(C) 2001 Paolo Attivissimo. Distribuzione libera alle condizioni indicate presso http://www.attivissimo.net/nl/norme_distribuzione.htm.
Nota: Questo archivio è in corso di sistemazione. Attualmente contiene molti errori (accentate sbagliate, link non cliccabili, a capo a metà frase, eccetera). Lo so. Li sto sistemando quando ho tempo di farlo, cioè non molto spesso.
L'archivio non è integrale: ho conservato soltanto i messaggi significativi. Mi rendo conto che "significativo" è un criterio molto soggettivo, ma che diamine, queste sono le mie pagine Web e qui decido io cosa mi va di fare ;-).
I link non vengono aggiornati o verificati dopo la pubblicazione dell'articolo, per cui è probabile che siano obsoleti e/o non funzionanti.
La newsletter Internet per tutti è inviata gratuitamente a chiunque ne faccia richiesta e non contiene pubblicità. Se volete sostenerla, sono sempre ben accette le donazioni tramite PayPal o più semplicemente tramite una eurobanconota in una busta indirizzata a: Paolo Attivissimo – 250 Stockton Lane – York YO311JQ – Regno Unito (GB). Ebbene sì, abito in Inghilterra. Dettagli e istruzioni sono presso http://www.attivissimo.net/donazioni/donazioni.htm.
Ahimè per chi non ce l'ha fatta, i libri sono già tutti spariti. ciao da Paolo.
Per molti smanettoni la Befana è stata particolarmente prodiga quest'anno: ha portato loro la sospirata versione 2.4 del kernel di Linux. cosa significa? Per chi non usa Linux, molto poco; ma per chi lo adotta è un cambiamento molto importante. In Linux, la pubblicazione di un nuovo kernel è più o meno l'equivalente dell'uscita di una nuova versione di Windows. Con due differenze importanti: non si avvia una miliardaria e martellante campagna pubblicitaria, e la versione nuova del sistema operativo funziona meglio di quella precedente ;-)
Dimenticavo una terza differenza non da poco: gli aggiornamenti di Windows sono a pagamento. Quelli di Linux sono gratuiti.
Linus Torvalds, creatore di Linux e coordinatore del suo sviluppo, si è limitato a distribuire (gratuitamente, appunto) il kernel 2.4 alla fine di un rigoroso collaudo (interamente pubblico) e ad annunciarne la disponibilità con un semplice e-mail. Fine della campagna pubblicitaria. Tanto al resto ci pensa il passaparola degli utenti.
Per l'utente medio, la novità principale di questo kernel (il kernel è l'elemento centrale del sistema operativo) è il supporto per i dispositivi (stampanti, scanner, fotocamere, telecamere) collegati alle porte USB, finora supportati soltanto in versioni non ufficiali e un po' instabili.
Windows offre il supporto USB da tempo, e questo nuovo kernel colma una delle principali carenze di Linux per chi voleva usarlo come sostituto di Windows sul proprio PC domestico e in ufficio.
Per gli utenti più evoluti, vale la pena di citare il supporto per il "symmetric multiprocessing", che consente a Linux di gestire macchine con un massimo di 32 processori.
Per le aziende, è interessante la compatibilità di questo kernel con il futuro chip di Intel (Itanium) a 64 bit. Il supporto multiprocessore consente a Linux di utilizzare server più potenti.
Incuriositi? Il kernel si può prelevare e installare nel vostro Linux attuale con poca fatica. Lo trovate, traffico permettendo, presso http://www.kernel.org/pub/linux/kernel/v2.4/linux-2.4.0.tar.gz attenzione, sono 24 megabyte. come probabilmente saprete, ho una certa predilezione per Linux: un po' perché gli ho dedicato un libro (Da Windows a Linux, appunto), un po' perché effettivamente ho scoperto che funziona molto bene. Questo non mi impedisce di notare una cosa un po' buffa, tipica dell'approccio non commerciale della comunità Linux.
Il kernel 2.4 è in ritardo di un anno sulla tabella di marcia. Se Microsoft avesse pubblicato Windows 98 nel 1999, tutti avrebbero riso, mentre con Linux nessuno ha nulla da ridire (e ridere). In effetti non è molto giusto ed equo. Eppure è così. Come mai?
Semplice. Il primo motivo è che gli utenti Linux _amano_ il loro sistema operativo. A chi si ama si perdona tutto (persino la mancanza, fino a ieri, del supporto USB). Questo con i prodotti Microsoft non succede, e penso che il reparto marketing di Microsoft abbia una lezione da imparare in quanto a "fidelizzazione del cliente", come si dice nel gergo della delirante 'new economy'.
Il secondo è che la filosofia di sviluppo di Linux non è commerciale. La nuova versione viene pubblicata quando è pronta, _non_ quando lo decide il direttore del marketing. Se non è pronta (nel senso che non ha ancora superato tutti i collaudi), viene messa comunque a disposizione degli utenti a titolo sperimentale (con le avvertenze del caso). be', divertitevi con il nuovo kernel, se usate Linux. E se non lo usate, cominciate a chiedervi perché dovete pagare gli aggiornamenti del vostro sistema operativo.
Vi devo le mie scuse.
In un mio articolo apparso sulla Gazzetta dello Sport prima di Natale ho consigliato caldamente di comperare da Telecom Italia il loro interessantissimo set top box Playweb. Ma a mia insaputa vi ho ingannato, perché il Playweb non esiste più da un anno, anche se è tuttora regolarmente in vendita presso il sito di e-commerce di Telecom, all'indirizzo http://www.telecomitalia.it/peracquistare/playweb.it.shtml e presentato presso http://www.tin.it/internet-tv/
Se provate ad acquistarlo, potrebbe succedervi quello che sto per raccontarvi, e che mi è servito per imparare le dieci regole fondamentali del commercio del terzo millennio. Le metto gratuitamente a disposizione delle aziende italiane, nella speranza di far loro risparmiare i miliardi che stanno scialacquando in "e-marketing consulting", "e-customer targeting", "vertical portal e-engineering", "creative webmastering" e "push-pull goal-oriented WAP-driven e-service system management streamlining" e molte altre roboanti idiozie che finiscono in "ing".
Scrivo dopo un mese sprecato in solleciti, telefonate, proteste e reclami, per cui mi perdonerete il tono fra il sarcastico e il disgustato. Spero in particolare di contare nel perdono dei miei amici che lavorano presso Telecom Italia, nell'augurio che il mio caso sia isolato e non sia quindi statisticamente significativo.
Inoltre il caso che presento riguarda Telecom, ma purtroppo è un esempio che potrebbe riguardare moltissime altre aziende italiane buttatesi a suon di miliardi e pubblicità nel vortice della cosiddetta 'new economy'. Non pensate che Wind, Infostrada e tanti altri siano migliori. Freedomland.it, altro fornitore di set top box, non si è nemmeno degnato di rispondere al mio ordine. Potrei raccontare molte altre storie di aziende che sprecano miliardi per fare e-commerce patetico, anche per prodotti non collegati all'informatica. Se vi interessa, lo farò, sempre che gli avvocati di una nota marca di caffe' e di una certa marca di ovetti di cioccolato non mi imbavaglino per evitare imbarazzi.
L'11 dicembre 2000, sfogliando il sito di Telecom Italia, trovo la pagina dedicata al Playweb. E' un set top box: uno scatolotto che si collega alla TV e al telefono e consente di navigare in Internet e mandare e-mail. Le specifiche tecniche del prodotto sono ottime e l'idea di avere un aggeggio facile da usare, immune ai virus e a basso costo (300.000 lire) mi attira molto, anche perché ne voglio fare regalo ai miei suoceri, diventati refrattari al personal computer dopo averlo ripetutamente provato e trovato inutilmente complicato e macchinoso. anzi, l'aggeggio mi piace così tanto che, come dicevo, ne parlo positivamente in un mio articolo apparso nella pagina del mercoledì della Gazzetta dello Sport, dedicata al mondo di Internet. Non sapevo di stare attirando in una trappola i miei lettori.
Il giorno stesso faccio l'ordine online. Ricevo un e-mail di conferma e la promessa che riceverò il Playweb "entro 7 giorni" (testuale). Avrei dovuto mettermi in allarme notando che lo stesso e-mail, in piena auto-contraddizione, diceva "dopo aver verificato la disponibilità del prodotto, ti contatteremo per comunicarti la data della consegna".
Insomma, prima Telecom mi dice "tranquillo, l'avrai entro una settimana", poi mi dice "però non sappiamo ancora se ce l'abbiamo a magazzino". Boh.
Promettete _sempre_ quello che non siete sicuri di poter mantenere. Tanto è il cliente che ha bisogno di voi, mica il contrario.
Contraddicetevi pure, tanto non se ne accorgerà nessuno. Parlare in modo chiaro e non ambiguo aumenta il rischio di essere capiti e quindi portati in tribunale. E comunque a darvi un'immagine aziendale seria e corretta ci penserà la martellante campagna pubblicitaria con la sgnoccolona di turno.
Ma io sono un tipo fiducioso. La new economy è bella, e la nuova azienda 'privatà Telecom non è la SIP dei tempi andati. Vado tranquillo.
Il giorno dopo ricevo un e-mail da Telecom Italia: "purtroppo il nostro magazzino risulta momentaneamente sprovvisto del prodotto...". Sottolineo il _momentaneamente_.
Lo stesso e-mail mi chiede se preferisco cercare il Playweb presso i negozi Punto 187 della mia zona o attendere con fiducia l'arrivo per posta. Faccio un rapido giro dei negozi Punto 187 _di_tutta_la_provincia_ di Pavia: molti non sanno neppure cos'e' il Playweb.
Ricordate sempre di mettere in vendita i vostri prodotti senza farlo sapere alla rete di vendita. Non togliete loro il gusto della sorpresa quando i clienti chiedono di acquistarlo.
Fatto sta che nessun negozio locale ha il sospirato Playweb, per cui non mi resta che comunicare a Telecom Italia che attenderò fiducioso (be', forse un po' meno che fiducioso) che me lo mandino direttamente loro. Cosa che faccio seduta stante tramite il sito Web apposito.
Passano i sette giorni, passa Natale, e come avrete indovinato, l'apparecchio non arriva.
Il 28/12 mando un e-mail di sollecito all'apposito indirizzo (ecommerce@telecomitalia.it) chiedendo cortesemente lumi sul mio ordine, ma al tempo stesso ricordando che la legge mi consente di disdire l'ordine se non viene fissata una data di consegna entro 30 giorni dall'ordine.
Nessuna risposta.
Non rispondete all'e-mail che vi mandano i clienti. Sono solo byte su uno schermo, mica ci sono persone vere dietro quei messaggi. Una cliccata e scompaiono.
Mandate pure in ferie a Natale tutto il vostro reparto assistenza clienti. Tanto, chi volete che compri qualche cosa sotto Natale? Mai successo!
Ormai ho fatto una figuraccia con i miei suoceri, che però sono comprensivi e mi rincuorano: non sono offesi, capiscono che è "tutta colpa della solita Telecom".
La soddisfazione dei clienti non si raggiunge dando loro quello che vogliono: tanto i clienti, questi rompiscatole, non sono mai soddisfatti. E' molto più efficace far loro il lavaggio del cervello con un massiccio bombardamento pubblicitario. E poi nel Terzo Millennio non servono clienti, serve vendere.
Passa Capodanno, passa la Befana, e a me passa pure la pazienza. L'8/1 mando un nuovo sollecito via e-mail: viene ignorato anche quello. Accidenti, che ferie lunghe che si prendono i dipendenti Telecom.
Lo stesso giorno chiamo il 188 (non il 187), a cui fa capo il servizio reclami Telecom, e sporgo reclamo.
Ho ordinato un prodotto un mese fa, e non l'ho ancora ricevuto; anzi, non è stata neppure definita una data di consegna. Il servizio automatico di informazione sullo stato dell'ordine non risponde (se non con un enigmatico "ordine in lavorazione"). Il servizio e-mail di assistenza clienti latita. Che devo fare?
L'operatrice, dopo essersi consultata con la sede di Milano e i negozi Telecom di Pavia, mi dice che francamente non sa ne' quando ne' se mai potranno mandarmi il Playweb, perché non ce ne sono più. Anzi, il negozio di Pavia le ha detto che loro non ne hanno più da un anno perché il prodotto è obsoleto.
"Ma come", obietto io, "sul vostro sito è ancora in vendita. E l'ordine l'avete pure accettato e confermato. Allora vuol dire che lasciate in catalogo prodotti che non esistono più? E per di più accettate anche ordini per quei prodotti inesistenti?". E meno male che non ho pagato con la carta di credito, altrimenti hai voglia attendere il rimborso.
Imbarazzo dell'operatrice, che dice che la questione dipende dalla sede di Roma e che segnalerà il fatto. Mi conferma inoltre che il prodotto è considerato "obsoleto", ma che non ne è prevista una versione nuova che lo sostituisca.
Non fate manutenzione al vostro sito online: costa troppo, ma soprattutto i clienti si divertono a restare in ballo un mese per comperare prodotti inesistenti. Tanto in Rete è tutto virtuale, no?
Denigrate pure i vostri stessi prodotti di fronte ai vostri clienti. Tanto li compreranno lo stesso, e comunque le statistiche dicono che l'82,7% degli italiani non sa cosa vuol dire "obsoleto". Cosa peggiore, l'82,7% delle statistiche è inventato di sana pianta. a questo punto io, povero utente gabbato, rimango con un semplice dubbio. Ma allora, questo benedetto Playweb, me lo darete prima o poi, o non ne avete più? Rimango vincolato dal mio ordine o sono libero dall'impegno e posso finalmente andare a cercare altrove?
Sono domande al limite della metafisica per Sara, la povera operatrice Telecom, alla quale tuttavia va la mia simpatia, perché è una povera vittima di forze cosmiche più grandi di lei e comunque si è dimostrata diligente e molto cortese. Insomma, non si sa che fare.
Nota a parte: una fonte interna (molto interna) a Telecom mi ha successivamente confermato ufficiosamente che il Playweb non è più disponibile perché non lo comperava quasi nessuno: una volta esaurite le scorte, Telecom ha deciso di non farne fabbricare altri. Questo la dice lunga sull'intelligenza degli utenti medi, che preferiscono spendere due milioni per un PC che non sanno usare e gli si pianta in continuazione piuttosto che spendere trecentomila lire e avere un cosino semplice da usare. Mah.
Non perdete tempo a redigere procedure chiare che descrivano cosa rispondere al cliente quando ci sono problemi. Tanto i problemi non capitano mai. E se proprio dovessero capitare, siete bravi ad arrampicarvi sugli specchi: qualche cosa improvviserete.
Il giorno stesso (8 gennaio) Telecom Italia richiama e dice che tenterà di farmi avere un esemplare di Playweb appena possibile. Si accende un lumicino di speranza!
I vostri prodotti sono superiori a tutti gli altri, per cui non basta che il cliente li paghi: deve anche dimostrare di meritarsi l'onore di possederli. Dateglieli, anzi _concedeteglieli_, soltanto dopo almeno quattro solleciti, altrimenti è evidente che non ci tiene. Se glieli date subito, inoltre, non apprezzerà il grande lavoro organizzativo che c'e' dietro ai risultati della vostra azienda.
Oggi, 9 gennaio, arrivano una telefonata e un e-mail che confermano che il prodotto richiesto non è più disponibile e quindi l'ordine è chiuso e nullo. Ho sprecato un mese, fatto figuracce a Natale e perso tempo in solleciti e telefonate quando sarebbe bastato a Telecom interrogare subito il magazzino e dirmi "no, guardi, non ne abbiamo più".
E poi il mondo degli imprenditori si domanda come mai il commercio online stenta a decollare.
Per obiettività, devo sottolineare che nello stesso periodo ho tentato di acquistare un set top box da Freedomland.it, ma come già detto non ho neppure ricevuto una conferma d'ordine scritta, ne' quando ho ordinato il set top box tramite il loro sito, ne' quando ho contattato direttamente Freedomland.it per fax e per telefono. Quindi non ce l'ho con Telecom in particolare.
Oggi ho telefonato a Postalmarket e ho ordinato il loro set top box (più caro di quello Telecom). Ripeto, ho _telefonato_, non ho fatto l'ordine via Internet. Volevo parlare con un essere umano che mi confermasse immediatamente la disponibilità del prodotto e la data di consegna. Ho avuto conferma e data immediatamente. Adesso, però, tengo le dita incrociate. Finché non arriva, non ci credo.
Assumete sempre HTML-isti analfabeti, e non perdete tempo a fare controlli ortografici. Tanto non se ne accorge nessuno.
Guardate la pagina http://www.telecomitalia.it/peracquistare/playweb.it.shtml dedicata appunto al playweb. Nel codice HTML c'e' scritto ripetutamente font face="arial, helvedtica"
Si scrive "helvetica", senza la D. Scritto così, il comando non funziona e il font visualizzato è tutto fuorché il classico, ben noto Helvetica.
O forse è un astuto artificio tecnico al di sopra delle mie limitate competenze informatiche?
Ecco il testo originale del mio articolo apparso sulla Gazzetta dello Sport di mercoledì 3 gennaio 2001.
Per ogni sport c'è un gergo da imparare: parole tecniche che descrivono con precisione un concetto tipico di quell'attività agonistica. Se non ci fosse il gergo calcistico, ad esempio, dovremmo dire "tiro a effetto che sorvola il portiere in uscita adagiandosi in rete" ogni volta che vogliamo parlare di "pallonetto". Impraticabile.
La stessa regola vale anche per Internet: ci sono tanti concetti che esistono soltanto in Rete e per i quali sono state coniate parole che li descrivono concisamente. E' importante conoscere questi termini per evitare figuracce da principianti e soprattutto per saper distinguere i buoni dai cattivi in Internet. attenti a come usate "hacker": è la parola più abusata del gergo, soprattutto per colpa dei giornalisti. Un hacker non è un pirata informatico che brama di penetrare nei computer altrui per devastarli o arricchirsi illegalmente: l'equivalente italiano più corretto è "smanettone", cioè una persona che si diverte a inventare modi per ottenere di più dalle proprie apparecchiature (non necessariamente computer).
Il pirata informatico, invece, si chiama "cracker"; sì, proprio come il biscottino friabile. I cracker sono disprezzati dagli hacker perché usano la propria conoscenza informatica per fare danni. Un hacker è capace di entrare in un computer altrui tanto quanto un cracker, ma lo fa solo per lasciare un cortese avvertimento: come è entrato lui, potrebbe entrare chiunque altro, ma con intenti ostili. Sorpresa: gli hacker sono buoni.
Un altro termine che incontrerete spesso è "lamer": è un insulto, perché indica chi vorrebbe essere smanettone ma non ne possiede la competenza e non ha voglia di studiare per acquisirla. Per fare un paragone sportivo, un lamer pretende di guidare in Formula Uno senza prima far pratica sui go-kart, ma si limita a lagnarsi e non fa danni. Lo "script kiddie" è considerato come una forma di vita ancora inferiore, perché ha l'aggravante di scopiazzare le tecniche degli hacker senza capire come funzionano e quindi combina disastri: Topolino apprendista stregone, insomma.
Volete sapere che faccia hanno lamer e script kiddie? Con Windows, basta usare strumenti come Zone Alarm (http://www.zonelabs.com), che rivelano l'indirizzo Internet dei dilettanti che tentano di entrare nel vostro computer: vi assicuro che succede in continuazione, solo che non ve ne accorgete. come si fa invece a distinguere a prima vista un hacker da un cracker? Facile: se lo incontrate, di persona o in Rete, chiedetegli se è un hacker. Se vi risponde di sì, è un pirata informatico o uno sbruffone. Un vero hacker non si vanta mai di esserlo. Non ne ha bisogno.
Il testo che segue è quello di un articolo che avevo scritto per la Gazzetta dello Sport ma è stato scartato. Siccome a casa mia non si butta via niente, ve lo rifilo. Questo articolo, insomma, è scritto su byte riciclati al 100%.
Siete ancora appesantiti dai festeggiamenti di fine anno? E pensare che c'è chi ha avuto occasione di inaugurare il 2001 quindici volte di fila ed è rimasto sempre sobrio. Chi corre cento volte più veloce di Schumacher non può permettersi disattenzioni.
I supervelocisti astemi in questione si chiamano Sergei Krikalev, Yuri Gidzenko e Bill Shepherd. Non sono atleti da stadio o campioni di Formula Uno, ovviamente, ma astronauti: vivono a bordo della nuova stazione spaziale internazionale, compiendo un giro intorno al mondo nel tempo di una partita di calcio. In questo modo il 31 dicembre scorso hanno attraversato ripetutamente la linea del cambio di data, entrando e uscendo dal nuovo millennio ben quindici volte: un record difficile da battere. Ma senza brindisi, purtroppo, perché l'alcool è vietatissimo a bordo, almeno ufficialmente. che c'entra tutto questo con Internet? Semplice. Siamo abituati a considerare le missioni spaziali come roba astratta da scienziati e lontana da noi, ma grazie alla Rete non è più così: possiamo vedere la stazione spaziale a occhio nudo tramite le segnalazioni in tempo reale via Internet.
E' uno spettacolo notevole: una stella dalla luce stabile e brillante quasi come il pianeta Venere, che corre veloce nel cielo, attraversandolo in pochi minuti. A volte diventa improvvisamente più luminosa perché il sole si riflette sui suoi pannelli solari, lunghi quanto un campo di calcio, proprio come le automobili in autostrada mandano bagliori quando sono colpite dal sole: con la differenza che questa "automobilina" è a quattrocento chilometri di distanza, eppure la vediamo schizzare veloce sopra le nostre teste. Altre volte si spegne e scompare improvvisamente: niente paura, non è stata rapita dagli Ufo, è soltanto entrata nel cono d'ombra della Terra.
Incuriositi? Allora visitate il sito http://liftoff.msfc.nasa.gov/temp/StationLoc.html: troverete un mappamondo che indica in tempo reale dove si trova la stazione spaziale. Potete anche chiedere di ricevere dalla Nasa un e-mail che vi avvisa quando la stazione passa sopra di voi all'alba o al tramonto, quando ci sono le condizioni di luce ideali per avvistarla. Lo stesso servizio tiene traccia anche della stazione russa Mir, ora disabitata e anch'essa visibile a occhio nudo.
Il mappamondo del sito è intuitivo e automatico da usare, mentre le istruzioni in inglese possono essere un problema: in tal caso scrivetemi presso topone@pobox.com e vi manderò un e-mail con orari e coordinate di avvistamento ogni volta che c'è un sorvolo: in media, un paio di volte la settimana, maltempo permettendo. E' una ragione in più per godersi un bel tramonto d'inverno.
Molti lettori mi hanno scritto dei loro tentativi, a volte infruttuosi e a volte coronati da successo, di farsi rimborsare Windows, riparare o sostituire computer difettosi e compensare per clausole truffaldine negli acquisti fatti via Internet.
Dato che non sono un avvocato, i miei consigli sono basati più sul buon senso e l'esperienza personale che sulla conoscenza letterale delle leggi italiane. Di conseguenza, a parte alcune 'dritte' generiche, ho sempre consigliato di iscriversi e rivolgersi alle associazioni che difendono i consumatori.
Dal Sole 24 Ore del 15 gennaio 2001 riporto quindi un "elenco delle associazioni dei consumatori e degli utenti presso il ministero dell'Industria" secondo l'articolo 5 della legge 281/98. Traduzione: queste sono quelle approvate e quindi "ufficiali", autorizzate a rappresentare legalmente i cittadini italiani.
Non è mia intenzione plagiare il contenuto del Sole 24 Ore, per cui vi invito a verificare i dati sul loro sito e riporto qui la fonte dell'elenco. a proposito di verificare, vi chiederei un favore: ho trascritto fedelmente i dati pubblicati dal Sole 24 Ore, ma alcuni numeri di fax e telefono mi sembrano sospetti, soprattutto quelli in cui il telefono risulta a Milano (02) e il fax a Roma (06). Temo un refuso, per cui se vi capita di controllarli, mi fate una grandissima cortesia (e la fate alla comunità di Internet, dato che pubblicherò la lista sul mio sito perché chiunque possa consultarla in futuro). a chi mi segnala un errore spetterà una citazione nei ringraziamenti della prossima edizione del libro "Internet per tutti", a cui sto iniziando a lavorare.
Acu - Associazione consumatori utenti
www.acu.it
via Bazzini
4, 20131 Milano
tel. 02.70636393
Fax 02.70636777
Settore
agro-alimentare, sanita', banche, assicurazioni, finanza, trasporti,
utenze domestiche, privacy, turismo.
Adiconsum
www.adiconsum.it
via G. M. Lancesi, 00161
Roma
tel. 06.4417021
fax 06.44170230
Assicurazioni, energia
e ambiente, TV, fisco, credito e risparmio, sicurezza alimentare,
euro, diritti del cittadino.
Adoc
www.uil.it/adoc
via Lucullo 6, 00187 Roma
tel.
06.4825849
fax 06.4819028
Campagne per prevenzione e sicurezza
prodotti, prezzi, servizi, alimentazione, banche (anatocismo),
commercio elettronico.
Adusbef (attualmente ha ritirato l'iscrizione
all'elenco)
www.adusbef.it
via Farini 62, 00185 Roma
tel.
06.4818633
fax 06.4818632
Settore bancario (in particolare i
mutui), assicurativo, finanziario, postale, telefoni, pubblicita'
ingannevole, trasporti, libera concorrenza.
Centro tutela consumatori utenti Alto Adige
www.consumer.bz.it
via
12 Ville 11, 39100 Bolzano
tel. 0471.975597
fax
0471.979914
Consulenza al consumo e sul bilancio familiare,
alimentazione, euro, assicurazioni, mutui casa.
Codacons
www.codacons.it
via Mazzini 73, 00195 Roma
tel.
06.37351738
fax 06.3701709
Tutela utenti di: servizi pubblici,
giustizia, scuola, trasporti, telefoni, sanita', finanza,
assicurazioni, banche, stampa, altri.
Comitato consumatori Altroconsumo
www.altroconsumo.it
via
Valassina 22, 20121 Milano
tel. 02.668901
fax 06.6890288
Test
comparativi su prodotti di largo consumo, servizi pubblici, bancari e
assicurativi, commercio elettronico, euro, istruzione, trasporti.
Confconsumatori (iscrizione temporanea a seguito di ordinanza del
Tar Lazio)
www.confconsumatori.com
via Aurelio Saffi 16, 43100
Parma
tel. 0521.230134
fax 0521.285217
Assicurazioni,
trasporti, alimentare, commercio, mutui.
Federconsumatori
www.federconsumatori.it
via Gioberti 54,
00185 Roma
tel. 06.49270434
fax 06.49270452
Osservatorio sui
prezzi utenze domestiche, assicurazioni e banche, auto, fisco,
telecomunicazioni, alimentazione, trasporti.
Lega consumatori ACLI
www.legaconsumatori.it
via Orchidee
4/a, 20147 Milano
tel. 02.48303659
fax 06.48302611
Banche e
assicurazioni, giustizia e diritto di famiglia, casa, utenze
domestiche, viaggi, pubblicita' ingannevole, commercio, rapporti con
pubblica amministrazione.
Movimento consumatori
www.arpnet.it/movcons
via C.M. Maggi
14, 20154 Milano
tel. 02.33603060
fax 02.34937400
Banche,
assicurazioni, immobiliare, commercio, alimentazione, lavoro,
pubblicita' ingannevole, utenze e servizi pubblici, turismo, euro.
Movimento difesa del cittadino
www.mdc.it
via Addis Abeba 1,
00199 Roma
tel. 06.86399208
fax 06.86388406
Pubblica
amministrazione e burocrazia, giustizia, ambiente, euro, commercio
elettronico.
Cittadinanza attiva - movimento federativo
democratico
www.cittadinanzaattiva.it
via Flaminia 53, 00196
Roma
tel. 06.367181
fax 06.36718333
Sanita' e assistenza
(collegata al Tribunale del Malato), servizi di pubblica utilita',
pubblica amministrazione, formazione, cittadinanza.
Unione nazionale consumatori
www.consumatori.it
via Andrea
Doria 48, 00192 Roma
tel. 06.39737021
fax 06.39733329
Tutte
le aree dei consumi, tra le quali: prezzi e tariffe, servizi
pubblici, banche e assicurazioni, casa, scuola, sanita', turismo.
Si sta diffondendo con un certo allarme la notizia dell'esistenza di un "virus" di nome Ramen, che colpisce specificamente il sistema operativo Linux nelle sue distribuzioni Red Hat 6.2 e 7.0.
Dato che queste sono le distribuzioni che ho scelto, insieme al mio spirito-guida Odo, per il mio libro "Da Windows a Linux", mi sento coinvolto direttamente. Ho dunque condotto i miei lettori dalla padella (Windows) alla brace (Linux)? Il mito della maggiore sicurezza di Linux è dunque infranto?
Per fortuna no. Il "virus", che in realtà è tecnicamente un worm, ha effetto soltanto sulle macchine Linux che fanno da server, cioe' _forniscono_ dati a Internet (come pagine Web o archivi di file ftp); _non_ ha effetto sulle normali macchine Linux usate per navigare in Internet. A patto, naturalmente, che siano configurate con giudizio, e questo è spiegato nel mio libro (che, ricordo, è sempre disponibile gratis presso http://www.attivissimo.net). come regola generale, a prescindere da questo "virus", ricordatevi _sempre_ di disattivare i servizi che non usate: meglio ancora, non installateli del tutto. Se avete seguito le istruzioni del Capitolo 18, siete già a posto contro Ramen e gli emuli che sicuramente seguiranno.
Questo è purtroppo uno dei difetti delle distribuzioni Red Hat; le loro installazioni standard installano molto software che non serve all'utente comune, compreso il server Web (che però è disattivato per default). Però per mettersi a posto basta disinstallarli, e anche questa eliminazione dei servizi inutili è spiegata nel libro. I servizi colpiti, e quindi da disattivare, in questo caso sono rpc.statd e ftpd. Sono comunque servizi che dovrebbero essere disattivati _comunque_, salvo che abbiate motivi davvero seri per farlo. chi avesse bisogno di usare Linux come server e vuole proteggersi da questo attacco, può installare le correzioni gratuite già disponibili da tempo in Rete, secondo quanto descritto nelle autorevoli pagine del CERT, presso http://www.cert.org/incident_notes/IN-2000-10.html
Insomma, date una controllatina alle vostre configurazioni Linux e poi dormite sonni tranquilli. ciao da Paolo.
I più veterani si ricorderanno di un mio "manuale di autodifesa telefonica", in epoca Fidonet, di cui fra l'altro ho perso ogni traccia (e' sepolto su qualche CD d'archivio). All'epoca mi occupavo molto di queste cose, poi ho ahime' lasciato perdere.
Però il vizio m'e' rimasto, e allora vi segnalo due dritte tratte dal Sole 24 Ore, in particolare a firma di Sergio Antocicco (Anuit). Possono ovviamente essere usate a sproposito, ma è importante che l'utente sappia che esistono queste "falle" del sistema telefonico e cercare di tutelarsi.
Primo metodo: basta chiamare il 12, chiedere il numero dell'abbonato al quale si vuole telefonare, e usare il nuovo servizio "zero e via" di Telecom. Questo servizio compone per voi il numero e di conseguenza scavalca il blocco alle interurbane impostato nel centralino.
Soluzione di autodifesa: bloccare le chiamate al 12 (fattibile soltanto se avete un centralino).
Secondo metodo: basta chiamare l'89.24.24 (Pagine gialle) e chiedere il numero. Anche qui si può chiedere alle Pagine Gialle di comporre per voi il numero, scavalcando ancora il blocco impostato nel centralino.
Soluzione di autodifesa: bloccare le chiamate all'89.24.24 (fattibile soltanto se avete un centralino).
Terzo metodo: chiamando il numero 400, si ottiene il numero dell'ultima chiamata ricevuta alla quale non avete risposto. Digitando 1, si può richiamare quel numero, anche se interurbano, scavalcando ancora qualsiasi blocco.
Soluzione di autodifesa: nessuna, perché il 400 è attivo soltanto sulle linee singole (non sui centralini), sulle quali non è possibile bloccare il servizio.
Come al solito, entra in gioco la Legge delle Conseguenze Impreviste, che recita: "La strada per l'inferno è lastricata di buone intenzioni". L'intenzione di Telecom è senz'altro buona (il servizio 400 mi piace molto, in particolare), ma il modo in cui è stata messa in atto, ossia attivando questi servizi a tutti gli abbonati senza chiedere il loro consenso e senza consentirne la disattivazione (come avviene invece per gli 144 e 166), espone il malcapitato utente al pericolo che qualcuno (un dipendente, un figlio deficiente, un ospite scroccone, eccetera) gli rubi soldi dal portafogli. certo, un'interurbana non costa più cara come un tempo, ma falla oggi, falla domani, e falla lunga, alla fine costa eccome.
Ora siete informati. Difendetevi, se potete. Se non potete, arrabbiatevi! ;-) ciao da Paolo.
Se state cimentandovi con Linux, avrete notato che il tasto Windows presente sulla tastiera (quello che in Windows richiama il menu Avvio) è completamente inattivo sotto Linux. Idem dicasi per il suo compagno, il tasto che reca l'icona di un menu, e che in Windows attiva il menu pop-up dell'applicazione corrente.
Ma siccome praticamente tutto è configurabile in Linux, e siccome mi sono stufato di premere istintivamente il tasto Windows e vedere che non succede nulla, ho cercato una maniera di sistemare la magagnina. Eccovela: verificatela, se potete, così le aggiungo agli aggiornamenti online di "Da Windows a Linux".
Non è farina del mio sacco, per cui non mi posso prendere alcun merito.
· Accedete all'interfaccia grafica come utente normale.
· Andate nella vostra home directory.
· Usando un editor di testo qualsiasi, scrivete un file di nome .Xmodmap (con il punto davanti) che contenga queste due righe: keycode 115=F13 keycode 117=F15
· Date il comando xmodmap .Xmodmap, che dice al programma xmodmap di leggere il file che avete appena scritto e assegna ai codici di tastiera 115 e 117 (quelli del tasto Windows e del tasto menu) i valori F13 e F15 (dice a Linux di considerarli come tasti funzione).
· Aprite il Centro di Controllo KDE e scegliete la voce Tasti e la sua prima sotto-voce (in Linux inglese è Global Keys; in italiano è Tasti Globali).
· Nell'elenco delle azioni abbinate ai vari tasti, cercate l'azione abbinata ad Alt-F1 (in inglese è Pop-up system menu; in italiano è Menu di sistema) e selezionatela.
· Assegnate il tasto funzione F13 a quest'azione, selezionando "Tasto personalizzato", cliccando sull'icona del tasto funzione e poi premendo il tasto Windows (disattivate le caselle Shift, Ctrl, Alt).
· Nell'elenco delle azioni abbinate ai vari tasti, cercate l'azione abbinata ad Alt-F3 (in inglese è Window operations menu; in italiano è Menu operazioni della finestra) e selezionatela.
· Assegnate il tasto funzione F15 a quest'azione, selezionando "Tasto personalizzato", cliccando sull'icona del tasto funzione e poi premendo il tasto menu (disattivate le caselle Shift, Ctrl, Alt).
Questa configurazione va fatta per ogni singolo utente. ciao da Paolo.
Sapete tutti che non sono un fan di William Henry Gates III, ma se fa una cosa giusta, non vedo perché non parlarne, e con la stessa foga con cui ci si lamenta delle magagne del suo software.
Oggi, a Davos, Bill Gates ha annunciato che donerà 100 milioni di dollari (200 miliardi di lire) a favore della ricerca per un vaccino per l'Aids, e ha sfidato i magnati del business internazionale a fare altrettanto.
Non dubito che il ritorno d'immagine che deriva dalla donazione sia molto utile per Microsoft (così la piantiamo di lagnarci di quando costa il software, visto che parte del costo va in beneficenza), ma 200 miliardi per la ricerca medica sono sempre una gran bella cosa. Ed è senz'altro meglio di quanto abbiano fatto molti altri stramiliardari, sia in USA, sia più vicino a casa nostra.
Va anche detto che 200 miliardi sono poca cosa per chi ne possiede circa duecento_mila_ (stando alla stima più recente). Tuttavia sarei molto contento di vedere, che so, Jim Carrey donare un millesimo dei suoi guadagni, invece di comperarsi il jet personale (un Gulfstream, il più caro che ci sia).
Prima che me lo chiediate, sì, anch'io do in beneficenza qualcosina di più di un millesimo di quello che guadagno.
Pensate di poter fare altrettanto?
Ciao da Paolo.
Ecco il testo originale del mio articolo apparso sulla Gazzetta dello Sport mercoledì 10 gennaio 2001.
Altro che "hacker", "cracker" e "virus": la parola più pericolosa di tutta Internet è "gratis". Siamo sommersi di offerte per accedere alla Rete che contengono questa magica parola, ma purtroppo non c'è da fidarsi.
Nessuno in Italia offre un accesso a Internet totalmente gratuito: si pagano almeno le telefonate per collegarsi al fornitore d'accesso. In altre parole, l'accesso è "gratis" soltanto nel senso che il fornitore non vi chiede un canone, ma più a lungo restate collegati, più pagherete nella bolletta telefonica. Una quota della bolletta viene girata automaticamente al fornitore d'accesso, e quindi il servizio offerto è tutt'altro che gratuito.
