Electric Dragon 80.000 V

La mitica, lunga scena tratta da Electric Dragon 80.000 V, film di Gakuryū (Sogo) Ishii del 2001, in cui il protagonista, che si è beccato una mega-scossa da giovane scalando un traliccio, si ritrova in grado di emettere scariche elettriche dai pugni mentre, in stato di intensa eccitazione, rivive le sue esperienze con la corrente e poi si lancia sulla chitarra elettrica (vedi scena da 6’40”).

Vi consiglio vivamente il film. Ecco il plot, demenzialmente tradotto dal giapponese con google translate (del 2010; oggi sperabilmente dovrebbe essere migliore)

Un giovane ragazzo viene scosso con energia elettrica mentre sta salendo un pilone alto cavo. Mentre si invecchia, si inserisce intense esperienze di violenza in cui i bulloni di Burt energia elettrica da pugni. Altrove a Tokyo, c’è un mago dell’elettronica che avviene anche per essere un vigilante con un gusto per le armi elettriche. Quando la coppia di cattura di ogni altro l’attenzione, il risultato è una battaglia che si accende la città

Pyrophone

Il pyrophone è l’organo a gas o organo termoacustico. In questo strumento, come nell’organo normale, c’è una canna per ogni nota, ma l’aria fluisce attraverso le canne non grazie a un motore, bensì creando una differenza termica fra la parte bassa e quella alta della canna.

Riscaldando la parte bassa con una fiamma, l’aria calda si muove rapidamente verso l’alto creando il flusso che provoca il suono. In questo, è simile al calliope a vapore, con la differenza che in quest’ultimo, la combustione è esterna alla canna, mentre nel pyrophone è interna.

Ecco un video del pyrophone. Impressionante.

Cablegate

CablegateMagari vi interessa.

Per consultare i famosi file di Wikileaks dovete andare qui.

UPDATE 3/12

Wikileaks è stato scacciato da EveryDNS. Di conseguenza è raggiungibile solo usando direttamente l’ip. Nel frattempo è stato cacciato anche da Amazon, ma ha trovato ospitalità in Svizzera.

