senza fili permette a chi lo usa di muoversi liberamente nell’ambiente, senza il rischio di inciampare in un cavetto o di strattonarlo inavvertitamente, scollegandolo sul più bello.

Ma questa comodità ha un prezzo. Sostituire un pezzo di filo con una connessione wireless significa che il dispositivo e il computer al quale va connesso devono essere dotati di un trasmettitore e ricevitore radio di qualche tipo, solitamente un Bluetooth. Significa anche che i segnali che normalmente viaggerebbero per natura sicuri e diretti dentro il cavo devono essere trasmessi e ricevuti in modo che vengano usati solo dal computer desiderato e non da tutti gli altri computer nelle vicinanze. Questa comunicazione selettiva viene chiamata pairing. Bisogna poi proteggere questa comunicazione contro le intercettazioni e le interferenze intenzionali, usando la crittografia, in modo che il computer comunichi solo con il dispositivo desiderato e non con altri e viceversa. Tutto questo comporta complessità e software di configurazione e comunicazione, e crea nuovi punti deboli nella sicurezza.

Un esempio banale ma familiare di cosa succede quando i produttori danno precedenza alla comodità e alla facilità d’uso rispetto alla sicurezza è dato dai telecomandi per le presentazioni o per le TV. Molti di questi oggetti (tecnicamente si chiamano periferiche) tentano di accoppiarsi con qualunque dispositivo che incontrano, senza PIN o password. Lo fa, per esempio, l’Audi di qualcuno (non so chi) che periodicamente passa sulla strada davanti al mio ufficio e tenta ogni volta di fare pairing con il mio monitor principale, che è un televisore LG altrettanto promiscuo. Ho dovuto disattivare il Bluetooth del monitor per evitare il problema.

Molti anni fa andava di moda un orologio da polso che incorporava un telecomando universale a infrarossi e permetteva di prendere il controllo di qualunque televisore (e anche molti videoproiettori) in un luogo pubblico, cambiando canale o abbassando il volume, perché questi dispositivi erano e sono tuttora spesso completamente privi di pairing e crittografia. Oggi la stessa cosa si fa di solito con un Flipper Zero.

Se vi siete mai chiesti come fanno certi burloni a prendere il controllo dei monitor pubblicitari dentro le vetrine dei negozi e far mostrare a questi schermi immagini e video imbarazzanti, come si legge spesso nella cronaca locale, ora avete la risposta. E se siete titolari di questi monitor pubblicitari, coprite il sensore che riceve i segnali dal telecomando.

L’Istituto nazionale di test per la cibersicurezza (it.ntc.swiss) ha pubblicato un rapporto, disponibile anche in italiano, che ha esaminato a fondo la sicurezza dei dispositivi periferici attualmente usati in informatica e li ha trovati spesso carenti, anche nel caso di prodotti di grandi marche. Molti dispositivi”, nota il rapporto,vengono forniti con impostazioni predefinite non sicure, come password standard o interfacce attivate inutilmente, per facilitare l’assistenza” e questo significa fornire agli aggressori informatici dei punti di attacco in più.

Il rapporto illustra anche uno scenario reale che chiarisce quali sono i rischi, citando una videoconferenza riservata presso un operatore di infrastrutture critiche. La rete è protetta, la connessione è crittografata end-to-end, il server è rinforzato e il laptop è protetto. Ma l’attaccante punta a qualcos’altro: con un’antenna nel parcheggio vicino, intercetta le comunicazioni radio non crittografate del microfono da tavolo wireless. Dopo pochi secondi, la conversazione riservata viene intercettata”. Come al solito, la sicurezza è una catena robusta quanto il suo anello più debole, e quell’anello debole in questo caso è un dispositivo che spesso non si pensa neanche che faccia parte della catena: un microfono senza fili che diffonde via radio la conversazione confidenziale senza adeguate protezioni.


Purtroppo non è facile, neppure per i responsabili della sicurezza informatica, sapere se un dispositivo periferico senza fili è realmente sicuro. Fare un’analisi tecnica di uno di questi oggetti costa molto di più dell’oggetto stesso, e quindi anche quando ci si rende conto del problema si tende a fidarsi delle dichiarazioni dei produttori.

L’Istituto nazionale di test per la cibersicurezza ha svolto una valutazione sistematica della sicurezza dei dispositivi periferici più usati nel Paese, concentrandosi su una trentina di prodotti di grandi nomi come Logitech, Yealink, Jabra, HP, Eizo e Cherry, ampiamente diffusi nelle organizzazioni nazionali e in particolare nelle infrastrutture critiche. I risultati sono stati decisamente illuminanti: sono stati individuati oltre 60 rilievi di diversa criticità, tra cui 13 classificati come gravi e tre al livello di criticità più elevato”, dice il rapporto.

Ispezione visiva dei componenti integrati nei dispositivi periferici presso il laboratorio dell’Istituto nazionale di test per la cibersicurezza NTC a Zugo. Foto tratta dal rapporto Cibersicurezza dei dispositivi periferici (2026).