La legge e la correttezza commerciale imporrebbero di indicare chiaramente questo dettaglio non trascurabile sul CD di installazione e nel relativo contratto, ma questo non impedisce ad alcuni grandi fornitori Internet di "dimenticarsene", con conseguente denuncia e condanna per pubblicità ingannevole (ad esempio a carico di Tin.it, sentenza n. 8370, 8/6/2000). c'è di peggio. Alcune offerte "gratuite" prevedono che l'assistenza tecnica al collegamento passi da un numero 166 da 2000 lire al minuto, e spesso anche questo non viene indicato: lo si scopre dopo, a cose fatte.
Insomma, bisogna "leggere attentamente le avvertenze" come si fa con i medicinali, ma a volte non basta. Se avete sottoscritto uno di questi abbonamenti-truffa e pagato cifre non concordate, rivolgetevi alle associazioni di consumatori: siete protetti dal cosiddetto "vizio del consenso" e avete diritto al rimborso.
I pericoli in bolletta non sono finiti. Oltre ai raggiri perpetrati da certi fornitori italiani ci sono anche le truffe dall'estero, tramite i servizi pittorescamente noti come "zero zero maialoni".
Molti siti porno invitano a scaricare e installare un programmino che promette accesso gratuito al loro contenuto. In effetti la promessa è mantenuta: il sito non chiede soldi o carte di credito per mostrarvi le sue dubbie grazie.
Purtroppo, però, il suo programmino cambia di nascosto il numero composto dal computer per collegarsi a Internet e lo sostituisce con un numero internazionale (prefisso "00") da quattro-cinquemila lire al minuto. Naturalmente, parte del salasso viene girato dall'operatore telefonico al gestore del sito.
Difendersi è così facile che se ci cascate, ve lo meritate: basta non prelevare mai programmi da siti discutibili e chiedere al computer di visualizzare il numero composto dal modem. In Windows, ad esempio, i numeri sono indicati in Esplora Risorse, sotto Accesso Remoto. Più in generale, usate il buon senso: nessuno dà niente per niente.
Ecco il testo originale del mio articolo apparso sulla Gazzetta dello Sport mercoledì 17 gennaio 2001.
Microsoft Internet Explorer e Netscape Navigator sono i due grandi contendenti nel settore dei "browser" (i programmi per sfogliare le pagine del Web). Ma tra i due litiganti c'è da tempo un interessante terzo incomodo di nome Opera, che si è recentemente rinnovato sia come prestazioni, sia come formula commerciale. E' infatti uscita la versione 5.0, che a differenza delle precedenti è gratuita, a patto di accettare sul proprio schermo una piccola scritta pubblicitaria (eliminabile a pagamento).
Opera è prelevabile da http://www.operasoftware.com nelle versioni per Windows, Mac, Linux (sperimentale), EPOC e BeOS. Si scarica rapidamente: la versione senza Java (consigliabile) è grande appena due megabyte, contro le decine e decine dei due giganti Internet Explorer e Navigator.
Ma perché installare un altro browser quando già ne abbiamo uno nel computer? Semplice: perché le dimensioni compatte di Opera lo rendono utilizzabile anche su computer non recentissimi sui quali i browser giganti annaspano o non funzionano affatto. altro vantaggio: Opera non interferisce con il vostro sistema operativo e non ne altera il funzionamento, a differenza degli altri browser. Quindi un collasso del browser dovuto a pagine "cattive" del Web non trascina con sé tutto il computer.
E poi ci sono gli aggiornamenti: quelli di Opera si prelevano in fretta, mentre quelli degli altri browser richiedono ore di connessione e quindi pesano sulla bolletta telefonica. Gli aggiornamenti si trovano anche sui CD allegati alle riviste di settore, ma comunque bisogna metter mano al portafogli.
Vista la differenza di dimensioni, vi chiederete che cosa hanno tolto a Opera per renderlo così piccolo.
In realtà sorprendentemente non manca niente: Opera supporta gli acquisti sicuri via Internet, ha un ottimo zoom per chi ha problemi di vista, e legge persino i siti Wap dei telefonini. alcuni siti dicono di essere ottimizzati per Netscape o Explorer: funzioneranno con Opera? In genere sì, e in caso contrario è il sito ad essere in fallo, non voi: viola gli standard della Rete, governati dal sito ufficiale W3c.org, a cui Opera permette di inviare le pagine fallose in tempo reale.
Ecco il testo originale del mio articolo apparso sulla Gazzetta dello Sport mercoledì 24 gennaio 2001.
Un torrente di e-mail indignate sta travolgendo Internet a causa di Bonsai Kitten (www.bonsaikitten.com): il sito dei gatti allevati in bottiglia, schiaffato con orrore in prima pagina dai giornali, che ha scatenato la furia cieca del popolo della Rete, partorendo persino un esposto alla Procura per far chiudere il sito.
Lo dico chiaro e tondo, nella speranza che aiuti a fermare questa pazzia collettiva: Bonsai Kitten è uno scherzo. Di dubbio gusto, per carità, ma è uno scherzo. Basta leggere il testo del sito ed esaminarne le foto con un briciolo di spirito critico per capire che è un tentativo di fare umorismo nero. Nessun gatto è stato maltrattato, né tanto meno ridotto a dodecaedro come proclama il sito: infatti viene mostrata soltanto l'immagine di un micetto che s'intrufola per metà in un vasetto di vetro (cosa che i gatti adorano fare).
Ripeto: è uno scherzo. Non ci sono dubbi: basterebbe riflettere un momento per capirlo. Ma chissà perché, soprattutto quando c'è di mezzo Internet, nessuno si sofferma a pensare prima di aprir bocca. Così nasce la falsa notizia che fa subito il giro della Rete, propagata all'infinito da altri creduloni.
Vi capiterà spesso di trovare nella vostra casella postale su Internet accorati appelli di questo tipo: boicottaggi di determinate marche alimentari, inviti a non mangiare certe merendine (conterrebbero coloranti proibiti), ricerche di donatori compatibili, allarmi a proposito di virus, raccolte di "firme", eccetera. Di recente è circolata via e-mail la notizia che bastava mandare un e-mail a una nota marca di cellulari per ricevere gratis un telefonino: troppo bello per essere vero, ovviamente, eppure hanno abboccato a decine di migliaia. come comportarsi in casi come questi? Semplice: prima di tutto chiedetevi se la notizia è plausibile. Poi cercate di verificare la notizia alla fonte, se è indicata: non fidatevi dell'autorevolezza di chi ve la spedisce, può aver abboccato anche lui. Soprattutto consultate i siti dedicati alle bufale celebri, come http://www.leggende.it e http://leggende.clab.it, e il newsgroup it.discussioni.leggende.metropolitane.
Ecco il testo originale del mio articolo apparso sulla Gazzetta dello Sport mercoledì 31 gennaio 2001.
Gran bella cosa, la macchina fotografica digitale. Vedi subito com'è riuscita la foto, cancelli quelle che non ti piacciono, non compri più pellicola. Il problema nasce quando bisogna stampare le foto: e capita spesso, perché è scomodo e anche un po' triste radunarsi intorno al monitor del PC per sfogliare l'album di famiglia.
Quasi tutte le stampanti oggi in commercio hanno un'opzione di stampa a colori, e alcune si collegano direttamente alla fotocamera, per cui potrebbe venirvi la tentazione del fai da te. Ma attenzione: bisogna usare carta speciale, che non è a buon mercato, e le cartucce d'inchiostro si esauriscono a ritmo vertiginoso.
Se fate bene i conti, insomma, vi accorgerete che stampare foto digitali costa circa il doppio di uno sviluppo di una pellicola tradizionale ed è un procedimento lentissimo, soggetto a frequenti errori e rifacimenti. La qualità delle stampe fatte in casa, inoltre, è buona ma ben lontana da quella delle foto non digitali.
Internet offre una soluzione migliore: trasmettere le vostre foto digitali a un laboratorio professionale, che le stampa ad altissima qualità e ve le spedisce a casa per posta ordinaria. I costi sono leggermente superiori a quelli della stampa in casa, ma il risparmio di tempo è enorme e la qualità non teme confronti. ci sono vari siti Internet che offrono questo servizio in Italia. Alcuni funzionano soltanto se usate Windows o Mac, come Fuji (http://www.fujifilm.it/ecommerce/myfilm/index.asp) e Agfanet (http://www.agfanet.com); altri, come Zoombla.it (http://www.zoombla.it), accettano qualsiasi sistema operativo.
I prezzi sono grosso modo allineati; la differenza sta nel modo di interagire con il sito. A un estremo c'è Zoombla, interamente grafico e molto personalizzabile, ma proprio per questo estremamente lento (anche se è in arrivo un programma che velocizza il procedimento); all'altro c'è Agfanet, poca grafica e poche scelte, ma velocissimo. Qualunque sia la vostra scelta, tenete d'occhio la bolletta telefonica: trasmettere tante foto richiede tempo, per cui vi conviene farlo quando le tariffe sono basse, oppure usare un abbonamento "flat" a Internet.
Visitate un sito e improvvisamente lo schermo si riempie di finestre pubblicitarie: siete caduti nella trappola della pubblicità "pop-up" di Internet. E' un vero flagello: non solo vi obbliga a chiudere tutte le finestre prima di poter proseguire, ma rallenta la navigazione perché vi obbliga a scaricare tutte le immagini pubblicitarie (i cosiddetti "banner").
Per fortuna c'è rimedio: la prima cosa da fare è disattivare Javascript nel vostro browser. Di solito è una contromisura sufficiente, e i risultati si apprezzano subito, anche se certi siti progettati male diventano meno navigabili. Se non basta, ci sono programmi gratuiti come Pop-Up Stopper (http://www.panicware.com/product_dpps.html, per Windows con Internet Explorer) e Guidescope (http://www.guidescope.com, per Windows e Linux).
Potete bloccare anche i banner integrati, cioè quelli che fanno parte della pagina Web che vi interessa consultare e non compaiono in finestre separate; sono meno fastidiosi dei pop-up, ma comunque rallentano l'uso della Rete. Ecco come fare.
-- Lasciate il mouse sul banner per qualche secondo, senza cliccare: compare l'indirizzo dell'agenzia pubblicitaria (ad esempio admanager.clickit.it o ad.doubleclick.net).
-- Poi trovate il file "hosts" nel vostro computer: in Windows è solitamente nella cartella c:\windows; in Linux è nella cartella /etc/.
-- Scrivetevi dentro la seguente formula magica: "127.0.0.1", uno spazio e l'indirizzo che avete fatto comparire. Ad esempio:
127.0.0.1 adsweb.tiscalinet.it
127.0.0.1 ad.tiscalinet.it
127.0.0.1 admanager.clickit.it
127.0.0.1 adnetwork.kataweb.it
127.0.0.1 ad.doubleclick.net
127.0.0.1 m.doubleclick.net
-- Ripetete l'operazione per ciascuna agenzia che volete bloccare (non sono molte).
-- Infine, se usate Windows, riavviate il computer; se usate Linux non è necessario riavviare.
Da quel momento in poi non vedrete più tutte le pubblicità di quell'agenzia incluse in qualsiasi pagina di Internet; anzi, non vi verranno neppure trasmesse, velocizzando la navigazione.
Eliminare la pubblicità rompiscatole dunque si può. Ma conviene? Molti dei migliori servizi di Internet sono gratuiti grazie alla pubblicità; senza di essa, sarebbero a pagamento o non esisterebbero affatto. Tenete presente che se usate queste tecniche di bloccaggio, l'inserzionista se ne accorge.
Se non usate Linux, non leggete oltre: questo messaggio è dedicato esclusivamente all'aggiornamento del mio libro "Da Windows a Linux" e a chi adopera Linux.
Siete ancora qui? bene! Allora vi racconto come si installano i pacchetti RPM nuovi se siete (saggiamente) rimasti alla Red Hat Linux 6.2.
Preambolo: una delle novità dell'infelice versione 7.0 di Red Hat Linux è l'introduzione di un nuovo formato per i pacchetti RPM (quelli che contengono i programmi da installare). Molti dei programmi più recenti vengono distribuiti impacchettandoli con questa nuova versione del formato RPM, per cui sono inutilizzabili sotto Red Hat Linux 6.2.
Praticamente succede questo: immaginate di scaricare da Internet un pacchetto che volete installare (un file RPM). Quando vi cliccate sopra in kfm, parte kpackage, che però vi dice only packages with major numbers <= 3 are supported by this version of RPM
Traduzione: state cercando di installare un pacchetto RPM nel formato 4, ma il vostro Linux gestisce soltanto le versioni del formato RPM fino alla 3.
La soluzione è (quasi sempre) semplice: aggiornate il programma rpm, che è quello usato da kpackage per spacchettare i pacchetti. La versione nuova è presso questo indirizzo: ftp://updates.redhat.com/6.2/i386/rpm-3.0.5-9.6x.i386.rpm
Prelevatela, fate login come root, avviate l'interfaccia grafica (KDE) e cliccate una sola volta sul file rpm-3.0.5-9.6x.i386.rpm.
Parte kpackage. Attivate il segno di spunta nelle caselle Upgrade e Replace Files (questo è Linux inglese, ma in italiano la solfa è praticamente uguale). Poi cliccate su Install. Fine del problema. adesso prendete quel pacchetto RPM che non riuscivate ad aprire prima e cliccatevi sopra. Se non ci sono problemi di dipendenze, dovrebbe installarsi senza alcuna obiezione.
E se invece i problemi di dipendenze ci sono? Soprattutto se kpackage elenca una sfilza di dipendenze non soddisfatte, potreste cercare di installare tutti i pacchetti che le soddisfano, ma siccome si tratta quasi sempre di parti vitali di Linux, è facile incasinare la macchina. Conviene provare a installare una distribuzione più recente (NON la Red Hat 7.0). Dopotutto, la 6.2 è ormai anzianotta, in termini informatici, per cui una Slackware o Mandrake o simili vi darà un Linux massicciamente aggiornato.
__Come verificare l'integrità di un pacchetto
Se scaricate un pacchetto RPM da Internet, potete verificarne l'integrità dando il comando rpm --checksig --nogpg nomefile attenzione: questo comando verifica soltanto che il pacchetto è arrivato integro, cioe' che è stato scaricato correttamente. Non garantisce però che il pacchetto sia autentico: potrebbe essere stato manomesso da chi l'ha messo su Internet.
Di conseguenza, questa verifica è sufficiente se scaricate pacchetti da siti di indubbia reputazione (tipo RedHat, cnet.com, Tucows); non lo è se scaricate da siti meno rispettabili. In questo secondo caso è necessaria l'autenticazione PGP, ma è tutta un'altra storia che non vi infliggo qui. Regola fondamentale: scaricate pacchetti per Linux soltanto da siti seri e lasciate stare il resto. Guarda un po', è la stessa raccomandazione valida per Windows.
Eccovi il testo del mio articolo apparso sulla Gazzetta dello Sport del 14 febbraio 2001. ciao da Paolo.
__Napster alle corde? Mica tanto
E' finita l'era della musica da scaricare gratis da Internet? La recentissima sentenza contro il sito Napster (http://www.napster.com) ha gettato nel panico i 50 milioni di utenti del servizio e fatto esultare i discografici, ma in pratica non cambia molto le cose, perché è impossibile farla rispettare.
Infatti Napster non potrà più aiutare gli utenti a scambiarsi brani soggetti al diritto d'autore, ma spetterà alle case discografiche indicare le canzoni da proibire. Una per una. Considerato che il repertorio discografico mondiale ammonta a centinaia di migliaia di titoli diversi, l'impresa è disperata.
Peggio ancora, ammesso che le case discografiche riescano a compilare il grande indice dei brani proibiti, probabilmente basterà cambiare leggermente i titoli dei brani scambiati per eludere totalmente i controlli.
Per il momento, quindi, si può continuare tranquillamente a scaricare brani in formato MP3 tramite Napster.
Tuttavia è probabile che Napster chiuda lo stesso i battenti, non per motivi legali, ma semplicemente per mancanza di fondi, perché è dura guadagnare su un prodotto gratuito.
Niente paura: sono già in funzione gli eredi di Napster, che permettono di scambiare non soltanto musica ma anche programmi, libri e persino interi film e non dipendono da un sito centrale facilmente perseguibile, come invece fa Napster.
I siti più quotati sono Aimster (http://www.aimster.com), Freenet (freenet.sourceforge.net) e Gnutella (http://gnutella.wego.com).
In altre parole, non c'è verso di fermare il fenomeno: lo alimentano milioni di utenti, anche se sanno benissimo che è palesemente ingiusto scroccare le fatiche altrui. comprensibilmente, i discografici si mettono le mani nei capelli, ma non tutti gli artisti sono preoccupati. John Perry Barlow, ex membro dei mitici Grateful Dead e ora grande attivista in Rete (http://www.eff.org), è addirittura contento: secondo lui, non potendo più guadagnare sulla vendita delle registrazioni, gli artisti dovranno mantenersi cantando e suonando dal vivo. Se sono capaci di farlo, ovviamente.
Se ha ragione, Napster non ucciderà la musica, ma spazzerà via i petulanti complessini costruiti in sala d'incisione e farà emergere chi ha talento vero.
Ecco il testo originale dell'articolo che ho pubblicato sulla Gazzetta dello Sport del 21 febbraio 2001.
Siete decisi ad avventurarvi nel mondo di Napster e dei suoi cloni? Fate attenzione: scaricare musica gratis comporta vari pericoli. Ecco alcune regole da seguire per evitarli, valide per tutti i sistemi di questo tipo.
Per partecipare allo scambio in stile Napster dovete installare un apposito programma sul vostro computer: assicuratevi di scaricarlo direttamente dal sito che offre il servizio e controllatelo con un antivirus aggiornato. Non installate le copie fornite da amici e colleghi o disponibili altrove su Internet: spesso contengono virus o modifiche per consentire agli intrusi di leggere tutti i dati presenti nel vostro computer.
Un'altra precauzione fondamentale è installare un "firewall" come Zone Alarm (gratuito presso www.zonelabs.com) per bloccare i frequentissimi tentativi di intrusione. altro pericolo: per far funzionare lo scambio, questi programmi consentono agli altri utenti di accedere alle cartelle del vostro disco rigido che contengono i file da scambiare. Se non state attenti, la scelta di quali cartelle rendere accessibili a chiunque viene effettuata in automatico, col rischio di rendere pubbliche zone vitali del vostro computer (o della vostra vita privata). Anche impostando il tutto manualmente, viene aperto un canale di accesso diretto al vostro computer, a disposizione di vandali e malintenzionati. Per questo motivo è pericolosissimo usare Napster e soci sui computer in ufficio, come fanno tanti: mettete a rischio la sicurezza informatica dell'intera azienda. c'è anche il problema della bolletta telefonica. Anche se avete una linea veloce, scaricare un brano richiede decine di minuti. Il più delle volte la connessione cade a metà dell'opera, per cui bisogna cominciare da capo. Alla fine, insomma, rischiate di pagare molto cara questa famosa musica "gratuita".
Spesso ci sono anche conseguenze legali. A parte i pochissimi brani di cui alcuni artisti autorizzano la distribuzione gratuita, la musica che trovate su Internet è piratata: è tratta da CD sui quali c'è scritto chiaramente "riproduzione vietata". Per questo in alcuni paesi gli utenti di Napster subiscono il sequestro del computer e un processo penale. In Italia la legge in materia è ancora molto confusa, ma basta il buon senso per capire che ottenere a scrocco quello che gli altri pagano è quasi certamente illegale. Utente avvisato, mezzo salvato.
Alcuni di voi ricorderanno un mio articolo su come avevo ottenuto il rimborso di una copia inutilizzata di Windows 98. In seguito ho scoperto di essere stato il primo in Italia a farlo (giugno 1999). O perlomeno nessuno si è fatto avanti a smentirmi in questo discutibile primato.
Ovviamente il tempo passa, e nel frattempo Microsoft ha pubblicato Windows Millennium Edition. In questa nuova edizione del suo sistema operativo, le condizioni del contratto di licenza sono state massicciamente riscritte. Che effetto ha avuto questa riscrittura? Si può ancora chiedere il rimborso per Windows se lo troviamo preinstallato sul nostro PC e non lo vogliamo?
La risposta, come avrete intuito, è sì. Tuttavia la tecnica da usare è piuttosto diversa da quella valida per Windows 95/98, per cui ve la riassumo qui. Presso il mio sito (http://www.attivissimo.net, sezione "Rimborso per Windows") trovate una versione aggiornata dell'articolo originale, che copre sia Windows 95/98, sia Windows ME, e racconta in dettaglio il mio caso personale.
La possibilità di farsi rimborsare Windows ME è prevista _esplicitamente_ dal contratto (EULA) che compare sullo schermo durante l'installazione e il primo avvio di Windows. Nella versione italiana di Windows ME (versione 4.90.3000), la clausola chiave del contratto recita infatti:
Qualora l'utente non accetti le condizioni del presente Contratto, non dovrà installare o utilizzare il PRODOTTO SOFTWARE, e POTRA' RESTITUIRE PRONTAMENTE AL RIVENDITORE IL CONTRATTO STESSO E IL PRODOTTO SOFTWARE CON I RELATIVI DOCUMENTI E MATERIALI. In tale ipotesi, qualora al momento dell'acquisto il Rivenditore abbia emesso fattura, l'utente potrà ottenere il rimborso del prezzo. Diversamente l'utente potrà ottenere la sostituzione del PRODOTTO SOFTWARE con altro prodotto di pari prezzo o un buono per il futuro acquisto di un altro prodotto di pari prezzo.
Rispetto a Windows 95/98, non siete più _obbligati_ a contattare il rivenditore o il produttore: è facoltativo. Però compare specificamente l'esigenza di avere una _fattura_: ma come, uno scontrino di vendita non è sufficiente? Eppure lo scontrino è un documento fiscale a tutti gli effetti. Questa specificazione potrebbe essere illegale.
Inoltre non è più necessario contattare il _produttore_ del computer, ma il suo _rivenditore_. Questo rende molto più semplice e diretta la procedura di rimborso, perché lo si chiede a chi ci vende il computer, non al suo fabbricante,
Il contratto di Windows ME, a dire il vero, non specifica chiaramente chi debba provvedere materialmente al rimborso: non dice neppure esplicitamente chi si deve contattare. Tuttavia, dato che cita il Rivenditore e la sua fattura nella stessa frase in cui parla di rimborso del prezzo, è ragionevole presumere che sia il Rivenditore a dover provvedere al rimborso. Del resto, voi non avete comperato Windows da Microsoft, ma dal Rivenditore, quindi è abbastanza logico che sia quest'ultimo a doverlo rimborsare.
Un'altra differenza importante è che per Windows ME viene prevista esplicitamente la possibilità di sostituire Windows con altro prodotto di pari prezzo o con un buono per acquistare in seguito un altro prodotto di pari prezzo. Ad esempio, potreste farvi scontare il prezzo di Windows dalla fattura, oppure farvi dare un buono per comperare un altro programma o un accessorio per il computer.
La cosa più importante è che si parla esplicitamente e inequivocabilmente di rimborso del prezzo.
AVVERTENZA: Questo non è un trucco per frodare Microsoft usando a scrocco i suoi programmi. E' un metodo legale che vale soltanto per gli utenti onesti che effettivamente non usano il Windows che si trovano preinstallato ogni volta che comprano un computer.
Prevenire (in negozio) è meglio che curare (a casa): non complicatevi inutilmente la vita. Se potete, risolvete la questione di Windows acquistando direttamente il computer senza Windows. Al momento dell'acquisto, chiedete se esiste la possibilità di avere il PC senza Windows o con altri sistemi operativi. Molti rivenditori la prevedono, ma non la offrono se non gliela chiedete esplicitamente. Alcuni hanno già pronto un doppio listino prezzi (con e senza Windows), che però non vi mostreranno se non glielo chiedete insistentemente.
In ogni caso, soprattutto se acquistate un PC con Windows ME, fatevi rilasciare _fattura_. Se non avete avuto quest'accortezza, o se il modello di computer che volete acquistare non è disponibile in versione senza Windows, procedete come segue.
__Primo passo: rifiutare e cancellare
Dovete rifiutare le condizioni di contratto alla _prima_ accensione del computer appena acquistato, preferibilmente il giorno stesso dell'acquisto, cliccando sul pulsante Rifiuto (o Non accetto). Se cliccate sul pulsante Accetto, è troppo tardi.
Leggete attentamente le condizioni di contratto che compaiono sullo schermo e verificate che contengano la frase che ho citato: è la chiave per ottenere il rimborso. Ogni tanto Microsoft cambia il contratto, per cui fate molta attenzione.
Dovete inoltre cancellare definitivamente dal disco rigido tutti i file richiesti dalla preinstallazione di Windows, senza farne copie. Gli unici file che in alcuni casi potete legittimamente tenere in copia sono quelli dei driver specifici per le vostre periferiche (scheda audio, lettore CD/DVD, monitor eccetera), ma soltanto se i driver sono forniti dal produttore del computer e non da Microsoft (leggete le informazioni di copyright incluse in ciascun driver).
Dato che spesso è difficilissimo distinguere quali file appartengono a Microsoft e quali no, la strategia più prudente è formattare il disco rigido. I driver sono comunque quasi sempre scaricabili gratuitamente dai siti Internet dei produttori.
Tenete presso di voi il CD di Windows fornito insieme al computer, la relativa licenza e i manuali. Se sono sigillati, non apriteli. _Non_restituiteli_, per ora. a questo punto potete installare sul vostro computer il sistema operativo che vi pare. Non occorre attendere la risoluzione della vicenda.
_Secondo passo: la letterina
Prendete carta e penna e scrivete al rivenditore del vostro computer. _Non_scrivete_ a Microsoft Italia.
Nella letterina, esponete i fatti secondo questa falsariga:
In data ../../.. ho acquistato un Vostro personal computer modello .., numero di serie .. Alla prima accensione del computer ho esaminato il Vostro contratto di licenza per Windows (EULA) e ho esercitato la prevista facoltà di non accettare le condizioni del contratto stesso.
Porto alla Vostra attenzione la seguente clausola: "Qualora l'utente non accetti le condizioni del presente Contratto, non dovrà installare o utilizzare il PRODOTTO SOFTWARE, e POTRA' RESTITUIRE PRONTAMENTE AL RIVENDITORE IL CONTRATTO STESSO E IL PRODOTTO SOFTWARE CON I RELATIVI DOCUMENTI E MATERIALI. In tale ipotesi, qualora al momento dell'acquisto il Rivenditore abbia emesso fattura, l'utente potrà ottenere il rimborso del prezzo. Diversamente l'utente potrà ottenere la sostituzione del PRODOTTO SOFTWARE con altro prodotto di pari prezzo o un buono per il futuro acquisto di un altro prodotto di pari prezzo."
In ossequio a tale clausola, con la presente esercito la facoltà di contattarVi (essendo Voi il Rivenditore citato nel Contratto) per restituire il prodotto non utilizzato e ottenere il relativo rimborso. In particolare richiedo informazioni sulle modalità e sull'ammontare del rimborso.
Poi preparatevi alla battaglia.
_Terzo passo: la risposta pronta
E' probabile che la vostra lettera verrà ignorata. In tal caso provate a sentire telefonicamente il servizio clienti del rivenditore del vostro PC e fate valere i vostri diritti. Non stupitevi se gli addetti cadono dalle nuvole.
Le obiezioni più probabili che vi faranno per cercare di svicolare dal contratto sono queste, con le relative risposte:
__Non esiste alcuna possibilità di rimborso per Windows.
Il vostro contratto dice esplicitamente il contrario. Le devo rileggere la clausola?
__Ma lei quando ha acquistato il PC sapeva che c'era Windows preinstallato, perché adesso si lamenta?__ certo che sapevo che c'era Windows preinstallato. Ho anche chiesto se si poteva avere senza Windows, ma mi è stato detto di no. Ma ho accettato lo stesso proprio perché sapevo della clausola di rimborso prevista dal contratto di licenza di Windows e presumevo che avreste tenuto fede ai vostri impegni scritti.
__Il contratto non l'abbiamo scritto noi, l'ha scritto Microsoft.__
E allora? Non mi interessa chi l'ha scritto: mi interessa chi l'ha _firmato_, cioè voi come Rivenditore. Se siete così furbi da accettare passivamente quello che impone Microsoft, il problema è vostro e non mio. Esigo il rispetto del contratto.
__Lei è il primo che ce lo chiede, non sappiamo come fare.
Ingegnatevi. La clausola è nel _vostro_ contratto, sta a voi trovare la maniera di rispettarlo. O preferite una denuncia per violazione di contratto? E poi non è vero che sono il primo: Paolo Attivissimo l'ha già fatto, come descritto nel suo articolo su Apogeonline e sul suo sito Web http://www.attivissimo.net.
__Guardi, so che all'estero si fa questa cosa, ma in Italia non è ammesso.
Mi sta dicendo allora che il vostro contratto contiene una clausola illegale? Interessante. E' disposto a dichiararmelo per iscritto? E comunque, tanto per dirne una, il Paolo Attivissimo di cui sopra ha chiesto il rimborso e l'ha ottenuto dalla Acer Italia ad agosto del 1999. Se la legge italiana vale per Acer, vale anche per voi. Vuole che le mandi una copia dell'articolo di Attivissimo che spiega tutto?
__Il Rivenditore non siamo noi, è Microsoft.
Non è vero. Leggetevi bene il contratto e non cercate di confondere le acque.
__Windows è un prodotto Microsoft, si rivolga a loro.__
Windows sarà anche un prodotto Microsoft, ma io non ho acquistato Windows da Microsoft: l'ho acquistato da voi. Siete voi il mio fornitore, non Microsoft. Microsoft è, in questo caso, un vostro subfornitore. Il mio contratto di acquisto è con voi, non con Microsoft, quindi non tiriamo in ballo chi non c'entra.
__Sì, lo so che c'è scritto così, ma non è necessario rispettare la clausola.
Davvero? E da quando una delle parti di un contratto si può permettere di decidere unilateralmente quali condizioni rispettare e quali no? Sapete che questo è un comportamento sanzionato dalla legge? E se io, per analogia, decidessi senza il vostro accordo che non mi va di rispettare la condizione contrattuale che vieta la duplicazione o il disassemblaggio, come la prendereste? Non menate il can per l'aia e non cercate di svicolare dalle vostre responsabilità.
__Windows è parte integrante del computer: il computer non funziona senza Windows, e quindi Windows non può essere oggetto di rimborso.
Non è vero. Il vostro computer funziona anche senza il Windows che insistete a volermi fornire: basta installarvi un altro sistema operativo (Linux, BeOS, o anche un altro Windows di cui ho già regolare licenza).
Inoltre, a differenza, che so, del disco rigido, il software offerto insieme al PC è oggetto di un suo specifico contratto di _licenza_, separato da quello di _acquisto_ dell'hardware.
Questo contratto di licenza specifica l'opzione di accettare o non accettare le condizioni; solo accettandole si può installare quel Windows.
Insomma, mi viene data la facoltà di scegliere. Ebbene, io ho scelto di non accettare le condizioni del contratto. Sto seguendo le vostre istruzioni in tal senso. Adesso non potete dirmi che non è vero quello che c'è scritto nel contratto. Il contratto l'avete scritto voi, mica io.
Fatevi sempre dare nome, cognome e numero di telefono diretto della persona con la quale parlate.
_Quarto passo: perseveranza
Se non ottenete risposta, scrivete ancora, con raccomandata con ricevuta di ritorno, minacciando azione legale per palese violazione del contratto da parte del rivenditore del PC, e dite loro che non comprerete mai più un loro computer. Telefonate, faxate, fateli diventare matti. Stanno violando la legge e calpestando i vostri diritti, per cui non sentitevi in colpa: sono loro che hanno torto. Non commuovetevi e non desistete: contano di battervi per sfinimento. alla fine vedrete che capitoleranno. Non è necessario avviare una causa o rivolgersi al giudice conciliatore (procedura gratuita): basta la minaccia, dato che la perdita di tempo e i costi di un'azione legale (che sicuramente il rivenditore perderebbe) supererebbero ampiamente il valore del rimborso. Se siete un cliente aziendale, è sufficiente la minaccia di non comperare più nulla da loro.
_Quinto passo: rispedite e raccontate
Quando ottenete il vostro legittimo rimborso, rispedite al rivenditore i manuali, il CD di Windows e la licenza di Windows con raccomandata con ricevuta di ritorno all'indirizzo concordato con il rivenditore del vostro computer.
Poi fatemi un favore: scrivetemi a topone@pobox.com e raccontatemi la vostra esperienza. Raccontatela anche ai vostri amici e stimolateli a fare altrettanto. E' un po' come giocare alla lotteria: se non tentate, non vincete. Ma diversamente dalla lotteria, più siamo, più è facile vincere.
In bocca al lupo!
Ecco il testo originale del mio articolo apparso sulla Gazzetta dello Sport il 28/2/2001. ciao da Paolo.
Aete provato Napster (www.napster.com), il sistemone di scambio musicale via Internet, ma non riuscite mai a scaricare i brani che desiderate? Eccovi allora qualche dritta per ottenere il massimo rendimento da questo immenso catalogo musicale.
Quando cercate un brano, Napster vi propone un elenco di utenti che lo possiedono sul loro computer e sono disponibili a trasmettervelo. Accanto a ogni utente viene indicata la velocità della sua connessione: T1, DSL e Cable rappresentano connessioni velocissime e permanenti, mentre ISDN o dei numeri (ad esempio 33.6, 28.8) indicano quelle lente. a rigor di logica, converrebbe scegliere di scaricare da utenti che hanno connessioni permanenti e veloci. Purtroppo è il ragionamento che fanno tutti, col risultato che questi utenti sono sempre sovraccarichi di richieste, al punto che essi stessi non riescono a navigare ed è impossibile scaricare brani dal loro computer. Napster si paralizza, vittima del proprio successo.
La soluzione? Cercate nell'elenco di Napster gli utenti che hanno velocità di connessione bassissime (ad esempio 14,4 kbps). Dico sul serio: infatti alcuni di loro, grazie a un trucchetto chiamato "masquerading", hanno dichiarato una velocità fasulla nel questionario d'iscrizione di Napster, così l'elenco li segnala come assurdamente lenti, mentre in realtà sono molto veloci. Lo scopo? Sembrare poco appetibili, in modo da non attirare orde di visitatori che li paralizzerebbero e restare a disposizione dell'élite degli utenti più esperti che sanno del trucchetto.
Riconoscere gli utenti "mascherati" è facile: di solito offrono brani con un bitrate, o indice di qualità audio, superiore ai normali 128 kbps, e quando scaricate un brano da uno di loro la velocità di ricezione è pari o addirittura superiore a quella di connessione dichiarata in Napster. Quando trovate uno di questi preziosi Napsteriti, memorizzatene il nome nella vostra hotlist (l'elenco degli utenti preferiti) per poterlo richiamare in seguito. Non abusatene tentando di scaricare più di un brano alla volta dallo stesso utente: c'è il rischio di farsi mettere nella sua lista nera e vedersi rifiutare l'accesso.
Ecco il testo originale del mio articolo comparso sulla Gazzetta dello Sport di mercoledì scorso. Visto che stanno succedendo molte cose molto in fretta intorno a Napster, le sue informazioni potrebbero già essere obsolete. Comunque ve lo propongo, magari vi è utile.
L'archivio degli articoli pubblicati in Gazzetta è sempre presso il solito http://www.attivissimo.net.
Un milione di utenti banditi, due milioni di titoli eliminati dal catalogo di Napster. Suonano come colpi mortali, eppure il sistema di scambio gratuito di musica via Internet è ancora in piedi. Cerchiamo di capire come è possibile.
Nel tentativo di salvarsi dalla chiusura totale a seguito della causa intentata dalle grandi case discografiche, Napster ha attivato un filtro che dovrebbe bloccare lo scambio dei brani musicali dei quali i discografici vietano la riproduzione: in pratica, quasi tutta la musica in vendita nei negozi.
Funziona? In effetti artisti come i Beatles, i Metallica e Jimi Hendrix sembrano essere quasi spariti da Napster. In realtà ci vuole poco per farli ricomparire: siccome il filtro si basa sui titoli dei brani e sui nomi degli artisti, per eluderlo basta alterarli leggermente. ad esempio, il filtro blocca qualsiasi file MP3 il cui nome contiene la parola "Beatles" (anche se il file è una registrazione del vostro cane che abbaia), ma ignora "Bitols" e storpiature analoghe.
L'importante, ovviamente, è che tutti gli utenti di Napster si mettano d'accordo e usino un metodo standard per alterare i nomi dei brani. Già fatto: presso http://www.timwilson.org/ basta immettere nome del'artista e titolo del brano per ottenerne una "traduzione" automatica standardizzata. Rinominando in questo modo i vostri brani MP3 (compreso il tag ID3) potete continuare a offrirli tramite Napster. Cosa ancor più interessante, potete usare questa traduzione per cercare il brano corrispondente su Napster. Tutto questo, naturalmente, in barba al filtro.