I nuovi indirizzi sono 213.251.145.96 e wikileaks.ch

UPDATE 5/12

Url di Wikileaks attualmente funzionanti

Mirrors

wikileaks.as50620.net wikileaks.tard.is ipv6 freeus.jsdev.org
wikileaks.enzym.su freeus.jsdev.org wikileaks.cellue.de
wikileaks.kafe-in.net ipv6 wl.opsec.eu ipv6 wl.donatepl0x.com
wikileaks.challet.eu wikileaks.kister.org wl.gernox.de
wikileaks.morningtime.com wikileaks.renout.nl wikileaks.fdn.fr
wikileaks.gonte.se wikileaks.kaptenkong.se wikileaksmirror.proxelsus-hosting.de ipv6
leaks.gooby.org wikileaks.dubronetwork.fr ipv6 wikileaks.perry.ch
wikileaks.sbr.im wikileaks.u0d.de wikileaks.81-89-98-125.blue.kundencontro…
www.fuckip.de wikileaks.psytek.net wl.mrkva.eu
wikileaks.joworld.net wikileaks.chiquitico.org wikileaks.rout0r.org
www.gruiiik.org wikileaks.high-color.de wikileaks.holarse-linuxgaming.de ipv6
wl.alfeldr.de wikileaks.huissoud.ch wikileaks.geekview.be
wikileaks.dysternis.de wikileaks.nulset.net wikileaks.franslundberg.com
wikileaks.krkr.eu ipv6 wl.yoltie.net wikileaks.zeitkunst.org
wikileaks.aelmans.eu wikileaks.serverius.net wikileaks.synssans.nl
wl.ernstchan.net wikileaks.yasaw.net zwartemarktplaats.com
wikileaks.dena-design.de wikileaks.zone84.net wikileaks.iuwt.fr
wikileaks.chmod.fi wlmirror.wildeboer.net leaked.rndm.ath.cx
wikileaks.splichy.cz wleaks.3sge.pulsedmedia.com wleaks.hellfire.pulsedmedia.com
wikileaks.palisades-berlin.de wikileaks.razor1911.com wikileaks.dokansoft.com.ar
wikileaks.thinkfurther.de wikileaks.trankil.info wikileaks.gonte2.nu
leaks.stumcomie.com wikileaks.timburke.org wikileaks.ehcdev.com
wikileaks.myscripts24.de wikileaks.breit.ws wikileaks.emilts.com
wikileaks.ruicruz.pt wikileaks.now-pages.com wikileaks.ego-world.org
cablegate.r3blog.nl ipv6 www.wikileakz.eu wikileaks.realprogrammer.org
wikileaks.the-secret-world.info wikileaks.rtjuette.de wikileaks.rustigereigers.nl
mirror1.wikileaks.lu mirror2.wikileaks.lu internaluse.net
wikileaks.r00t.la wikileaks.cordover.id.au brd.mcbf.net
wikileaks.spurious.biz wikileaks.1407.org wikileaks.mollar.me
azow.selb.us wikileaks.furdev.org wikileaks.datkan.net ipv6
wikileaks.threefingers.ca wikileaks.brenne.nu ipv6 www.anontalk.com
wikileaks.hutonline.nl vm8157.vps.tagadab.com nl1.wikileaksmirror.nl
wikileaks.noomad.org wikileaks.xcplanet.com www.wikileaks.nw-ds.com
wikileaks.infinium.org.uk wikileaks.piratskasit.cz peoplerule.info
wikileaks.sirobert.com wikileaks.solvare.se wikileaks.marktaff.com
wikileaks.hmaks.com im.wikileak.im wikileaks.yoerin.nl
wikileaks.siwhine.org wikileaks.schroth.cx wikileaks.delight.ch
wikileaks.moochm.de wikileaks.syncaddict.net www.hallitus.info
info.patourie-systems.com wikileaks.softic.cz wikileaks.redhog.org
wikileaks.brokenbydesign.org wikileaks.nisd.dk wikileaks.sentientrobot.net
wikileaks.kronoss.org wikileaks.s4ku.com wikileaks.glembotzky.com
wikileaks.nperfection.com wikileaks.laquadrature.net wikileaks.legrandsoir.info
wikileaks.artwww.net wikileaks.39mm.net leaks.uaqv.com
wikileaks.krtek.net www.emilts.com leaks.3nglish.co.uk
wikileaks.explain-it.org wikileaks.dunnewind.net wl.fcharlier.net
wikileaks.datenscheibe.org wikileaks.kapitein.org www.wikileaks.djity.net
wikileaks.listepik.net wikileaks.explain-it.org wikileaks.sedrati-dinet.net
wikileaks.rigacci.org wikileaks.ratm.ch wikileaks.tonbnc.fr
cablegate.sentientrobot.net wikileaks.ist-bremer.de wikileaks.spinrise.com
wikileaks.rothnet.org wikileaks.webtito.be ipv6 wikileaks.lainconscienciadepablo.net
wikileaks.g33kthug.co.uk wikileaks.b166er.net wikileaksmirror.matstace.me.uk
87.106.58.253 wikileaks.virii.lu wikileaks.junkle.org
leaks.iamfos.co wikileaks.wass-media.com wikileaks.karlsen.co
wikileaks.lupine.me.uk ipv6 wikileaks.webprofiles.org wikileaks.azatoth.net
wl.unbloggbar.org santocristo.info wikileaks.back2hack.cc
wikileaks.supercrapule.com wl.treymassingill.com wikileaks.poliisi.mobi
wikileaks.karlsen.co wikileaks.rickfalkvinge.se wikileaks.amette.eu
wikileaks.batsh.it wikileaks.freei.me wikileaks.chsdl.de
last.to wikileaks.rackstack.com wikileaks.serverlicious.org
wikileaks.under.ch leaks.kooll.info cablegate.dyndns.info
wikileaks.afturgurluk.org wikileaks.phasebook.net wikileaks.emquadat.com
wikileaks3.no-ip.org wikileaks.hermans.net wikileaks.urli.eu
wikileaks.laotracarboneria.net wikileaks.datapusher.net wikileaks.citizen-boycott.org
wikileaks.in-edv.de wl.hor.de wl.rekursion.ch
naixt-genne.com wikileaks.aircraftdispatch.net wikileaks.2qt.us
wikileaks.rhgnet.de wikileaks.xgstatic.fr wikileaks.medienfuzzis.com
wl.creative-guerillas.com wikileaks.para-dice.de wikileaks.bandsal.at ipv6
wikileaks.concretedonkey.cz.cc wikileaks.oualid.net wikileaks.webterrorist.net
wikileaks.theano.de wikileaks.electric-castle.net wikileaks.jotocorp.com
wikileaks.canariaswireless.net

Music television

Morten Riis is a danish composer. His work can be characterized as an electronic music that fuses elements of sound art with a more acousmatic and electro-acoustic approach.

Lately his artistic work has focused around the investigation of the myriad of errors that can arises when workingwith analog and digital systems.
Common for all of Morten Riis’s artistic endeavours is a fascination of working on the limits of what is technological possible when finding new sound material. Pushing computers to there limits to obtain an aesthetic that emphasizes the imperfections of modern technology.