Questo rapporto cita, per esempio, il fatto che nel 2025 è stata scoperta una serie di vulnerabilità nei chip Bluetooth di un fabbricante, Airoha, che sono usati da molti marchi noti, come Bose, Jabra, JBL, Teufel, Sony e Marshall. Questo consente agli attaccanti di dirottare la connessione Bluetooth” e ascoltare di nascosto conversazioni riservate”. Nel 2026 sono state scoperte delle gravi falle nell’implementazione del protocollo Google Fast Pair, che permettono di prendere il controllo di cuffie di produttori come Google, Sony, Xiaomi e OnePlus senza alcuna interazione da parte dell’utente, consentendo l’ascolto delle conversazioni ambientali e il tracciamento della posizione tramite la rete «Find My Device».”

In altre parole, una semplice cuffia wireless, di quelle usatissime per le videoconferenze, può diventare una “cimice” dall’aria assolutamente non sospetta e consente non solo di ascoltare una conversazione privata ma anche di pedinare il proprietario della cuffia in questione. Una tastiera wireless non sicura trasmette via radio, a chiunque sappia mettersi in ascolto, ogni cosa che digitate sui suoi tasti: mail, comunicazioni confidenziali, dati di carte di credito, informazioni anagrafiche, codici bancari, tutto [anche le password, ovviamente]. E comprare grandi marche non mette affatto al riparo da questi problemi.

I risultati del rapporto dell’Istituto sono stati comunicati in modo confidenziale ai produttori interessati, che in molti casi hanno risposto aggiornando firmware e software per correggere i problemi di sicurezza. In un caso, però, il produttore non ha rimediato entro i termini previsti. Il produttore in questione è EZCast Pro, che vanta 10 milioni di utenti in tutto il mondo per i propri dispositivi di trasmissione audio e video, che permettono di collegare un computer a un videoproiettore senza usare cavi.

All’esame dell’Istituto, il suo sistema di presentazione wireless EZCast Pro II ha manifestato “gravi errori di progettazione” che “danno luogo a vulnerabilità critiche: chiavi crittografiche codificate consentono l’accesso all’interfaccia di amministrazione e le password Wi-Fi possono essere derivate da identificativi osservabili pubblicamente.” Questo vuol dire che “un attaccante nel raggio di copertura radio può assumere il controllo completo del dispositivo e intercettare i contenuti dello schermo in forma non cifrata.”

Un malintenzionato può quindi vedere e registrare tutti i contenuti di una presentazione o di una riunione Zoom confidenziale mostrata sullo schermo di una sala conferenze tramite un EZCast Pro II, standosene comodamente in una stanza adiacente o anche all’esterno dell’edificio, in un luogo pubblico. Visto che il produttore non ha corretto le vulnerabilità entro i termini previsti, il caso è stato trasmesso all’Ufficio federale della cibersicurezza, che ha emesso un avviso ai sensi di legge.

Insomma, non occorre pensare sempre ad attacchi supersofisticati o basati sull’onnipresente intelligenza artificiale. A volte per scardinare la sicurezza di un’azienda basta una tastiera wireless non aggiornata. E i criminali informatici non sono stupidi: non attaccano mai frontalmente dove le difese sono più robuste. Cercano sempre il punto debole, l’appiglio iniziale, e poi lo usano per entrare sempre più a fondo nei sistemi informatici del bersaglio.

Ci sono però delle soluzioni, ed è qui che il rapporto dell’Istituto nazionale di test per la cibersicurezza si rende particolarmente utile e concreto.


Il primo passo per risolvere questo problema è cambiare mentalità. Come suggerisce l’Istituto, i dispositivi periferici, dalle tastiere ai microfoni alle cuffie alle webcam passando per scanner e stampanti, non devono essere considerati alla stregua di semplici accessori ma devono essere visti come componenti del sistema informatico a pieno titolo, come i computer e gli smartphone. Questo vuol dire stabilire delle regole severe per l’introduzione di tutti i dispositivi privati negli ambienti particolarmente sensibili, e significa farle capire e rispettare, anche durante il telelavoro, cosa non sempre facile. E bisogna anche entrare nell’ordine di idee che i dispositivi periferici non vanno mai lasciati incustoditi in luoghi pubblici o semipubblici. Una cuffia wireless lasciata accessibile in treno, per esempio, è trasformabile in una “cimice” informatica in una manciata di secondi.

Un altro passo utile è semplificare, riducendo la varietà dei dispositivi collegabili e definendo un catalogo vincolante di periferiche testate e approvate. Il rapporto, a questo proposito, segnala un altro aspetto poco considerato della questione: l’approvvigionamento, ossia da dove si acquistano i dispositivi. Sono infatti sempre più frequenti i cosiddetti supply chain attack, ossia gli attacchi informatici messi a segno colpendo non il bersaglio diretto ma i suoi fornitori. Una tastiera, per esempio, viene modificata cambiandone il software o installando un piccolo componente extra direttamente presso il fabbricante o più spesso il fornitore, facendola diventare così il cavallo di Troia perfetto. Bisogna quindi acquistare dispositivi solo tramite canali affidabili e autorizzati.