L'unico problema è che al momento il sito Timwilson.org è comprensibilmente intasatissimo di richieste, per cui non è facile accedervi. Se non ci riuscite, usate le aree di "chat" di Napster per chiedere notizie su questo e altri metodi di rinominazione, oppure consolatevi con gli artisti meno famosi, per i quali Napster funziona come prima, senza richiedere alterazioni dei nomi.
Resta da vedere quanto durerà questa situazione. Se anche il filtro attivato volontariamente da Napster non blocca lo scambio di musica come chiesto dalle case discografiche, il tribunale americano potrebbe non avere scelta e ordinare lo spegnimento totale di Napster. Niente panico: sono già pronti i suoi successori Gnutella, Aimster e Freenet.
Come forse sapete, per "Da Windows a Linux" sto sperimentando la formula del 'pizzaware': il libro è scaricabile liberamente, e se vi piace potete mandare a me e Odo i soldi per offrirci una pizza. Potete anche non mandare niente. E' una formula semplice e pratica che va contro tutti gli assurdi meccanismi di protezione antipirateria per i quali discografici e produttori cinematografici stanno spendendo invano miliardi (il DVD è stato crackato con ventisei righe di codice, i CD non sono protetti, la musica online idem) nel tentativo di impedire alla gente di ascoltare/vedere/leggere a scrocco i loro 'prodottì. a me non interessa impedire niente: anzi, è mio esplicito desiderio diffondere il più possibile le conoscenze che ho acquisito (in questo caso, su Linux). Per questo i miei libri sono sì acquistabili da Apogeo se vi interessa la comodità della carta, ma sono anche prelevabili da Internet senza alcuna restrizione. Sono anche duplicabili e distribuibili, sempre senza alcuna restrizione (tranne che chi distribuisce non deve lucrarci sopra).
Di conseguenza, la formula del 'pizzaware' è l'unica che trovo tecnicamente accettabile, perché non causa alcuna difficoltà all'utente: niente software da installare, niente chiavi di sblocco, niente di niente.
Ovviamente questa libertà comporta che molta gente legge a scrocco i miei libri. Non ha alcuna importanza. Se non vi sentite di contribuire con un obolo, va benissimo lo stesso. Questo non è il mondo della produzione materiale (tipo quella di auto o frullatori), dove ogni copia fabbricata ha un costo di produzione. Il mio 'costò di produzione è invariato, sia che gli utenti scarichino una copia, sia che ne scarichino un milione. Questa è una lezione che a quanto pare i discografici (vedi caso Napster) non vogliono capire, anche se sono nelle mie medesime condizioni.
Il mio punto di vista è questo: non aspiro a diventare miliardario. Mi basta avere di che vivere: pertanto non ambisco a vendere tramite pizzaware centomila copie. Quel che viene viene, ed è particolarmente apprezzato proprio perché è una contribuzione volontaria, non un obbligo commerciale. a tutti quelli che hanno mandato e manderanno pizzaware, quindi, va il _grazie_ di cuore da parte mia e di Odo.
Detto questo (era una cosa che ci tenevo a dire da un bel po'), vorrei ringraziare in particolare l'anonimo donatore di un pizzaware da 15.000 lire. Be', in realtà lui/lei si è firmato, ma la firma è una cosa del tipo "Frantuaria Mummenoto" (alcuni studiosi propendono per un "Fmmmmmmmm Mmmmmmmmto"). La busta è arrivata oggi, contiene soltanto la frase "grazie per il tuo bellissimo libro 'Da Windows a Linux' - Buona Pizza" seguita dalla firma, e non reca l'indicazione del mittente.
Solitamente ringrazio personalmente tutti quelli che mi/ci mandano pizzaware, ma stavolta non lo posso fare, per cui scrivo questo articoletto nella speranza che l'anonimo donatore mi legga. ancora una volta, grazie!
Ecco i testi originali di due miei articoli pubblicati dalla Gazzetta dello Sport ieri e la settimana scorsa.
Spero possano esservi utili! So che l'agonia di Napster fa male a tanti....
Sfogliando gli elenchi di Napster e degli altri sistemi di scambio file troverete tante copie dello stesso brano registrate con fedeltà diverse, riconoscibili da due parametri: il bitrate (bit-reit) e la frequenza di campionamento. Come regola generale, più sono elevati i loro valori, più è alta la fedeltà di registrazione.
Il guaio è che anche le dimensioni dei file aumentano di pari passo alla fedeltà: un brano con un bitrate di 256 kbps è grande il doppio di uno da 128 kbps e quindi raddoppia il tempo richiesto per scaricarlo. Quali sono allora i parametri ideali per avere una qualità accettabile senza tempi di prelevamento punitivi?
Non conviene prelevare brani con frequenze di campionamento inferiori a 22500 Hz e bitrate sotto i 96 kbps, se non per "assaggiare" rapidamente una canzone: al di sotto di queste soglie, infatti, sembra di ascoltare la radio in onde medie. all'altro estremo, per la frequenza di campionamento il limite pratico è facilmente fissabile a 44100 Hz, mentre per il bitrate le cose si complicano. Infatti la fedeltà del normale CD musicale è irraggiungibile, qualunque bitrate usiate, perché il formato MP3 elimina comunque parte dei suoni presenti nella registrazione originale: quindi non c'è un limite ben preciso. A 128 kbps, tuttavia, i suoni eliminati sono praticamente impercettibili, per cui la qualità è di solito sufficientemente vicina a quella del CD originale; aumentando ulteriormente il bitrate, il miglioramento è molto modesto e rilevabile soltanto da un orecchio molto allenato.
Tuttavia c'è un'eccezione: se l'originale da cui è stata tratta la versione MP3 non è un CD ma una registrazione analogica (ad esempio la radio, la televisione, un disco di vinile, una cassetta audio o video), è indispensabile un bitrate più alto, altrimenti otterrete distorsioni vistosissime dovute al fruscio di fondo. Pertanto, se dovete prelevare brani etichettati come "vinyl" (vinile) o "bootleg" (registrazioni amatoriali dei concerti), assicuratevi che il bitrate sia superiore a 128 kbps, altrimenti rimarrete probabilmente delusi.
Questi consigli, fra l'altro, valgono anche se non usate Napster e soci: si applicano infatti anche ai riversamenti digitali dei vostri CD, dischi e audiocassette.
Seconda parte:
Il tanto temuto filtro di Napster, che avrebbe dovuto far cessare lo scambio di musica via Internet contestato dalle case discografiche, è un mezzo fallimento: a quasi due settimane dalla sua attivazione, sono ancora perfettamente scaricabili i brani di artisti che sicuramente non vogliono essere duplicati gratuitamente, come Westlife, Ricky Martin, Britney Spears, i Bee Gees e tanti altri. Basta digitare in Napster il nome dell'artista o il titolo del suo brano anziché entrambi.
Inoltre ci sono numerosi programmi che scavalcano completamente il filtro, come Catnap (www.geocities.com/catnaproxy, per Windows e Linux) e NapCameBack (www.napcameback.com, solo per Windows) e consentono quindi di cercare i brani alla maniera solita, cioè immettendo il nome dell'artista insieme al titolo del brano.
Il vero pericolo per Napster è la defezione degli internauti. I brani musicali, infatti, sono custoditi sui computer dei singoli utenti, non su un sito Internet specifico; perciò ogni utente che lascia Napster o non attiva le misure anti-filtro fa diminuire il numero di canzoni disponibili a tutti gli altri. Già ora si è perso circa il 40% della musica disponibile prima dell'attivazione del filtro. Se la fuga degli utenti continua, non ci sarà più niente da scaricare.
In altre parole, anche se il filtro non sarà mai perfetto, è sufficiente che renda Napster abbastanza scomodo da indurre un buon numero di utenti ad abbandonarlo. che fare? Se volete continuare a mettere a disposizione la vostra collezione di musica MP3 tramite Napster, rinominate i vostri brani in modo che siano visibili agli altri utenti nonostante il filtro: basta usare Catnap o NapCameBack, oppure mettere una cifra all'inizio delle parole del titolo.
Ma non è illegale scaricare e distribuire musica tramite Napster? Non sempre. Molti ottimi brani di artisti emergenti sono liberamente scaricabili per scelta degli autori. Se avete dei vecchi 45 giri o 33 giri ma non avete più il giradischi per suonarli, avete già pagato i diritti all'artista, per cui potete prelevarne la versione MP3 e avere la coscienza tranquilla. Potreste anche scaricare un intero CD da Napster soltanto per valutarlo prima di comperarlo. Tutti questi sono usi legittimi di Napster, e non sono casi rari: anzi, le ricerche indicano che una canzone su tre viene scaricata legalmente.
Si avvicina l'infausto momento dell'ora legale: e questo mi ha fatto venire in mente che in "Da Windows a Linux" non ho raccontato come si regola l'ora di sistema. Rimedio subito.
Esistono vari modi per automatizzare il processo, per cui Linux va da solo a prendersi il segnale orario di una base militare USA o dell'osservatorio di Greenwich e si imposta sull'ora esattissima, ma richiedono interventi di alta chirurgia che sinceramente non mi sono sentito né di tentare, né di infliggervi. Il comando da usare è 'date', di cui potete dilettarvi a leggere la pagina man digitando 'man date'.
Ma se volete un metodo semplice semplice, ecco come fare: accedete come root all'interfaccia grafica e lanciate timetool (digitate Alt-F2 e poi, nella casella che compare, immettete 'timetool'); oppure, se siete già nell'interfaccia grafica come utente non-root, aprite una finestra di terminale e diventate root digitando su root; poi digitate 'timetool'.
In entrambi i casi compare una finestra che indica l'ora di sistema.
Procuratevi l'ora esatta da una fonte autorevole qualsiasi: il mio metodo preferito è collegarmi a Internet e puntare il browser a http://www.bsdi.com/date, che offre l'ora di Greenwich e quella di tutti gli altri fusi orari.
In Timetool, cliccate sulla parte dell'ora che volete correggere e poi cliccate sulle frecce verticali per regolarla. Quando siete pronti, cliccate su Reset time (il primo pulsante in alto) e poi chiudete Timetool.
Da questo punto in poi Linux adotterà internamente l'orario che avete impostato. Se volete reimpostare direttamente l'orologio di sistema, cliccate su Set system clock (il secondo pulsante). Prima di farlo, assicuratevi che non siano in esecuzione programmi che eseguono calcoli basati sul tempo, altrimenti otterrete risultati sballati.
Man mano che Linux comincia a diffondersi, aumentano i tentativi di scavalcare le sue difese. Scrivere un virus (più correttamente un worm) per Linux è una sfida più stimolante che farlo per Windows. Creare codice autoreplicante per il sistema operativo Microsoft è fin troppo facile, e soprattutto è già stato fatto fino alla nausea, con Melissa, Happy99, Pikachu, Iloveyou, e compagnia bella.
Scrivere un virus/worm efficace per Linux, qualcosa che abbia l'efficacia di Iloveyou per Windows e si diffonda per il globo causando altrettanti danni alle macchine Linux, è quindi in cima alla lista delle Cose Interessanti Da Fare per molta gente. Essere il primo a raggiungere questo risultato sarebbe motivo di enorme gloria personale presso una certa fetta della comunità informatica e potrebbe condurre, come è già successo per altri autori di virus, all'arresto seguito da una remuneratissima carriera presso le grandi aziende di sicurezza informatica.
La solida reputazione di Linux in materia di sicurezza è arrivata persino a toccare la consapevolezza dei giornalisti generici, stirpe geneticamente refrattaria a tutto ciò che non è commerciale e sponsorizzato (traduzione: che non ha un padrone a cui leccare i piedi). Scrivere un articolo che proclami che anche Linux è suscettibile di attacco da parte di virus/worm ha due effetti benefici per il giornalista: primo, "fa notizia", perché è una novità (almeno per i quotidiani non specializzati); secondo, dice fra le righe "Visto? Anche Linux è infettabile, quindi non è poi tanto meglio di Windows...", per cui fa un favore a Microsoft, che è un grande inserzionista pubblicitario nei quotidiani italiani (e non solo italiani).
Tutto questo per dirvi che in futuro leggerete molti articoli allarmistici su presunti "virus" per Linux e che li dovrete prendere con molta cautela. ad esempio, la CNN (http://www.cnn.com/2001/TECH/internet/03/23/linux.worm.idg/index.html) si è occupata un paio di giorni fa di una nuova minaccia per Linux: "un worm pericoloso si sta diffondendo su Internet...". Se letta distrattamente, la notizia potrebbe far pensare che si tratti di un pericolo che tocca i singoli utenti di Linux, come è successo per Iloveyou con gli utenti Windows.
Non è così: il worm, chiamato Lion, colpisce soltanto i _server_ Linux, ossia le macchine Linux che smistano il traffico di Internet, e soltanto quei server che usano software non aggiornato per gestire i nomi di dominio. In altre parole, paragonando Internet alla rete telefonica, Lion aggredisce le centrali, non i telefoni.
Lion sfrutta una vulnerabilità, nota sin da gennaio 2001, presente nella vecchia versione del server BIND, che consente di convertire gli indirizzi letterali di Internet (tipo ziobudda.it) in indirizzi numerici (indirizzi IP) che i computer possono usare per incanalare il traffico della Rete.
Tutte le altre macchine Linux, che non usano un server BIND (ossia le macchine Linux usate come personal computer) o che usano un server BIND aggiornato, sono immuni a questo attacco. Quindi se usate Linux sul vostro computer a casa o in ufficio come utenti normali, _non_correte_alcun_pericolo_ da parte di Lion.
Le cose cambiano se siete amministratore di rete (presso un provider Internet o un'azienda). Se non avete aggiornato il vostro server BIND, siete degli incompetenti, ma non temete, pare che siate in buona compagnia: il 20% dei server di Internet, a quanto pare, è nelle stesse condizioni.
Se siete amministratori di rete con Linux (e, probabilmente, anche Unix) e non sapevate di questa magagna, esiste una utility per verificare se il vostro sistema è stato infettato: si chiama Lionfile, ed è disponibile gratuitamente presso www.sans.org/y2k/lionfind-0.1.tar.gz. c'e' un solo caso in cui Lion può essere un pericolo per gli utenti: se chi gestisce il vostro accesso a Internet non aggiorna il proprio software e viene aggredito da Lion, le vostre password di accesso alla posta e alla Rete non sono più segrete, con ovvie conseguenze.
Supponete di avere due computer sui quali gira Linux e di voler usare uno dei due come "monitor" dell'altro. Una delle applicazioni tipiche di questa tecnica è comandare un computer remoto, dove per "remoto" si può intendere "all'altro capo della scrivania" o "al piano di sotto", in una rete locale, o "all'altro capo del mondo" se siete su Internet.
Una delle mie applicazioni preferite, come dicevo nel Capitolo 17, è usare lo schermo del mio portatile come "monitor" del mio computer fisso. Non solo mi consente di comandare a distanza il computer fisso, ma mi evita di dover collegare un ingombrante monitor al PC fisso in questione.
Se i due computer sono vicini, potete usare questa tecnica per collegarli entrambi simultaneamente a Internet. E' come avere due monitor collegati allo stesso PC. Potete eseguire un programma che non avete installato sul vostro computer locale ma che è disponibile su quello remoto: ad esempio, se non avete installato StarOffice sul vostro portatile perché siete a corto di spazio, potete collegarvi a un PC sul quale è installato StarOffice ed eseguirlo immediatamente, visualizzandolo sullo schermo del portatile.
Attenzione: con questa tecnica il computer locale è quasi totalmente passivo, dato che si limita a visualizzare quello che avviene sul computer remoto. I programmi vengono eseguiti sul computer remoto, non su quello locale: di conseguenza potete usare come computer locale anche una macchina molto, molto modesta: quella che conta è la potenza di calcolo della macchina remota.
L'intero procedimento può essere eseguito stando davanti alla macchina locale: il computer remoto potrebbe essere del tutto privo di monitor, mouse e tastiera. La connessione fra le due macchine può essere realizzata tramite schede di rete Ethernet (molto veloce) o via Internet (parecchio più lenta). Quello che descrivo qui vale per entrambi i casi.
La prima cosa da fare è avviare l'interfaccia grafica di Linux, se non è già in esecuzione, sulla macchina locale. Fatto questo, aprite una finestra di terminale (preferibilmente come utente comune).
Ora dovete dire al computer locale di fidarsi di quello remoto e consentire a quest'ultimo di accedere allo schermo del computer locale. Linux è prudente, e se non lo autorizzate esplicitamente, non consente a un computer di mandare il risultato dei suoi programmi grafici a un altro computer.
Il comando da dare è xhost seguito da + e dall'indirizzo IP del computer remoto.
Ad esempio, io mi siedo davanti al mio portatile (macchina locale), apro una finestra di terminale e digito xhost +192.168.1.3, dove 192.168.1.3 è l'indirizzo IP del mio PC fisso.
Attenzione: l'indirizzo IP da digitare è quello della macchina remota. E' facile fare confusione, per cui preferisco ricordarvelo. In pratica state dicendo al computer locale "permetti alla macchina 192.168.1.3 (la macchina remota) di trasmettere comandi alla tua interfaccia grafica".
Ottenete come risposta l'indirizzo IP della macchina remota seguito dalla dicitura "being added to access control list". Questo conferma che il comando è stato accettato.
Fatto questo, stabilite una connessione con il computer remoto. Se il computer remoto è accessibile via Internet, dovete prima collegarvi a Internet.
Per stabilire la connessione ci sono due modi: quello tradizionale ma insicuro, che usa il comando telnet, e quello sicuro, che usa il comando ssh. La comunicazione tramite telnet non è protetta in alcun modo: i messaggi viaggiano in chiaro fra i due computer, e se questo può essere tollerabile in rete locale, non è nemmeno pensabile se siete su Internet: fareste viaggiare in chiaro le password di accesso al computer remoto, permettendo a chiunque di rubarvele e poi fare quello che gli pare sul computer remoto. L'installazione e la configurazione di ssh sono descritte nel Capitolo 19 di "Da Windows a Linux".
La connessione si stabilisce digitando, nella finestra di terminale sul computer locale, telnet o ssh (a seconda del metodo che scegliete di usare) seguito dall'indirizzo IP del computer remoto.
Ad esempio, ssh 192.168.1.3 è il comando che digito io per collegarmi al mio computer fisso (192.168.1.3) dal mio portatile, collegati sulla mia miserrima rete locale di casa (costituita da ben due macchine Linux).
Sul computer locale compare la richiesta di digitare il nome dell'utente e/o la sua password, esattamente come se foste davanti al computer remoto (attenzione. si tratta di un utente definito sulla macchina remota, non su quella locale).
Una volta che avete risposto a queste due richieste, siete al comando del computer remoto. Potete digitare un comando, ad esempio ls, per elencare i file contenuti nella home directory dell'utente con il cui nome vi siete collegati. Potete anche eseguire qualsiasi programma residente sul computer remoto, purché non abbia bisogno dell'interfaccia grafica: verrà eseguito dal computer remoto ma visualizzato sul computer locale.
Ma naturalmente si può fare di meglio: si possono visualizzare sul computer locale anche programmi grafici in esecuzione sul computer remoto.
Nella finestra di terminale che è collegata al computer remoto. Digitate export DISPLAY= seguito dall'indirizzo IP del computer locale e da :0.0.
Ad esempio, io digito sul portatile (macchina locale) export DISPLAY=192.168.1.2:0.0
Ci siamo! Se ora digitate sulla macchina locale, nella finestra di terminale collegata al computer remoto, il nome di un qualsiasi programma grafico disponibile sul computer remoto, il programma verrà eseguito dalla macchina remota ma visualizzato dalla macchina locale.
Potete provare ad esempio a digitare kcalc o, se avete installato Netscape e siete più ambiziosi, netscape.
Se volete lanciare più di un programma, digitate un ampersand (&) dopo il nome di ciascun programma, come in netscape &, in modo che la finestra di terminale possa accettare ulteriori comandi.
In entrambi i casi, il programma viene lanciato sul computer remoto e il suo risultato compare sul monitor del computer locale. Se la connessione di rete è veloce (10 megabit via Ethernet, ad esempio), non noterete la differenza rispetto all'esecuzione di un programma locale. Via Internet, se non avete una connessione davvero notevole, noterete invece un vistoso rallentamento, ma è meglio di niente: potete fare da remoto tutto quello che fareste se foste seduti davanti al computer remoto, grafica compresa. Diventa quindi possibile fare tutta la manutenzione che vi pare, con la comodità dell'interfaccia grafica. Questo è un risultato che in Windows richiede programmi appositi a pagamento, come Norton PC Anywhere. In Linux è già tutto integrato.
Naturalmente se il programma remoto che lanciate ha un carico grafico molto intenso (nel senso che aggiorna lo schermo molto frequentemente), come ad esempio un visualizzatore di filmati o un gioco, la quantità di dati da trasmettere attraverso la rete potrebbe risultare eccessiva e quindi produrre rallentamenti inaccettabili. Di conseguenza conviene usare questa tecnica con giudizio: va bene se il programma è un browser, uno spreadsheet o un word processor, ma non aspettatevi di poter vedere un filmato senza salti e sfarfallii.
Quando avete finito, chiudete i programmi che avete lanciato sul computer remoto e terminate la connessione attivata con telnet o ssh, e tutto torna come prima.
Ecco il testo originale del mio articolo pubblicato dalla Gazzetta dello Sport il 28 marzo 2001.
Aria di panico fra gli utenti di Napster: i filtri antipirateria stanno migliorando e ora funzionano abbastanza da rendere lente, macchinose e spesso infruttuose le ricerche di musica da scaricare da Internet. Oltretutto le case discografiche dicono che ancora non basta: vogliono filtri ancora più potenti. Già ora molti dei sistemi ideati dal popolo di Internet per scavalcarli non funzionano più. La festa è finita?
Dipende. Il destino di Napster non è certo la chiusura imposta per legge, perché ora che sono stati attivati i filtri come contentino temporaneo per evitare la sospensione del servizio, l'iter giudiziario potrebbe durare mesi o addirittura anni, durante i quali Napster continuerebbe a funzionare.
Ma c'è una minaccia più concreta all'orizzonte: a luglio Napster intende terminare il servizio gratuito e sostituirlo con una versione a pagamento. Questo in sé non sarebbe un problema: i sondaggi dicono che il 70% degli utenti sarebbe disposto a pagare un abbonamento mensile (si parla di dodici-ventimila lire) per scaricare musica, soprattutto se la qualità fosse garantita.
Purtroppo il nuovo Napster sarà protetto da sistemi anticopia: il consueto formato Mp3 liberamente duplicabile verrà sostituito da altri formati che (almeno teoricamente) impediranno di trasferire i brani su CD o a lettori MP3 portatili. Questo, come tutti i sistemi anticopia, significa una sola cosa: chi fa il pirata per lucro troverà la maniera di scavalcare le protezioni, mentre l'utente comune subirà intralci a non finire anche nell'uso legittimo della musica scaricata. Ad esempio, fare una copia di sicurezza dei brani regolarmente pagati sarà un incubo. Pochissimi vorranno abbonarsi a queste condizioni.
Allora è ora di cancellare il programma Napster dal computer? Niente affatto: lo si può riciclare aggiungendo Napigator (per Windows e Linux, http://www.napigator.com), che consente di staccarsi dal circuito ufficiale dei cosiddetti "server" di Napster e agganciarsi a circuiti alternativi, fondati da appassionati, sui quali non ci sono filtri. Le istruzioni in italiano per usare Napigator e i circuiti amatoriali sono reperibili presso http://www.djnap.it e http://www.italiannap.com/. Saranno amatoriali, ma funzionano alla grande: tempi duri, insomma, per i discografici che non si adeguano.
Odo (coautore di "Da Windows a Linux", http://www.attivissimo.net") mi chiede di segnalarvi un evento interessante per chi ha modo di andare a Milano il 2 aprile prossimo: ci sara' Bruce Perens.
Probabilmente il nome non vi dice granche': allora vi propongo un po' di credenziali. Bruce Perens e' colui che ha ideato e pubblicato la prima, originale definizione del concetto di "Open source": la base su cui si fonda Linux e la libera distribuzione del software completo di codice sorgente, che era considerata un'eresia e un suicidio commerciale (ora molta gente s'e' ricreduta).
Collabora allo sviluppo del kernel di Linux sin dal 1981, quindi dagli albori del progetto. Quasi tutte le applicazioni embedded di Linux (ossia Linux integrato in dispositivi diversi dal tradizionale computer, come l'orologio-Linux di IBM e vari altri sistemi industriali) contengono codice scritto da lui.
Il suo nome appare nei titoli di "A Bug's Life" e "Toy Story II", avendo collaborato alla gestione della massiccia parte informatica di questi due film interamente generati in grafica computerizzata. La ripulitura di Biancaneve (Disney) e l'eliminazione dei cavi che tengono sospeso il Terminator in Terminator II sono stati realizzati tramite software scritto da lui.
E per finire, grazie a lui Linux e' andato in orbita due volte con la navetta spaziale americana.
Insomma, un bell'elemento. Se vi interessa conoscerlo, lo trovate appunto a Milano il 2 aprile (lunedi' pomeriggio, insomma), in un incontro dedicato a chi gia' conosce Linux e in cui si discute delle prospettive dell'Open Source. Attenzione: rispolverate il vostro inglese, perche' non ci sara' traduzione simultanea.
Trovate maggiori informazioni all'indirizzo http://utenti.tripod.it/odo.
Scusate, ho infilato un refuso nella versione precedente di questo messaggio (ma sono troppo vanesio per dirvi dove...). Ignorate la versione precedente e considerate buona questa. Grazie!
Odo (coautore di "Da Windows a Linux", http://www.attivissimo.net") mi chiede di segnalarvi un evento interessante per chi ha modo di andare a Milano il 2 aprile prossimo: ci sara' Bruce Perens.
Probabilmente il nome non vi dice granche': allora vi propongo un po' di credenziali. Bruce Perens e' colui che ha ideato e pubblicato la prima, originale definizione del concetto di "Open source": la base su cui si fonda Linux e la libera distribuzione del software completo di codice sorgente, che era considerata un'eresia e un suicidio commerciale (ora molta gente s'e' ricreduta).
Collabora allo sviluppo del kernel di Linux sin dal 1994, quindi dagli albori del progetto. Quasi tutte le applicazioni embedded di Linux (ossia Linux integrato in dispositivi diversi dal tradizionale computer, come l'orologio-Linux di IBM e vari altri sistemi industriali) contengono codice scritto da lui.
Il suo nome appare nei titoli di "A Bug's Life" e "Toy Story II", avendo collaborato alla gestione della massiccia parte informatica di questi due film interamente generati in grafica computerizzata. La ripulitura di Biancaneve (Disney) e l'eliminazione dei cavi che tengono sospeso il Terminator in Terminator II sono stati realizzati tramite software scritto da lui.
E per finire, grazie a lui Linux e' andato in orbita due volte con la navetta spaziale americana.
Insomma, un bell'elemento. Se vi interessa conoscerlo, lo trovate appunto a Milano il 2 aprile (lunedi' pomeriggio, insomma), in un incontro dedicato a chi gia' conosce Linux e in cui si discute delle prospettive dell'Open Source. Attenzione: rispolverate il vostro inglese, perche' non ci sara' traduzione simultanea.
Trovate maggiori informazioni all'indirizzo http://utenti.tripod.it/odo.
La "riapparizione" di Mina dopo vent'anni e' stata salutata dallo sponsor (Wind) come un successo. Quindici milioni di tentativi di accesso, due milioni di utenti hanno continuato a interagire con il sito Wind dopo la "trasmissione" del documentario, ben duecentomila spettatori l'hanno visto tutto.
Pronto? C'e' nessuno in casa?
Questo sarebbe un _successo_? Su quindici milioni di persone che hanno tentato di vedere il programma, quattordici milioni e ottocentomila se ne sono andati disgustati con le pive nel sacco. Per me, un risultato del genere e' un fallimento totale. Significa che il _98,7%_ degli aspiranti consumatori della trasmissione non l'hanno vista.
Quale impressione avra' di Wind quel 98,7% di fregati? Saranno contenti del servizio fornito? Considereranno Wind un'azienda che mantiene quello che promette? Quando si trattera' di comperare un telefono cellulare, riporranno fiducia in chi l'ha buggerata cosi' sonoramente?
D'accordo, l'arte dei pubblicitari di far passare per trionfo qualsiasi umiliazione non e' nuova a queste prodezze. Staremo a vedere quanta gente si fara' abbindolare da questo tipo di campagna di marketing.
Cosa piu' importante, questo fallimento clamoroso, come quelli precedenti dei concerti di Madonna e di Paul McCartney tentati all'estero, dimostrano che Internet non e' ancora pronta per questo tipo di servizio; anzi, se mi permettete, non lo sara' mai.
Infatti chi spera di usare Internet per farne una televisione (e, si noti, il tentativo non proviene da un certo discusso magnate della televisione commerciale, ma da Wind, di cui conoscete bene l'azionista principale) si scontra con alcune piccole realta' tecniche che quelli del reparto commerciale cercano sempre di nascondere sotto il tappeto: Internet, per sua natura, non e' fatta per la trasmissione in tempo reale di tante informazioni a tanti utenti. Ogni utente/spettatore in piu' comporta un carico in piu' per i server che "trasmettono" il programma. Per contro, una stazione televisiva tradizionale funziona allo stesso modo, ed e' soggetta allo stesso carico tecnico, sia che il programma venga guardato da dieci milioni di persone, sia che non lo guardi nessuno. Un vantaggio non da poco.
Possiamo dunque lasciar perdere queste futili esposizioni di boria e tornare a una Internet fatta su misura per gli utenti, non per i commercianti? Una Rete con pagine magari non belle esteticamente, ma che si scaricano in pochi secondi anche con le normali connessioni via modem e non necessitano dell'ultimissima versione di browser e di un Pentium 4? Una Rete che, facendo a meno di Javascript, ActiveX e Java, offra pagine Web davvero sicure, che non obblighino gli utenti a studiare informatica e installare antivirus prima di poter usare il servizio?
Di questo passo, a furia di propinarci servizi che non funzionano, siti di una lentezza esasperante e virus che devastano i computer, e' inevitabile che gli utenti comincino a odiare Internet, e di certo chi era vagamente incuriosito scappera' come una lepre. E' anche cosi' che si uccide la Rete.
Grazie Wind.
Sto ristrutturando drasticamente il mio sito Web, e ho colto finalmente l'occasione per aggiungere un po' di cose che spero vi faranno piacere.
Per prima cosa, "Internet per tutti" e' finalmente scaricabile per la lettura offline.
Ho inoltre riorganizzato le pagine del sito e messo un po' di link in piu' che dovrebbero facilitare la navigazione all'interno dei miei libri online.
Infine, ciliegina sulla torta, ho messo una foto di Craig Shergold, quello dell'ormai mitico appello del bambino di sette anni col tumore al cervello che circola su Internet dal lontano 1994. Visto che e' una delle poche "bufale" della Rete che ha un fondamento di verita', ho pensato di far cosa gradita mostrandovi una foto dell'ormai giovanotto.
Il tutto e', in via _sperimentale_, presso http://members.xoom.it/attivissimo. Presso http://www.attivissimo.net, per il momento, c'e' ancora la vecchia versione del sito, in attesa che quella nuova sia collaudata. Confido nel vostro aiuto e fiuto per snidare i difetti di funzionamento, che sicuramente non mancano!
Articolo 21 della Costituzione della Repubblica Italiana: "La stampa non puo' essere soggetta ad autorizzazioni o censure".
(http://www.parlamento.it/funz/cost/art21.htm)
Ah no?
Invito tutti a leggere attentamente e riflettere sull'articolo pubblicato oggi da Punto Informatico:
http://punto-informatico.it/p.asp?i=35705
E' un giorno triste, tristissimo per la liberta' in Italia. Da oggi, chi pubblica e aggiorna periodicamente un sito Web, _anche_amatoriale_, senza registrarsi ufficialmente presso la burocrazia italiana e' punito con mezzo milione di multa e/o due anni di carcere.
Se fosse successo quattro giorni fa, avrei pensato a un pesce d'aprile. Ma non e' cosi': e' quello che prevede la nuova legge sull'editoria (62/2001), che entra in vigore proprio oggi.
Ripeto: questa legge non colpisce soltanto i quotidiani online, come lo stesso Punto Informatico, Apogeonline, ZeusNews e tanti altri, tutti nati dalla fatica di gente che si e' sbattuta (spesso senza mai farsi pagare) per fare qualcosa di nuovo, qualcosa che potesse dare _vera_ informazione agli utenti, non quella pappina edulcorata che ci propinano i quotidiani. Se pensate che io stia esagerando, provateci voi a pubblicare su un giornale un articolo che critica seppur blandamente Microsoft o Telecom Italia, come ho fatto io, e vedrete che reazione otterrete.
Nossignore. Questa legge ha effetto su _tutti_ i siti Internet, anche quelli pubblicati da appassionati. Quindi anche sul vostro (magari piccolo) sito personale.
Anche il mio sito (http://www.attivissimo.net), dove offro gratuitamente i miei libri e le altre sconcezze che scrivo, e' da considerare da oggi fuorilegge, perche' lo aggiorno periodicamente. Per mettermi in regola dovrei, cito Punto Informatico, "assumere/individuare un direttore responsabile che abbia i requisiti per essere iscritto all'Ordine dei Giornalisti o agli elenchi speciali per le testate specializzate e che "controfirmi" la registrazione del sito presso il tribunale della città ove risiede 'l'editore'".
E, naturalmente, pagare una gabella all'Ordine dei Giornalisti.
Per gli utenti comuni, un costo insostenibile e un fardello burocratico inconcepibile. Una mostruosita' burocratica degna di un regime [X] nordocoreano [X] sovietico [X] Talebano (mettere una X nella casella piu' rispondente al caso specifico). E vorrei far notare, prima che mi si creda animato da intenti di propaganda politica di parte, che la legge e' passata con l'accordo di _tutti_ quelli che si tengono stretti la strapagata poltrona in Parlamento: quelli di destra, quelli di centro, quelli di sinistra. Tutti d'accordo nell'instaurare un regime di censura totalitaria che non ha precedenti in Europa.
Per i siti degli appassionati c'e' una sola tenue scappatoia: non essere periodici e inserire nelle proprie pagine (cosi' dice Punto Informatico) "il nome e il domicilio dell'editore e l'indirizzo della locazione fisica del server".
Ma chi definisce che cosa e' periodico e cosa no? Se io aggiorno il mio sito una volta al mese, ma non lo stesso giorno, sono periodico? Se aggiungo una pagina Web alla settimana, sono periodico? Se lo aggiorno una volta l'anno?
E poi come diavolo faccio a sapere "l'indirizzo della locazione fisica del server"? A chi la chiedo? Al mio provider? E se quello la cambia, in galera ci vado io per falsa dichiarazione?
In altre parole, la legge e' concepita specificamente in modo da scoraggiare chi voglia fare qualcosa a livello amatoriale ma non danneggiare le testate Internet commerciali in mano ai soliti quattro gatti. I siti commerciali, infatti, possono permettersi gabella e 'direttore responsabile'; gli appassionati no.
E' lo stesso principio usato a suo tempo per le radio private (ricordate il coraggio di Radio Milano International, 1975?) e le televisioni private (pretori che oscuravano Retequattro e compagnia bella) negli anni 80. Chi ha i soldi va avanti come prima, chi fa le cose per passione chiude.
Ovviamente, dato che improvvisamente la totalita' dei siti Web italiana e' diventata fuorilegge, la nuova norma non sara' applicata a tappeto. Anzi, probabilmente non verra' applicata del tutto: la si tiene li', pronta per essere tirata fuori quando serve contro chi e' sgradito al potere. Come il recente "bollino SIAE" obbligatorio su tutti i supporti elettronici multimediali, e' a disposizione del magistrato o del politico che ha bisogno di far fuori una voce scomoda.
Mi dispiace parlare in termini cosi' sessantottini, ma e' cosi' che stanno le cose.
Fra l'altro, per evitare i rigori del censore di Stato, non basta pubblicare il sito su un server estero (tipo Geocities). Se le informazioni pubblicate partono da un mittente in Italia, sono soggette alla legge italiana anche se fisicamente stanno all'estero.
Saro' sincero: me l'aspettavo. Non per nulla ho lasciato l'Italia anni fa. Abitando all'estero (e i marescialli/magistrati/politici/giornalisti che mi leggono ne siano avvisati), io non sono soggetto a questa legge assurda. Quindi continuero' a pubblicare i miei articoli come prima, dicendo quello che penso, pubblicando le smentite quando sbaglio, parlando liberamente contro chi fa leggi assurde, scrive software bacato e pericoloso, vi rifila bufale, e quant'altro. Anche se la legge italiana mi considera ormai un "sovversivo" che pratica nientemento che "stampa clandestina".
Il bello e' che proprio dopodomani torno in Italia per qualche settimana. Secondo la nuova legge italiana non potro' aggiornare il mio sito mentre sono in Italia, altrimenti saro' punito con multa da 500.000 lire e/o due anni di carcere.
Mi mettero' dunque il bavaglio per due mesi? Saro' costretto a limitarmi agli articoli che Apogeonline e ZeusNews cortesemente (e spesso coraggiosamente) mi pubblicano? State in ascolto.