Music television an 8 channel audio/visuel installation for 8 barco cm-33 tv monitors and powerbook g4. The audio inputs from the computer are feed to the video input of the tv monitors thereby creating various patterns on screens. The sound-material (all pure sine tones) is also feed to the build-in speakers in the tv-monitors but because of different distortion phenomena introduced by speakers the original sine tones are shaped in many different ways creating many exiting timbres.
Duration:18min26sec

Stuxnet

PLCLa storia di Stuxnet è da raccontare.

In breve, Stuxnet è un virus. Ma non è uno dei soliti, fabbricato da un lamer qualsiasi o da uno spammer professionale. E non è nemmeno una proof-of-concept, un virus creato per dimostrare che esiste una vulnerabilità e può essere sfruttata.

Stuxnet è stato rilevato già in Gennaio, ma solo nel Luglio di quest’anno si sono notate alcune sue caratteristiche non comuni e all’analisi di Symantec, è apparso subito come un prodotto un po’ particolare. Infatti, questo virus infetta i sistemi windoze, ma non è interessato a un sistema qualsiasi. Lui cerca i sistemi di controllo industriale, genericamente noti come SCADA Systems.

Però questo tipo di sistemi, di solito, non risiede su macchine collegate ad internet o, se lo sono, si collegano solo a indirizzi ben precisi, spesso via VPN (reti private criptate e altamente sicure). Non si legge la mail e non si surfa tranquillamente su un computer che controlla, per es., una centrale elettrica. Non ci si infilano nemmeno USB key perché queste macchine sono costruite ad hoc con varie schede di I/O e non hanno le interfacce dei computer normali, ma solo quelle collegate ai sensori e agli attuatori di controllo. Spesso non hanno nemmeno tastiera e monitor (vedi immagine in alto a destra). Quindi, come può un virus installarsi in uno di questi computer?

Il fatto è che questi sistemi, chiamati Programmable Logic Controller (PLC), sono, in realtà, dei micro-computer in cui si deve caricare il programma che controllerà l’automazione di un processo industriale e questo programma viene creato tramite un sistema di sviluppo che gira su un computer windoze. Quello che succede è che un programmatore prepara, su un emulatore windoze, il codice destinato ad essere caricato nel PLC.

A questo punto è chiaro che, anche se il PLC non è collegato ad internet, un modo per infettarlo esiste. Consiste nel raggiungere il computer che ospita il sistema di sviluppo che serve a creare il software destinato al PLC e infettare proprio questo software. In tal modo, quando il programma sarà caricato nel PLC, anche il virus verrà caricato con lui.

Stuxnet cerca questo tipo di macchine, ma non tutte: se la prende soltanto con una specifica configurazione di software presente nei sistemi di controllo realizzati dalla Siemens. Per infettare le proprie vittime, usa un metodo d’infezione nuovo e originale che non richiede l’interazione dell’utente: basta che venga visualizzata la sua icona su un sistema Windows non aggiornato. Sfrutta ben quattro vulnerabilità prima sconosciute. Inoltre, è capace di rendersi invisibile a windoze e di iniettarsi nei software creati per i PLC e rendersi invisibile anche in questi ultimi. Infine, contiene ben 70 blocchi cifrati che rimpiazzano alcune funzioni fondamentali di questi sistemi. Per impedire che venga scoperto, i suoi autori hanno rubato le firme digitali segrete di due fabbricanti di chip taiwanesi per usarle in Stuxnet e farlo sembrare software certificato.

Si tratta di uno spiegamento di forze pazzesco per un virus, anche per uno non banale. Quattro vulnerabilità prima sconosciute, blocchi di codice cifrato, sostituzione di funzioni fondamentali, firme digitali rubate indicano il possesso di conoscenze che vanno al di là di quelle di cui dispone un singolo hacker o cracker e fanno sospettare anche che le aziende produttrici di questi PLC abbiano fornito più di una informazione. Allora chi ha fatto uno sforzo di questo genere e perché?

Il grafico in questa pagina di Symantec mostra che la distribuzione delle infezioni si concentra nell’Iran: quasi il 60% delle macchine colpite è in questo paese. Liam O’Murchu, della Symantec, ha detto alla BBC che

il fatto che vediamo così tante infezioni in più in Iran che in qualunque altro paese del mondo ci fa pensare che questa minaccia informatica era mirata all’Iran e che c’era qualcosa in Iran che aveva un valore molto, molto alto per chiunque l’abbia scritta

Ma l’analisi di Symantec è andata avanti, scoprendo che, anche quando Stuxnet ha trovato una macchina che risponde alla caratteristiche richieste e la infetta, non entra in azione sempre, ma fa, prima, altri controlli. Cerca un sistema con una data configurazione e che sia collegato a dei convertitori di frequenza fabbricati da due sole aziende, una delle quali è finlandese, mentre l’altra ha sede a Tehran, Iran.