Il rapporto sottolinea anche la necessità di aggiornare costantemente e tempestivamente il software o firmware di questi dispositivi, per chiudere eventuali falle di sicurezza scoperte e rimediate, e di sostituire le periferiche non più aggiornate e vulnerabili. Quella bella tastiera della Kensington che vi piace tanto e che avete comprato dieci anni fa è probabilmente da cambiare, perché Kensington è una delle tante aziende le cui vecchie tastiere trasmettevano senza alcuna crittografia ed erano quindi totalmente intercettabili con meno di 100 dollari di attrezzature, come dimostrò nel 2016 la società di sicurezza informatica Bastille Networks. Le altre aziende erano Anker, EagleTec, General Electric, Hewlett-Packard, Insignia, Radio Shack e Toshiba.

Ci sono poi raccomandazioni più tecniche, come la cosiddetta segmentazione della rete, ossia la prassi di assegnare a questi dispositivi, se usano il Wi-Fi, una rete Wi-Fi separata, tutta loro, isolata da quella dell’azienda, in modo che per esempio una webcam senza fili non diventi un punto di ingresso nella rete aziendale, come accadde a una nota azienda italiana del settore, Hacking Team, nel 2016.

Ma alla fine, la raccomandazione di fondo dell’Istituto nazionale di test per la cibersicurezza è semplice e radicale: almeno negli ambienti ad alta sicurezza, dice il suo rapporto, dovrebbero essere privilegiate soluzioni periferiche cablate” perché ottenere un’elevata sicurezza con dispositivi senza fili è sì possibile, ma “le connessioni fisiche eliminano in larga misura i rischi legati alla trasmissione di segnali wireless e riducono in modo significativo la superficie di attacco.”

Insomma, il buon vecchio cavo si prende la rivincita.

I file “ufologici” delle missioni lunari Apollo rilasciati dal Pentagono sono vecchia fuffa

Ieri sono stati pubblicati dal Pentagono 161 documenti finora segreti riguardanti osservazioni di fenomeni aerei insoliti e non identificati: una definizione che, mi affretto a precisare, include moltissimo altro in aggiunta ai presunti veicoli extraterrestri che scatenano gli entusiasmi degli appassionati del settore. Ma si tratta di roba già vista e per nulla entusiasmante.

Turandomi il naso per il linguaggio ossessivamente adulatorio e nordcoreano dell’annuncio, che riesce a citare ed elogiare Trump ben nove volte in poche righe, e glissando sulla demenzialità di aver cambiato il nome del Dipartimento della Difesa in Department of War (un nome, un programma), sono andato a leggermi in dettaglio il materiale “ufologico” in questione: è talmente poco interessante che persino vari ufologi hanno espresso il proprio disappunto [The UFO community has been waiting for answers. Has the Pentagon delivered?, BBC]. Siamo di fronte ai soliti video sgranatissimi di puntini indefiniti che potrebbero essere mille cose assolutamente banali, per cui occorre applicare la Regola degli Zoccoli: se sento rumore di zoccoli, l’ultima cosa a cui devo pensare è un unicorno.

Preparatevi a sbadigliare: raramente mi sono annoiato così tanto per fare un’indagine.

I file in questione sono pubblicati presso www.war.gov/ufo/#release, con un’interfaccia che rende assurdamente complicato trovare o linkare uno specifico documento, con buona pace dell’asserita trasparenza: è impossibile selezionare il testo nell’elenco dei file rilasciati, non c’è nessun link diretto ai singoli file in questo elenco, non funziona neppure il classico clic destro per aprire una specifica voce in una scheda separata del browser, e cliccare sul pulsante Back del browser dopo aver consultato un file non riporta a dove si era nell’elenco ma riporta alla pagina principale.

Con fatica sono riuscito a trovare i link diretti ai documenti etichettati “NASA” e li riporto qui sotto, insieme ai testi originali di presentazione, nella speranza di evitare ad altri di perdere un’ora abbondante di tempo prima ancora di poter studiare l‘argomento.

In estrema sintesi: gli “avvistamenti” attribuiti agli astronauti non sono affatto una rivelazione, tanto che in almeno un caso (quello che ho verificato a campione) i documenti “inediti” del Pentagono sono in realtà in giro da decenni. E comunque si tratta di resoconti di avvistamenti di detriti o di foto che includono macchioline indistinte che potrebbero essere graffi o granelli di polvere depositata sulla pellicola oppure riflessi interni della fotocamera. Non c’è assolutamente nulla, in questi documenti, che faccia pensare che gli astronauti abbiano visto veicoli extraterrestri. Si tratta di noioissima fuffa, pubblicata forse con l’intento di distrarre l’opinione pubblica dalle guerre scatenate e dagli altri fallimenti della politica statunitense.

Vi lascio ai documenti. Preparatevi un caffè forte.


255_413270_UFO’s_an dd_Defense_What_Should_we_Prepare_For

This file contains an independent report on UFOs written by the French association COMETA (previously published in the French magazine VDS in 1999), which details the results of a study by the Institute of Higher Studies for National Defence. The file also includes a letter from Carol Rosin in which she notes that she was spokesperson for von Braun during the last years of his life.


NASA-UAP-D3, Gemini 7 Transcript, 1965

Gemini 7 was the tenth crewed American spaceflight. This document is a transcript of communications between the flight crew, Astronauts James “Jim” Lovell and Frank Borman, and the Manned Flight Center (now known as Johnson Space Center) in Houston, Texas. The transcript begins with Borman’s report of a “bogey,” contemporary nomenclature for an unknown aircraft, as well as a debris field. Borman described the debris field as consisting of “very, very many […] hundreds of little particles.” He estimated the particles’ distance from the spacecraft to be four miles. Lovell described observing a “brilliant body in the sun against a black background with trillions of particles on it.”