Se qualcuno ha ancora il coraggio di dire che l'Italia e' un paese democratico, si faccia avanti. Senza ridere.
Un ciao amareggiato da Paolo.
NOTA LEGALE
Questo messaggio/pagina Web non ricade nell'ambito della legge italiana 62/2001 (divieto di pubblicazione senza previa registrazione presso il Tribunale e pagamento di tassa di registrazione), in quanto originato fuori dall'Italia a difesa della liberta' di espressione e di opinione.
E' partita una petizione per l'abrogazione della contestatissima legge 7 marzo 2001 n. 62, accusata da molti (me compreso) di rendere praticamente impossibile la pubblicazione amatoriale di un qualsiasi sito Web che venga aggiornato periodicamente.
La petizione, promossa da Punto Informatico, e' sottoscrivibile presso http://punto-informatico.it/, cliccando sul link "Petizione".
Alcune voci, nel frattempo, si sono levate a dire "calma, niente paura, non c'e' da preoccuparsi, tutto va bene... e' un allarmismo ingiustificato".
Allora, il can can che si sta facendo e' giusto o sbagliato? Me lo sono chiesto anch'io, e il risultato e' la sbrodolata che segue.
Questo e' un articolo piuttosto lungo, per cui ne faccio un sunto qui subito per coloro che hanno fretta. Se volete saperne di piu', leggetelo tutto.
Una precisazione: non sono un esperto di legge, non sono un avvocato, non sono neppure laureato. Le mie opinioni sono il frutto della lettura delle leggi e della loro interpretazione secondo i criteri della lingua italiana, tutto qui. In molti punti le mie opinioni sono in contrasto con quelle espresse da alcuni esperti; in altri, quello che penso io e' confermato da altri esperti. Sia come sia, non prendete quello che scrivo per oro colato: sia semplicemente uno spunto per il vostro approfondimento. Documentatevi e rifletteteci personalmente: questo articolo contiene i link alle fonti necessarie per farlo.
___In sostanza____
Il mio consiglio e' sottoscrivere la petizione e diffondere la consapevolezza dell'esistenza di questa legge e delle sue implicazioni per la liberta' di espressione.
Anche nelle sue interpretazioni piu' tranquillizzanti, descritte qui sotto, e' evidente che e' una legge troppo confusa, ambigua e difettosa, e come tale va riscritta (o almeno precisata).
Per questo e' opportuno chiederne l'abrogazione in attesa che vengano chiariti esplicitamente i suoi effetti sulla comunita' di Internet. E prima che diventi una delle tante leggi ignorate che si tirano fuori quando serve per colpire il nemico di turno.
__In dettaglio___
Cominciamo dall'inizio. La legge 7 marzo 2001 n. 62 (http://www.camera.it/parlam/leggi/01062l.htm) parla, nell'art. 1, comma 1, di "prodotto editoriale", definendolo come "prodotto realizzato su supporto cartaceo (...) o informatico, destinato alla pubblicazione o, comunque, alla diffusione di informazioni presso il pubblico con ogni mezzo, anche elettronico".
In altre parole, il termine "prodotto editoriale" da ora include anche i siti Web. E su questo siamo tutti d'accordo. Va notato, in particolare, che questo termine include anche i siti Web che _non_ vengono aggiornati periodicamente. Quelli periodici, infatti, sono trattati in un paragrafo a parte del comma 3.
Quindi attenzione: quanto descritto dalla legge sull'editoria si applica a _qualsiasi_ sito Web. Il mio, il vostro, quello di vostro figlio, quello del club di amici, quello del Comune... Siamo tutti coinvolti da questa legge. Anche se non aggiorniamo periodicamente il nostro sito.
Il comma 3 dell'articolo 1 dice che al "prodotto editoriale" si applica l'articolo 2 della legge 8 febbraio 1948, n. 47. E qui inizia il solito giochino italiano dei rimandi a leggi che rimandano ad altre leggi... addirittura, come segnalato da Manlio Cammarata (http://www.interlex.it/tlc/48.htm), si fa riferimento al Regio D. L. 31 maggio 1946 ("Norme sul sequestro dei giornali e delle altre pubblicazioni"), che a sua volta rimanda all'Editto sulla stampa 26 marzo 1848, n. 695. Avete letto bene. Mille_ottocento_quarantotto. L'editto e' firmato dal Re del Piemonte, Carlo Alberto. Ma sto divagando.
In altre parole, per i siti Web (aggiornati periodicamente o no) valgono le seguenti regole dell'articolo 2 legge 8/2/1948 n. 47:
"Indicazioni obbligatorie sugli stampati - Ogni stampato deve indicare il luogo e l'anno della pubblicazione, nonche' il nome e il domicilio dello stampatore e, se esiste, dell'editore...."
Ovviamente, "stampato" ora equivale a "sito Web" per via della nuova legge. Per cui, _estrapolando_:
"Indicazioni obbligatorie sui siti Web - Ogni sito Web deve indicare il luogo e l'anno della pubblicazione, nonche' il nome e il domicilio dello stampatore e, se esiste, dell'editore...."
Ripeto: questo vale anche se il sito _non_ e' periodicamente aggiornato.
__Cominciano i problemi___
Applicata al Web, la legge chiede delle cose insensate e impossibili.
-- luogo e data di pubblicazione. Sulla data non c'e' granche' da obiettare, ma sul luogo ci si puo' scervellare con varie interpretazioni, _potenzialmente_tutte_sbagliate_. Qual e', per favore, il luogo di pubblicazione di un sito Web? Qualcuno me lo sa dire? Secondo alcuni (come descritto dall'ottimo Andrea Monti presso http://www.interlex.it/tlc/amonti46.htm), si considera "pubblicazione" l'atto di trasmettere le pagine Web al sito. Quindi il luogo di pubblicazione sarebbe il luogo dove risiede (_in_quel_momento_) il computer che fa l'upload delle pagine Web. Ma mettiamo il caso di un computer portatile, come il mio, che oscilla fra Inghilterra, Stati Uniti e Italia: qual e' il luogo di pubblicazione? Che ne so io di dove ero quando ho scritto una certa pagina? E se ho scritto la pagina un po' qua e un po' la'?
Potreste quindi pensare che la cosa sia piu' semplice per chi ha un PC fisso e pubblica le proprie pagine Web sempre dallo stesso posto (casa o ufficio, ad esempio). Nossignore. La legge puo' infatti essere interpretata in vari modi: ad esempio, per "luogo di pubblicazione" si potrebbe intendere il server che ospita le pagine. Dopotutto e' sul server, non sul PC dell'autore, che la gente le puo' andare a vedere.
Dato che esistono almeno due possibili interpretazioni, finira' che l'utente sara' sempre in errore. State pur certi che in caso di denuncia verra' applicata _l'altra_ interpretazione della legge: quella che non avete usato. Molto comodo, vero?
-- nome e domicilio dello stampatore. Chi e', di grazia, lo "stampatore" di una pagina Web? La pagina Web non viene stampata. Non esiste uno stampatore delle pagine Web. Questo termine, nel contesto del Web, non ha il benche' minimo senso. E' come fare una legge sulla sicurezza delle automobili che richiede che venga indicato il nome del muratore. O una legge sull'edilizia che contempli l'obbligo di indicare il pasticciere.
Dato che la pagina Web non viene "tirata" in tot esemplari, come avviene per la stampa, e dato che la pagina Web per sua natura si autoduplica (ogni volta che viene visitata se ne genera una copia), si potrebbe intendere:
a) lo stampatore non esiste, quindi non c'e' niente da specificare;
b) siccome la pagina si autoduplica, chi la crea ne e' automaticamente lo "stampatore", con una formula simile alla classica dicitura "ciclostilato in proprio";
c) siccome pero' la pagina viene duplicata dal software (browser) di chi la visita, lo "stampatore" e' il visitatore (che non si sa chi sia e quindi e' impossibile da indicare);
d) ma potremmo anche dire che quando si pubblica una pagina Web (cioe' quando si manda l'HTML dal proprio PC al server), e' il server che la "stampa", nel senso che trasmette (scrive) i caratteri dell'HTML sul disco rigido del visitatore). Quindi dovremmo indicare come "stampatore" il nome e il domicilio di chi fornisce il server Web che ospita le nostre pagine. Informazioni certamente non facili da reperire, ma non impossibili;
e) in alternativa, Annarita Gili scrive su Apogeonline (http://www.apogeonline.com/webzine/2001/04/09/01/200104090101) che la figura Internet piu' simile allo "stampatore" e' "il provider... e' consigliabile indicarne la denominazione e la sede legale."
Forse la Gili intendeva dire "provider di spazio Web", non "provider di accesso a Internet". O forse no.
Ancora una volta, insomma, ci sono almeno cinque possibili interpretazioni. Quando si dice "la certezza del diritto".
-- editore. Qui per fortuna non c'e' problema, almeno per chi non aggiorna periodicamente il proprio sito. La legge infatti dice "se esiste". Se l'editore non esiste, non c'e' obbligo di indicarlo.
Fin qui, allora, per tutti i proprietari di siti Web ci sono due obblighi impossibili da adempiere con sicurezza. Quand'anche uno si sbattesse per specificare nomi, date e luoghi, non avrebbe la certezza di aver indicato quelli giusti, perche' la legge non li specifica chiaramente. Gia' questo renderebbe stupida la legge nella sua attuale formulazione. Ma il meglio deve ancora venire.
Infatti se il sito viene aggiornato periodicamente (e chi e' che stabilisce cosa si intende per "periodicamente"?), scatta una serie di obblighi in piu'.
__Obblighi aggiuntivi per chi aggiorna il proprio sito__
In caso di aggiornamento periodico del sito, l'articolo 2 della legge 8/2/1948 dice:
"I giornali... e i periodici di qualsiasi genere devono recare la indicazione:
del luogo e della data di pubblicazione;
del nome e del domicilio dello stampatore;
del nome del proprietario e del direttore o vice direttore responsabile."
Quindi, in aggiunta agli obblighi impossibili gia' descritti, c'e' quello di specificare il proprietario e il direttore responsabile. Va be': la legge non specifica che si debba essere giornalisti o laureati per fare il direttore responsabile. Basta essere cittadini italiani e possedere "gli altri requisiti per l'iscrizione nelle liste elettorali politiche" (che non so cosa voglia dire). Chiunque, insomma, puo' fare il direttore responsabile. Potete quindi fregiarvi di questo pretenzioso titolo sul vostro sito Web.
Ma attenzione: il comma 3 dell'articolo 1 della nuova legge dice che "il prodotto editoriale diffuso al pubblico con periodicita' regolare e contraddistinto da una testata, costituente elemento identificativo del prodotto, e' sottoposto altresi' agli obblighi previsti dall'articolo 5 della medesima legge n. 47 del 1948".
__Ri-cominciano i problemi___
Primo guaio. Notate l'ambiguita' di quel "periodicita' regolare". Chi decide se l'aggiornamento di un sito e' periodico o no? Se io aggiorno il mio sito una volta la settimana, e' un aggiornamento periodico? Direi di si'. Ma se non lo aggiorno ogni sette giorni, ma una volta il mercoledi', l'altra volta il sabato, insomma quando mi gira, ma mediamente una volta la settimana, sono ancora periodico? Se mi faccio vivo soltanto una volta al mese con un aggiornamentucolo miserrimo, sono periodico? Se lo faccio una volta l'anno?
Secondo guaio. Che cosa si intende per "testata, costituente elemento identificativo del prodotto"? Se io scrivo "Queste sono le pagine di Paolo Attivissimo", e' una testata che identifica le mie pagine, cioe' il prodotto? La definizione e' cosi' ambigua che ricomprende qualsiasi titolo di qualsiasi sito Web. Per forza di cose, il titolo di un sito ne identifica il contenuto. Quindi, per quel poco che ci capisco io, _qualsiasi_ sito e' da considerare testata.
Di conseguenza, qualsiasi sito (commerciale o meno) aggiornato "periodicamente" (che non si sa cosa voglia dire) e' soggetto agli obblighi dell'articolo 5, legge n. 47 del 1948. E quali sono questi obblighi?
"Nessun giornale o periodico puo' essere pubblicato se non sia stato registrato presso la cancelleria del tribunale, nella cui circoscrizione la pubblicazione deve effettuarsi.
Per la registrazione occorre che siano depositati nella cancelleria:
1) una dichiarazione, con le firme autenticate del proprietario e del direttore o vice direttore responsabile, dalla quale risultino il nome e il domicilio di essi e della persona che esercita l'impresa giornalistica, se questa e' diversa dal proprietario, nonche' il titolo e la natura della pubblicazione;
2) i documenti comprovanti il possesso dei requisiti indicati negli art.. 3 e 4;
3) un documento da cui risulti l'iscrizione nell'albo dei giornalisti, nei casi in cui questa sia richiesta dalle leggi sull'ordinamento professionale;
4) copia dell'atto di costituzione o dello statuto, se proprietario è una persona giuridica.
Il presidente del tribunale o un giudice da lui delegato, verificata la regolarita' dei documenti presentati, ordina, entro quindici giorni, l'iscrizione del giornale o periodico in apposito registro tenuto dalla cancelleria. Il registro e' pubblico."
Tutta questa trafila per pubblicare un sito Web? Impraticabile per chi usa il Web proprio perche' e' uno strumento a basso costo. Penso alle associazioni di volontariato, al Telefono Azzurro, ai Comuni d'Italia, agli enti benefici, ai gruppi di appassionati... e cosi' via. Tutti, insomma, per il fatto di aggiornare il nostro sito, siamo obbligati a procurarci una registrazione (pagata, ovviamente) in tribunale, firme autenticate, documenti, bolli, eccetera.
__Ma quali sanzioni?___
C'e' pero' una cosa interessante, segnalata dall'articolo della Gili su Apogeonline: la legge del 1948, all'articolo 16 dedicato alle pene, parla soltanto di "stampato", per cui in teoria le sanzioni previste si applicano soltanto agli "stampati" nel senso specifico del termine, non in quello estrapolato di "qualsiasi forma di pubblicazione".
Pertanto, se si pubblica un sito _non_ periodico e non si indicano i nomi dell'editore e dello stampatore, questa pena non si applica. E' forse una scappatoia? Ma ammettiamolo, chi e' che fa un sito e poi non lo aggiorna?
Se invece pubblicate un sito e lo aggiornate, non ci sono dubbi, siete nei guai: "Chiunque intraprenda la pubblicazione di un giornale o altro periodico senza che sia stata eseguita la registrazione prescritta dall'art. 5, e' punito con la reclusione fino a due anni o con la multa fino a lire 500.000".
Aggiungo una mia osservazione. La nuova legge cita e ricicla soltanto gli articoli 2 e 5 della legge del 1948, ma non l'articolo 16: per cui le sanzioni previste per la stampa clandestina non fanno parte della nuova legge e quindi non si applicherebbero alla pubblicazione su Web.
Ancora una volta abbiamo un problema di ambiguita'. Le sanzioni ci sono... forse.
__Can can giustificato, eccome___
Se siete arrivati fino in fondo a questo articolo, vi ringrazio innanzi tutto della vostra pazienza. Spero di non avervi causato travasi di bile.
Alla fin della fiera, devo dire che non posso essere d'accordo con chi parla di ingiustificato allarmismo. Se aggiornate il vostro sito Internet, siete obbligati a registrarlo in tribunale, con costi e complicazioni da stato sovietico. Siamo ai livelli della Cina, insomma. Certo, se non lo fate, forse non verrete puniti, ma... e' questo un modo decente di vivere, con una spada di Damocle sopra la testa, pronta a cadere se diciamo qualcosa che da' fastidio al potentucolo di turno?
In realta' questa e' una legge totalmente inutile. Anche se venisse riveduta in modo da chiarire chi diamine e' questo fantomatico "stampatore" e indicare se e quali pene sono previste, sarebbe superflua. Se un sito Web dice qualcosa di illegale, diffamatorio o contrario alla decenza (o sgradito al potentucolo di turno), basta fare "whois" per sapere a chi e' intestato il nome di dominio, oppure chiedere al fornitore di spazio Web gli estremi di chi pubblica quelle pagine. Questo e' quello che e' stato fatto per la "censura" commerciale nei confronti dei siti degli appassionati del Milan (http://punto-informatico.it/p.asp?i=35664). Siamo gia' tutti "schedati"; allora perche' fare questa nuova manfrina?
Una giustificazione mi viene cinicamente istintiva: e' stata fatta per scoraggiare la gente comune, quella animata soltanto da passione e voglia di esprimersi, a farsi sentire in Internet. I soliti potenti (testate di giornali e televisioni) potranno permettersi questo onere aggiuntivo; i privati e i volontari no. E' un bavaglio subdolo e strisciante, che ti tappa la bocca passando per il tuo portafogli.
Ecco perche', nonostante un esame di coscienza, e nonostante io sappia benissimo che questa legge, come tante altre, non verra' fatta valere perche' e' inapplicabile, non me la sento di lasciarla in piedi. Per questo io ho deciso di aderire alla petizione di Punto Informatico e non ho alcuna intenzione di indicare sul mio sito Web il nome dello "stampatore" o altri dettagli burocratici assurdi.
Ma non fidatevi delle mie parole. In tempi come questi, non ci sono "fonti autorevoli" a cui appoggiarsi (io men che meno). Bisogna andare direttamente alla fonte: analizzare la legge, _non_ le elucubrazioni di qualcuno. Documentatevi, visto che lo potete fare comodamente grazie a Internet. Ragionate. Discutete.
Soprattutto, pensate con la vostra testa.
Da Wired (http://www.wirednews.com/news/technology/0,1282,42912,00.html):
La nuova stazione spaziale internazionale, operativa da meno di cinque mesi, ha problemi di computer quasi quotidiani, secondo il log del comandante, recentemente pubblicato su Internet (http://spaceflight.nasa.gov/station/crew/exp1/exp1shepmarfeb.html).
La maggior parte dei problemi sembra connessa a Microsoft Windows NT, mentre il software scritto dai russi sembra essere piu' affidabile.
Gli astronauti usano Outlook come client di posta.
Devo dire altro?
Se siete dalle parti di Torino il 30 aprile e non avete niente di meglio da fare, possiamo trovarci per una chiacchierata su Linux e dintorni. Sono stato invitato a parlare ad una conferenza sul tema, intitolata proprio "da Windows a Linux - Esperienze e racconti da quanti hanno già scelto la strada dell'Open Source".
Gli invitati sono: Sergio Margarita, direttore LIASES; io; Carlo Perassi, fondatore GNU / Linux User Group Torino; Luca Oldano, esperto Linux Inrete; Alessandro Cappellini, webtutor LIASES.
Il tutto si tiene il 30 aprile 2001 alle ore 15.00, presso l'Aula magna della Facoltà di Economia, Corso Unione Sovietica 218 bis, Torino.
Trovate tutti i dettagli presso questo indirizzo: http://www.econ.unito.it/agenda/avvenimenti/30-04-01.html
Spero di incontrarvi!
Il polverone suscitato dalla nuova legge sull'editoria di cui ho gia' parlato negli articoli precedenti non cessa, anzi s'ingrossa. Si sta facendo un grande can can, e anche questo e' un pericolo: a furia di parlarne e di darne interpretazioni diverse, finisce che l'utente si perde nel frastuono e non capisce piu' niente.
Riassumo brevemente gli ultimi eventi. Alcuni politici (Bertinotti) hanno aderito alla petizione per l'abrogazione di questa legge. Vari esponenti di governo hanno dato interpretazioni totalmente contrastanti e contraddittorie della legge. Clarence ha intervistato l'autore della legge (il testo dell'intervista e' presso http://www.clarence.com/contents/societa/speciali/010410editoria/), che dice che il suo gioiello "non e' stato capito".
Non mi perdero' in ulteriori analisi e controanalisi di tutto quello che e' stato detto e del perche', stando a molti, tutti coloro (me compreso) che considerato liberticida questa legge sono paranoici o hanno capito male.
Diro' soltanto una cosa, poi lascio perdere perche' mi viene il voltastomaco. Ho capito male? Con me hanno capito male numerosi esperti di legge? La nuova legge serve, come dice il suo autore, soltanto per estendere i diritti dei lavoratori della carta stampata anche ai lavoratori delle testate online?
Puo' darsi. Puo' darsi che io sia cosi' imbecille, e con me molti altri piu' esperti di me, da leggere il testo di una legge scritta in italiano e non capirlo.
Puo' anche darsi che invece io (e molti altri) abbiamo capito benissimo cosa dice la legge, e questi signori cercano di minimizzare, insabbiare, frammentare. Si semina il dubbio, si propone un'interpretazione che non fa perdere il sonno alla gente, che non ti fa piu' sentire suddito di repubblica sudamericana, cosi'torniamo a lavorare e sorbirci la partita in tivvu'. Bisogna tenere tranquillo il gregge, altrimenti quando e' ora della tosa, son problemi...
E' proprio questo il fatto importante: la legge va abrogata _in_entrambi_i_casi_.
Se ci siamo fatti delle paranoie giustificate, e' automatico che debba essere cancellata, stracciata, e corredata di canna da pesca da dare all'autore, con ordine di andare a trote e astenersi vita natural durante dall'occuparsi dell'amministrazione pubblica (cioe' della vita di noi cittadini) e dal concepire altre simili mostruosita'.
Se le nostre paranoie sono ingiustificate, allora la legge va abrogata _lo_stesso_, perche' quando una legge e' completamente ambigua e incomprensibile e trae in inganno anche gli esperti, e' un pericolo per tutti. Oggi tutti sono al corrente della polemica, ma fra due o vent'anni qualche giudice potrebbe tirar fuori la leggina, e applicarla come la capisce (o non la capisce) lui, con tutte le conseguenze del caso.
Se vogliamo una legge che tuteli i diritti dei lavoratori delle testate online, e mi sembra giustissimo volerla, allora che si faccia una legge che dice semplicemente "I diritti del lavoratori delle testate online sono equiparati a quelli delle testate cartacee". Bastava questo.
Ho letto un sacco di interpretazioni, opinioni, spiegazioni, rassicurazioni. Ma alla fine mi rimane un dubbio. Se poi vengo denunciato per violazione della legge sull'editoria, perche' il mio sito non riporta il nome del "direttore" o di quell'incredibile, kafkianissimo "stampatore", posso avvicinarmi al banco del giudice e scagionarmi dicendo, "No, signor giudice, lei si sbaglia, l'interpretazione giusta della legge me l'ha spiegata l'autore, il ministro, il sottosegretario..." ?
O se non ricordo male, in Italia vale il _testo_ della legge, non l'intenzione che aveva il suo autore nello scriverla?
E con questo ho chiuso, per quel che mi riguarda, un triste capitolo della vita italiana della Rete.
Anzi no: ho ancora una domanda, alla quale magari qualcuno sa rispondere. Se pensate che queste siano paranoie di gente che non ha meglio da fare, considerate quello che e' gia' successo.
Nel 1998 scrissi il mio primo articolo per l'esordiente Apogeonline, e loro sono abbastanza nostalgici da tenerlo ancora online presso http://www.apogeonline.com/webzine/1998/03/25/01/199803250106.
In quell'articolo segnalai due altre leggi molto pericolose (e' brutto citarsi, ma mi perdonerete):
"Vi faccio qualche esempio. Secondo l'inflessibile sistema legale italiano, il telefono cellulare è considerato una "stazione radio", e per avere una stazione radio ci vuole la licenza, come previsto dal regolamento del Ministero della Comunicazione. Nel caso dei cellulari, la licenza è costituita dal contratto col gestore cellulare (probabilmente non ci avete mai fatto caso, ma nei contratti TIM c'è scritto "Il presente documento, ai sensi delle disposizioni vigenti, costituisce licenza di stazione radio"; nei contratti Omnitel questa dicitura non compare). Sicché, se volete essere assolutamente in regola con la legge, dovreste portare sempre con voi l'intero contratto, in modo da poterlo esibire a richiesta al funzionario che ve lo richiedesse. Se non l'avete con voi, sarete multati o vi verrà sequestrato l'apparecchio."
Questa legge e' stata abrogata? Non mi risulta.
Altro caso, sempre tratto dall'articolo del 1998, che interessera' sicuramente agli utenti Netsystem: "il decreto legislativo 11 febbraio 1997, n. 55, recita all'articolo 6 che "L'abbonamento alle radiodiffusioni nazionali costituisce titolo alla installazione e alla utilizzazione di antenne destinate alla ricezione di programmi radiotelevisivi da satellite, collegate esclusivamente a ricevitori radiotelevisivi". L'articolo 20, dedicato alle sanzioni, al terzo comma, dice che "Nel caso in cui l'antenna destinata alla ricezione di programmi radiotelevisivi via satellite non sia collegata esclusivamente a ricevitori radiotelevisivi si applica la sanzione amministrativa da lire cinquecentomila a lire tre milioni". Il quinto comma dice che "Il ministero delle Poste e delle telecomunicazioni può provvedere direttamente, a spese dell'interessato, a suggellare o a rimuovere l'impianto e sequestrare le apparecchiature terminali e gli apparati di rete".
In altre parole, in Italia è vietato collegare alla parabola uno dei vari decoder che consentono già ora di ricevere Internet via satellite ad alta velocità. Stranamente questo non impedisce ad alcune società italiane di vendere il servizio".
Chiedo ancora: questa legge e' stata abrogata? I ventimila utenti di Netsystem e simili sono fuorilegge, o quest'ennesimo mostro giuridico aleggia ancora nei meandri dei tribunali, pronto a perseguire il cittadino che osasse fare qualcosa di antisociale, tipo distribuire freeware o tenere una BBS?
In nome di questi due mostri gia' esistenti, dunque, continuero' a sostenere che la legge 62/2001 va abrogata e rifatta da cima a fondo.
Vi siete mai chiesti chi ha cominciato questa storia di usare i simboli come ":-)" nell'e-mail?
Be', spulciando i miei appunti di storia di Internet (che presto troverete sul mio sito) ho trovato ben due candidati al titolo di padre delle ciberfacce.
Secondo varie fonti, correva l'anno 1981 quando Scott E. Fahlman (sef+@cs.cmu.edu), Principal Research Scientist alla School of Computer Science della Carnegie Mellon University, Pittsburgh, Pennsylvania (USA), intervenne sulla BBS locale della rete universitaria per proporre una soluzione che chiarisse il tono delle comunicazioni online, che iniziavano a causare incomprensioni e liti quando non venivano capite le intenzioni ironiche o sarcastiche. La sua idea fu usare il due punti e la parentesi per creare una "faccina sorridente" coricata su un lato, adoperando l'altra parentesi per creare la "faccina scontenta".
Fahlman non si rese conto dell'importanza "storica" della sua proposta, per cui si è persa ogni traccia del suo messaggio originale.
Ma secondo altre fonti piuttosto autorevoli, la data di nascita delle ciberfaccine o emoticon e' un'altra, e precisamente il 12 aprile 1979. Il padre e' Kevin MacKenzie, e il luogo di nascita e' MsgGroup, la prima mailing list di Arpanet (rete progenitrice di Internet).
[Fonti: Fortune, 9 ottobre 2000; Katie Hafner and Matthew Lyon, Where Wizards Stay Up Late, Simon & Schuster; la data esatta è indicata in Don't Get Overly Emotional, di Sharon Shaw, nel numero di luglio 2000 di SmartComputing (http://www.smartcomputing.com)]
Ma se c'e' lite su chi sia il padre, non c'e' dubbio su chi sia il nonno. No, non e' Forrest Gump, che nell'omonimo film di Robert Zemeckis tracciava la prima faccina sorridente su una maglietta sporca di fango (se non ricordo male). Come segnalato anche da Punto Informatico, l'inventore della faccina sorridente (non in Internet, ma nel mondo reale) e' Harvey R. Ball, passato a miglior vita a 79 anni proprio pochi giorni fa.
Ball, comproprietario di un'agenzia pubblicitaria negli USA, creò la Smiley Face nel 1963 nell'ambito di una campagna per sollevare il morale dei dipendenti di due compagnie assicurative che si erano fuse di recente. Per il suo lavoro fu pagato 45 dollari dalla State Mutual Life Assurance Cos. of America (ora nota come Allamerica). Non chiese mai la registrazione del marchio o diritti d'autore.
Al picco della popolarità della Smiley Face, nel 1971, furono vendute oltre 50 milioni di spille recanti il simbolo. Nel 1999, il servizio postale statunitense emise un francobollo raffigurante la Smiley Face.
[Fonti: http://dailynews.yahoo.com/h/ap/20010413/us/deaths_564.html, http://www.worldsmile.com/informat.htm]
Il mitico Georgi Guninski ne ha trovata un'altra delle sue: una falla bella grossa nelle difese di Windows.
Come potete leggere e verificare con prove pratiche sul suo sito (http://www.guninski.com), e' possibile aggirare il sistema con cui Windows (tutte le versioni) riconosce i tipi di file. Questo consente ad esempio di mandare un alla vittima un file che ha apparentemente un'estensione innocua, tipo .txt, ma che Windows considera eseguibile e quindi esegue allegramente se gli si doppioclicca sopra. Se il file contiene un virus o un programma che consente il controllo remoto del vostro PC, siete fritti.
Non ho ancora avuto tempo di studiare il caso, ma la sostanza e' questa: normalmente Windows guarda l'estensione del nome del file (anche se nelle impostazioni gli avete detto di non visualizzarla) per decidere cosa fare se l'utente vi doppioclicca sopra. Ma Windows usa anche un altro sistema: una ulteriore estensione, chiamata CSID, che scavalca quella originale. Questi CSID hanno una forma molto strana (una lunga fila di lettere e numeri fra parentesi graffe), ma vengono usati da Windows come se fossero le normali estensioni dei file.
Per cui, se qualcuno vi manda un file che fisicamente si chiama (esempio con valori fittizi)
pamela_anderson.gif.{EDF8C047AB94747}
qualsiasi versione di Windows vi dira' che il file si chiama
pamela_anderson.gif
_anche_se_ avete impostato Windows in modo che visualizzi le estensioni dei nomi dei file.
Qui sta il pericolo. Voi ricevete un file che siete convinti sia un file GIF (in fin dei conti, avete detto a Windows di visualizzare le estensioni), e Windows vi dice che e' un file GIF, ma in realta' se vi doppiocliccate sopra il file non verra' caricato in un visualizzatore grafico, ma _eseguito_ come un qualsiasi programma. Potrebbe contenere un bel FORMAT C:\ /U o un bel DEL *.DLL, al quale dareste inconsapevolmente agio di devastarvi la macchina.
Finora si considerava affidabile la tecnica di attivare la visualizzazione delle estensioni in Windows e decidere in base all'estensione se aprire o meno un file ricevuto come allegato. Ora non basta piu'.
Riassumendo, quindi, le nuove regole per la sicurezza in Windows sono queste:
--- QUANDO RICEVETE UN ALLEGATO
-- di qualunque provenienza, anche la piu' affidabile (amici, direttori generali, colleghi)
-- [**aggiornamento**] qualunque sia la sua estensione (anche .gif, .txt, .jpeg...)
-- NON doppiocliccatevi sopra e NON apritelo, anche se ha un nome allettante
-- andate online e aggiornate il vostro antivirus (che _dovete_ avere, altrimenti siete incoscienti)
-- poi sottoponete il file al controllo dell'antivirus
-- se il file non e' essenziale (cartolina di auguri, vignetta, ecc.) __cancellatelo__ senza aprirlo
-- [**aggiornamento***] provate a cambiarne l'estensione (che so, da .txt a .pdf)
-- se l'icona del file NON cambia, e' un virus o altro attacco che usa il trucchetto descritto sopra
-- se cambia, aprite pure il file.
Lo so, sono misure drastiche, ma questo e' il prezzo che si paga per l'uso di un sistema operativo colabrodo. Gli altri sistemi operativi, infatti, sono immuni da questo problema.
Come prevedevamo facilmente durante la stesura del libro "Da Windows a Linux", Red Hat Inc. ha rilasciato un aggiornamento della propria distribuzione di Linux che mette fine (si spera) alle devastanti magagne che caratterizzavano la versione precedente, la 7.0, descritte nel libro.
La nuova versione, etichettata 7.1, e' prelevabile gratuitamente da Internet (ma sono vari giga) ed e' liberamente duplicabile e distribuibile come tutte le distribuzioni di Linux.
Sinceramente non so se l'eventuale prossima versione di "Da Windows a Linux" restera' fedele a Red Hat. Sto provando con _notevole_ piacere la distribuzione Mandrake, e penso che sara' quella la distribuzione che descrivero' negli aggiornamenti al testo. E' molto piu' orientata all'uso del PC come macchina per il lavoro personale piuttosto che come server di rete, e molte cose che in Red Hat vanno fatte manualmente sono gia' preimpostate in Mandrake.
A proposito: per chi me l'aveva chiesto, si dice "mandreik", non "mandrache". Il personaggio dei fumetti non c'entra. "Mandrake", infatti, e' una parola inglese che vuol dire "mandragora" (o "mandragola"), ed e' il nome di una pianta velenosa che si riteneva abbia poteri afrodisiaci e/o magici.
Che effetto fa un italiano che schizza a 400 km di altezza e 28000 km l'ora? Provatelo voi stessi.
La stazione spaziale e la navetta, ora attraccata alla stazione, con a bordo Guidoni sono visibilissime a occhio nudo. Le si vede come una stella molto brillante che corre velocissima nel cielo, appena dopo il tramonto.
Gli orari dei sorvoli dell'Italia variano di giorno in giorno e sono forniti dalla Nasa. Ecco quelli di domani, validi per chi abita dalle parti di Milano (le altre regioni variano di qualche minuto).
mm/gg Sorge
tramonta mm:ss mm:ss
Elev.
---------------------------------------------------
4/24
08:09:24pm WNW SE 10:42
09:41 49 SW
Maggiori informazioni, e la mappa in tempo reale, presso http://liftoff.msfc.nasa.gov/RealTime/JPass/PassGenerator/
Fra l'altro, ci si puo' iscrivere, immettendo le proprie coordinate geografiche, e ricevere gratis via e-mail gli avvisi di sorvolo.
Piccolo promemoria per i nuovi iscritti alla mailing list:
il 30 aprile prossimo, alle 15, saro' a Torino a tenere, insieme ad altri relatori, una conferenzina-dibattito sul tema "Da Windows a Linux", organizzata dall'Università di Torino, Facoltà di Economia, e dal LIASES.
Il punto di ritrovo e' l'aula magna della Facoltà di Economia, Corso Unione Sovietica 218 bis, Torino.
L'ingresso e' libero, ma se portate focaccia siete ancora piu' benvenuti ;-)
Spero di incontrarvi!
Molti lettori mi scrivono perché finiscono coinvolti in discussioni su come si pronunciano alcuni nomi e termini del mondo Linux. Ecco un paio di chiarimenti, anzi tre.
Sul mio sito http://www.attivissimo.net, negli aggiornamenti a "Da Windows a Linux", trovate i file audio con l'esatta pronuncia.
__Come si pronuncia Linux?__ come già detto nel libro, la pronuncia corretta, in tutte le lingue, è 'linucs'.
__Come si pronuncia Mandrake?
Il nome Mandrake di una delle più rinomate distribuzioni di Linux causa molte ambiguità soprattutto in Italia, dato che esiste un omonimo personaggio dei fumetti il cui nome tradizionalmente viene pronunciato 'mandraché. La pronuncia corretta è invece 'mandreic', dato che mandrake è una parola inglese che significa "mandragola".
__Come si pronuncia Debian? E che cosa vuol dire?
La questione è chiarita oltre ogni dubbio dalle FAQ della distribuzione Debian (http://www.debian.org/doc/FAQ/ch-basic_defs.html#s-pronunciation): la pronuncia esatta in ogni lingua è deb-ìian. Il nome è una contrazione dei nomi di Debra e Ian Murdock, fondatori del progetto. Alcuni dizionari dicono che Ian si può anche pronunciare 'aian', ma siccome Ian Murdock si fa chiamare Ii-an, Debian si pronuncia 'deb-ìian'.
__La foto del primo mouse
Risale addirittura al 1968: l'ho inclusa nella Cronologia di Internet che sto lentamente compilando. Se vi interessa, la trovate sempre sul mio sito, nella sezione "Cronologia di Internet" (guarda caso). ciao da Paolo.
Come segnalato presso
http://www.fieralibro.it/ita/sezione.jhtml?sezione=programma&pagina=programma_risp&tipo=tutti&giorno=19&ora=18
alle 19.30 di sabato 19 maggio 2001, presso la Sala Rossa della Fiera del Libro di Torino (Lingotto), ci sara' il sottoscritto, in compagnia del mitico Everardo Dalla Noce, a dire quattro cattiverie sul tema "Risposte e domande per tutti quelli che, in Internet, non ci sono... caduti da piccoli" a cura di Apogeo e SuperEva. Modera: Maurizio Vedovati.
Io prevedo di morire dal ridere con Everardo. Ci vediamo!
Se adoperate Word per scrivere documenti che poi spedite come allegati a e-mail, attenzione: c'e' il rischio che stiate spedendo al destinatario molto più di quello che vorreste.