Non solo. Il virus controlla anche che i convertitori lavorino a frequenze elevate, comparse fra 807 e 1210 Hz. Gli impianti con componenti che richiedono tali frequenze non sono molti. Uno di questi è costituito dalle centrifughe utilizzate per l’arricchimento dell’uranio.

Un convertitore di frequenza è un dispositivo che può variare la propria frequenza di uscita, che controlla la velocità (il numero di giri) di un motore. Stuxnet può interferire con questo controllo e variare la velocità dei motori, sabotando, così, l’intero processo.

In conclusione, abbiamo un virus molto raffinato, che sfrutta conoscenze non facilmente ottenibili, usa modalità di infezione difficili da realizzare e prende di mira impianti con componenti comuni in Iran. Inoltre controlla che l’impianto in questione abbia caratteristiche tipiche degli impianti di arricchimento dell’uranio iraniani. Altre fonti nominano il reattore nucleare di Bushehr.

In effetti, la BBC ha scritto che secondo l’agenzia iraniana ufficiale IRNA, Stuxnet ha infettato i personal computer del personale presso la centrale nucleare di Bushehr, ma il sistema operativo della centrale non è stato danneggiato. Secondo Mahmoud Liay, responsabile del consiglio per l’informatica del ministero dell’industria iraniano, “è stata lanciata una guerra elettronica contro l’Iran” e gli indirizzi IP infetti in Iran sarebbero circa 30.000.

Da quanto possiamo vedere, stiamo probabilmente assistendo a uno dei primi casi noti pubblicamente di attacco informatico alle installazioni nucleari di un paese. Che cosa si sia voluto colpire non è chiarissimo, perché centrifughe a così alta velocità, in una centrale non dovrebbero essercene, ma in un impianto di arricchimento dell’uranio invece sì. È invece chiaro, dai numeri, che il virus era diretto principalmente all’Iran e ha potuto agire per circa un anno prima di essere analizzato a fondo.

Chi abbia messo in atto questo attacco, non è dato saperlo. Il codice del virus contiene un riferimento biblico che farebbe pensare a Israele. Si tratta della parola “Myrtus” che può essere letta come un’allusione al libro di Esther, nel Vecchio Testamento, dove si narra di come gli ebrei riescano a sventare un complotto persiano mirato a distruggerli.

Tuttavia, ci si chiede perché Israele avrebbe firmato un attacco di questo tipo e si può anche pensare che il suddetto riferimento sia stato piazzato a bella posta per depistare. D’altra parte, la megalomania dei soggetti che fanno lavori di questo tipo è nota e si traduce spesso nel lasciare un firma. Inoltre potrebbe trattarsi solo di una minaccia oppure una prova, per far sapere che si è in grado di farlo e quindi di fare anche di peggio…

Fonti: Symantec qui, qui e qui (rapporto completo in pdf); il Disinformatico, qui e qui.

Caverne, megaliti e riverberi

pitture rupestriAlcuni studiosi hanno messo in luce una forte correlazione fra l’arte paleolitica (pitture rupestri, ma anche megaliti e piramidi) e particolari proprietà acustiche dei luoghi in cui è stata realizzata.

Iniziando dalle pitture rupestri, Iegor Reznikoff, dell’Università di Parigi, ha notato che i punti delle caverne in cui il suono è maggiormente riverberato, sono anche quelli in cui si trova la maggior quantità di pitture e incisioni. E quando questi punti di risonanza sono localizzati nei passaggi più stretti, in cui è più difficile dipingere, si tratta di un segnale chiaro: la qualità acustica di un luogo era molto importante per i nostri antenati già nella preistoria.

Steven Waller ha scoperto una simile correlazione fra la locazione delle sculture rupestri e particolari caratteristiche dell’eco nei luoghi prescelti.

Non abbiamo nessuna idea dei suoni che venivano prodotti in questi luoghi. Presumibilmente, la loro origine era vocale e percussiva, ma in alcuni siti sono stati rinvenuti anche flauti realizzati con ossa di animali.

Sono anche stati fatto degli studi sull’acustica delle costruzioni antiche. Aaron Watson and David Keating hanno mostrato che la camera interna dei monumenti tombali di epoca megalitica delle isole britanniche spesso risuona a frequenze da 1 a 7 Hertz. Ne consegue che un ritmo il cui metronomo è un sottomultiplo della frequenza di risonanza viene esaltato, con notevole effetto.