This document also includes handwritten notes documenting the encounter, annotated with the phrase “UFO Sighting by Borman” in the top right corner.


NASA-UAP-D3A, Gemini 7 Audio Excerpt, 1965

This audio recording contains air to ground communications and the NASA Public Affairs audio feed with commentary, recorded during the flight of the Gemini 7 mission. In this excerpted segment of audio, Astronaut Frank Borman reports to NASA mission control in Houston his sighting of an unidentified object, which he referred to as a “bogey.” This sighting occurred on December 5, 1965. The dialogue includes Borman’s initial report, as well as additional comments by Astronaut Jim Lovell, Borman’s fellow crew member.


NASA-UAP-D1, Apollo 12 Transcript, 1969 (materiale già pubblicato da anni qui)

Apollo 12 was the fourth crewed U.S. mission to the Moon and the second to land astronauts on the lunar surface. This document is an excerpt from the Apollo 12 Technical Air-to-Ground Voice Transcription, November 1969, highlighting two periods in which astronauts reported observing unidentified phenomenon: a one hour period on the fifth day, and a two minute period on the sixth day. These transcripts contain contemporaneous observations by the flight crew reacting to unidentified phenomenon.

  • Day 05, Hour 19, Minute 14, Second 58 through Day 05, Hour 20, Minute 12, Second 14:

At 05:19:27:25, the pilot of the Lunar Module (LMP-LM), Astronaut Alan L. Bean, described observing particles and flashes of light “sailing off in space” via the onboard Alignment Optical Telescope (AOT). He characterized these phenomenon as “escaping the Moon.”

  • Day 06, Hour 00, Minute 21, Second 42 through Day 06, Hour 00, Minute 23, Second 33:

Mission Commander, Charles “Pete” Conrad, described observing floating debris outside the lunar module, which had been illuminated by the module’s onboard tracking light. At 06:00:21:51, Conrad assessed that the tracking light had burnt out because he could no longer see the debris from the module.


NASA-UAP-D2, APOLLO 17 TRANSCRIPT, 1972

Apollo 17 was the ninth crewed U.S. mission to the Moon, and the sixth to land astronauts on the lunar surface. This document is an excerpt from the Apollo 17 Technical Air-to-Ground Voice Transcription, December 1972, highlighting three periods in which astronauts reported observing unidentified phenomenon: a nine minute period on the first day, a three hour period on the second day, and a six minute period on the third day.

  • Day 00, Hour 03, Minute 34, Second 10 through Day 00, Hour 03, Minute 42, Second 29:

o Command Module Pilot (CMP), Ronald Evans, reported observing “very bright particles or fragments” drifting and “tumbling” near the spacecraft as it maneuvered. Lunar Module Pilot (LMP), Harrison “Jack” Schmitt, described the phenomenon as looking “like the Fourth of July.” The astronauts speculated that the phenomenon may be attributable to ice or paint fragments dislodging from a separated component of the spacecraft (S-IVB) but characterized that assessment as a “wild guess.”

  • Day 02, Hour 18, Minute 42, Second 34 through Day 02, Hour 21, Minute 07, Second 05:

o Mission Commander, Eugene A. Cernan, reported difficulty sleeping and described having observed “some sets of the streaks.” He also described an intense light flashing between his eyes, describing its intensity as comparable to that of a train headlight and characterizing it as “imposing.” Over the next three hours, Cernan described observing several flashing, rotating phenomenon that he assessed as corresponding to physical objects in space rather than a purely optical phenomenon. LMP Schmitt also reported observing similar phenomenon, though he again assessed the source of his observation to be a separated rocket stage (S-IVB). At 02:20:55:22, Cernan reported observing two additional distant flashing objects, though he assessed them as Spacecraft/Lunar Module Adapter panels (SLA panel), another separated component of the Saturn V rocket.

  • Day 03, Hour 15, Minute 33, Second 25 through Day 03, Hour 15, Minute 39, Second 46:

o At 03:15:38:09, LMP Schmitt exclaimed that he had observed a flash on the lunar surface north of Grimaldi (crater).


NASA-UAP-D4, APOLLO 11 TECHNICAL CREW DEBRIEFING, 1969

Apollo 11 was the third crewed mission to the Moon and the first to land Astronauts on the lunar surface. This document is an excerpt from the Apollo 11 Technical Crew Debriefing (Volumes 1 and 2) from July 31, 1969. The document highlights three observations: one, an object on the way out to the Moon; two, flashes of light inside the cabin; and three, a sighting on the return trip of a bright light tentatively assumed by the crew to be a laser.

• Page 6-33 (Vol. 1). [Lunar Module Pilot for Apollo 11, Buzz Aldrin]: “The first unusual thing that we saw I guess was 1 day out or something pretty close to the moon. It had a sizeable dimension to it, so we put the monocular on it.” The crew speculated that it could have been the S-IVB stage of the Saturn V launch vehicle.