Se Word non è impostato correttamente (disabilitando il salvataggio veloce), nel documento rimangono tracce delle versioni precedenti del testo e/o di altri documenti usati come base per il documento spedito.
Naturalmente non mi voglio prendere il merito della scoperta: è un fatto piuttosto noto che circola in Rete da diversi anni. Domani uscirà sulla Gazzetta dello Sport un mio articoletto che spiega la faccenda. Sto preparando anche una pagina Web più dettagliata sull'argomento, ma ho pochi ritagli di tempo per farlo.
Nel frattempo fidatevi del consiglio: disabilitate il salvataggio veloce. Meglio ancora, non salvate in formato .DOC, ma usate l'RTF. ciao da Paolo.
La National Association for Moral Enlightenment, ente già noto per alcune prese di posizione che non mi sento di condividere, ha fatto una scoperta interessante.
La NAME ha infatti scoperto che dentro il sito Microsoft è nascosta una copia integrale del sito di Playboy. Il reverendo Nonesuch, portavoce dell'organizzazione, ha invitato i consumatori americani, preoccupati della moralità e dell'etica delle aziende dai quali comprano prodotti, a boicottare Microsoft finché verranno rimosse le pagine ritenute moralmente offensive. anche se mi dissocio dalla presa di posizione censoria della NAME, penso sia interessante mostrare la situazione per quella che e'. L'indirizzo delle pagine 'nascoste' della Microsoft è questo: http://www.microsoft.com&item=q209354@3522684105
Per saperne di più, prima di esprimere giudizi, cliccate sull'indirizzo qui sopra, poi leggete questo messaggio fino in fondo.
...e probabilmente l'avevate gia' intuito.
Alcuni velocissimi e solerti lettori mi hanno segnalato che certi browser (Opera 5.11 per Windows) avvisano l'utente che puo' trattarsi di un inganno.
Se provate a esplorare il link-burla, mi dite con quali browser lo fate e se vi segnala qualche messaggio di avvertimento?
Grazie e ciao da Paolo.
L'articolo non è mio, ma siccome non mi capita spesso di ridere leggendo un articolo d'informatica e di trovarne un scritto con tale arguzia, ve lo propongo qui: è liberamente distribuibile per volere del suo autore. Se conoscete qualcuno alla SIAE, mandateglielo. chi già legge Zeus News (http://www.zeusnews.com), dal quale ho pescato questo gioiello, mi perdoni per la ripetizione. ciao da Paolo.
** CD AUDIO: POCHE IDEE MA BEN CONFUSE **
Ovvero "Disorientare il nemico", parte seconda. Creative Labs, DOXA e FIMI ci spiegano perché in Italia si comprano meno Cd musicali. Ma nella loro analisi, forse, non hanno valutato un fattore che invece è determinante...
>> di Aaron Brancotti http://www.zeusnews.com/news.php3?&cod=547
"Confusi? Anche io lo sono, ma io sono pagato per esserlo!" (Jango Edwards)
In un precedente articolo scomodai Miyamoto Musashi (un Samurai del XVI secolo divenuto ronin dopo la battaglia di Seki Ga Hara e autore del Libro dei Cinque Anelli) per illustrare come, da un punto di vista strategico, sia opportuno Disorientare il Nemico al fine di colpirlo e abbatterlo definitivamente. La necessaria precisazione è che, sia come sviluppatore di software che come musicante più o meno cialtrone, io vedo nella SIAE e nelle entità ad essa collegate o analoghe (BSA, Case Discografiche, Ufficio Brevetti ecc.), nonché nel concetto di Diritto di Autore e di copyright così come da costoro vengono attualmente proposti, un Terribile Nemico che cerca di imporre leggi insensate e spesso ridicole a salvaguardia di uno status quo ormai indifendibile.
Il mio auspicio è che, finalmente, questi marcescenti fossili risorgano dal loro attuale processo di decomposizione e inizino una necessaria revisione del concetto stesso di Diritto d'Autore, magari dando un'occhiata al formidabile fenomeno dell'Open Software e della cosiddetta "licenza GPL", anziché cercare di combattere una battaglia persa in partenza contro Napster e la cosiddetta "pirateria informatica" e in ultima analisi contro il Secondo Principio della Termodinamica, in barba al quale non la si fa.
Questa volta, anziché un Samurai, come incipit mi sembra più adatto citare un buffone come Jango Edwards, poiché il Nemico in questa occasione mi è parso già sufficientemente disorientato di suo. Mi spiego: giovedì scorso (10 maggio 2001) sono andato ad un incontro stampa dal titolo "Musica Digitale e Internet - L'Italia guarda al futuro", tenuto congiuntamente da Creative Labs, DOXA e Federazione Industria Musicale Italiana (FIMI).
Volendo iniziare dalla fine, lo scopo dell'incontro per quanto riguarda il produttore di hardware Creative Labs è stato poter dire: "Guardate, abbiamo costruito questo coso, è un juke box portatile con un HD da 6 giga, ci sta su una valanga di musica MP3 ed è davvero tosto". L'aggeggio effettivamente ha le carte in regola per diventare un oggetto di culto. Per chiarire ulteriormente, il Reverendo lo definirebbe un "Gadget Irrinunciabile".
Solo che Creative Labs non si è attenuta ad una presentazione classica: ha invece commissionato alla DOXA una ricerca a livello europeo volta a stabilire che il CD Audio sta perdendo popolarità, in modo da far capire, senza dirlo, che il loro juke box diventa un oggetto non solo "fico" ma anche strategico. Non solo: poiché si è parlato di musica, di CD et similia, anche la FIMI è stata tirata in ballo. Sono stati intervistati 2000 individui dai quindici anni in su, "campione rappresentativo della popolazione italiana", dal 20 Novembre al 18 Dicembre 2000.
Ora, un bravo professore di statistica (come quello che ho avuto io) dovrebbe sempre iniziare il corso con una battuta e una precisazione: la battuta è che il 97% delle statistiche sono inutili (compresa questa), mentre la precisazione è che, con un po' di accortezza, si può dimostrare statisticamente tutto e il contrario di tutto. Ora, non voglio insegnare a nessuno il suo mestiere, ma a me un campione di 2000 individui per rappresentare i 50 milioni (arrotondiamo per difetto) di italiani, ovvero lo 0.004%, sembra un po' basso... ah, no, sono gli italiani con età maggiore di quindici anni. Ok, facciamo 25 milioni. 0.008%. Mah. Mi sembra basso lo stesso...
...crash di sistema alla terza slide, Blue Screen Of Death, Time To Reach The Big Red Switch. La macchina incriminata monta Windows 98. Parlando di statistiche, Paolo Rossi non ha mai visto il figlio di un operaio incartarsi a duecentotrenta all'ora con una Volvo. Io non ho mai visto incartarsi una macchina Linux. Paolo Rossi sarà un campione rappresentativo? E io? Aneddotica fin troppo scontata, Legge di Murphy, Where Do You Want To Go Today? Jagger-Richards, Start Me Up. Da capo.
Scusate, il solito loop. Glossolalia.
Torniamo al contesto: oggi queste mie orecchie hanno udito cose a dir poco singolari. Il teorema da dimostrare, dicevamo, è che i CD Audio non sono particolarmente amati. Bene, il primo shock è stato scoprire che, secondo la DOXA, il 46% della popolazione italiana non possiede neanche un CD.
Ouch. La precisazione, quanto mai necessaria, è arrivata prontamente: qui si intende "possedere personalmente". Ad esempio, la nonna di Pierino, che vive in casa con lui, non possiede nessun CD, anche se Pierino ne possiede parecchi. E' comunque strano come modo di procedere, ma passiamo alla...
Fase 2: sempre nell'ottica di dimostrare la disaffezione verso il CD, è stata posta al famoso campione rappresentativo la seguente domanda: "Quale dei seguenti problemi [del CD Audio, NdA] - posto che Lei ne abbia - le piacerebbe non dover più affrontare in futuro?"
Possibili risposte: CD che saltano (!), dover sempre prendersi cura dei CD (??), contenitori di CD difficili da trasportare (!?!), dover attraversare la stanza o frugare nella borsa per trovare o sostituire i CD (!!!)… il 36% degli intervistati italiani cita almeno uno di questi problemi, il 64% non cita problema alcuno tra questi.
Qui veramente solo il sangue freddo della platea ha impedito che l'incontro stampa si trasformasse in un bagno di sangue. Le cose più idiote del mondo sono state ipotizzate, tranne quella giusta. Vero che noi lo sappiamo, il perché del disinteresse verso il CD? Calma, una cosa per volta. Per ora siamo solo arrivati alle conclusioni di Creative. Tra queste: "La disaffezione verso i CD audio è già sentita, e tenderà a crescere con la diffusione dell'utilizzo di Internet e di dispositivi digitali in grado di riprodurre musica da supporti diversi". CVD, il juke box portabile MP3 con 6 giga di disco è tosto. Gialosapevo, minchiasì.
Ora passiamo ai lucidi FIMI, non mostrati in pubblico ma allegati alla cartella stampa. Già nella prima pagina un diagramma a blocchi mostra la casa Discografica al centro di una teoria di frecce dirette a produttori, artisti, rivenditori, raitivvù, studi di registrazione e quant'altro, a enfatizzare un ruolo a metà tra l'Ente Benefico e il Primo Motore
Immobile. Il naso mi si storce, soprattutto pensando alla multa miliardaria inflitta dall'Antitrust nell'Ottobre 1997 alle case discografiche, ritenute colpevoli di aver fatto lievitare artificialmente il costo dei CD.
Nella seconda pagina un grafico a istogrammi mostra come il mercato mondiale del disco, dopo anni di continua ascesa, sia calato tra il '97 e il '98. Viene spontaneo chiedersi di chi sia la colpa. Napster? Ma Napster non c'era nel '97! No, no... Noi lo sappiamo, vero, perché è calato il mercato? Chi risponde? La accendiamo? calma, una cosa per volta. Seguono altri istogrammi, abbastanza scontati per la verità (i maggiori acquirenti di dischi hanno età tra 25 e 34 anni
- logico, se lo possono permettere). Insomma, sfoglio con ansia la cartella stampa, alla ricerca dell'UNICO grafico che avrebbe senso pubblicare e che, naturalmente, non trovo.
E' arrivato il momento. Preferiamo il Sole, ma Scateniamo l'Inferno.
In NESSUN MOMENTO e in NESSUN PUNTO (a parte indirettamente in una slide di creative Labs, dove viene detto che il 62% di chi scarica da Napster lo fa perché è un "modo poco costoso per avere della musica") viene citato il fatto, EVIDENTE per chi abbia un briciolo di buonsenso, che i CD cOSTANO TROPPO!
Ma dico! Ma ci avete presi per scemi? Adesso non compriamo più i CD perché si graffiano? A qualcuno di voi si è mai rovinato irreparabilmente un CD audio? "Bisogna prendersi cura" dei CD?? Ma COSA VUOL DIRE?? Ma siamo IMPAZZITI? Ora è finalmente chiaro perché ho affidato l'apertura di questo pezzo a un clown. Signori della FIMI, vogliamo fare un esperimento?
Provate un po' a recuperare un grafico dell'andamento mondiale del prezzo dei CD e sovrapponetelo al grafico che mostra la flessione del mercato mondiale tra il '97 e il '98. Non so perché, ma ho l'impressione che ci sia una forte correlazione (parola magica della statistica) tra le due cose. (DOXA: la mia tariffa è di mille Euro netti al giorno, prendere o lasciare. mailto:Aaron@icona.it ) a questo punto, ecco Gandalf il Mago (un mio amico dotato di poteri paranormali) alzare elegantemente la mano e lanciare il suo Incantesimo della Fatidica Osservazione: "Non state considerando il prezzo dei CD. Nel 1966 un LP costava 1300 lire; sarebbe interessante fare un raffronto con il potere di acquisto di allora e sicuramente un CD adesso costa in proporzione molto di piu. Non potete tacere questo fatto lampante".
Il controincantesimo del rappresentante FIMI è da brivido. "Non è possibile fare un raffronto. I prezzi per il marketing e la promozione di un CD odierno sono molto più alti. Nel 1966 non esistevano ad esempio i video musicali, che adesso sono indispensabili per vendere. Ci sono quindi numerose spese che gravano sul prezzo del CD facendolo lievitare".
Preferirei buttarmi per venti volte giù di testa da un pero alto venti metri piuttosto che sentire un ragionamento di questo genere esposto da un "frontman" della FIMI, probabilmente agguerrito e pronto a tutto quello che può succedere durante un incontro stampa. Mi deve quindi essere sfuggito qualcosa al corso di economia di quarta superiore. Per la prima volta sento parlare di spese di marketing e promozione che, influendo in maniera sostanziale sul prezzo della merce, fanno si che questa venga comprata MENO. Ma per Giove! Questo si chiama "bug"! Ma allora non fate i video musicali e vendete più CD a un prezzo più basso! Ah, gia, dimenticavo: non è per il costo che i CD non si vendono: è perché si rovinano, si graffiano, saltano... ci siamo disaffezionati, porca miseria.
Fatemi un favore, Miei Non Disaffezionati Lettori: visitate il sito della FIMI e mandate loro una educata mail a proposito del perché veramente non compriamo più CD. Mi raccomando, niente improperi. Magari, quando su diecimila mail ne troveranno novemilaottocento che dicono che i CD costano troppo, saranno più inclini a valutare la questione in un'ottica diversa.
Insomma, un sarcastico applauso a DOXA per essere riusciti a NON dire davanti a FIMI la vera ragione per cui il mercato dei CD è in crisi e una pacca sulla spalla di ammirazione a Creative Labs per essere riusciti a districarsi in maniera più che onorevole in un vero e proprio campo minato. Per FIMI, invece, nessuna pietà: battetevi il petto e cospargetevi il capo di cenere o presto balleremo sulle vostre tombe al tempo di musiche scandite da juke box portatili, riempiti gratuitamente grazie a Napster o a chi dopo Napster sicuramente arriverà. Adesso ci siamo veramente disaffezionati i CD.
Titoli di coda: desidero ringraziare Claudio Gandolfo per l'opportunità, le elucubrazioni, gli incantesimi e tutta la farina di questo articolo che non viene dal mio sacco. Copyleft: per l'ennesima volta dichiaro questo articolo liberamente copiabile purché non ne venga alterato il significato in seguito a tagli e/o modifiche e purché io venga riconosciuto come autore dello stesso, ponendolo sotto licenza GPL e sperando che prima o poi qualcuno della SIAE, di BSA ecc. e adesso anche di FIMI, leggendo questi vaneggiamenti vada a vedere che cosa cazzo sono, come funzionano e che dimensioni e implicazioni filosofiche e sociali hanno la GPL, l'Open
Source, GNU, Linux e tutte quelle cose lì (guardate che si sta per muovere la Cina, io ve l'ho detto...) Chissà mai che un campanellino prima o poi trilli nella testa di qualcuno e che i nostri Nemici si rendano conto che, da questa parte del modem, siamo invincibili.
Oltre all'appuntamento di sabato 19 (domani) al Lingotto, c'e' un'altra occasione di venire a far quattro chiacchiere: saro' a Pavia l'1 giugno, ore 9.30, per "E-Pavia".
La partecipazione e' gratuita. I dettagli sono presso http://www.e20pr.com/epavia/.
Ci vediamo!
Ciao da Paolo.
Ciao a tutti,
come saprete domani doveva tenersi una conferenza-chiacchierata al Lingotto (Torino), con Everardo Dalla Noce e il sottoscritto. Purtroppo Everardo ha dato forfait per motivi di salute e io ne sono stato avvisato solo pochi minuti fa.
Di conseguenza, la conferenza serale e' stata annullata: io ho dato la mia disponibilita' a fare comunque la mia parte senza Everardo, ma per motivi di accordi tra sponsor pare (per ora) che non sia fattibile.
Io saro' comunque alla Fiera del Libro, stand Apogeo, dalle 17 circa in poi, per cui l'occasione per me di conoscere voi e viceversa ci sara' lo stesso. Sono dispiaciuto perche' avevo preparato parecchie cose divertenti e spettacolari per la serata, ma non credo che potro' mostrarvele. Forse, ripeto forse, improvviseremo qualcosa allo stand Apogeo.
Se ci sono aggiornamenti, ve li comunichero' appena possibile.
Ciao da Paolo.
Ho una storia da raccontarvi.
Poco tempo fa ho comperato un'auto nuova, bella, di un colore strepitoso: quel verdino metallizzato che va tanto di moda adesso. E' quella più venduta in assoluto: non faccio nomi per non fare pubblicità.
Purtroppo qualche giorno fa, andando a fare un giro, ho scoperto che c'e' un problema. Mi è successo arrampicandomi su per una salita, peraltro neppure troppo ripida: insomma, in condizioni tutto sommato normali. Improvvisamente il motore ha cominciato a sobbalzare e poi si è spento, lasciandomi a metà salita. Ho tirato prontamente il freno a mano e sono sceso, fra le imprecazioni mie e degli automobilisti che stavano in coda dietro di me. Non sapendo cosa fare, sono risalito in auto e ho riprovato ad accenderla: non si sa mai. Per fortuna la macchina è ripartita e sono riuscito a tornare a casa. Dannate macchine moderne.
L'indomani sono andato dal rivenditore autorizzato e gli ho spiegato l'accaduto, chiedendogli di sistemare il problema (tanto l'auto è nuova ed è quindi ancora in garanzia). Appena gli ho descritto il problema ha annuito con l'aria di chi sente la stessa magagna per la millesima volta. Mi ha spiegato subito la natura del guasto: un bulloncino che regge il sensore della marmitta catalitica è troppo debole e quando la macchina si inclina in salita, ma solo con pendenza a destra, il sensore va in tilt e l'auto si blocca. Riaccendendola quando è già in pendenza, va tutto bene.
"Bene, siamo a posto: sa dove mettere le mani. Quando gliela posso portare per la riparazione?" gli ho chiesto.
"Ma sta scherzando?" mi ha risposto. "E' illegale. Soltanto la casa produttrice può riparare la macchina."
L'ho guardato talmente sbigottito che si è subito affrettato a giustificarsi. "Sa, noi abbiamo le mani legate. E' la legge che lo impone: loro hanno fabbricato la macchina, soltanto loro sanno come funziona ed è reato modificarla, anche se è per farla funzionare meglio. Ue', non scherzo mica. Si va in galera per queste cose. Si legga il codice penale, se non mi crede."
Non ho molta pazienza con questi cavilli, per cui stavo già cominciando a infuriarmi. "Ma allora cosa devo fare?"
"Niente" ha risposto calmo il rivenditore. "Aspetti che la [nome di casa produttrice] le mandi il kit di riparazione. E' gratuito, non si preoccupi".
"Mi devo riparare _io_ la macchina? Ma se è in garanzia!!"
"Sì, ma sa com'e', io sono solo un rivenditore, i contratti li scrivono loro, che ci devo fare... e poi è una bella macchina, sa, è la più venduta..."
Stringendo i pugni gli ho chiesto di smettere di fare l'imbonitore e di dirmi una cosa semplice semplice. "Va bene. Ammettiamo che io mi debba aggiustare da solo la macchina. Ma il kit di riparazione quando mi arriva?".
"Be', dipende". Cercando di non farsi notare, il rivenditore cominciava ad allontanarsi da me, probabilmente calcolando quale potesse essere la distanza di sicurezza rispetto a un mio cazzotto nei denti. "Non si aspetti una lettera a casa: è lei che deve sfogliare il sito Internet della casa produttrice e guardare quando viene segnalato il problema e preparato il kit di riparazione. Quando è pronto, se lo fa mandare e se lo monta sulla macchina. E' facile, non si preoccupi".
Dopo questa premessa semi-consolatoria, il rivenditore esitava non poco a proseguire. "Però, detto fra noi, non si faccia illusioni. A volte i kit di riparazione sono pronti in pochi giorni, ma per certe magagne non vengono mai preparati. Se la [casa produttrice] pensa che siano magagne di secondo piano, il kit non lo fa proprio per niente. Pensi che ho dei clienti che aspettano dal 1998." A questo punto stava chiaramente cercando con lo sguardo una via di fuga.
"Complimenti, ottimo servizio. Ma non si può fare niente?"
"Certamente. Quando esce la prossima versione del suo modello, che non avrà più quel problema tecnico, può comperarla con un bello sconto."
"No, non era questo che intendevo. Io ho bisogno una macchina funzionante _adesso_. Nessun altro fabbrica i kit di riparazione?"
Evidentemente stavo facendo domande lunari. "Ma nemmeno per idea. E' illegale! Sa, le macchine di adesso arrivano praticamente sigillate e se noi ci mettiamo le mani andiamo in galera. Nessuno può modificare le macchine, tranne la casa produttrice: è un reato penale. Anche fabbricare kit di riparazione è illegale, perché se fabbrichi un kit, vuol dire che sei andato a vedere come funziona l'auto e quindi hai violato il segreto industriale".
Qualcosa, però, non quadrava nella sua storia. "Ma scusi, ma se tutto è così illegale, lei come fa a sapere della storia del bullone?" abbassando lo sguardo e con tono a metà fra il complice e il compiaciuto, il rivenditore mi ha spiegato l'inghippo. "Sa, fra di noi certe cose si sanno... ma non lo dica in giro. E io non le ho detto niente, eh? Una volta un cliente è andato da un giornalista per lamentarsi della faccenda, e sa che l'hanno minacciato di querela? Il giornalista adesso l'hanno messo a fare gli oroscopi. Io ho famiglia, non mi rovini..."
Ormai si stava lasciando andare. "Pensi che c'e' gente che ha scoperto come funzionano queste auto e sa come scassinarle in venti secondi. Pare che sia facilissimo... Però non può raccontare in giro come si fa, in modo che la gente si possa premunire. Se lo racconta, va in galera, perché anche questo è reato penale. Pensi che a me fanno firmare un accordo di segretezza: se spiffero più di quello che sto dicendo a lei, arriva la polizia con le manette".
Non ne potevo più. Gli ho chiesto gli estremi di queste leggi demenziali, e lui mi ha tirato fuori (stando sempre a distanza di sicurezza) delle fotocopie che tiene per i clienti come me. "Sa, se non faccio vedere la legge -- e guardi, questa è la Gazzetta Ufficiale -- i clienti non ci credono.
Infatti, leggi o non leggi, non potevo crederci. Ho chiesto indietro i miei soldi, dicendo che sarei andato immediatamente a comprare una macchina di un'altra marca (che non nomino sempre per non fare pubblicità).
"Eh, no" mi ha risposto il rivenditore "ormai la macchina l'ha usata, per cui non ha più diritto al rimborso. C'e' scritto sul contratto, avrebbe dovuto leggerlo".
Sono tutto sommato una persona civile, per cui me ne sono andato sconsolato invece di dare ascolto ai miei istinti omicidi. L'ho maledetto, lui, la sua progenie fino alla settima generazione, e quella dei proprietari della casa automobilistica in questione, e sono andato a casa a riflettere e a sfogarmi scrivendo questo articolo.
Per caso ho parlato della faccendo con il mio vicino, che è un appassionato di auto. E' una brava persona, ma mi ha guardato con aria di compatimento. Poi mi ha portato a vedere la sua macchina. "Guarda" mi ha detto, sollevando il telone con la venerazione di chi scopre una statua, "Questa è la mia macchina. L'ho costruita da un kit. Bella, vero?" a me, sinceramente, pareva un po' un rottame. A parte il colore verde bottiglia anni Settanta, non c'era il lettore CD multiplay Dolby Surround e mancavano il posacenere, gli inserti in radica e l'attacco per il vivavoce del telefonino. Anche i sedili e il volante erano parecchio patetici. Servosterzo e ABS, manco a parlarne. Ma da un kit autocostruito forse non dovevo aspettarmi di più.
Ho cambiato idea quando il mio vicino mi ha raccontato che le auto in kit di montaggio costano meno, sono molto più affidabili (non si piantano in salita con pendenza a destra) e sono liberamente modificabili (anzi, è permesso esplicitamente dalla legge). Non lo sapevo, ma c'e' un'industria fiorente di kit di modifica e personalizzazione, e per tradizione quando qualcuno scopre un difetto in un componente ne pubblica le istruzioni di riparazione. Prima si pubblicavano le istruzioni sulle riviste di settore, ma adesso si fa tutto via Internet. Gli appassionati si aiutano a vicenda.
E questa, ovviamente, è la differenza fra il software proprietario (come Windows) e quello open source (come Linux). Ed è esattamente quello che succederebbe davvero, se le attuali leggi sul software valessero per le automobili. Ciao da Paolo.
Scusate la concisione, vado di corsa:
Inizia a diffondersi via Internet Cheese, il primo virus benefico. Cheese cerca su Internet i server Web che usano Linux e guarda se sono stati infettati da Lion, un virus/worm che ha iniziato a circolare a marzo 2001 e ruba le password di accesso ai server, consentendo loro intrusioni potenzialmente devastanti e attacchi tipo denial of service ad altri siti.
Se il server è infetto, Cheese installa una patch (correzione), crea una copia di se stesso e poi usa il computer "guarito" per cercare altri server infetti da "curare". Anche se l'intenzione del suo anonimo creatore è chiaramente benefica, come testimoniato dai messaggi nascosti nel codice di Cheese (This code was not written with malicious intent), non è comunque prudente avere software non autorizzato che scorrazza per i propri server.
[Fonte: BBC, http://news.bbc.co.uk/low/english/sci/tech/newsid_1344000/1344344.stm]
Sul versante Windows, invece, circola un avviso di questo genere:
"09.05.2001 - ATTENZIONE NUOVO PERICOLOSO VIRUS
Negli ultimi giorni, molti si sono trovati a contatto con un nuovo Virus. Agganciato al solito messaggio di posta elettronica, se lanciato, il virus si installa sul Pc. Il suo nome è Magistr, un complesso virus-worm distruttivo per sistemi Win32, è stato rilevato verso la metà del marzo 2001. Il suo payload viene attivato dopo un mese esatto dall'infezione, il che significa che tra pochi giorni le prime macchine ad essere infettate dal virus potrebbero soffrirne gli effetti, ossia la cancellazione dei dati del cMOS, del Flash Bios (su sistemi Win9x e WinME) e dei dischi fissi. Fate estrema attenzione se ricevete messaggi e-mail senza contenuto, ma con un allegato di tipo .exe o .scr. Non lanciatelo senza averlo prima controllato. Il virus può chiamarsi, ad esempio sulfnbk.exe, o con altri nomi incomprensibili."
E' una bufala: il tono stesso del messaggio, e soprattutto il fatto che NON fa riferimento ad alcun sito autorevole di società antivirus o meglio ancora al sito del CERT (coordinamento mondiale di Internet per le emergenze informatiche), dovrebbe farvelo sospettare.
NON cancellate file dal computer se non siete sicuri di quello che fate. Sottoponete SEMPRE qualsiasi file ricevuto, da QUALSIASI fonte, a un controllo con un antivirus AGGIORNATO, qualunque sia il nome del file.
Se volete saperne di più, leggete Punto Informatico:
VIRUS/ NON CANCELLATE SULFNBK.EXE!
In Italia, Spagna e Gran Bretagna sta girando vorticosamente in queste ore una recente bufala che fino a questo momento ha fatto poche vittime. Una bufala brasiliana che parla di virus nascosto in Windows. Un falso
URL: http://punto-informatico.it/pi.asp?i=36233
Scusatemi, la fretta di ieri mi ha reso impreciso e ho sovrapposto due segnalazioni di virus che in realtà sono ben distinte. Cerco di fare ordine. a proposito dell'avviso di nuovo virus per Windows che circola in Rete, devo chiarire che il virus Magistr spesso citato nell'avviso esiste; niente panico, un qualsiasi antivirus aggiornato lo scova e lo elimina.
C'è anche un altro avviso, secondo il quale c'è un virus non meglio specificato che si annida nel file sulfnbk.exe, che invece è una bufala: il file in questione è un file di sistema di Windows e non va cancellato, a meno che un antivirus vi segnali che è stato infettato.
Quello che causa confusione (almeno nel mio limitato cervello) è che in entrambi i messaggi di avviso si parla dello stesso file: nel primo, infatti si accenna alla possibilità che il file contenente il virus si chiami sulfnbk.exe.
Come al solito, la marea di avvisi di pericolo virus causa più dubbi e panico di quanto aiuti a prevenire il contagio. E' in effetti inutile continuare a bombardare gli utenti di avvisi: è come dire, per citare il Tourbus, "Attenzione: pericolo pallottole! La Beretta calibro 7.65 può essere usata per uccidervi!!". Dicendo così, sembra che il pericolo riguardi soltanto le Beretta, e che se uno viene minacciato da una Smith & Wesson non ha nulla da temere. In realtà tutti i file eseguibili, qualunque sia il loro nome, possono veicolare un virus.
Pertanto valgono le solite, noiose ma efficaci regole di sempre:
· non usate Outlook come client di posta, o se proprio dovete usarlo, scaricate gli aggiornamenti gratuiti che riparano buona parte delle sue tragiche falle;
· non aprite nessun allegato senza sottoporlo a un controllo con un antivirus aggiornato.
E' per questi motivi che non vi mando un e-mail di avviso ogni volta che esce un nuovo virus: è uno spreco di tempo. Preferisco avvisarvi quando c'è un virus originale (che supera i limiti dei virus normali) o quando c'è una bufala. Ad avvisarvi degli altri, tanto, ci penseranno amici, parenti, creditori, colleghi e giornalisti. Preferibilmente più volte e a sproposito.
(Quello che segue è il testo originale del mio articolo che doveva essere pubblicato dalla Gazzetta dello Sport il 23/5/2001, ma poi è slittato di un paio di settimane e alla fine è stato abbandonato in favore di altri articoli)
Vi piace stupire i vostri amici internauti? Immaginate di poter rivelare loro quale software viene usato da un sito Internet a loro scelta: con un'abile manipolazione della tastiera del vostro computer, divinate ad esempio che il sito www.gazzetta.it, i ministeri di Grazia e Giustizia, degli Esteri e delle Finanze usano il programma gratuito Apache, il più diffuso del settore (adottato dal 62,5% dei siti della Rete), mentre la Nasa e la Rai, ad esempio, usano Netscape Enterprise. Altri siti del governo italiano, come www.camera.it, www.senato.it, www.difesa.it, www.tesoro.it, adoperano i prodotti Microsoft (che hanno il 20,6% del mercato).
Scoprire questi "segreti" da addetti ai lavori non è spionaggio informatico come potrebbe sembrare: basta usare Wget, un programma gratuito microscopico (meno di 200 kilobyte) liberamente scaricabile da Internet. E' già integrato in Linux; se invece usate Windows, potete prelevarlo da http://www.geocities.com/heiko_herold/wget/wget-1.6b.zip.
Wget è in realtà un efficientissimo "succhiasiti", cioè un programma che registra sul vostro computer l'intero contenuto di un sito, così ve lo potete sfogliare rapidamente anche quando non siete collegati a Internet, ma ha anche un'opzione che si limita a interrogare un sito e farsi dire quale programma usa. Ad esempio, digitando (in una finestra MS-DOS, se usate Windows) wget -S www.gazzetta.it, facendo attenzione a digitare la S in maiuscolo, otterrete una lunga risposta che contiene una riga che inizia con "Server": lì è indicato il nome del programma che tiene in piedi l'intero sito.
Se volete poteri divinatori ancora più estremi, visitate il sito della Netcraft (http://www.netcraft.com/): troverete le quote di mercato dei vari programmi per server e potrete farvi dire (tramite la sezione "What's that site running?") anche quale sistema operativo viene utilizzato dal sito che vi interessa. Scoprirete ad esempio che i celeberrimi Amazon.com e Altavista.com usano Linux (prodotto non commerciale). Presso http://uptime.netcraft.com/up/today/top.avg.html c'è anche la "hit parade" dei siti più a lungo attivi ininterrottamente: al primo posto ce n'è uno che non viene riavviato da tre anni. Una bella umiliazione, per noi che spesso siamo costretti a riavviare il computer più di una volta al giorno.
Ho iniziato a scrivere un piccolo corso all'uso intelligente (=dimostrativo e responsabile) di SubSeven.
Vi interessa?
Volete collaborare?
Se vi state chiedendo cos'e' SubSeven, e' un programma di amministrazione remota per macchine Windows. Tuttavia, si presta ad essere usato per intrusioni ostili (che non spieghero').
Il corso spieghera' invece come difendersi dagli imbecilli che usano SubSeven per tentare intrusioni sul vostro computer.
Naturalmente il tutto verra' pubblicato online sul mio sito http://www.attivissimo.net.
Nell'improbabile caso che compriate la Gazzetta dello Sport soltanto per leggere i miei articoli settimanali dedicati a Internet e dintorni, volevo avvisarvi che per tutta la durata del Giro d'Italia i miei articoli non verranno pubblicati per motivi di spazio. Non capisco come mai, ma lo sport ha la precedenza. ;-)
Se tutto va secondo i calcoli, ritornero' sulla Gazzetta a meta' giugno. Nel frattempo, naturalmente, continuero' ad annoiarvi via e-mail con i miei articoli.
Sembrava una storia degna delle più clssiche leggende metropolitane, ma ormai non ci sono dubbi. Echelon, la rete di ascolto internazionale anglo-americana di cui si vocifera da anni, esiste davvero. Si conosce l'ubicazione delle sue basi principali ed è nota anche la sua effettiva capacità di intercettazione.
Echelon era rimasta al livello della leggenda, insieme all'Area 51 e al progetto Aurora, finché un ex direttore della CIA raccontò al giornale francese Le Figaro che il sistema veniva usato per tracciare i messaggi elettronici inviati dalle aziende europee. Tuttora, per il governo USA ufficialmente Echelon non esiste. Il Regno Unito non ne smentisce l'esistenza, ma non fornisce dettagli oltre a un sibillino commento, secondo il quale l'intercettazione delle comunicazioni è uno strumento vitale nella lotta contro non meglio precisati "pericoli per la società". I governi australiani e neozelandesi, che ospitano alcune strutture di Echelon, hanno invece ammesso apertamente che la rete di intercettazione esiste.
La BBC ha pubblicato in proposito due articoli, reperibili presso
http://news.bbc.co.uk/low/english/world/europe/newsid_1357000/1357264.stm
e
http://news.bbc.co.uk/low/english/sci/tech/newsid_1357000/1357513.stm
Alcuni membri del Parlamento Europeo hanno studiato Echelon per quasi un anno, cercando di verificare la fondatezza delle accuse che indicavano l'uso di Echelon per azioni di spionaggio industriale a danno di aziende europee. E' stato ora pubblicato il rapporto del comitato di indagine costituito da questi parlamentari europei, e i suoi risultati sono impressionanti.
Una buona bozza del loro rapporto è scaricabile presso http://cryptome.org/echelon-ep.htm.
La scoperta fondamentale evidenziata dal rapporto è che l'intercettazione di Echelon è talmente massiccia e indiscriminata che esiste il rischio serio che il Regno Unito sia in aperta violazione della Convenzione Europea sui Diritti Umani, che tutela il diritto alla riservatezza di tutti i cittadini dell'Unione se non vi sono fondati motivi che giustifichino l'intercettazione.
Il centro operativo di Echelon è doppio: una base è a Fort Meade, nel Maryland (Stati Uniti); l'altra è a Cheltenham, nel Regno Unito. Altre stazioni di ascolto sono in Germania (Bad Aibling), Giappone (Misawa), Australia (Shoal Bay, Geraldton Station) e Nuova Zelanda (Walhopal).
Echelon è stata costituita dopo la seconda guerra mondiale per acquisire informazioni vitali durante la guerra fredda. Si ritiene che fra gli addetti ai lavori il nome Echelon venga usato soltanto per la porzione della rete d'ascolto che intercetta le comunicazioni via satellite, ma ormai il nome viene usato comunemente per indicare l'intera rete.
L'accordo intergovernativo che ha costituito Echelon risale al 1947, quando le nazioni che la gestiscono attualmente (USA, Regno Unito, Canada, Australia e Nuova Zelanda) decisero di scambiare e condividere i risultati delle proprie attività di intercettazione. La prima rete Echelon fu realizzata nel 1971 e da allora ha subito continui aggiornamenti.
E' certo che Echelon legge milioni di e-mail e fax spediti da persone qualsiasi, intercetta le telefonate e ascolta le trasmissioni via satellite (televisione e naturalmente telefoni satellitari) e le comunicazioni che viaggiano sui cavi oceanici in fibra ottica: un dispositivo di ascolto fu infatti trovato su un cavo in fibra ottica nel 1982, e si presume che ve ne siano altri.
E' altrettanto certo che l'intercettazione non è mirata: Echelon acquiscisce indiscriminatamente dati da qualsiasi fonte (privati, aziende, governi) e poi li passa al setaccio alla ricerca di parole chiave o di schemi abitudinari di comunicazione (Tizio telefona sempre a Caio, Caio subito dopo chiama Sempronio, poi tutti chiamano Cesira...). E' certo anche che lo scopo principale di Echelon oggi è l'intercettazione delle comunicazioni personali e commerciali, non lo spionaggio militare.