Altri studi (Robert Jahn and Paul Devereux) hanno scoperto risonanze nell’ambito 95 – 120 Hz, che corrisponde al registro inferiore della voce baritonale.

Tutto ciò è affascinante perché testimonia l’importanza delle qualità acustiche ambientali per i nostri lontani antenati.

Fête des Lumières 2010

Dall’8 all’11 Dicembre, Lione è un buon posto dove andare. Per quattro notti vi si svolge la Fête des Lumières, manifestazione, ormai giunta alla 12ma edizione, in cui vari artisti della luce proiettano le loro creazioni sui monumenti della città. Per quattro notti, Lione ruba a Parigi il titolo di Ville Lumière.

Sconsigliato ai demofobi: sono attesi circa 3 milioni di visitatori.

Da Google, alcune immagini delle passate edizioni.

Out My Window

Out My Window è un film e un documentario interattivo. Diretto da Katerina Cizek e girato nel corso degli anni, Out My Window esplora, con approccio novellistico, la vita in 13 luoghi diversi, sparsi per il pianeta, da Chicago a San Paolo, Bangalore e Johannesburg.

Potete scegliere quali storie vedere fra le 49 disponibili. Tutte partono da un alloggio in un edificio a molti piani (da noi sarebbe un condominio), le case ormai più comuni sul pianeta.

Inizia qui

Ooooh, guitar!

Mi sono spesso lamentato della scarsa considerazione della chitarra elettrica, che io considero veramente un nuovo strumento musicale dotato di enormi potenzialità sonore, da parte dei compositori contemporanei. Il fatto è che non si può pretendere che persone che negli anni del boom di questo strumento, i roaring ’60, erano già adulti e in carriera, di colpo se ne possano rendere conto. Nello stesso tempo occorre anche che si formino degli strumentisti in gradi di interpretare partiture complesse come quelle contemporanee e per di più non standard, perché non esiste ancora una semiografia condivisa dedicata a questo strumento.

Fortunatamente oggi sono ormai attivi compositori nati negli anni ’50/60 per i quali la chitarra elettrica è un dato di fatto e ci sono anche solisti che hanno cercato di valorizzare lo strumento con un lavoro di ricerca sonora che va al di là dei generi tradizionali (citiamo Fred Frith o Henry Kaiser, fra tutti).

Ermes, che ringrazio, mi ha mandato il link di Trash TV Trance, un brano di Romitelli disponibile su internet in varie interpretazioni, che mi ha colpito perché, oltre alle qualità compositive che erano già note, rivela una notevole conoscenza dello strumento e delle sue possibilità anche sul versante degli effetti, naturalmente ammesso che il tutto sia prescritto in partitura e non lasciato all’esecutore.

Premetto che non conosco la partitura, ma il confronto fra le varie esecuzioni, tutte abbastanza simili, rivela che esistono delle indicazioni precise, sia sul materiale musicale che sull’effettistica.

Non avendo la partitura, non mi sento di giudicare la qualità delle esecuzioni, comunque quella di Gilbert Imperial è la mia preferita, se non altro perché mi sembra quella registrata meglio. Le altre, comunque sono di Yaron Deutsch e di Lucia D’Errico.

RIP Lemur, long live tablet PC

A dispetto della sua giovane età, 5 anni, il Lemur, prodotto da JazzMutant, è già morto.

Il Lemur è stato la prima interfaccia multi-touch regolarmente in commercio. Come le immagini suggeriscono, si tratta di un display collegabile a un PC, su cui si possono piazzare, virtualmente, dei sistemi di controllo, come pulsanti, slider, eccetera.

La particolarità di Lemur è, appunto, il multi-touch: più bottoni/slider potevano essere premuti/mossi nello stesso tempo operando con più dita. Destinato ad essere collegato a mixer virtuali e sistemi come Max/MSP, superava i limiti intrinseci del mouse. Il principale problema dei controlli virtuali, infatti, è proprio il mouse che consente di agire su un solo elemento alla volta. E per fare un semplice esempio, il non poter muovere contemporaneamente più slider in un mixer è un problema molto grosso, tale da rendere l’intero oggetto inutilizzabile.

Il Lemur è nato proprio per superare questo limite. Ma oggi, con l’arrivo dei tablet PC, è diventato praticamente inutile. Fino al 31 Dicembre, gli ultimi Lemur sono in vendita presso JazzMutant con 25% di sconto, a € 1499.