• Page 6-37 (Vol. 1). [Lunar Module Pilot for Apollo 11, Buzz Aldrin] “The other observation that I made accumulated gradually. I don’t know whether I saw it the first night, but I’m sure I saw it the second night. I was trying to go to sleep with all the lights out. I observed what I thought were little flashes inside the cabin, spaced a couple of minutes apart…”

• Page 21-1 (Vol. 2). [Lunar Module Pilot for Apollo 11, Buzz Aldrin] “I observed what appeared to be a fairly bright light source which we tentatively ascribed to a possible laser.”


NASA-UAP-D5, APOLLO 17 CREW DEBRIEFING FOR SCIENCE, 1973

Apollo 17 was the ninth crewed U.S. mission to the Moon, and the sixth to land Astronauts on the lunar surface. This document is an excerpt from the Apollo 17 Crew Debriefing for Science on January 8, 1973, in which Dick Henry, co-investigator on the ultraviolet experiment on Apollo 17, discusses seeing results that were unexpected.

• Pages 119-120. “One of the most exciting results of X-ray astronomy was the fact that an X-ray background was observed over the sky that nobody had expected, and part of this is the gamma-ray background that Dr. Trombka talked about. In the UV, nobody knows, but you never know until you look. You do have to deal with this background of stars that we know is there. So, we did look at a large number of different points at high galactic latitudes, both north and south. The spectrum that we see is above this dark count. In other words, this abnormally high dark current did not, in fact, interfere with that experiment. The spectrum that we see looks like the spectrum of the hot star; however, we know that there were no hot stars within our field of view. Therefore, the most conservative interpretation, I think, is that what we’re seeing is light from hot stars in the galactic plane going up out of the plane and reflecting off interstellar dust. There are certain characteristics of the spectrum, though, that don’t fit that theory, and it’s at least possible that this is extragalactic radiation. I’m looking forward very much to the detailed computer study of this, but it’s going to take a long time.”


NASA-UAP-D6, APOLLO 17 TECHNICAL CREW DEBRIEFING, 1973

Apollo 17 was the ninth crewed U.S. mission to the Moon, and the sixth to land Astronauts on the lunar surface. This document is an excerpt from the Apollo 17 Technical Crew Debriefing on January 4, 1973, in which astronaut Harrison Schmitt reported seeing light flashes.

• Page 24-4. [Lunar Module Pilot Harrison Schmitt]: “We had light flashes just about continuously during the whole flight when we were dark adapted. I had one which I thought was a flash on the lunar surface. That one period of time when we had the blindfolds on for the ALFMED [Apollo Light Flash Moving Emulsion Detector] experiment there were just no visible flashes, although that evening, that night, before I went to sleep, I noticed that I was seeing the light flashes again.”


NASA-UAP-D7, SKYLAB TECHINCAL [sic] CREW DEBRIEFING, 1973

Launched on May 14, 1973, Skylab was the United States’ first laboratory in space. From 1973 to 1974, the station was visited by three crews. This document contains excerpts from all three crews to visit the station. In the first excerpt taken from Skylab 1/2 [first crew] Technical Debriefing from June 30, 1973, highlights crew observations of light flashes. The second excerpt taken from Skylab 1/3 Technical Crew Debriefing from October 4, 1973, highlights two observations—a satellite in similar orbit and another object with a “reddish hue to it.” The final excerpt taken from the Skylab 1/4 Technical Crew Debriefing from February 22, 1974, highlights an observation of flashing lights outside Skylab.

• Skylab 2 crew observation:

o Page 23-20. [Science Pilot for Skylab 2, Joesph Kerwin] “We saw light flashes. I think all of us saw them. I saw them most often when I was in the sack at night with my eyes closed but awake naturally. They tended to wax and wane in frequency.”

• Skylab 3 crew observations:

o Page 7-4. [Science Pilot for Skylab 3, Owen Garriott] “We saw that satellite about a week before splashdown. That was one of the most unusual things that we saw and I guess Jack [Lousma] noticed it looking out the window. This bright reddish object was out there and we tracked it for about 5 or 10 minutes. It was obviously a satellite in a very similar orbit to our own.”

o Page 20-1. [Science Pilot for Skylab 3, Owen Garriott] “Jack [Lousma] first noticed this rather large red star out the wardroom window. Upon close examination, it was much brighter than Jupiter or any of the other planets. It had a reddish hue to it, even though it was well above the horizon.”

• Skylab 4 crew observation

o Page 7-8. [Commander for Skylab 4, Gerald P. Carr] “One other area of unusual events that we reported on the dump tapes was that on occasion we saw some lights flashing outside with very a definite motion relative to ours. We presumed that they were other pieces of Skylab, or possibly other satellites.”


NASA-UAP-VM1, APOLLO 12, 1969

This archival photograph depicts the lunar surface as viewed from the landing site of Apollo 12. This image features a highlighted area of interest slightly to the right of the vertical axis of the frame, above the horizon, in which unidentified phenomena are visible.

This image has been modified from its original state to assist viewers in identifying specific areas of interest. These highlights are provided for contextual purposes only. Such alterations do not constitute an analytical judgment, investigative conclusion, or factual determination regarding the nature or significance of the subject matter.