Secondo il rapporto dei parlamentari europei, la rete d'ascolto è più modesta di quanto suggerito dalle leggende più esagerate: l'intercettazione riguarderebbe più le comunicazioni che transitano su satelliti che quelle via cavo (ma come si fa a sapere che giro fa una qualsiasi comunicazione fax, Internet o telefonica?). Non sono state trovate prove dell'ipotizzato uso di Echelon da parte degli americani per danneggiare gli interessi commerciali europei.
E per la precisione, "Echelon" si pronuncia "e-sce-lon", alla francese, non "e-che-lon" alla maccheronica.
Fin qui i fatti. Ma ci sono anche ipotesi piuttosto attendibili sul funzionamento di Echelon. Sarebbe in grado di intercettare praticamente qualsiasi comunicazione in forma elettronica: telefonate su rete fissa, telefonate cellulari, trasmissioni di fax e trasmissioni via satellite. Sul fronte Internet, Echelon leggerebbe sistematicamente gran parte dell'e-mail trasmessa nel mondo e potrebbe risalire alla cronologia dei siti visitati da un qualsiasi utente. Nei principali centri di routing della Rete sarebbero stati installati sniffer per il monitoraggio di Internet.
A quanto pare, l'analisi di Echelon non è in tempo reale: si limita ad acquisire tutto il traffico di dati sul quale riesce a mettere le mani e poi lo filtra alla ricerca di qualsiasi cosa ritenuta "sospetta": frasi, nomi, indirizzi. Echelon usa antenne radio basate a terra per intercettare le trasmissioni via satellite e disporrebbe di una propria rete di satelliti spia per accedere alle trasmissioni telefoniche fra le città (che spesso viaggiano su ponti radio e quindi sono facilmente intercettabili). Vi sono inoltre vari siti sparsi per il mondo dedicate all'ascolto delle comunicazioni via cavo.
Secondo il rapporto del Parlamento Europeo, però, Echelon non è in grado di ascoltare tutto: le affermazioni circolate su certi giornali e fra gli utenti di Internet ne esagererebbero le capacità. Resta comunque un fatto evidente: se Echelon decide di concentrare i suoi sforzi su un'azienda o su una persona, non è facile evitare di essere scrutati, spiati, tracciati e ascoltati con il massimo dettaglio. Non è un pensiero confortante.
Dato che stiamo parlando di cose reali e non di ipotesi di complotto da fumetto di serie B, va detta subito una cosa: Echelon è notevole, ma non onnipotente.
Ci sono molte forme di comunicazione inaccessibili a Echelon: tutte quelle non elettroniche. Una conversazione faccia a faccia, un bigliettino, i piccioni viaggiatori (recentemente collaudati -- sul serio! -- come canale di comunicazione di Internet, facendo "ping" da un sito all'altro tramite volatili). Ovviamente queste comunicazioni sono facilmente intercettabili da un agente a terra, ma dovreste essere sospettati davvero pesantemente per avere alle calcagna una spia in carne e ossa.
Per quanto riguarda la comunicazione elettronica, c'è un fatto fondamentale da considerare. I vostri messaggi sono gocce in un oceano di milioni di miliardi di altri messaggi. E' quindi statisticamente improbabile che finiate nella lista dei sospettati di Echelon, anche se riconosco che sapere che qualcuno legge quello che scriviamo, anche se scriviamo cose del tutto innocenti, è a dir poco inqiuetante.
Per quanto riguarda le telefonate, se volete davvero restare anonimi, usate le cabine del telefono. In alcuni paesi si possono comperare cellulari prepagati per i quali non occorre dare le proprie generalità: anche questi sono un buon sistema per restare anonimi. In Italia è obbligatorio darle, ma è facilissimo darne di fasulle. Lo so bene. Non chiedetemi altro.
Attenzione: "anonimi" non significa "riservati". La comunicazione via telefono (cellulare, GSM compresi) verrebbe intercettata disinvoltamente, ma Echelon non saprebbe a chi associarla.
Un altro sistema interessante è l'uso di lingue poco conosciute: un caso classico è il sardo, da sempre usato come "crittografia" per le comunicazioni militari. Ma non fidatevi troppo.
Sul fronte Internet c'è un piccolo paradosso. Probabilmente vi verrà istintivo pensare di usare software di crittografia per proteggere i vostri messaggi. Sbagliato! I computer di Echelon, se proprio ci tengono, sono in grado di scardinare in tempi ragionevoli qualsiasi sistema di cifratura. Anzi, il fatto di cifrare il vostro messaggio lo rende per definizione sospetto e quindi lo porta maggiormente all'attenzione di Echelon. E più è potente il sistema di cifratura che usate, più il vostro messaggio diventa appetibile. E' logico, dopotutto: se usate crittografia così massiccia, si vede che state nascondendo qualcosa di grosso.
La soluzione? Studiate la steganografia: la tecnica di dissimulare un messaggio all'interno di un altro apparentemente innocuo. O più semplicemente, vivete, scrivete e agite su Internet tenendo presente che qualcuno vi sorveglia e vi legge. Dato che comunque l'e-mail è da sempre facilmente intercettabile in transito, è una norma di vita digitale che dovreste aver già adottato da tempo.
Che gusto c'e' ad avere un PC portatile se poi bisogna attaccarlo a un telefono fisso per collegarsi in Rete?
Con la cortese collaborazione di Omnitel (inchino allo sponsor), sto provando il GPRS, la soluzione che permette finalmente di usare un cellulare per collegarsi a Internet a velocita' quasi decenti (20 kbps) rispetto ai tragici 9600 bps della connessione GSM tradizionale.
Questo messaggio vi arriva da una connessione GPRS, che non e' veloce, ma e' sempre attiva; e' come avere una linea dedicata. Cambia il modo di lavorare in Internet, perche' si e' sempre connessi.
Sto preparando un articolo piu' dettagliato. Appena e' pronto, ve lo mando. Nel frattempo, un consiglio sintetico: comperate un cellulare GPRS soltanto se avete _molto_ bisogno di collegarvi a Internet mentre siete in movimento. Per ora, infatti, il servizio e' troppo lento per sostituire una connessione telefonica su linea fissa, anche se la tariffa flat e' molto allettante.
Ciao a tutti, scusatemi se mi permetto un 'messaggio di servizio', ma so che tutti insieme costituite una risorsa di informazioni impagabile. Forse mi potete aiutare.
Ho comperato un portatile nuovo sul quale dovro' installare Office 95. Sto quindi cercando il pacchetto (attenzione: Office 95, non Office successivi: mi servira' per motivi di _assoluta_ compatibilita' con un cliente), e naturalmente mi serve con regolare licenza d'uso, ma e' introvabile. Ho sondato tantissimi siti di software vecchio o fuori produzione, ma non ho trovato nulla.
Qualcuno ha qualche suggerimento da proporre? Oppure una vecchia copia da vendermi, naturalmente con licenza?
Attenzione: mi serve la versione con licenza full: gli aggiornamenti o le versioni OEM non vanno bene, perche' nel primo caso bisogna avere la vecchia versione di Office sul PC (che io non ho) e nel secondo il software e' utilizzabile soltanto sul PC insieme al quale e' stato venduto, quindi non puo' essere trasferito a un nuovo PC.
Ho gia' contattato Microsoft per sapere come fare, ma nonostante le promesse di rispondere entro 48 ore non ho ancora saputo nulla.
Se ve lo state domandando, si', ho intenzione di pagare per un prodotto Microsoft. Innanzi tutto sono contrario alla pirateria: nel bene e nel male, Microsoft fa un prodotto che mi serve e fa quello che mi serve (ma mi riferisco specificamente alla versione 95, quella senza il fermaglio animato -- le successive non mi vanno bene per motivi di sicurezza). Perche' non dovrei pagarlo?
Ma come, io non ero quello che predicava il passaggio a Linux? Certamente. Infatti Office girera' dentro una finestra Windows sotto Linux, grazie a Win4Lin (www.win4lin.com), un programma notevolissimo che crea appunto una finestra di Windows all'interno di Linux. In questo modo combino il meglio dei due mondi: la stabilita' di Linux e la compatibilita' di Windows.
Maggiori dettagli su Win4Lin appena ho risolto il problema di Office.
Tutto e' cominciato con uno scherzo. Alcuni clienti di un videonoleggio americano hanno affittato la cassetta regolare di Episodio I, il seguito-prologo della famosa trilogia di Guerre Stellari, e si sono accorti che il film era, come dire, diverso da quello che si ricordavano al cinema. Ad esempio, i titoli di testa erano notevolmente cambiati, e ora al posto di "Phantom Menace" (l'originale di "Minaccia Fantasma") c'era "Phantom Edit" ("Montaggio fantasma").
Ma soprattutto questa "nuova" versione era migliore dell'originale: piu' corta, meno dispersiva, con personaggi meglio delineati e specialmente con Jar Jar Binks ridotto a comparsa occasionale. Persino la recitazione degli attori risultava meno smorta e Jake Lloyd, il bambino che interpreta Anakin Skywalker, aveva reazioni e comportamenti piu' emotivi e intensi. Un altro film, insomma: quello che i fan si aspettavano, dopo vent'anni di attesa.
I clienti hanno segnalato il fatto curioso al negozio, che ha confermato che il film sulla cassetta era stato alterato. Modificare le cassette del videonoleggio e' un vecchio scherzo: in genere ci si registra sopra un film porno oppure si rifa' la traccia audio facendo qualche doppiaggio improvvisato a scopo umoristico. Ma era la prima volta che la versione alterata era _migliore_ dell'originale.
Cos'era successo? Un esperto montatore americano, fan di Guerre Stellari, inviperito dalla pessima qualita' di Episodio I, aveva deciso di dimostrare che poteva fare meglio di George Lucas.
Partendo da una normale copia in VHS, con l'aiuto del computer aveva rimontato il film di Lucas e l'aveva distribuito via Internet, eliminando molte delle scene che interferivano con l'azione (soprattutto l'insopportabile Jar Jar Binks) e cambiando la sequenza di alcune inquadrature, ridando cosi' smalto e vivacita' a una trama che, effetti speciali incredibili a parte, tutti avevano trovato tragicamente carente per non dire soporifera (una mia amica si e' persino _addormentata_ durante la proiezione dell'originale all'Arcadia di Melzo, che con l'impianto audio strepitoso della sua Sala Energia non e' solitamente un luogo atto al pisolo).
La copia rimontata e' stata distribuita su Internet e qualche buontempone ha pensato di "distribuirla" ricopiandola sopra le videocassette originali. Ovviamente ora la versione rimontata e' un oggetto da collezione ambitissimo.
Se volete saperne di piu', il sito dell'autore e' http://members.onecenter.com/hollywood/phantomedit/
Purtroppo non vi troverete il film, ma pare che alcune copie della "Corrector's Edition" circolino ancora su Internet. Se qualcuno ne trova una, mi deve _assolutamente_ scrivere e segnalarmela!
Soprattutto, la cosa piu' interessante e' che George Lucas non e' affatto contrariato. Finche' l'iniziativa rimane senza scopo di lucro, anzi, lui e' ben contento. Discografici e cinematografari, meditate.
Senza Internet queste cose sarebbero impossibili.
Un lettore mi ha segnalato un indirizzo Internet dal quale dovrebbe essere scaricabile la versione "migliorata" di Episodio 1 di cui ho parlato in un articolo qualche giorno fa.
Occorre usare un client FTP e andare a 62.127.106.50, porta 21. Fate login come anonymous, date il vostro indirizzo di e-mail (anche fasullo) come password, e andate nella directory /tagged.for.the.isolation/upped.by.worthless/
Qui trovate una directory di nome "Star Wars Episode 1.1 - The Phantom Edit", che contiene a sua volta due directory (CD1 e CD2) nelle quali trovate una lunga serie di file da 15 megabyte l'uno. Sembrerebbe essere il film, in formato RAR.
Io non ce la faccio a scaricarli, mi schiatta il modem se ci provo: il sito e' lento e la mia connessione flat qui in Inghilterra cade ogni 2 ore per contratto, per cui non riesco a scaricare nemmeno un file prima che scadano le due ore.
Qualche anima pia dotata di connessione veloce (Odo, Fabio, ad esempio ;-)) puo' scaricare e masterizzare?
Moltissimi mi hanno scritto a proposito del sito che ho segnalato come possibile depositario della versione "migliorata" di Episodio 1, dicendo che non riescono ad accedervi.
Riepilogo la procedura che ho seguito io con i miei miseri mezzi, cosi' magari riuscite la' dove io non posso fare di meglio causa connessione lenta.
Come dicevo, non bisogna usare un browser: ci vuole un client FTP. CuteFTP per Windows, ad esempio, non funziona: io ho usato gFTP (allegato a Linux Mandrake 7.1) e ha funzionato.
Ho detto a gFTP di collegarsi all'indirizzo 62.127.106.50 usando la porta 21, dando 'anonymous' come nome utente e il mio indirizzo di posta come password (secondo l'antica consuetudine dell'anonymous FTP).
Ieri notte ha funzionato: stasera ottengo soltanto "looking up 62.127.106.50" e poi solo silenzio, proprio come mi avete descritto.
Stando alle mie indagini, l'indirizzo e' europeo (62.x.x.x), ma non sono riuscito a scoprire altro.
Se riuscite a entrare, andate alla sottodirectory /tagged.for.the.isolation/upped.by.worthless/
Qui trovate una directory di nome "Star Wars Episode 1.1 - The Phantom Edit", che contiene a sua volta due directory (CD1 e CD2) nelle quali trovate una lunga serie di file da 15 megabyte l'uno. Sembrerebbe essere il film, impacchettato in formato RAR e digitalizzato in formato VCD (video CD, quindi utilizzabile anche su PC poco potenti).
Alcuni lettori mi hanno detto che se segnalo i nomi esatti dei file possono cercarli in giro altrove su Internet. Purtroppo il sito e' inaccessibile anche a me, adesso, e l'unico file che sono riuscito a scaricare ieri e' la presentazione, che si chiama sw11tpe.nfo e contiene le seguenti informazioni:
------
Star Wars Episode 1.1: The Phantom Edit
Release Date: June 9th, 2001
Format: MPEG1 (non VCD compliant widescreen aspect ratio).
Size: CD 1: RARs - 40 x 14.3mb
CD 2: RARs - 40 x 14.3mb
Encoded by: The Encoder Boyz
Packaged by: worthless
Release Notes:
THIS IS THE REAL PHANTOM EDIT! (The media was taken from an actual, THE PHANTOM EDIT, cassette in Los Angeles, CA.). For more information on this highly anticipated release, read this article from Zap2it.com... http://www.zap2it.com/movies/news/story/0,1259,---6903,00.html
Please visit The Phantom Edit fan site at http://members.onecenter.com/hollywood/phantomedit
Pass it around and keep it free.
~THE ENCODER BOYZ
------
Fra l'altro, sembra imminente l'uscita del DVD di Episodio I, con ben venti minuti in piu' di film, compreso Anakin che, in preda a uno scatto d'ira (presagio di altri piu' letali), a momenti strangola il piccolo Greedo. Purtroppo ci sono anche molte piu' scene con Jar Jar. Presso Theforce.net trovate una bellissima lista delle scene girate e poi tagliate.
Buona caccia, e che la Forza sia con voi.
Quello che segue e' il testo del mio articolo uscito ieri sulla Gazzetta dello Sport: il primo di una serie dedicata a Napster e alle sue alternative.
Napster funziona ancora, ma è l’ombra di se stesso. Dopo l’arrivo dei filtri antipirateria imposti dai tribunali americani, i file musicali scaricati sono diminuiti del 90%.
In realtà i filtri non funzionano granché: immettendo "Gees" ho trovato senza fatica brani dei Bee Gees dai titoli storpiati appunto per eludere i filtri (trasformandoli ad esempio in Tradegy al posto di Tragedy e in Saturdae Knight Feaver o urdaySat htNig erFev al posto di Saturday Night Fever).
Tuttavia sono efficienti quanto basta per rendere molto scomodo l’uso del servizio, per cui hanno ottenuto il risultato sperato: innescare una massiccia fuga di utenti. Siccome Napster si basa sul libero scambio dei brani musicali presenti sui computer dei suoi utenti, se questi ultimi calano si riduce anche il numero di brani disponibili, per cui il servizio diventa ancora meno interessante, istigando una ulteriore moria di Napsteriti. Un circolo vizioso fatale, insomma.
Come mazzata finale, Napster intende trasformarsi in un servizio a pagamento entro la fine dell’estate, diventando parte di MusicNet, l’iniziativa per la musica online promossa da tre delle cinque grandi case discografiche: AOL Time Warner, EMI e BMG Entertainment. La mazzata non consiste nella richiesta di denaro, perché moltissimi utenti sarebbero ben disposti a pagare per tornare a scaricare musica dalla Rete, ma nella protezione anticopia dei brani. Infatti pur avendoli pagati, l’utente non potrà masterizzarli a suo piacimento o trasferirli da un computer all’altro o al proprio walkman MP3, neppure per uso personale, senza ricorrere ad acrobazie da vero hacker. In altre parole, scompariranno la semplicità e comodità che sono state alla base del successo di Napster. Un suicidio commerciale annunciato, insomma.
In un modo o nell’altro, dunque, l’era di Napster è finita. Restano però molti altri servizi dello stesso tipo, che vi presenterò nelle prossime puntate. Tutti consentono di scaricare musica gratuitamente e sono immuni ai problemi legali di Napster, ma sono complicati da usare e il loro stesso numero frammenta gli utenti, per cui non offrono la vastità di scelta del loro predecessore. Ma come si suol dire, piuttosto che niente, meglio piuttosto.
Addio, Napster. Come te non ce ne saranno più. E’ stato bello.
Ecco il testo dell'articolo comparso sulla Gazzetta dello Sport di ieri. In fondo trovate un'aggiuntina "esclusiva" per i lettori della mailing list.
Come sempre, l'archivio degli articoli e' presso http://www.attivissimo.net.
Ci sono circa quaranta candidati al ruolo di sostituto di Napster: da dove cominciare? Aimster (http://www.aimster.com/) parrebbe un buon inizio, dato che è già nel mirino degli avvocati delle case discografiche, e se irrita i padroni della musica, vuol dire che probabilmente funziona.
E’ anche una delle alternative più simili a Napster: come il suo illustre predecessore, Aimster è infatti un programma che si collega a un sito centrale, dove trova un elenco di brani musicali scaricabili che risiedono sui computer degli altri utenti del servizio.
La differenza sostanziale è che lo scambio può avvenire soltanto all’interno di un gruppo di "amici" (buddy) che si mettono d’accordo. Non è un grave problema: è una pura formalità, concepita specificamente per evitare i problemi legali che hanno squalificato Napster. Infatti in molti paesi gli scambi musicali sono leciti se avvengono fra amici. Aimster interpreta il concetto di "amici" un po’ disinvoltamente, ecco tutto.
Un’altra differenza interessante è che lo scambio è protetto da un sistema di crittografia, per cui i dati scambiati viaggiano sulla Rete senza che altri possano decifrarne il contenuto: anche questa è più che altro una tattica per evitare i problemi legali di Napster. Infatti se la comunicazione è crittografata, Aimster non può origliarla e quindi sorvegliarla, per cui non è responsabile di quello che fanno i suoi utenti. Bella scusa.
La vera differenza, purtroppo, sta nella facilità d’uso. A parte il fatto che come al solito il programma è disponibile soltanto in inglese e soltanto per Windows, la sua configurazione è lunga e macchinosa. Se siete protetti da un buon "firewall" come l’indispensabile ZoneAlarm, Aimster annaspa. Inoltre sulle tre macchine sul quale l’ho provato, Aimster ha bloccato il sistema più volte o non è partito del tutto.
C’è poi un grave problema di sicurezza: dato che Aimster permette di scambiare qualsiasi tipo di file invece di limitarsi ai file musicali MP3, se lo configurate male (cosa molto facile) chiunque può scaricare dal vostro computer qualsiasi documento, immagine o programma a suo piacimento. Non è una bella prospettiva. Insomma, più si provano i surrogati, più si rimpiange Napster. Ma la ricerca continua.
La moda di usare nomi che finiscono in "ster" per indicare un servizio musicale dilaga; ma Aimster da dove prende la prima parte del suo nome? Risposta: da Aimee Deep, la figlia sedicenne dell'autore del programma Aimster, Johnny Deep. Aimee e' la ragazza che vedete nella pagina iniziale del sito.
A parte i miei insuccessi personali (dettati forse dalla mia poca tolleranza per il software recalcitrante e dal fatto che tanto io continuo a usare Napster sotto Linux, usando altri circuiti di server), Aimster ha molto seguito: secondo Time del 28/5/2001, ha gia' quasi quattro milioni e mezzo di utenti, e il numero cresce al ritmo di 200.000 a settimana.
Ecco il testo del mio articolo comparso sulla Gazzetta dello Sport di oggi 27/6/2001. In fondo trovate un'aggiuntina "esclusiva" per i lettori della mailing list.
Come sempre, l'archivio degli articoli e' presso http://www.attivissimo.net.
Molti ex utenti di Napster si stanno consolando tra le braccia di Morpheus. E' comprensibile: a differenza di molti altri programmi di scambio musicale, Morpheus è quasi come Napster per semplicità d'uso, stabilità e assortimento di brani scaricabili.
Purtroppo il programma ha anche numerose pecche e alcuni problemi di sicurezza. Ad esempio, Morpheus è leggero (1,5 megabyte, scaricabile gratuitamente da http://www.musiccity.com/it/), ma è disponibile soltanto in inglese, così come le sue complicate istruzioni, e funziona soltanto con Windows: niente Mac, niente Linux.
A differenza di Napster, Morpheus consente di scaricare non solo musica ma anche qualsiasi altro tipo di file: immagini, software, documenti e videoclip. Opzione senz'altro interessante, ma molto pericolosa: infatti se impostate male quali cartelle volete rendere accessibili agli altri utenti, renderete pubblico tutto il contenuto del vostro computer. Capita facilmente: infatti ho trovato centinaia di utenti totalmente accessibili, password comprese. Conviene attivare soltanto la cartella "My Shared Folder" e mettervi dentro i singoli file che volete rendere scaricabili.
Rispetto a Napster, inoltre, manca l'elencazione immediata della qualità audio del brano, che è un criterio fondamentale per decidere se scaricarlo o meno. E' vero che se lasciate fermo il cursore del mouse sopra un titolo compare una finestra che riporta la qualità audio (128 kbps equivale grosso modo alla qualità del CD), ma è un procedimento inutilmente macchinoso.
A parte queste magagne, Morpheus funziona: trova i brani e li scarica senza problemi, consentendo persino di riprendere uno scaricamento interrotto; se avete una connessione veloce, permette di ascoltare il brano (o vedere il video) intanto che lo state scaricando; e difficilmente avrà problemi con la giustizia, dato che non dipende da un sistema centralizzato e crittografa i dati, per cui è illegale tentare di scoprire se vi circola la musica delle case discografiche.
Il pericolo per Morpheus è un altro, e viene dall'interno: la licenza d'uso parla di future "funzioni prepagate", e il programma è predisposto per imprecisati "sistemi di protezione dei diritti digitali". In altre parole, Morpheus ambisce a diventare presto un servizio a pagamento. Meglio quindi approfittare adesso di questo periodo gratuito.
Quello che non ho avuto spazio per raccontare nel testo pubblicato sulla Gazzetta e' esattamente come si fa a beccare gli utenti totalmente accessibili. E' semplice: basta cercare chi ha un documento di nome "autoexec.bat" o "config.sys", o uno qualsiasi dei tanti file di sistema che sicuramente sono presenti nella directory principale di qualsiasi installazione di Windows. Se un utente ha reso disponibile uno di questi file, e' altamente probabile che abbia configurato erroneamente quali cartelle rendere accessibili al resto del mondo, dicendo a Morpheus di rendere pubblico l'intero disco rigido.
Il bello e' che in questo modo carpire le informazioni personali di un utente non e' neanche reato: infatti non sono io che vado a rubargliele, e' lui che me le offre!
Purtroppo questo dimostra che la' fuori ci sono tanti, troppi utenti che non leggono neppure le istruzioni di configurazione (che fra l'altro nel caso di Morpheus sono molto eloquenti e avvisano piu' volte di non rendere pubblico l'intero disco rigido) e poi si lamentano perche' i "cattivi" pirati informatici gli devastano il computer. Questi signori si comportano come un automobilista che lascia aperta la propria Ferrari perche' non si prende la briga di leggersi il manuale che spiega come azionare la chiusura centralizzata. Se poi qualcuno gliela ruba, di chi e' la colpa?
Cosa piu' importante, questo problema di sicurezza colpisce qualsiasi programma di scambio di file che consenta di scambiare anche file diversi dagli MP3. Vi conviene dare un'occhiata alla vostra configurazione, se li usate, e verificare di non aver messo in piazza le vostre cose piu' segrete.
Ormai sospetterete che io abbia le fette di salame sugli occhi, viste le stupidaggini che dico e le cose di cui non mi accorgo. Ahime', vorrei che cosi' fosse: ma qui in Inghilterra il salame (quello buono, quello italiano) scarsegga e quindi non ce ne sono fette che giustifichino la mia imprecisione nell'articolo su Morpheus che ho pubblicato pochi giorni fa.
Nell'articolo lamentavo il fatto che la qualita' audio non viene elencata da Morpheus. Mica vero. Come giustamente mi hanno segnalato alcuni iscritti alla mailing list, ben piu' svegli di me, in realta' viene elencata eccome: basta scegliere di restringere la ricerca ai soli file audio.
Io non me ne sono accorto perche' ho usato il programma nella sua configurazione standard, che cerca tutti i tipi di file e non visualizza la qualita' audio.
No, non e' vero, non me ne sono accorto perche' ormai non ci sono piu' con la testa.
Scusate l'imprecisione.
Alla faccia di tutti quelli che dicevano "tranquillo, che ti scaldi a fare", e' successo.
La legge sull'editoria 62/2001 ha mietuto la sua prima vittima.
Il sito http://eretico.com e' stato oscurato. Tutti i dettagli presso http://punto-informatico.it/pi.asp?i=36695.
Non e' mia intenzione difendere il tema o il contenuto del sito. Molti lo troveranno scabroso o volgare (come ho trovato volgare il provino di "Sciuscia'" di Raidue, dove in prima serata c'erano ragazzini che chiedevano a gran voce "la fi*a, la fi*a", bell'esempio di TV educativa), ma non e' questo il punto.
Il punto e' che esiste un diritto fondamentale, che si chiama liberta' d'espressione. Anche se cio' che viene detto in nome di questo diritto da' fastidio, e' solo se esiste questa liberta' che un paese puo' chiamarsi civile. E questo in Italia non e' piu' possibile.
Chi sara' il prossimo?
Ecco il testo del mio articolo comparso sulla Gazzetta dello Sport di ieri.
Come sempre, l'archivio degli articoli e' presso http://www.attivissimo.net.
Volete imparare tutto sulle alternative a Napster? Il posto migliore per cominciare è il newsgroup it.comp.musica.mp3. Lo so, i newsgroup sono fuori moda nell'Internet commercializzata di oggi, ma è qui che si radunano i veri esperti e appassionati di ogni argomento, pronti a distribuire consigli ai principianti che sanno ascoltare.
Uno dei programmi più gettonati da questi superutenti è WinMX, prelevabile gratis presso http://www.winmx.com/. Disponibile esclusivamente per Windows, è piuttosto piccolo (1600 K), per cui si scarica facilmente.
Già durante l'installazione diventa chiaro che WinMX è un Napster per smanettoni. Bisogna sapere l'inglese (unica lingua in cui è disponibile WinMX, anche se presso http://web.tiscalinet.it/mikyra trovate delle buone istruzioni in italiano) ed è necessario destreggiarsi con domande su temi astrusi come la mappatura delle porte UDP e la configurazione dei firewall. La schermata è irta di pulsanti e di opzioni che possono suscitare una certa confusione.
Se però superate queste difficoltà iniziali, WinMX diventa un assistente svelto, docile e scattante: a differenza di molti altri emuli di Napster, non contiene pubblicità o "spyware" (programmi nascosti che spiano i vostri comportamenti in Rete per scopi commerciali) e consente di effettuare ricerche multiple simultanee, di accedere contemporaneamente a più di un circuito di scambio e di selezionare la qualità audio dei brani da ricercare. Anche la funzione più pericolosa, la condivisione di file non solo musicali che in altri programmi spalanca le porte al furto di dati personali, è gestita in modo intelligente: invece di indicare quale cartella contiene i file da condividere (col risultato che tanti specificano la cartella C:\, rendendo così visibile l'intero contenuto del vostro computer, password incluse), specificate i singoli tipi di file (audio, video, MP3) che volete rendere disponibili.
Attenzione però alla funzione "resume": in teoria permette di riprendere uno scaricamento interrotto attingendo il resto del brano da utenti differenti, ma in pratica produce facilmente un brano frammentato e inascoltabile. Conviene ricominciare da capo lo scaricamento e usare il "resume" soltanto con lo stesso utente con il quale l'avevate iniziato.
Scusatemi, ho fatto una bestialita': ho mandato alla mailing list un messaggio destinato a un'altra persona. Il messaggio contiene un allegato Word, che vi garantisco NON contiene macrovirus o altre porcherie. Cancellatelo e basta, senza preoccupazioni.
Scusatemi ancora, sto rimbecillendo a vista d'occhio.
http://www.assicurazionigenerali.it/
Mentre vi scrivo (15:15 del 6 luglio 2001) e' ancora crackato. Se siete clienti delle Assicurazioni Generali, non c'e' da stare troppo tranquilli... se non tengono d'occhio neppure la propria pagina principale del sito, quanto e' oculata la gestione dei vostri soldi e delle vostre polizze?
Fra l'altro, la protezione del sito era veramente dilettantesca: cito dalla pagina crackata: "Per l'admin di questa macchina: il passwd andrebbe shadowato. Per entrare ho solo usato un cgi in perl mal programmato che permetteva a chiunque di leggere files sul sistema da id nobody. Attenti ai programmi che usano i vostri clienti."
Ringrazio un lettore (Riemann) per la segnalazione.
Meditate, amici, meditate.
La cosa si fa sempre piu' ricca di risvolti. E' un astuto tentativo di farsi pubblicita' da parte delle Assicurazioni Generali? Senz'altro ne ha fatto parlare moltissimo in Rete, ma e' una tattica pubblicitaria un po' pericolosa. Come se la Fiat reclamizzasse la nuova Punto usando le foto delle stragi del sabato sera con le Punto accartocciate contro i piloni dei cavalcavia. Mah.
E' apparso un articolo, subito aggiornato, su Zeus News presso http://www.zeusnews.com/index.php3?ar=stampa&cod=664&ar2=stampa&numero=999, secondo il quale e' da sospettare una burla -- ma c'e' un colpo di scena. Infatti il nome assicurazionigenerali.it non e' registrato a nome delle Assicurazioni Generali, ma a nome di un certo Giuseppe Pietrosanti. Ecco i dati (pubblici, quindi niente violazione della privacy) restituiti da una interrogazione dei domini (whois):
domain: assicurazionigenerali.it
x400-domain: c=it; admd=0; prmd=assicurazionig;
org: Pietrosanti Giuseppe
admin-c: GP3354-ITNIC
tech-c: AB91-ITNIC
postmaster: AB91-ITNIC
zone-c: AB91-ITNIC
nserver: 193.70.50.10 dns.stt.it
nserver: 193.205.245.8 dns2.nic.it
mnt-by: STT-MNT
created: 19991201
changed: antoniob@stt.it 19991119
source: IT-NIC person: Giuseppe Pietrosanti
address: IT-NIC
address: via Arenula, 40/41
address: I-00186 Roma
phone: +39 06 3315751
fax-no: +39 06 3315751
e-mail: assicurazionigenerali@assicurazionigenerali.it
nic-hdl: GP3354-ITNIC
changed: antoniob@stt.it 19991119
source: IT-NIC person: Antonio Baldassarra
address: P.le de Mattheis
address: I - 03100 - Frosinone
address: Italy
phone: +39 0775 880041
fax-no: +39 0775 830054
e-mail: antoniob@stt.it
nic-hdl: AB91-ITNIC
changed: domain@cgi.interbusiness.it 20010514
source: IT-NIC
Il colpo di scena e' che il nome "Giuseppe Pietrosanti", come segnalato nell'articolo di Zeus News (grazie a Odo), compare in questa pagina del sito _ufficiale_ delle Generali: http://www.generali.it/servlet/SearchAgenzie?regione=Lazio
ROMA 545
RAPPRESENTANTE PROCURATORE
GIUSEPPE PIETROSANTI
V. ARENULA 40/41
00186 ROMA RM
TEL. 06/6893800 - 06/6893801 - FAX 06/6893802
I numeri di telefono non corrispondono, ma l'indirizzo postale _si'_. Per cui e' improbabile che si tratti di semplice omonimia.
Con una ricerca in Google, l'unico riferimento a www.assicurazionigenerali.it e' in questa pagina: http://www.aziendeitalia.com/VetrinaAziende/.
Si tratta del sito di una societa' di servizi Internet (webhosting e simili). In questa pagina si dice testualmente: "Qui di seguito sono riportati alcuni Clienti che hanno scelto Aziende Italia come partner cui affidare la loro presenza su Internet." Segue un elenco contenente questa voce:
"Assicurazioni Generali - Il sito di Assicurazioni Generali 545 da quale potrai acquistare le polizze on-line pagando con carta di credito. Aziende Italia ha sviluppato il sistema di pagamento on-line con carte di credito."
Una visitina con gli strumenti d'indagine di Netcraft (www.netcraft.com) rivela questo: The site www.assicurazionigenerali.it is running Apache/1.3.14 (Unix) mod_throttle/3.1.2 ApacheJServ/1.1.2 PHP/4.0.3pl1 mod_ssl/2.7.1 OpenSSL/0.9.5 on Linux. Dunque, come accennavo ieri, si tratta di una macchina Linux mal configurata.
Mah! Per quel che mi riguarda, gli indizi sono sufficienti a ritenere che _non_ sia una bufala. Se volete sapere come va a finire, scrivetemi: se siete in tanti, contattero' il Pietrosanti lunedi' e vi aggiornero' di conseguenza.
Sono in debito con Odo per molte delle informazioni citate in questo articolo.
Oggi ho segnalato che il sito http://www.assicurazionigenerali.it era stato crackato. La cosa in se' non era particolarmente degna di nota (di siti crackati ce ne sono a bizzeffe ogni giorno); l'aspetto tragicomico era la _durata_ dell'incursione. Il sito infatti e' rimasto con la pagina principale alterata per tutta la giornata di oggi (6 luglio 2001) almeno fino alle 19.
Come segnalato dai tanti lettori che mi hanno contattato, il sito crackato _non_ e' quello primario delle Assicurazioni Generali. E' soltanto un sito in allestimento (come indicato dalla sua pagina iniziale, ora ripristinata), e non e' intestato alle Assicurazioni Generali (come indicato da una ricerca con whois). Alcuni hanno teorizzato che sia un tentativo di costruire un sito da parte di terzi non collegati alle Generali, ma alcune informazioni che mi sono state inviate indicano diversamente: il sito doveva gestire l'acquisto di polizze tramite carte di credito. Inoltre il logo e' quello della societa', e sarebbe un suicidio fare una cosa del genere senza il permesso delle Generali. Il che fa presumere che si tratti comunque di un sito collegato (e autorizzato) alla suddetta societa' assicuratrice.
Insomma, non e' una figuraccia da dieci e lode, ma e' pur sempre una scena imbarazzante per il colosso assicurativo. Pensate cosa sarebbe potuto succedere: il cracker, invece di avvisare della falla ed educare l'amministatore di sistema, avrebbe potuto installare un bel rootkit o altri grimaldelli e lasciarli dormienti. Poi, una volta che il sito fosse entrato in funzione, avrebbe potuto riattivare i suoi grimaldelli e leggere o modificare tutti i dati presenti sul sito, con conseguenze facilmente immaginabili. Per fortuna, e grazie al cracker, questo non e' successo.
Sia come sia, mi e' sembrato carino potervi offrire l'occasione di vedere con i vostri occhi, in tempo reale, il crackaggio di un sito. E sono particolarmente contento di avervi potuto mostrare un cracking eticamente corretto (non distruttivo, ma dimostrativo ed educativo).
Inoltre il fatto che il cracking sia avvenuto su un sito che (mi pare di capire) gira sotto Linux e' la chiara dimostrazione che nessun software, neppure Linux, da solo, e' la soluzione per tutti i mali: ci vuole anche un cervello, che va non solo posseduto ma anche usato. Anche nel caso degli amministratori di sistema.
Postilla: l'indirizzo info@assicurazionigenerali.it indicato nella pagina principale del sito non esiste: non appena sono stato avvisato del crack, ho mandato un e-mail di avviso a quell'indirizzo. Mi e' tornato indietro.
Grazie a tutti quelli che mi hanno segnalato i dettagli della situazione.
Spulciando per motivi insondabili nei database di Microsoft ho trovato del tutto casualmente questa perla, che vorrei chiedervi di confermare: se si esegue il controllo ortografico italiano di una parola lunga piu' di 42 caratteri, Word 2000 va in crash.