NASA-UAP-VM2, APOLLO 12, 1969

This archival photograph depicts the lunar surface as viewed from the landing site of Apollo 12. This image features two highlighted areas of interest, labeled “Area 1” and “Area 2,” slightly to the right of the vertical axis of the frame, above the horizon, in which unidentified phenomena are visible.

This image has been modified from its original state to assist viewers in identifying specific areas of interest. These highlights are provided for contextual purposes only. Such alterations do not constitute an analytical judgment, investigative conclusion, or factual determination regarding the nature or significance of the subject matter.


NASA-UAP-VM3, APOLLO 12, 1969

This archival photograph depicts the lunar surface as viewed from the landing site of Apollo 12. This image features a highlighted area of interest near the right edge of the frame, above the horizon, in which unidentified phenomena are visible.

This image has been modified from its original state to assist viewers in identifying specific areas of interest. These highlights are provided for contextual purposes only. Such alterations do not constitute an analytical judgment, investigative conclusion, or factual determination regarding the nature or significance of the subject matter.


NASA-UAP-VM4, APOLLO 12, 1969

This archival photograph depicts the lunar surface as viewed from the landing site of Apollo 12. This image features a highlighted area of interest slightly to the left of the vertical axis of the frame, above the horizon, in which unidentified phenomena are visible.

This image has been modified from its original state to assist viewers in identifying specific areas of interest. These highlights are provided for contextual purposes only. Such alterations do not constitute an analytical judgment, investigative conclusion, or factual determination regarding the nature or significance of the subject matter.


NASA-UAP-VM5, APOLLO 12, 1969

This archival photograph depicts the lunar surface as viewed from the landing site of Apollo 12. This image features five highlighted areas of interest, labeled “Area 1” through “Area 5,” above the horizon, in which unidentified phenomena are visible.

This image has been modified from its original state to assist viewers in identifying specific areas of interest. These highlights are provided for contextual purposes only. Such alterations do not constitute an analytical judgment, investigative conclusion, or factual determination regarding the nature or significance of the subject matter.


NASA-UAP-VM6, APOLLO 17, 1972

As part of the review of historical UAP materials under PURSUE, DOW has opened a case to investigate the accompanying NASA photograph from the Apollo 17 mission, taken December 1972. The image contains three “dots” in a triangular formation in the lower right quadrant of the lunar sky that is clearly visible upon magnification of the image. While this photo has been previously released and discussed by keen observers, there is no consensus about the nature of the anomaly. New preliminary US government analysis suggests the image feature is potentially the result of a physical object in the scene. Additionally, as part of this investigation, the government has obtained the original film from the Apollo 17 mission and the results of the full NASA and DOW analysis will be released when completed.


Fonti aggiuntive

Hovering objects and flashing lights: what we learned from UFO documents released by the Pentagon, BBC (2026)

Sci-Fi Universe 2027: 16 e 17 gennaio, Peschiera del Garda

Posso annunciare ufficialmente le date della prossima Sci-Fi Universe, la convention annuale di scienza e fantascienza che ho follemente pensato di co-organizzare (in piccola parte) e co-condurre (anche troppo) insieme all’irrefrenabile banda dello Stargate Fanclub Italia, un’associazione a carattere culturale che si occupa di divulgare la passione per la saga di Stargate e per la fantascienza in generale in Italia.

Saremo alla quarta edizione, dopo i successi delle prime tre, con ospiti italiani e internazionali dal mondo della fantascienza (David Nykl e Tony Amendola di Stargate, Dan Starkey di Doctor Who) e della scienza (Luca Perri, Massimo Polidoro, Simone Jovenitti, Luigi Garlaschelli, e troppi altri per nominarli tutti), con conferenze e workshop e con momenti di ritrovo fra fan e vecchi amici. La SFU è anche questo: un’occasione per ritrovarsi, per accanirsi affettuosamente fuori orario sulla traduzione esatta di un termine insieme a traduttori e traduttrici del mondo del cinema e della TV (come è successo quest’anno) e per mangiare e bere in buona compagnia.

Dato che ci stiamo avvicinando ormai regolarmente ai limiti di capienza delle sale del Parc Hotel di Peschiera del Garda, la partecipazione alla Sci-Fi Universe è a numero chiuso, per cui se vi interessa partecipare vi conviene tenere d’occhio questa pagina del sito Scifiuniverse.it e seguire la SFU sui social: Instagram (@scifiuniverseit), Mastodon (@mastodon.uno@SciFiUniverseIt), Facebook (@scifiuniverseit), YouTube (@SciFiUniverseIT), TikTok (@scifiuniverseit), WhatsApp (canale), Telegram (t.me/scifiuniverse). C’è anche la mail (info@scifiuniverse.it). Chi prima arriva meglio alloggia!

Se volete farvi un’idea di com’è la SFU, sfogliate i post dedicati alle edizioni passate e le fotogallery del 2024, 2025 e 2026.

A proposito di alloggi: come consueto, le prenotazioni alberghiere sono indipendenti dalla convention; se volete prenotare camere, potete farlo anche subito (anzi, è consigliabile, soprattutto se volete alloggiare al Parc Hotel). Non occorre che aspettiate l’apertura delle iscrizioni alla SFU. La struttura e la convention sono pienamente accessibili a portatori di handicap. Il luogo è raggiungibile in auto e con i mezzi pubblici; ora ci sono anche le colonnine di ricarica rapida a 1500 m dall’albergo per chi arriva in auto elettrica. Gli eventuali accompagnatori non interessati all’evento hanno a disposizione attività alternative come la piscina, la palestra e la spa.

Annunceremo man mano gli ospiti, i relatori delle conferenze e i presentatori dei workshop. Posso dirvi subito che ci sarò anch’io con un workshop un po’ speciale e con una conferenza scientifica.

Niente Panico RSI – Puntata del 2026/05/04

Questa è la registrazione della puntata di oggi del programma che conduco in diretta insieme a Rosy Nervi ogni lunedì mattina dalle 9 alle 10 sulla Rete Tre della Radiotelevisione Svizzera. La puntata è riascoltabile qui sul sito della RSI oppure nell’embed qui sotto.

Lo streaming in diretta della Rete Tre è presso www.rsi.ch/audio/rete-tre/live; la mia raccolta completa delle puntate è presso Attivissimo.me/np.

Abbiamo dedicato questa puntata alla storia di Pompei e al fenomeno della liquefazione di quello che viene presentato come il “sangue di San Gennaro”, ospitando telefonicamente Luigi Garlaschelli, chimico e coautore di una comunicazione scientifica su Nature nel 1991 (Working Bloody Miracles, con Franco Ramaccini e Sergio Della Sala) che propone spiegazioni non soprannaturali di questo avvenimento.

Alcune fonti per saperne di più:

Fenomeno luminoso in cielo ieri sera: scarico di propellente di un razzo SpaceX

Ci sono stati numerosi avvistamenti di un bagliore luminoso insolito nei cieli italiani e svizzeri ieri sera intorno alle 22 [Tio.ch; Tio.ch]. Si tratta dello scarico di propellente di un razzo Falcon 9 di SpaceX partito un paio d’ore prima, alle 22:06 CEST, dalla Florida.

La ground track (proiezione al suolo della traiettoria del razzo) relativa al lancio di SpaceX. Fonte: XploraSpace.

La linea luminosa è il trenino di 29 satelliti Starlink rilasciato poco prima dal vettore Falcon 9. Il punto luminoso è il secondo stadio del razzo, che accende il proprio motore in direzione contraria alla traiettoria di volo in modo da rallentare e quindi precipitare nell’atmosfera per disintegrarsi. L’accensione produce lo sbuffo brillante. Il tutto è illuminato dal Sole, che alla quota alla quale si trovano questi oggetti è sopra l’orizzonte mentre a terra è buio.

Stasera a Patti Chiari parliamo di denaro digitale e scomparsa del contante

Questa sera alle 20.40 su RSI La1 sarò ospite in studio a Patti Chiari per parlare dei pro e contro della graduale transizione dal contante al denaro digitale, anche alla luce della recente votazione nazionale che ha visto oltre il 70% della popolazione svizzera votare, lo scorso 8 marzo, a favore dell’inserimento dei contanti nella Costituzione.

Intanto l’Unione Europea prepara l’euro digitale, che si affiancherà al contante e permetterà transazioni fra privati anonimizzate, senza intermediari e anche senza Internet, per semplice prossimità degli utenti. Cosa ancora più importante di questi tempi, l’euro digitale toglie alle aziende statunitensi il controllo quasi globale dei pagamenti online.

Questo controllo permette al governo USA di paralizzare di fatto l’attività economica di qualunque cittadino europeo che voglia prendere di mira per qualunque suo ghiribizzo, come è successo di recente al procuratore capo della Corte Penale Internazionale, Karim Khan, o in maniera ancora più severa a Francesca Albanese, relatrice speciale del Consiglio per i diritti umani delle Nazioni Unite per i territori palestinesi [Avvenire.it], colpita da norme pensate per i terroristi e ora applicate a una persona che dice e documenta cose sgradite all’inquilino della Casa Bianca e ai suoi sostenitori.

Per saperne di più sull’euro digitale c’è l’apposito sito web della Banca Centrale Europea.

2026/05/02 – La registrazione della puntata

Ho incorporato la registrazione della diretta di Patti Chiari. Io arrivo a circa 28 minuti dall’inizio. Non so se ci sono georestrizioni.

Appuntamenti maggio 2026

17/5Mantova – partecipazione al Food&Science Festival. Ore 10 al Teatro Scientifico Bibiena: Le nuove frontiere della ricerca spaziale e le bugie da smontare; ore 17.15 in Piazza Sordello: Verso Marte con un orto (dialogo insieme a Stefania De Pascale). Per info: www.foodsciencefestival.it

20/5Lugano – ore 14.30 Hotel Pestalozzi – Conferenza per UNI3: Intelligenza artificiale, sport e nuove sfide per il corpo. Su iscrizione. Per info: www.atte.ch/uni3

La dicitura “Ogni riferimento a persone esistenti…” deriva da Rasputin

Perché nei film compare spessissimo la dicitura “Ogni riferimento a persone esistenti o a fatti realmente accaduti è puramente casuale” anche quando vengono chiaramente raccontate delle vicende che riguardano persone esistenti o esistite e fatti accaduti?