E' un difetto non trascurabile, visto che in italiano capita spesso di usare parole molto lunghe, soprattutto in ambito lavorativo: un tipico esempio e' dato dai numeri scritti in lettere, negli assegni o nei documenti ufficiali, come "dodicimilioniduecentodiciassettemilasettecentoottantasette".
Il mio Word 2000 e' inglese, ed e' privo del controllo ortografico italiano (per quello uso StarOffice), per cui non ho modo di provarlo.
I dettagli (in inglese) sono riportati qui sotto e sono tratti da questo indirizzo Microsoft: http://support.microsoft.com/support/kb/articles/Q281/4/52.ASP
WD2000: Word Crashes When You Check Spelling in Italian
The information in this article applies to:
Microsoft Word 2000
SYMPTOMS
When you checking the spelling in a document that is written in Italian, Word crashes.
CAUSE
This problem occurs when the text contains an Italian word that has 42 characters or more; for example, a number that is written as text.
RESOLUTION
A supported fix is now available from Microsoft, but it is only intended to correct
the problem described in this article and should be applied only to systems
experiencing this specific problem.
To resolve this problem, contact Microsoft Product Support Services to obtain the
fix. For a complete list of Microsoft Product Support Services phone numbers and
information on support costs, please go to the following address on the World Wide Web:
http://support.microsoft.com/directory/overview.asp
NOTE: In special cases, charges that are normally incurred for support calls may be
canceled, if a Microsoft Support Professional determines that a specific update will
resolve your problem. Normal support costs will apply to additional support questions
and issues that do not qualify for the specific update in question.
The English version of this fix should have the following file attributes or later:
Date Time Version Size File name Platform
-------------------------------------------------------------------
12/20/2000 4:32p 0.0.0.0000 377,856 MSSP3IT.msp x86
12/20/2000 4:38p 0.0.0.0000 427,520 MSSP3IT_Admin.msp x86
05/04/2000 4:53p 0.0.0.0000 3,059 Readme.txt x86
After the hotfix is installed, the following files will have the listed attributes or later:
Date Time Version Size File name Platform
-------------------------------------------------------------------
10/17/2000 1:05p 1.0.0.32 323,584 Msspell3.dll x86
10/17/2000 1:05p 1.0.0.32 323,584 Msspell3.dll_ITA x86
STATUS
Microsoft has confirmed this to be a problem in the Microsoft products that are listed
at the beginning of this article.
Visto che ad alcuni di voi la cosa intriga, mi sono preso la briga di fare un giro di telefonate per indagare sulla sospetta bufala di assicurazionigenerali.it.
Per prima cosa ho telefonato al numero indicato nei dati di whois relativi al dominio assicurazionigenerali.it. Mi ha risposto la madre del titolare del sito http://www.aziendeitalia.com, che mi ha cortesemente dato il numero di telefono cellulare del titolare, Federico Dormea. Mi ha confermato che il sito assicurazionigenerali.it non e' il sito ufficiale delle Assicurazioni Generali, ma gli e' stato commissionato da una singola agenzia della societa' assicurativa. Inoltre ha precisato categoricamente che non si e' trattato di un complesso tentativo di farsi pubblicita' gratuita in Rete, ma un vero e proprio cracking. Al di la' di queste informazioni, tuttavia, non si e' sbilanciato per comprensibili motivi di riservatezza professionale.
Cosi' ho chiamato Giuseppe Pietrosanti, rappresentante procuratore delle Generali a Roma, il cui nome risultava dalle ricerche con whois e (per interessante coincidenza) anche nell'elenco pubblico delle agenzie delle Generali. Disponibilissimo, e anche un po' divertito dal clamore inaspettato, mi ha confermato che e' effettivamente lui il titolare del dominio assicurazionigenerali.it. Quindi non si tratta di omonimia, e questo conferma le ricerche fatte da Odo. Assicurazionigenerali.it appartiene a una persona collegata alle Generali.
Anche Pietrosanti mi ha confermato che di certo _non_ si tratta di una manovra pubblicitaria delle Generali. Del resto, mi permetto di far notare agli scettici, sarebbe stato stupido cercare di farsi pubblicita' facendo vedere quanto era facile crackare il proprio sito... semmai il ritorno pubblicitario c'e' stato per il cracker che ha effettuato l'intrusione. Avendo crackato un sito di indubbio richiamo, e' riuscito a farsi leggere da un numero molto alto di persone e a far parlare di se' in Rete.
Resta da vedere se il sito assicurazionigenerali.it e' un sito che doveva diventare parte della presenza Web ufficiale delle Generali, o se si tratta di un'iniziativa personale dell'agenzia romana. Pietrosanti mi ha detto che il sito prevede di vendere online soltanto le polizze della _sua_ agenzia, ma non quelle di tutta l'azienda. Tuttavia l'efficacia commerciale di una soluzione del genere mi pare improbabile, e ho motivo di pensare che comunque Generali sia ben al corrente dell'iniziativa: Pietrosanti stesso, quando gli ho chiesto se avrebbero perseguito il cracker, mi ha risposto che era gia' in contatto con la Guardia di Finanza ma che la decisione se procedere o no sul piano legale dipendeva dalla sede centrale delle Generali.
Riassumendo:
-- e' stato un cracking vero, non una bufala; chi afferma il contrario si documenti ;-)
-- il sito non e' quello ufficiale delle Generali, ma fa comunque capo alle Generali
-- non si tratta di una contorta manovra pubblicitaria.
E con questo, amici digitali, il caso e' chiuso. Alla prossima indagine!
Ecco il testo del mio articolo che dovrebbe uscire domani sulla Gazzetta dello Sport. Come sempre, per i lettori di questa mailing list ci sono un po' di aggiunte: materiale che il poco spazio disponibile in Gazzetta non mi permette di includere nell'articolo di base. Buon divertimento.
Delle varie alternative all'ormai defunto Napster, AudioGalaxy è senz'altro una delle più insolite e versatili. Prelevabile gratuitamente presso http://www.audiogalaxy.com/satellite/, è il peso piuma della categoria: 720 K per la versione Windows e 142 K per la versione Linux. Dimensioni davvero microscopiche (meno di mezzo dischetto), dovute a un funzionamento radicalmente diverso dalla norma: infatti AudioGalaxy è quasi interamente basato sulle pagine del Web, un po' come i servizi di e-mail via Web di Hotmail, e soltanto una piccola parte del programma risiede nel vostro computer.
Questo pregio apparente può però rivelarsi un difetto: infatti se non conoscete molto bene l'inglese, unica lingua gestita dal programma e soprattutto dal relativo sito, vi perderete sicuramente nella selva di opzioni e di pagine Web che occorre sfogliare per scaricare un brano. Troverete un po' di aiuto in italiano presso http://netdoc.supereva.it/internet/condividere/audiogalaxysom.htm, ma preparatevi comunque a un lungo periodo di rodaggio.
Superata la difficoltà d'uso iniziale, il sistema di scambio musicale funziona piuttosto bene: i brani che volete scaricare finiscono in una coda che viene smaltita automaticamente da AudioGalaxy. Se cade la connessione, al collegamento successivo il programma riprende gli scaricamenti rimasti incompleti (non sempre con risultati perfetti). Inoltre, se un brano non è disponibile mentre siete collegati a Internet, potete prenotarlo: non appena un altro utente lo mette a disposizione, AudioGalaxy inizierà a mandarvelo. C'è anche una funzione molto inconsueta di comando a distanza: potete ad esempio accedere al servizio dal vostro computer di casa e far recapitare i brani direttamente al computer che avete in ufficio, sfruttando la veloce connessione Internet aziendale nel week-end.
Sul fronte sicurezza, però, ci sono alcune perplessità. Da un lato, AudioGalaxy scambia solo musica, per cui non rischiate di disseminare documenti personali se lo impostate male; dall'altro, installa diversi "spyware", miniprogrammi che trasmettono informazioni dettagliate sulle vostre abitudini di navigazione. Con qualche acrobazia sono disinstallabili, ma è facile che Audiogalaxy smetta di funzionare, per cui conviene lasciarli al loro posto. A voi valutare se il rischio privacy è sostenibile.
A proposito di spyware, c'è quell'enigmatico programmino Webhancer di cui si parla durante l'installazione, che viene definito in modo inquietante come "performance monitoring software". Audiogalaxy garantisce che questo programma non raccoglie né trasmette informazioni specificamente relative a un utente o altre informazioni personali, e ufficialmente il programma serve per "generare rapporti sulle prestazioni" per permettere "investimenti infrastrutturali mirati", e bla bla bla.
La licenza, nel contempo, dice che "inviando ad Audiogalaxy qualsiasi informazione o materiale, l'utente concede ad Audiogalaxy licenza irrevocabile e illimitata di usare, riprodurre, presentare, eseguire, modificare, trasmettere e distribuire tali materiali o informazioni...".
Non è finita: durante l'installazione vi viene chiesto anche se volete installare altri due programmi, Gator e OfferCompanion. Gator è un'utility relativamente innocua, che memorizza le password in modo che non dobbiate digitarle ogni volta (e su questa prassi non faccio inutili commenti in materia di sicurezza informatica); mentre OfferCompanion non fa misteri sulla propria natura, dichiarando di "fornire preziose offerte commerciali sulla base dei siti Web visitati dall'utente".
In altre parole, tramite AudioGalaxy "qualcuno" (non si sa chi) viene a sapere esattamente quali siti visitate, quanto tempo vi trascorrete, e cosi' via. Inquietante.
Chiaramente il mio consiglio è di non installarli, e per fortuna è possibile scegliere di non farlo. Webhancer non offre quest'opzione: viene installato sempre e comunque. Tuttavia è rimovibile tramite il Pannello di Controllo di Windows. Le note di installazione, fra l'altro, sconsigliano una delle piu' diffuse prassi di disinstallazione forzata di WebHancer, basata sull'uso di programmi anti-spyware come Adware della Lavasoft (http://www.lavasoft.de).
Le offerte "disinteressate" di software non sono finite: c'è anche Webcelerator, che se volete potete chiedere a Audiogalaxy di scaricare e installare. Io, più per istinto che per motivi tangibili, non installerei niente che io non abbia deciso specificamente di voler usare sui miei computer.
Un'altra differenza rispetto agli altri programmi e' che al termine dell'installazione vi vengono chieste altre informazioni personali. Nulla vi impedisce di fornirle false, ovviamente ;-).
Altra cosa inquietante: saro' rimbambito, ma sono dannatamente sicuro di aver detto ad Audiogalaxy di condividere una singola directory ben precisa, nella quale ho messo gli MP3 che desidero condividere. Pero' poi gli ho chiesto di cercarmi una canzone che gia' avevo, e lui mi ha detto "guarda che ce l'hai gia'". Molto gentile, per carita'; solo che la canzone io l'avevo gia', ma in un'altra directory nella quale _non_ gli avevo dato assolutamente il permesso di guardare.
Come sempre, grazie a tutti per la vostra disponibilita' a collaborare alle mie diaboliche prove. Eccovi il sunto degli esperimenti che avete condotto sul crash di Word 2000 italiano durante un semplice controllo ortografico.
Per chi si fosse perso la puntata in questione, riassumo brevemente: puramente per caso (giuro) ho trovato, nel database Microsoft di bachi dei suoi programmi, una segnalazione secondo la quale Word 2000 va in crash se, durante un controllo ortografico italiano, incontra una parola lunga piu' di una quarantina di lettere (l'esempio tipico e' costituito dai numeri scritti in lettere, come "settecentodiciassettemilaseicentoquarantasette".
La segnalazione originale e' presso http://support.microsoft.com/support/kb/articles/Q281/4/52.ASP.
Mi sembrava una magagna troppo grossa per essere vera, ma si tratta di una segnalazione ufficiale del sito Microsoft, e le vostre prove me l'hanno confermata (io non ne ho fatte perche' non ho Word 2000 con controllo ortografico italiano).
Allora, allora. Le cose stanno cosi': il difetto c'e' davvero, ma non colpisce regolarmente e non si verifica su tutte le versioni di Word 2000. Questo, del resto, e' proprio quello che dice la segnalazione originale Microsoft. Se siete sopravvissuti alla prova, non fate nulla, non occorre chiedere a Microsoft gli aggiornamenti (che fra l'altro non e' chiaro se sono a pagamento o no).
Alcuni di voi mi hanno segnalato che il problema non si presenta con Microsoft Word 2000 (9.0.3821 SR-1) e 9.0.4402 SR-1. C'e' chi ha provato con parole anche piu' lunghe dei 42 caratteri minimi, arrivando a 58, senza avere problemi.
C'e' anche chi se l'e' cavata con poco: un lettore mi ha mostrato una schermata del controllo ortografico in cui Word non andava in crash, ma non evidenziava tutta la parola durante il controllo. Con Word 2000 versione 9.0.2812, un lettore ha provato a inserire una parola piu' lunga di 40 caratteri ed a effettuare il controllo ortografico: Word non si è bloccato ma ha diviso la parola in blocchi da 27 caratteri, comportandosi come se fossero delle parole separate.
Altri lettori non sono andati in crash, ma hanno notato un rallentamento vistoso del controllo ortografico.
In sostanza, sembra che il controllo ortografico italiano non preveda la possibilita' di parole lunghe piu' di 42 caratteri, per cui quando ne incontra uno va in tilt con vari livelli di gravita'.
Altri lettori hanno confermato che Word 2000 effettivamente va in crash in queste circostanze. Uno c'e' riuscito usando proprio la parola lunga che ho usato nel mio articolo iniziale sull'argomento.
Uno dei lettori e' stato ancor piu' sfigato, e per questo si merita la Menzione d'Onore: per rispetto della privacy (e per non contribuire a diffondere la sua reputazione di iellato di prima categoria), non faccio il suo nome, ma cito le sue parole: "il problema si verifica puntualmente con Office 2000 Premium. Peccato solo che oltre a Word sia andato in crash anche il kernel32, con conseguente reset hardware della macchina."
E' sorprendente come nonostante magagne di questo genere, la gente continui a pagare per i prodotti Microsoft, quando ci sono alternative gratuite: io, ad esempio, sono passato quasi integralmente a StarOffice. Il perche' del "quasi" ve lo racconto in un prossimo articolo -- con una chicca sulle stravaganti licenze Microsoft, per cui probabilmente siete fuorilegge anche se credete di avere una regolare licenza.
Mi scuso con tutti quelli che mi hanno scritto nelle ultime settimane e ai quali non ho ancora risposto: abbiate fede, lo faro', e' che sono alle prese con un po' di manutenzione profonda ai PC. Be', questa e' la scusa ufficiale. In realta' mia moglie e io siamo presissimi dai preparativi per l'arrivo, domani, dei nostri primi gatti inglesi, mamma e figlio (ancora senza un nome definitivo -- affiggeremo nomi e foto sul sito appena pronti).
Per gli scettici che non credono che i preparativi possano essere _cosi'_ impegnativi, vorrei chiarire che qui in Inghilterra, se si vuole adottare un animale tramite la Protezione Animali locale, bisogna superare un'ispezione e un vero e proprio interrogatorio; la casa deve essere giudicata adatta, e i padroni -- pardon, compagni -- del gatto devono essere valutati in quanto ad attitudine ad accudire alla creatura. E' vietato affidare gattini e cuccioli in genere a famiglie con bambini piccoli, per cui per avere mamma gatta e il suo piccolo (figlio unico, stranamente) abbiamo dovuto chiedere una dispensa speciale.
E ora torniamo alle cose di Internet. Ho scritto un articoletto per la Gazzetta dello Sport, che come iscritti alla mailing list ricevete in anteprima e in versione ampliata: infatti spesso lo spazio sul giornale mi obbliga a tagli e concisioni che ho il piacere di recuperare nella versione online.
Se un'alternativa a Napster porta le firme di Justin Frankel e Tom Pepper, gli autori del popolarissimo programma WinAmp per suonare la musica MP3, c'è da aspettarsi che sia speciale. Infatti Gnutella è una spanna sopra gli altri in quanto a facilità e potenza.
Una delle sue caratteristiche più sorprendenti è che Gnutella si può usare senza dover scaricare e installare un programma apposito e senza scegliersi un nome utente e una password. Basta visitare un sito Web come http://www.gnutella.it e immettere l'autore o il titolo del brano desiderato: ottenete un elenco di "indirizzi IP" (gruppi di quattro numeri separati da punti) di utenti che offrono quello che cercate. Cliccando su questi indirizzi accedete a pagine Web che in genere permettono di scaricare direttamente il brano. Tutto qui: più facile persino di Napster.
[dico "in genere" perche' non tutti gli utenti di Gnutella consentono lo scaricamento dei propri brani tramite Web. Per incoraggiare gli altri a condividere la propria musica, consentono lo scaricamento soltanto a chi si presenta al loro sito con un apposito programma gratuito, che e' quello che descrivo adesso]
Se però non volete limitarvi a fare i vampiri e preferite contribuire alla comunità di Gnutella mettendo a disposizione i vostri brani, scaricate uno dei tanti programmi per Gnutella, disponibili in versioni per Windows, Linux e Macintosh: li trovate presso http://www.abctella.it. Molti, come Bearshare, sono in inglese, ma i loro siti offrono spesso istruzioni anche in italiano.
[In realta' Limewire, il programma per Linux, e' utilizzabile su qualsiasi sistema operativo, purche' abbia un interprete Java]
[Io ho provato Gnotella (http://www.gnotella.com/). Rispetto ad altri programmi analoghi, è leggermente più corpulento (2,3 MB), ma non in misura esagerata. Consente di selezionare quali tipi di file condividere (in base all'estensione), per cui pone minori problemi di sicurezza rispetto agli altri sistemi di scambio che condividono file di ogni genere. Come ricorderete, spesso gli utenti maldestri dicono al programma "OK, condividi tutto quello che c'e' sul disco C:"; se il programma condivide soltanto gli MP3, non ci sono problemi, ma se il programma condivide _tutti_ i tipi di file, tutto il contenuto del loro computer diventa pubblico e scaricabile. Per contro, in Gnotella non ho trovato un'indicazione chiara del bitrate (qualita' audio) dei brani disponibili. Si puo' visitare la pagina Web associata all'utente da cui si vuole scaricare, ma e' un procedimento macchinoso. Mi e' piaciuta, invece, la possibilita' di eseguire piu' di una ricerca contemporaneamente]
A differenza di Napster, Gnutella consente scambi non solo musicali: vi trovate infatti moltissimi videoclip e interi film (principalmente a luci rosse: prudenza, quindi, nel lasciar usare Gnutella ai minori).
[Su Gnutella ho anche trovato tutti i film appena usciti in DVD, molti film ancora in circolazione nelle sale e -- cosa ancora piu' interessante -- tutte le puntate di Star Trek, in formato Divx. Sono impegnativi da scaricare (200 mega e passa l'una), ma per chi abita in paesi dove Star Trek non viene trasmesso, o viene trasmesso a orari impossibili senza la minima puntualita', tipo l'Italia, sono una manna, specialmente per chi ha un accesso veloce a Internet].
Non c'è il rischio che Gnutella chiuda, perché non esiste un sito centrale da trascinare in tribunale. Se uno scaricamento di Gnutella si interrompe, potete riprenderlo dal punto in cui si era fermato: basta che l'utente dal quale stavate scaricando sia ancora disponibile.
Un altro merito di Gnutella è che i suoi programmi non contengono pubblicità o "spyware" (miniprogrammi che spiano le vostre abitudini di navigazione): anche il programma Bearshare, che prima li usava, ora ne fa a meno.
[Bearshare e' privo di spyware dalla versione 2.2.5 in poi]
Si possono prendere virus informatici tramite questi emuli di Napster? Soltanto se siete molto imprudenti. Tutto quello che scaricate dalla Rete va controllato sempre con un antivirus aggiornato, anche se arriva da fonte affidabile: una regola semplice che vale anche i prelevamenti da Gnutella e simili.
Gia' a molti il prezzo dei CD non va giu', soprattutto quando si considera quale misera parte di quel prezzo arriva effettivamente in mano all'artista. Ricordo giusto il 20% di IVA (su un CD da 40.000 lire, _ottomila_) che va al Fisco. Poi c'e' la quota che spetta alla SIAE per la sua presunta "tutela" dei diritti d'autore. C'e' la quota che spetta al negoziante. In fondo, ma molto in fondo, c'e' il costo fisico di produzione del CD: duemila lire, copertina e custodia comprese.
Adesso i discografici, in un altro impeto di grande avvedutezza di marketing, stanno rendendo ancora meno appetibile il loro prodotto. Con discrezione stanno introducendo CD registrati in modo da rendere difficile la conversione dei brani in formati digitali per computer (MP3 e simili). Chi cerca di convertire in MP3 uno di questi CD, si trova con brani che fanno pic-pac come ai vecchi tempi del vinile.
I dettagli della storia sono (in inglese) presso http://news.cnet.com/news/0-1005-200-6604222.html?tag=mn_hd, e mi pare che anche Punto Informatico ne abbia fatto cenno.
L'idea, naturalmente, e' di evitare che i brani contenuti nei CD finiscano su Internet, da dove chiunque li puo' prelevare a scrocco. Idea in se' comprensibile; la cosa che invece mi sconcerta e' che in questo modo si impediscono (o si tentano di impedire, visto che il sistema e' crackabile) anche le copie _legittime_.
Faccio un esempio. Ho comperato un paio di CD ultimamente. Li ho pagati. Ho quindi il sacrosanto diritto legale di suonarli. E con quello che costano, per proteggere il mio investimento li ho copiati. Per _mio_ esclusivo uso e consumo. Non per distribuirli su Napster -- ops, dimenticavo, non esiste piu' -- su Gnutella e reti simili. Li ho copiati per evitare di rovinare il mio originale da quarantaduemila lire, visto che se mi si graffia non ho diritto a una nuova copia. E i CD, perbacco, si graffiano facilmente, specialmente con gatti e bambini per casa (su questo punto torno dopo).
Ho commesso un reato? Direi di no. Eppure questa possibilita' mi verra' preclusa, se il tentativo dei discografici avra' successo. Avro' quindi un ulteriore motivo per preferire una copia pirata (che non e' protetta anticopia) rispetto al prodotto originale.
E poi ho un'altra domanda: la Macrovision, la societa' che ha venduto ai discografici il sistema anticopia, quanto si fa pagare per ogni CD venduto? Quanto incide dunque questa protezione anticopia sul prezzo che _io_, utente _legittimo_, pago per il mio disco?
Saro' di vedute limitate, ma continuo a pensare che se vuoi vendere una cosa a qualcuno, non devi farlo imbufalire. Il cliente e' il bene piu' prezioso di un'azienda, anche di un'azienda discografica: se lo fai imbestialire, l'hai perso e ti sei fatto del male da solo.
Per cui mi dispiace, signori discografici; finora avevo una certa indecisione sull'etica di prelevare musica da Internet. Ora, con la faccenda dei bollini SIAE e di questa tentata protezione anticopia, l'indecisione m'e' passata.
__Aggiornamenti massicci___
Sono stato un po' latitante, ma non inoperoso. Come dicevo, sono arrivati Bella e Biru, i miei primi gatti inglesi: se vi interessa, sul mio sito http://www.attivissimo.net c'e' una loro foto. Confesso che perdo molto tempo a guardarli giocare (soprattutto Biru, il piccolo), ma sono riuscito lo stesso a dare una bella rassettata al mio sito. Ecco le novita' principali:
-- nella pagina iniziale trovate subito in cima le ultime novita'
-- trovate il testo del mio intervento a una conferenza (quella di Pavia, a giugno), con un po' di cattiverie documentate sul cosiddetto "e-commerce"
-- il libro "Da Windows a Linux" è ora scaricabile anche come unico file singolo da circa 3,3 MB
-- la versione scaricabile e' ora compatibile anche con chi ha computer DOS (usa nomi di file corti)
-- ho scritto un capitolo supplementare che spiega come installare la Red Hat 7.1. Il resto del libro non e' ancora aggiornato a questa nuova distribuzione, ma se vi piace lo aggiornero'.
Se trovate errori, ovviamente, vi saro' grato se me li segnalate.
Per ora e' tutto. Ho appena visto Captain Crunch alla TV, sono sotto shock culturale. Se non sapete chi e' Captain Crunch, be'.... non sapete cosa vi siete persi.
Come al solito, ecco il testo dell'articolo che dovrebbe comparire sulla Gazzetta dello Sport di mercoledi' 25 luglio. In coda trovate alcuni dettagli e approfondimenti che non ci saranno sul giornale per motivi di spazio.
Sto indagando sulla questione dei CD protetti contro la copia: appena ho titoli e dettagli, mi faccio vivo. Se nel frattempo qualcuno ha notizie, me le mandi, indaghero'. Ho gia' qualche notiziola segnalatami da un lettore: l'ho messa in coda a questo messaggio.
Ciao da Paolo.
__Imesh__
Otto milioni di orfani di Napster vagano per la Rete alla ricerca di un nuovo modo per scaricare musica da Internet, secondo i dati dell'autorevole Jupiter Media Metrix. Una delle destinazioni più gettonate di quest'orda di vagabondi è Imesh (http://www.imesh.com/): un servizio che consente di condividere non solo brani musicali ma anche testi, foto e video.
E' senz'altro progettato bene per attirare gli incerti. Infatti per sapere se Imesh offre quello che cercate, non è indispensabile scaricare e installare un programma, come richiesto invece da altri emuli di Napster: basta visitare il sito di Imesh (http://www.imesh.com/search/) e immettere il titolo cercato. Il programma Imesh serve soltanto se trovate qualcosa che vi piace e volete scaricarlo. Purtroppo il software è disponibile soltanto in inglese ed esclusivamente per Windows.
Servizio e programma sono gratuiti: si sostengono con la pubblicità che compare sul vostro schermo e proponendovi di installare vari sottoprogrammi pubblicitari, che però potete rifiutare durante l'installazione del programma principale.
Il servizio è abbastanza rispettoso della privacy: l'immissione dei vostri dati personali è del tutto facoltativa, ad eccezione dell'indirizzo di e-mail, che è obbligatorio, ufficialmente per consentire di contattarvi se smarrite il vostro codice di accesso a Imesh.
In quanto a sicurezza, Imesh ha gli stessi problemi di molti suoi rivali: siccome rende condivisibili tutti i tipi di file (non soltanto gli MP3 come faceva Napster), è facile mettere inavvertitamente a disposizione del mondo intero i propri documenti personali, per cui scegliete con giudizio quali cartelle del vostro computer volete rendere accessibili a Imesh.
Naturalmente è pericolosissimo scaricare da Imesh, come da qualsiasi altri servizio di Internet, programmi o file eseguibili, perché possono contenere virus: quindi evitate assolutamente file che finiscono per "exe", "com", "vbs" e sottoponete comunque tutto ciò che scaricate a un antivirus aggiornato.
Cosa si trova di bello su Imesh? Moltissima musica, naturalmente, ma anche interi libri, film e telefilm (specialmente Star Trek). Scaricarli può richiedere molto tempo, ma per fortuna Imesh offre il cosiddetto "resume": se cade la connessione, può riprendere dal punto in cui è stato interrotto.
__Aggiuntina_____
Perche' ce l'ho cosi' tanto con la sicurezza quando parlo dei sostituti di Napster? Per un motivo molto semplice: perche' ho visto con i miei occhi che tanti utenti configurano male i propri programmi e quindi si espongono indifesi al primo guardone che passa.
Gia' il concetto stesso di permettere a qualsiasi sconosciuto di accedere a una porzione del mio computer e' per definizione una Pessima Idea. Per questo motivo non ho mai usato Napster e soci finche' la Gazzetta non mi ha chiesto di recensire il fenomeno (ho sempre preferito altre soluzioni per i miei MP3: lo scambio diretto di CD con amici, e naturalmente l'acquisto regolare dei CD originali). Anche adesso, Napster, Knapster, Gnutella, Imesh e compagnia bella girano su un PC a parte, messo in quarantena, sul quale non c'e' nulla di sabotabile o che non posso permettermi di perdere. Il PC-cavia viene periodicamente azzerato e reinstallato (giusto per ulteriore scrupolo e per partire da condizioni note quando faccio le mie prove). Il mio lavoro lo svolgo su altre macchine.
Ma torniamo alla questione sicurezza. Napster aveva il pregio (dal punto di vista della sicurezza) di limitare l'accesso in modo che soltanto i file con l'estensione .mp3 erano visibili e scaricabili da qualsiasi sconosciuto. In questo modo, se io dicevo a Napster "condividi la cartella c:\documenti", Napster rendeva visibili ai potenziali curiosi soltanto gli eventuali file con l'estensione .mp3. Se io mettevo in c:\documenti i miei file di contabilita' o i codici del mio Bancomat, non era possibile accedervi banalmente tramite Napster (a meno che io mi fumassi l'impossibile e dessi a questi file l'estensione .mp3, cosa piuttosto improbabile).
Ma se io dico "condividi la cartella c:\documenti" a uno di questi emuli di Napster che condividono _tutti_ i tipi di file, _tutto_ quello che c'e' nella mia cartella diventa disponibile pubblicamente. Se poi, come vedo fanno in molti, per pigrizia o ignoranza gli dico "condividi il disco c:\", _l'intero_contenuto_ del mio computer e' a disposizione del primo che passa. Non e' una bella prospettiva, soprattutto se il computer appartiene all'azienda dove uno lavora...
Come si fa a scoprire quanti e quali utenti si espongono a questo pericolo, e come si puo' usare questa errata configurazione per sfondare un PC altrui? Basta cercare in Gnutella, Imesh e simili file con nomi tipo "autoexec.bat" o "config.sys", oppure con l'estensione "pwl" (contengono alcune password di Windows). Per sapere dove un utente tiene i propri file, si possono cercare file con nomi che iniziano con "collegamento a" o "shortcut to", che indicano nomi e percorsi di quei file. Armati di queste informazioni (una vera e propria mappa del disco rigido della vittima) e' facile impostare un attacco piu' preciso e distruttivo.
Distruttivo? Ma se l'accesso e' di sola lettura, come si puo' distruggere qualcosa? Be', avendo in mano le password dell'utente (password ad esempio di accesso a Internet, o di accesso al suo home banking) gli si puo' devastare la reputazione (e il conto in banca) impersonandolo. Oppure si puo' prelevare l'elenco dei suoi contatti via e-mail e mandare loro insulti spacciandosi per la vittima. Questo tanto per cominciare.
Ci tengo a darvi qualche dettaglio (nei limiti delle mie misere capacita' personali di intrusione) per rendere chiaro il pericolo che si corre a usare un Napster o simili senza adottare precise misure di sicurezza. State bene attenti a quali cartelle rendete condivisibili e assicuratevi che nessuna cartella condivisa contenga file pericolosi. Non condividete le cartelle in cui avete installato Windows o altri programmi.
__CD anticopia, forse c'e' il crack___
Prendete questa notizia con le pinze: pare che sia gia' stato trovato un modo per aggirare la protezione anticopia introdotta dalla Macrovision. Questo dimostrerebbe che non solo il tentativo dei discografici di proteggersi contro la pirateria e' un fiasco, e questo era piuttosto prevedibile, ma per aggiungere il danno all'ingiuria, chi pensate che paghera' il conto di questo fiasco? Gli utenti onesti che compreranno CD musicali. Certo che i discografici sanno proprio farsi amare dai propri clienti.
Be', il metodo sarebbe questo: c'e' un file, disponibile presso http://www.wintricks.it/news1/news13.html#1139, che consente di vedere i CD audio direttamente come file WAV. Cosi' facendo, i disturbi nascosti inseriti dal sistema anticopia vengono ignorati e si puo' procedere alla conversione in MP3 anche se il CD ha la protezione anticopia.
Se ho capito bene, bisogna copiare questo file (CDFS.VXD) nella cartella windows\system\iosubsys. Attenzione: esiste gia' un file cdfs.vxd in quella cartella, per cui conviene prima rinominare o fare una copia dell'originale e poi sovrascrivervi la versione scaricata da Internet.
Se tutto funziona, inserendo un CD audio e sfogliandolo con Esplora risorse, le tracce del CD vengono viste direttamente come file WAV e quindi sono copiabili, modificabili e convertibili in formato MP3.
Non mi assumo garanzie sul funzionamento e sulla sicurezza di questo file; io non l'ho provato (per un'ottima ragione: non ho ancora identificato un CD protetto anticopia). Qualsiasi cosa scaricate da Internet va controllata con un antivirus prima di utilizzarla. Se funziona, fatemelo sapere!
Sono in debito con Arco, un lettore della mailing list, per questa segnalazione.
Ri-ciao da Paolo.
Meno male che ci siete voi, altrimenti chissa' quanti strafalcioni lascerei ai posteri... A proposito dell'IVA sui CD di cui parlavo in un articolo recente, ovviamente il 20% di IVA che grava sulle 40.000 lire del prezzo di un CD non ammonta a ottomila lire, come dicevo nell'articolo, ma a _6.666_.
Sono in debito verso un attento e solerte lettore (giulianog) per aver snidato la magagna. A parte questo, il senso dell'articolo non cambia.
Su un altro versante, per i piu' morbosi di voi ho preparato una Webcam. Non funziona in continuazione, ed e' un vecchissimo modello che ho tirato fuori dalla naftalina, per cui non aspettatevi miracoli: pero' se volete "sorvegliarmi" ogni tanto, fate pure. L'indirizzo diretto della pagina della Webcam e'
http://members.xoom.it/attivissimo/webcam.htm
In alternativa, potete andare al solito http://www.attivissimo.net e, nella pagina iniziale, cliccare sulla parola "Webcam!" in alto a destra.
In questo momento vi trovate me in T-shirt e mia moglie Elena, con in braccio Bella, la nostra gatta.
Ci tengo a sottolineare che la Webcam e' unidirezionale: voi vedete me, ma io non vedo voi. Tuttavia, se vi avvicinate molto al vostro monitor e alzate al massimo la luminosita', puo' darsi che riesca a intravedervi ;-)
La Webcam e' attiva solo in certi momenti della giornata (guarda caso, quelli in cui ho la tariffa flat): tutti i giorni dalle 19 in poi ora italiana (io sono in Inghilterra), e tutto il giorno nei week-end. Anche in questi periodi non viene aggiornata sempre e continuamente: se ho altro da fare, o se voglio tenere libera la linea telefonica, la stacco.
Anche con queste limitazioni, saro' all'antica, ma trovo affascinante che sia possibile per voi vedere me, in tempo reale, nonostante la distanza che ci separa. E' una dimostrazione semplice, ma efficace, del potere che Internet offre all'_individuo. Prima di Internet, trasmettere la propria immagine a distanza era una prerogativa di aziende e governi: ora lo puo' fare un cittadino qualsiasi. Non mi sorprende che molti stati vietino l'uso di Internet.
Esistono due sostanze inesauribili nell'universo: l'idrogeno e l'ingenuita'. Oggi mi occupo della seconda.
Come avrete forse saputo, e' in circolazione un nuovo virus, denominato Sircam. Solitamente non vi affliggo con segnalazioni di nuovi virus, dato che ne escono in continuazione. Ma questa volta faccio un'eccezione, visto che l'infezione e' particolarmente diffusa e che sono un po' stufo di ricevere copie del virus da chi e' gia' infetto.
Vale la pena di fare l'eccezione anche perche' Sircam ha una particolarita' interessante: prende un documento a caso presente sulla macchina infetta e lo manda a tutte le vittime successive. In altre parole, i vostri documenti piu' privati (testi, foto, filmati) possono finire nelle mani di decine o centinaia di utenti della Rete. Dato che Sircam attinge alla vostra rubrica degli indirizzi e a vari altri punti del vostro computer per decidere chi tentare di infettare, e' probabile che i vostri documenti finiscano in mano a gente che vi conosce: amici, ad esempio, ma anche fidanzati/e, mogli/mariti, clienti, fornitori e concorrenti...
Questa non e' teoria: e' pratica. Ho gia' ricevuto dozzine di copie di Sircam, alle quali erano allegati file di testo (principalmente Word) con istruzioni di configurazione di programmi, pezzi di manuali interni di societa', immagini (sulle quali calo un velo pietoso), eccetera. Il bello e' che so anche chi ne e' il mittente. Hmmmm.....
Fra l'altro, stando a BBC Online, il record per l'allegato piu' grande di Sircam e' 107 _megabyte_, e fra gli allegati disseminati da Sircam sono gia' stati trovati curriculum, note di spesa, annotazioni di diari personali e comunicazioni aziendali interne. Inoltre Sircam e' progettato per attivarsi il 16 ottobre prossimo per cancellare un congruo numero di file dalle macchine infettate.
__Come difendersi: in breve_____
A parte questi dettagli piu' o meno divertenti, Sircam non e' molto diverso dagli altri virus (o, piu' correttamente, worm). Si propaga come allegato a un e-mail: se l'allegato non viene _aperto_ (attenzione alla differenza fra "ricevere" e "aprire"), Sircam non infetta il destinatario.
Questo significa che la strategia di difesa contro Sircam e' _la_stessa_ che vale da sempre e consiglio da sempre:
NON APRITE GLI ALLEGATI AI MESSAGGI. Mai. Ma proprio MAI. In nessun caso. Giammai. Anche se ve li manda Padre Pio, Sabrina Ferilli, Bertinotti o Berlusconi.