Perché nel 1932 la MGM presentò il film Rasputin and the Empress (in italiano Rasputin e l’imperatrice), ambientato negli ultimi anni del regno zarista in Russia, nel quale la principessa Natasha (personaggio di fantasia) veniva sedotta dal famigerato monaco e mistico russo Rasputin (persona realmente esistita). La principessa Irina Alexandrovna di Russia (persona reale) fece causa alla MGM nel Regno Unito, affermando che “Natasha” era un chiaro riferimento a lei che ledeva gravemente la sua onorabilità, perché essere stata sedotta, all’epoca, era un’onta terribile, che la rendeva non più sposabile o degna di essere consorte.

Una delle locandine del film (fonte: IMDB).

La English Court of Appeal giudicò che la principessa avesse ragione e che la MGM dovesse risarcire lei e il marito Felix Yusupov (una delle quattro persone che avevano ucciso Rasputin) per l’ammontare di circa 125.000 dollari dell’epoca, equivalenti a circa tre milioni di dollari di oggi.

Questa vicenda è diventata quasi leggendaria ed è stata raccontata in tante versioni, ma Fabio, un amico e barrister che segue questo blog, mi segnala che perlomeno la causa è reale ed è Youssoupoff v Metro-Goldwyn-Mayer (1934) 50 TLR 581, CA, dove TLR sta per Times Law Reports e CA sta per Court of Appeal.

Dalla letteratura di settore emerge che una consulente legale che lavorava alla MGM aveva messo in guardia la casa cinematografica specificamente per la scena della seduzione della principessa, ma non era stata ascoltata e anzi era stata licenziata. La MGM quindi non poté fingere di non sapere, e così raggiunse un accordo stragiudiziale per circa un milione di dollari di allora (circa 24 milioni di oggi) per prevenire liti legali in tutti i paesi nei quali era stato distribuito Rasputin and the Empress e ritirò il film dalla circolazione per decenni.

Al termine della causa, Lord Justice Scritton, uno dei giudici che aveva gestito il caso, suggerì con enfasi che se il film avesse avuto un’avvertenza o disclaimer che avesse specificato che tutti gli eventi rappresentati sono finzione, come era già prassi fare per i libri, probabilmente la causa sarebbe andata ben diversamente. Da allora, per prudenza, l’industria del cinema appone sistematicamente questa dicitura, anche quando non ha molto senso farlo e anche se non sempre quella dicitura la mette al riparo da azioni legali e relativi risarcimenti.

Fonti: Il Post (2016), Truth and Lives on Film – The Legal Problems of Depicting Real Persons and Events in a Fictional Medium, seconda edizione, John T. Aquino (2022), con resoconto giuridico dettagliatissimo a pagg. 14-29; Slate.com (2016); ZME Science; Openculture.com (2024); Unintentional Defamation, Wikipedia; “Any Resemblance to Persons Living or Dead”: Film and the Challenge of Authenticity, Natalie Zemon Davis, The Yale Review, 86 (1986-87): 457-82 (Stanford.edu).

Niente Panico RSI – Puntata del 2026/04/27

Questa è la registrazione della puntata di oggi del programma che conduco in diretta insieme a Rosy Nervi ogni lunedì mattina dalle 9 alle 10 sulla Rete Tre della Radiotelevisione Svizzera. La puntata è riascoltabile qui sul sito della RSI oppure nell’embed qui sotto.

Lo streaming in diretta della Rete Tre è presso www.rsi.ch/audio/rete-tre/live; la mia raccolta completa delle puntate è presso Attivissimo.me/np.

Fra i temi di questa puntata, l’attacco armato all’Hilton di Washington durante la cena dei corrispondenti della Casa Bianca; le origini della celebre avvertenza “Ogni riferimento a persone realmente esistite…” nei film, legate nientemeno che a Rasputin (ne scrivo in dettaglio in questo articolo); le nuove truffe basate sull’intelligenza artificiale; lo sfruttamento di lavoratori sottopagati impiegati nel training dei modelli (ne ho parlato nel podcast); la ricorrenza della morte di Magellano nel 1521; e curiosità culturali, tra cui un progetto che raccoglie i suoni dei siti UNESCO.

Niente Panico RSI – Puntata del 2026/04/20

Questa è la registrazione della puntata di oggi del programma che conduco in diretta insieme a Rosy Nervi ogni lunedì mattina dalle 9 alle 10 sulla Rete Tre della Radiotelevisione Svizzera. La puntata è riascoltabile qui sul sito della RSI oppure nell’embed qui sotto.

Lo streaming in diretta della Rete Tre è presso www.rsi.ch/audio/rete-tre/live; la mia raccolta completa delle puntate è presso Attivissimo.me/np.

Abbiamo dedicato questa puntata al divieto dell’uso di dispositivi digitali (smartphone, smartwatch e auricolari, con poche eccezioni per casi specifici) nelle scuole del Canton Ticino, introdotto dal DECS dal 30 marzo 2026. Ne abbiamo parlato con Claudia De Gasparo, direttrice della scuola media di Camignolo, dove una regola simile c’è già da 15 anni. Abbiamo anche citato l’associazione “Obiettivo 14+”, che incoraggia i genitori a rinviare l’acquisto dello smartphone per i figli fino ai 14 anni.