E' davvero tutto quello che dovete fare per restare immuni all'infezione di Sircam e della stragrande maggioranza dei virus. Non occorre installare un antivirus. Basta rifiutarsi di aprire _ogni_ e _qualsiasi_ allegato. Io vado avanti cosi' da anni e non ho mai subito un'infezione da virus, e vi assicuro che di virus me ne sono arrivati tanti nella casella di posta.
Lo so che non e' facile resistere alla tentazione: molti virus usano messaggi allettanti per invogliarvi ad aprire l'allegato che li contiene. Spesso dicono che aprendolo vedrete una donnina nuda o altro materiale interessante (ok, ok, va a gusti). Resistete. Resistete. Resistete.
Il fatto che le contromisure siano cosi' semplici, ma che ciononostante l'infezione si diffonda cosi' massicciamente, dimostra appunto quanto e' inesauribile l'ingenuita' degli utenti Internet. Piu' vedo queste cose, piu' sono convinto che sia necessario istituire una patente all'uso di Internet. Non ha senso che le aziende parlino di danni per migliaia di miliardi prodotti dai virus, quando in realta' chi produce questi danni e' la stupidita' dei loro dipendenti.
Prima che obiettiate che la colpa e' in realta' di chi scrive i virus, permettetemi una domanda: se cantate mentre andate in moto e vi volano in bocca i moscerini, di chi e' la colpa?
Eh gia'. Virus come Sircam sono infatti piccoli, deboli e fragili come moscerini (un attacco informatico vero e' tutt'altra cosa): e' facilissimo difendersene. E i virus, come i moscerini, esistono, e non c'e' niente che possiamo fare per cambiare questo stato di cose. Per cui chi canta mentre va in moto e' considerato un perfetto deficiente, o perlomeno non si lamenta in pubblico del fatto di trovarsi un tafano attaccato all'ugola. Non vedo perche' non applicare lo stesso ragionamento ai virus informatici.
__Ma questo allegato mi arriva da fonte sicura...___
Errore: _non_esistono_ fonti sicure per gli allegati. I vostri amici non sono una fonte sicura. I vostri clienti non sono una fonte sicura. Nessuno e' una fonte sicura, perche' potrebbe essere stato infettato da un virus tipo Sircam a sua insaputa. Non aprite gli allegati, punto e basta.
__Ma questo allegato non e' eseguibile...___
Chi ve lo dice? Io sono un dilettante, ma persino io conosco una mezza dozzina di modi per rendere eseguibile un file che apparentemente non lo e' (CLSID, doppie estensioni, documenti Word, script VBS...). Non aprite un allegato che sembra essere un'immagine pensando che non possa infettarvi. Anche se in Esplora Risorse ha l'aspetto di un file innocuo, e' facile che non lo sia (sul mio sito http://www.attivissimo.net) trovate esempi di directory Windows contenenti sei file, tutti omonimi, che sembrano essere file di testo -- dunque teoricamente innocui -- ma non lo sono). Ripeto: NON APRITE GLI ALLEGATI.
__Ma io questo allegato lo devo proprio aprire!____
D'accordo, capisco che possa anche capitare di ricevere un allegato che davvero _dovete_ aprire (assicuratevi che il "dovete" non sia motivato dal fatto che l'allegato si chiama "anna_kournikova" o simili). Potreste ad esempio ricevere allegati per il vostro lavoro. Come traduttore, a me capita spesso di spedire lavori ai miei clienti allegandoli a e-mail. Gli articoli che pubblico sulla Gazzetta e altrove viaggiano come allegati. Chi li riceve _deve_ dunque aprirli, e deve poterlo fare in tutta sicurezza.
Se avete di queste esigenze, leggete oltre. Altrimenti ricordate e applicate l'unica regola da seguire per restare immuni ai virus: NON APRITE GLI ALLEGATI.
(scusate la ripetizione, e il tono "urlato" della regola, ma vedo che c'e' davvero tanta gente che nonostante sette anni di avvertimenti non ha ancora capito questo semplice principio)
__Ma io i soldi per un antivirus non ce li ho....____
I soldi per le sigarette e la benzina li trovate, no? E allora, se _dovete_ davvero aprire gli allegati che ricevete, fate lo sforzo e scucite un centomila l'anno per l'antivirus.
Se proprio siete squattrinati, comunque, ci sono due soluzioni: una e' passare a Linux, in cui gli antivirus non servono. L'altra e' un ottimo antivirus gratuito, di nome AVG, scaricabile da http://www.grisoft.com. AVG e i suoi aggiornamenti sono totalmente gratuiti. L'unica differenza, rispetto agli antivirus commerciali, e' che gli aggiornamenti non sono sempre immediati (Norton Antivirus e simili distribuiscono gli aggiornamenti contro i nuovi virus entro 24-48 ore, AVG magari ci mette una settimana), ma per la maggior parte dei casi e' un compromesso accettabile. AVG riconosce gia' Sircam.
__Ma io non uso Outlook___
E' noto che molti virus sfruttano le debolezze strutturali di Microsoft Outlook per diffondersi. Sircam non ne ha bisogno: contiene un proprio microprogramma di posta, per cui puo' trasmettersi anche senza usare Outlook. Inoltre trova gli indirizzi delle vittime a cui diffondersi leggendo non soltanto la rubrica degli indirizzi di Outlook (come fanno quasi tutti i virus), ma anche quella di Eudora e la cache del browser, che contiene pagine Web nelle quali in genere c'e' annidato qualche indirizzo di e-mail.
Non sentitevi al sicuro soltanto perche' non usate Outlook. Non usarlo e' un ottimo passo nella giusta direzione, ma non e' di per se' sufficiente. Vale la raccomandazione di prima: NON APRITE GLI ALLEGATI.
__Ma io sono gia' infetto/a____
Innanzi tutto complimenti per la vostra dabbenaggine! Detto questo, installate un antivirus e procedete alla disinfestazione della vostra macchina. E la prossima volta state piu' attenti.
Le istruzioni per rimuoverlo sono presso
http://www.antivirus.com/vinfo/virusencyclo/default5.asp?VName=TROJ_SIRCAM.A
Naturalmente sono soltanto in inglese e sono anche molto complicate e tecniche. Visto quanta pena avreste potuto evitare, se aveste ascoltato i consigli di zio Paolo?
Ciao da Paolo.
Nel mio articolo precedente (di oggi) ho citato un antivirus, AVG, e ho detto erroneamente che e' gratuito. Purtroppo non e' sempre cosi': e' infatti gratuito per chi abita in Gran Bretagna, ma non per chi abita nel resto d'Europa.
Mai vista una licenza che discriminasse fra europei... Va be', vorra' dire che aggiungero' questo bonus alla lista dei motivi per cui sono andato ad abitare in Inghilterra.
Grazie a tutti coloro che mi hanno segnalato il mio errore, siete impagabili come sempre.
Alcuni mi hanno segnalato Inoculate-it (che brutto nome, attenzione agli errori di battitura...), ma ho visto sul sito http://antivirus.cai.com/ che il programma di distribuzione gratuita dell'antivirus e' stato interrotto.
Per cui bisogna andare altrove, se volete procurarvi antivirus gratuiti: ad esempio Antivir Personal Edition (http://www.free-av.com/index.html), sul quale pero' non posso esprimere opinioni perche' non l'ho mai provato. Comunque www.tuttogratis.it ne elenca diversi.
La società francese Thomson ha rilasciato il 14 giugno 2001 un programma, chiamato MP3Pro, che consente di dimezzare le dimensioni dei brani musicali digitali in formato MP3 con minima perdita di qualità.
L’iniziativa ha naturalmente destato molto interesse, viste le prestazioni promesse: infatti nei primi dieci giorni da quando MP3Pro è stato rilasciato ne sono state scaricate più di 500.000 copie.
Io l'ho provato; se vi interessa, vi racconto com'è andata.
__Soldi, soldi, soldi__
In realtà il programma MP3Pro è stato sviluppato dalla svedese Coding Technologies insieme al Fraunhofer Institut tedesco (che ha dato i natali al formato MP3 che tutti usiamo attualmente): la Thomson è soltanto la proprietaria del formato MP3. Infatti ne detiene i brevetti insieme al Fraunhofer Institut.
"Soltanto" si fa per dire, dato che è a Thomson che vanno in tasca i diritti per l'uso dell'algoritmo di compressione MP3 in ogni singolo dispositivo software o hardware. Diritti che ammontano a poco meno di quattro dollari per ogni singola copia di software e per ogni esemplare di hardware.
Henri Linde, uno dei vicepresidenti della Thomson, ha dichiarato a CNET.com che per Mp3Pro Thomson intascherà sette dollari e mezzo (quindicimila lire) per ogni copia di programma, e per ogni esemplare di apparecchio, che usa direttamente il loro encoder MP3Pro e circa la metà se invece di usare l'encoder tal quale ne emulerà i principi. Il doppio dei diritti per l'attuale encoder MP3, insomma. Di conseguenza, gli apparecchi e i programmi per convertire brani audio al formato Mp3Pro tenderanno a costare più cari degli equivalenti per il formato MP3 tradizionale. Tuttavia l'uso personale dell'encoder e del decoder (o "codec") è e rimarrà gratuito, per cui i programmi che suonano gli MP3 normali e gli MP3Pro potranno continuare a essere distribuiti gratuitamente.
Per carità, Thomson e soci hanno tutto il diritto di farsi pagare per la loro invenzione. Non mi sto lagnando: volevo però segnalare che a differenza di quello che si crede in giro, l'MP3 non è un formato libero: è un formato _proprietario_.
Per il momento, però, quei sette dollari e mezzo sono soltanto guadagno ipotetico: infatti non esistono ancora dispositivi hardware per convertire musica al formato MP3Pro, e l'unico software che lo fa è quello distribuito gratuitamente in prova dalla stessa Thomson. Resta ancora da vedere se il formato MP3Pro attecchirà. Vediamo quali sono le sue speranze di successo.
__MP3Pro alla prova___
Il programma MP3Pro della Thomson è scaricabile gratuitamente presso
http://download.ethomson.com/download/mp3ProAudioPlayer.exe
E' disponibile soltanto la versione per Windows (2000/95/98/ME/NT), però a detta della Thomson la si può far girare anche sotto Linux usando Wine. Il software è relativamente piccolo: 1,1 megabyte.
Si tratta di un "player-encoder": in altre parole, è in grado non solo di leggere e suonare (con la parte player) brani codificati nel formato MP3Pro, ma anche di crearli (con la parte encoder) a partire da un originale in formato WAV. Non è in grado di leggere un CD e produrre file Mp3Pro direttamente, ma prendere una traccia audio da un CD musicale e convertirla in formato WAV (per poi darla in pasto all'encoder) è comunque un'operazione banale che non mi soffermo a descrivere qui. Quello che conta è che è possibile prendere un brano da un CD (usando un qualsiasi programma esterno) e poi codificarlo nel nuovo formato usando il programma della Thomson.
Come player, è in grado di suonare anche i brani codificati nell'attuale formato MP3 tradizionale, quindi è compatibile con la vostra attuale collezione di musica MP3. Ottima soluzione: questo vi risparmia l'onere di convertire al nuovo formato tutti i brani che avete. Però le funzioni del player sono estremamente spartane, soprattutto se confrontate con quelle di altri player MP3, come l'ormai classico WinAmp. Il programma va preso per quello che è: un prodotto dimostrativo.
Ovviamente è come encoder che il programma diventa interessante: prende un brano in formato WAV e restituisce un brano in formato MP3Pro, con bitrate di 64 kbps che è effettivamente grande la metà di un equivalente in formato MP3 tradizionale, e che come qualità è paragonabile a un MP3 tradizionale a 128 kbps. Ma "paragonabile" è un termine molto soggettivo...
__La mia esperienza personale___
Ho fatto una prova “scientifica” che adesso vi descrivo. Siccome il programma non fa ripping (acquisizione diretta da CD), ho usato Audiograbber per prendere una traccia di un mio CD (Alan Parsons, The Time Machine, se ci tenete a saperlo).
Poi ho convertito la traccia sia nel formato MP3 tradizionale, usando il mio solito encoder MP3 (il Fraunhofer originale – non fate domande che è meglio), sia in formato MP3Pro con il programma della Thomson.
La traccia WAV originale occupa quasi 50.000 kilobyte: la versione MP3 tradizionale ne occupa 4580; quella MP3Pro è grande 2300 kilobyte. Insomma, niente da dire: in quanto a produrre file più piccoli del normale MP3, MP3Pro funziona. Resta da vedere la qualità audio.
Vi prego di prendere le mie prove con un pizzico di scetticismo: non sono un audiofilo, e alla mia veneranda età l'udito non è più quello di una volta (non sento più i 19 kHz dei televisori, ad esempio). Anche il mio impianto audio non è sublime: un amplificatore Sansui AU-719 collegato a cuffie elettrostatiche Stax (roba d’epoca, insomma), attaccato all’uscita audio del mio laptop.
Oltretutto, con sistemi come l’MP3, basati su criteri psicoacustici (dove vengono eliminate le parti dell'originale che si ritiene non siano percepibili consciamente da un ipotetico ascoltatore medio), non esiste una fedeltà misurabile con uno strumento: vale soltanto la percezione soggettiva dell’ascoltatore. Traduzione: se per voi suona bene, allora suona bene.
Ho chiesto a Elena, mia moglie, di suonare a caso una delle due versioni (MP3Pro a 64 kbps e MP3 normale a 128 kbps) della traccia di Alan Parsons mentre io non guardavo e ho tentato di indovinare quale delle due aveva lanciato. Su tre tentativi ho indovinato tre volte, ma confesso di aver fatto molta fatica. L’indizio rivelatore erano gli acuti, soprattutto le note della chitarra, che erano leggermente meno precise e definite, e più smorzate in quanto a dinamica, nella versione MP3Pro (a dispetto dell’asserita superiorità dell’MP3Pro sugli acuti). La differenza si notava soltanto ad alto volume e perché conosco molto bene il brano: quindi in situazioni meno estreme, un brano MP3Pro sarebbe stato indistinguibile dall’MP3 normale, pur occupando la metà dello spazio.
Insomma, dal punto di vista tecnico MP3Pro va benissimo per le normali situazioni d’ascolto, in cui c’è un certo rumore di fondo (auto, walkman per strada) o il riproduttore non è particolarmente sublime (normale impianto stereo di casa). Se prima ci stavano 150 canzoni su un CD, ora ce ne stanno 300. Cosa più importante, se prima scaricare un brano via modem richiedeva 20 minuti, ora ce ne vogliono 10. Ammesso, naturalmente, di trovare brani codificati in questo formato. E qui cominciano le magagne.
__Cattedrale nel deserto___
Purtroppo, però, i brani compressi in formato MP3Pro non sono leggibili dagli altri player (come il già citato WinAmp). Be', per essere più precisi, li suonano, ma con una qualità talmente patetica che è come se non li leggessero. Al momento il formato MP3Pro non viene gestito da nessuno dei lettori portatili in commercio, che sarebbero gli apparecchi che trarrebbero maggiore beneficio dal risparmio di spazio in memoria: come i player software, i lettori suonano sì gli MP3Pro, ma con una qualità pessima.
Di conseguenza, almeno per ora, se decidete di passare al nuovo formato potrete suonare i brani MP3Pro soltanto con il programma della Thomson, non potete suonarli su lettori portatili, e non potete scambiarli con nessuno eccetto i pochi altri utenti che adoperano il medesimo programma. Il che significa che la disponibilità online di brani codificati in MP3Pro è prossima allo zero. Non è una prospettiva piacevole.
Inoltre il futuro in questo campo è molto incerto: c'è il rischio di trovarsi con l'equivalente audio della guerra fra Betamax e VHS che afflisse i videoregistratori (e c'era anche il Video 2000, quello che avevo io, con cassette che si suonavano e registravano su entrambi i lati, niente strisce in avanti/indietro veloce, e un fermo immagine granitico stile The Matrix – negli anni Ottanta).
Le cause di questa incertezza sono tante: una è grande come l'iceberg del Titanic. Infatti Microsoft spinge da tempo (come solo Microsoft può spingere) il proprio formato Windows Media, che già offre file più piccoli dell'MP3 tradizionale usando una codifica a 64 kbps (cosa che fa anche l'MP3Pro). Il formato Microsoft ha dalla sua il fatto di supportare tecnologie anticopia (per quello che possono valere, visti i precedenti di cracking quasi immediato di queste tecnologie), che i discografici adorano e gli utenti detestano; l'MP3 non supporta nulla di tutto questo, e non lo fa neppure l'MP3Pro.
Risultato: la Warner Music Group ha siglato un accordo con Microsoft per usare Windows Media come formato principale per la vendita di musica online per i prossimi tre anni. Come se non bastasse, tre delle altre quattro case discografiche principali, cioè BMG Entertainment, Sony Music Group ed EMI Recorded Music, usano già il formato Windows Media.
Come sempre quando c'è di mezzo una tecnologia Microsoft, viene spontaneo un dubbio: se Microsoft preinstallasse soltanto il proprio formato audio in Windows, ci sarebbe il rischio di vederlo diventare dominante non per maggior merito, ma per semplice e naturale pigrizia degli utenti, spazzando via l'MP3.
Indovinate un po': è proprio quello che Microsoft sta facendo. Infatti Windows XP non conterrà un encoder MP3 (salvo ripensamenti dell'ultim'ora), ma ne conterrà uno per il formato Windows Media (http://www.punto-informatico.it/p.asp?i=36792). Guarda te che coincidenza.
Ci sono anche altre minacce meno imponenti ma pur sempre significative. C'è il formato RealAudio della RealNetworks, e ci sono anche progetti come Ogg Vorbis di Xiphophorus, cioè tentativi della comunità "open source" di creare formati compatibili con l'MP3 e pubblicarli senza chiedere diritti di licenza. Inoltre si sta lavorando alla definizione di un nuovo formato audio/video, chiamato MPEG4. In queste condizioni, tirar fuori un nuovo standard basato sull'MP3 è un mero esercizio di stile.
Insomma, anche se l'MP3 è l'attuale re dei formati audio nei sistemi di scambio più o meno legale come Napster e i suoi cloni, si tratta di un re sotto assedio.
__Alla fin della fiera___
Cosa ho deciso di fare io? Semplice: non ho la benché minima intenzione di mettermi a convertire i quasi duemila brani che compongono la mia collezione MP3. Questo non soltanto per carenza cronica di tempo, ma anche perché passare da MP3 a MP3Pro comporta una notevole perdita di qualità. Infatti bisogna convertire l'MP3 in WAV e poi il WAV in MP3Pro, e il risultato è come la fotocopia di una fotocopia di una fotocopia: sbiadita e piena di sbavature: in termini tecnici, si chiama "tandem coding loss". In termini meno tecnici, si chiama "fetecchia".
Certo, il risparmio di spazio potrebbe far comodo. Ma non più di tanto, considerate le dimensioni degli attuali dischi rigidi. Inoltre il mio orecchio si accorge del leggero peggioramento qualitativo, per cui mi spiace per Thomson, Fraunhofer Institut e soci: l'esperimento è interessante, ma io rimango ancorato al mio MP3 tradizionale.
Zitte zitte quatte quatte, le principali case discografiche hanno immesso sul mercato milioni di CD musicali protetti con sistemi anticopia per impedirne la duplicazione tramite computer e la conversione dei brani al formato MP3 usato su Internet.
Niente panico! Sono circolati in Rete messaggi molto allarmanti in proposito, compresi alcuni che dicevano che i CD anticopia potevano sfondare gli altoparlanti e rovinare l'impianto stereo, ma non e' vero. In questo articolo cerco di fare il punto della situazione e vi mostro come l'utente onesto si puo' difendere da questo stupido e futile sopruso dei discografici. Sopruso? Certamente, perché come al solito, chi ci rimette è l'utente onesto, mentre i pirati lavorano indisturbati scavalcando disinvoltamente le protezioni.
L'operazione è avvenuta in gran segreto, ma alcuni dati sono noti con certezza. A luglio 2001, la Macrovision ha annunciato che erano stati immessi sul mercato circa 100.000 CD di due delle principali case discografiche, proteggendoli con il sistema SafeAudio (http://www.macrovision.com/solutions/newtech/audio/safeaudio.php3).
Secondo New Scientist (http://www.newscientist.com/news/news.jsp?id=ns9999998), uno dei CD protetti con SafeAudio ha venduto più di 100.000 copie negli USA. A detta di Punto Informatico, inoltre, in Europa sarebbero già stati distribuiti un milione di CD protetti con un'altra tecnologia, chiamata Cactus Data Shield (CDS) (http://punto-informatico.it/p.asp?i=37045). La Sony, invece, ha iniziato ad utilizzare il sistema Key2audio nel suo impianto di produzione di CD in Austria, per cui è probabile che alcuni CD anticopia fabbricati in quel paese circolino in tutta Europa (http://www.cdfreaks.com/news2.php3?ID=2278).
Numeri importanti, dunque. Forse alcuni dei CD che avete comperato sono già protetti con uno di questi sistemi anticopia, ma è difficile saperlo con certezza: con pochissime eccezioni, i CD protetti non riportano alcuna indicazione o scritta che evidenzi questa loro caratteristica (e già questo lede un diritto fondamentale del consumatore). Inoltre c'è il segreto assoluto, per ora, su quali siano i titoli dei CD protetti.
Ci sono stati molti falsi allarmi, ma finora gli unici titoli _sicuramente_ protetti da un sistema anticopia sono questi:
-- "Puur" di Volumia, prodotto dalla casa discografica BMG e protetto senza indicazioni sulla confezione (fonte: http://www.cdfreaks.com/news2.php3?ID=2278)
-- "A Tribute to Jim Reeves" di Charley Pride, protetto con il sistema MediaCloQ della Suncomm Inc. (http://www.sunncomm.com/) e chiaramente etichettato in tal senso (fonte: http://dailynews.yahoo.com/h/bpihw/20010724/en/label_cops_to_copy-protected_cd_1.html)
A parte questi due titoli, i discografici mantengono il riserbo più assoluto su quali album siano stati protetti: dichiarano soltanto che uno dei vari dischi protetti ha venduto oltre centomila copie, piazzandosi in alto nelle classifiche.
Per contro, i dettagli tecnici dei vari sistemi anticopia sono già stati divulgati: ad esempio, il brevetto di SafeAudio (WO0115028, intitolato "Copy-protected digital audio compact disc, and method and system for producing same") è disponibile presso http://l2.espacenet.com/dips/viewer?PN=WO0115028&CY=ep&LG=en&DB=EPD. Il brevetto del sistema Cactus è l'US US 6208598.
In sostanza, praticamente tutti i sistemi anticopia si basano sull'introduzione di errori intenzionali nei dati presenti sul CD, che mandano in tilt i lettori di CD-ROM dei personal computer ma non hanno effetto su un normale lettore di CD (quello dell'impianto stereo). E qui ci vuole una piccola spiegazione. Gli esperti mi perdoneranno le imprecisioni (spero).
Quando un qualsiasi lettore di CD (di un impianto stereo o di computer) legge un CD musicale, è in grado di correggere piccoli errori di lettura causati ad esempio da sporco, graffi, difetti di tracciamento del drive, difetti di produzione del disco e via dicendo. Se il lettore non riesce a leggere correttamente un tratto breve del CD, esegue un'interpolazione: semplificando, guarda com'era l'audio appena prima, guarda com'è subito dopo, e poi "crea" l'audio del tratto che non riesce a leggere. Grazie anche all'aiuto di codici di correzione registrati sul CD insieme alla musica, il lettore riesce a compensare questi piccoli difetti in modo così efficace che in genere non ce ne accorgiamo neppure (salvo quando il tratto difettoso è esageratamente lungo).
Questo è quello che avviene durante la normale _riproduzione_ di un CD audio da parte di un computer o di un impianto hifi. Quando invece un computer legge un CD per farne una copia (masterizzarlo) o per eseguire il "ripping", cioè estrarne le tracce e poi convertirle in formato MP3, il lettore usa un procedimento diverso: legge il CD esattamente com'è, senza interpolazioni, come se fosse un CD-ROM contenente dati. Se c'è un punto illeggibile, il lettore non "crea" i dati mancanti: si limita a dare errore, punto e basta.
Detto fra noi, questo non avviene perché i lettori di CD per computer sono stupidi, ma per un'ottima ragione. Quando ascoltate un CD audio, se il lettore "si inventa" in modo impercettibile un piccolissimo tratto di una canzone, non fa alcun danno: non sarà del tutto fedele all'originale, ma è sempre meglio che ascoltare salti, graffi e ditate: chi si ricorda dei tempi dei dischi di vinile sa cosa intendo. Invece quando leggete un CD-ROM, cioè un CD contenente file (documenti, immagini, spreadsheet), il lettore non può decidere di "inventarsi" un tratto del file che non riesce a leggere: guai se lo facesse! Non gli è permesso, insomma, inventarsi zitto zitto le parole di un testo se non riesce a leggerle.
Ma torniamo al funzionamento del sistema anticopia.
Secondo le FAQ del newsgroup comp.publish.cdrom, il principio e' questo: nella traccia audio del CD vengono inseriti intenzionalmente dei campioni (brevi tratti di audio) difettosi, contenenti rumore, che non c'entrano nulla con il brano. I dati di correzione d'errore intorno a questi tratti vengono inoltre alterati rispetto agli standard, per cui durante il ripping il lettore di CD-ROM non riesce a capire che deve ignorare (non copiare) quei tratti, mentre durante la normale riproduzione il lettore usa il proprio software di correzione per compensare i codici d'errore alterati e quindi riesce a eliminare i tratti di rumore.
Risultato: un brano di un CD protetto suona correttamente, ma la sua versione "rippata" è costellata di errori e rumori, al punto da renderla inascoltabile. Il CD si può suonare, ma non duplicare.
O almeno così pensano i discografici.
Infatti, come avviene sempre quando si tratta di sistemi anticopia, il popolo della Rete non ci ha messo molto a scoprire come aggirarli.
Una precisazione: non ho verificato nessuno dei metodi descritti sotto, e anche i siti degli esperti di settore stanno tirando a indovinare (usando il buonsenso e le loro competenze tecniche), per il semplice motivo che nessuno sa quali sono i CD protetti (a parte i due sopra indicati) e quindi non è possibile un controllo. Prendete quindi queste istruzioni con molta prudenza. E prima di pensare che vi sto istigando alla pirateria o a una forma di "esproprio proletario" da Terzo Millennio, leggete fino in fondo.
__Metodo 1__
C'è innanzi tutto la soluzione banale di registrare sul computer l'uscita audio analogica di un normale lettore di CD (o del lettore di CD del computer, passando per la scheda audio). Di tutti i metodi, questo è quello che funziona _sicuramente_, per carità, ma comporta una notevole perdita di qualità. E poi, in quanto soluzione "analogica", non informatica, non è elegante.
__Metodo 2__
Molti siti sostengono che basta sostituire in Windows il file cdfs.vxd con una vecchia versione modificata, reperibile ovunque in Rete (se vi serve, ne ho una copia), che visualizza il CD in Esplora Risorse come se si trattasse di un CD-ROM contenente tracce audio WAV (il file modificato va nella directory \system\iosubsys al posto del CDFS.vxd esistente, poi bisogna riavviare Windows). A questo punto è sufficiente trascinare le tracce WAV al disco rigido: Windows le copia scavalcando gli errori introdotti dal sistema anticopia. Almeno così giurano gli esperti.
__Metodo 3__
Secondo il sito CDFreaks (http://www.cdfreaks.com), se il programma che usate per creare MP3 dai CD ha una funzione chiamata Burst Copy Mode, siete immuni alla protezione SafeAudio e probabilmente anche alle altre protezioni basate sullo stesso principio.
__Metodo 4__
Un altro approccio di cui si discute nei newsgroup dedicati agli MP3 è l'uso di programmi come Virtual Audio Cable (http://www.ntonyx.com/vac.html), che intercettano e registrano in forma digitale il flusso audio del PC durante la normale lettura del CD (che è appunto consentita dal sistema anticopia). Praticamente, qualsiasi cosa passi dai canali audio del computer viene registrata su disco in formato WAV e poi può essere convertita in MP3. Questo programma, fra l'altro, si può usare per registrare in forma sprotetta qualsiasi sorgente digitale (streaming audio da Internet, CD di giochi, e via dicendo).
__Metodo 5__
Secondo The Register (http://www.theregister.co.uk/content/54/20947.html), si può creare una copia esatta dell'intero CD protetto usando CloneCD (http://www.elaborate-bytes.com/). Si ottiene una copia anch'essa protetta, ma è pur sempre una copia. Questo metodo funzionerebbe sia contro la protezione SafeAudio, sia contro la protezione Cactus della Midbar. Unico neo: richiede un lettore o masterizzatore che supporti la modalità RAW, cosa che per ora fanno quasi tutti i lettori/masterizzatori moderni, anche se è prevedibile che non appena le case discografiche si renderanno conto del pericolo faranno pressioni sui costruttori per eliminare questa funzione.
__Metodo 6__
A detta delle FAQ del newsgroup comp.publish.cdrom, alcuni lettori di CD per computer utilizzano l'interpolazione durante l'estrazione digitale dell'audio se l'estrazione viene eseguita a bassa velocità: in tal caso, i CD protetti sarebbero copiabili semplicemente mettendo al minimo la velocità di lettura del programma di ripping. Le medesime FAQ propongono anche altre soluzioni, che pero' sono al di sopra della mia competenza tecnica, per cui se siete interessanti, mi dispiace ma ve le dovete leggere in originale.
Insomma tutti questi sistemi anticopia sono aggirabili. Ancora una volta si ripete il copione: la società X inventa un sistema anticopia e lo usa sui prodotti in vendita; la comunità di Internet trova in breve tempo un metodo anti-anticopia. Quando impareranno? Conoscendo l'intelligenza del dirigente quadratico medio, non succederà prima del decadimento dei protoni nell'intero universo. Per farla breve, mai. E nel frattempo noi paghiamo per queste protezioni totalmente inutili, che sicuramente non sono costate noccioline alle case discografiche.
Vi sarà forse venuto da pensare che io via stia istigando alla pirateria; dopotutto questi signori discografici hanno il diritto di salvaguardare il loro investimento, no? Che male c'è nel proteggere i CD, se tanto suonano correttamente?
Invece il male c'è, eccome, e non sto istigando nessuno a piratare "vu vu vu mi piaci tu" per distribuirla al mondo intero a scrocco. Sto semplicemente difendendo i vostri (e miei) diritti di consumatori onesti.
Se comprate un CD, avete il sacrosanto diritto di farne una copia per uso _personale_. Ci sono vari ottimi motivi per farla:
-- Danneggiamento. Anche all'utente più attento può capitare di graffiare o impolverare un disco. Se il graffio è grave, il CD diventa illeggibile e vi tocca ricomprarlo. Se invece ne avete fatto una copia e la suonate, lasciando al sicuro l'originale, un graffio è un problema facilmente risolvibile: basta fare una nuova copia.
-- Furto. Molti tengono i CD preferiti in auto, nello zainetto o comunque se li portano in giro. Che succede se ve li rubano? Tenete presente che ai prezzi di oggi, un porta-CD da dieci posti contiene quattrocentomila lire di musica. Un bel danno. Se invece andate in giro con le copie, lasciando gli originali a casa, in caso di furto vi basta rimasterizzarli (costo: diecimila lire). Naturalmente, se ve li rubano in strada e anche a casa, siete davvero sfigati, ed è risaputo che nulla può la mera tecnologia contro la primeva sfiga.
-- Rarità. Avete CD assolutamente introvabili, fuori produzione o comunque rari: se li danneggiate o li perdete, non avete alcun modo di recuperarli, _neanche_pagando_. Non potete andare da una casa discografica e chiedere una ristampa: vi ridono in faccia. Per cui ha molto senso duplicare l'originale e ascoltarsi la copia.
-- Riversamento MP3. Circolano parecchi lettori MP3 portatili (vergognosamente cari), e molti utenti di PC riversano in MP3 i propri CD per poterli ascoltare su questi lettori, oppure riversano sul proprio computer la loro intera collezione di musica, trasformando il PC in un juke-box. Mi sembra che questo sia un diritto chiaro ed evidente, che nulla toglie dalle tasche dei discografici. Ma i sistemi anticopia impediscono (o vorrebbero impedire) anche queste copie legittimissime.
Secondo i discografici, insomma, se volete ascoltare la stessa musica in auto e in casa, dovete comprarvi i CD due volte, oppure portarvi a spasso una valigetta piena di dischi. Se perdete o graffiate un vostro CD, dovete ricomprarlo: pagare e tacere.
__Forti con i deboli, deboli con i forti___
C'è di peggio. Come dicevo, i sistemi anticopia funzionano introducendo errori intenzionali nel disco. Viene cioè indebolita la correzione d'errore presente sul disco. Questo significa che rispetto a un CD normale, un CD protetto è più sensibile ai graffi e ai difetti di produzione (ad esempio le microbolle che si formano nella plastica del disco durante la stampa). Dunque i discografici vorrebbero venderci un prodotto _volutamente_difettoso_. Certo, in teoria questi errori vengono corretti dal lettore di CD, ma gli stessi discografici ammettono che non sempre è così: talvolta il disco protetto regolarmente acquistato "salta", proprio come ai vecchi tempi del vinile.
L'ammissione è citata in un articolo della CNN (http://www.cnn.com/2001/TECH/ptech/08/08/cd.copy.protection.reut/index.html): Bill Krepick, presidente della Macrovision, confessa che "è impossibile raggiungere il 100%" di lettura senza errori e che nel caso migliore la lettura sarebbe corretta al 99.6-99.7%. Traduzione: su mille acquirenti legittimi di un CD, tre o quattro non riusciranno a suonarlo, pur avendolo pagato e pur avendo un impianto stereo perfettamente in ordine, e si chiederanno perché mai non funziona. Tre o quattro utenti confusi vi sembrano pochi? Se il CD vende un milione di copie, gli acquirenti buggerati saranno tre-quattro_mila_.
Fra l'altro, lo stesso articolo presenta un esempio mirabile del modo perverso di pensare tipico dei dirigenti discografici. Sami Valkonen, Senior Vice President della casa discografica BMG, propone un altro sistema anticopia: includere sul CD due versioni di ogni brano: una protetta, suonabile sullo stereo, e una compressa -- naturalmente non in MP3, ma con un formato anch'esso protetto, come Windows Media Audio. Chi vuole riversare i brani su un lettore portatile o sul computer lo potrà fare usando le versioni compresse, nei limiti consentiti dalla protezione.
Ma scusate un momento: lo spazio sul CD non è illimitato. Se occorre fare spazio per le versioni compresse, si deve togliere spazio alle versioni normali. Considerato che un brano compresso occupa circa il 10% dello spazio di uno normale, se un CD adesso può contenere circa 75 minuti di musica, i CD protetti in questo modo ne potrebbero contenere un 10% in meno. Diciamo una canzone in meno. E naturalmente noi pagheremmo il CD allo stesso prezzo, anche se contiene meno musica. Certo che il signor Valkonen sa proprio come far sentire amati i suoi clienti.
C'e' poi un'altra obiezione interessante ai sistemi anticopia, proposta dal sito Stereophile (http://www.stereophile.com/shownews.cgi?985): molti audiofili usano processori D/A (digitale/analogico) separati dal lettore. Il lettore legge i dati e li passa in formato grezzo (digitale) al processore -- compresi gli errori intenzionali introdotti dall'anticopia. E' possibile quindi che un CD protetto con SafeAudio diventi del tutto illeggibile per questi utenti. Si badi bene: utenti _legittimi_.
Si è vociferato che metodi di questo genere potrebbero addirittura danneggiare fisicamente l'impianto stereo, mandando onde quadre di grande ampiezza agli altoparlanti (che verrebbero sfondati). L'ipotesi, riguardante in particolare il sistema Cactus, è riportata ad esempio presso http://www.cdr-info.com/#newsitem996785803,31808, che cita un articolo della rivista New Scientist. Ma la rivista è stata costretta a pubblicare una smentita (http://www.theregister.co.uk/content/54/20945.html). Ovviamente, dato che nessuno ha ancora modo di sapere quali dischi sono protetti con questo "sistema del Cactus", dobbiamo fidarci della parola della Midbar Tech, creatrice del Cactus.
Infine, i sistemi anticopia sarebbero una brutta cosa anche per gli utenti Mac. Infatti secondo le già citate FAQ di comp.publish.cdrom, i Mac più recenti (con MacOS 9) usano un metodo interamente digitale che andrebbe in crisi con i CD protetti.
Riassumendo: le protezioni anticopia sono facilmente scavalcabili dagli esperti (e quindi dai pirati), ma non dagli acquirenti comuni di CD musicali (che in genere non hanno le competenze informatiche necessarie, o non hanno del tutto il PC). Sono quindi soltanto un danno per gli utenti onesti, che pagano e si trovano con un prodotto che è _inferiore_ a quello offerto dai pirati, perché si deteriora più facilmente e oltretutto non si può neanche copiare per evitare di perderne il contenuto. Gli acquirenti onesti potrebbero trovarsi con CD regolarmente comperati che saltano, mentre le copie pirata non danno problemi.
E' così che si vuole aiutare la gente a comportarsi onestamente?
Se il vostro indirizzo di e-mail termina con "@bigfoot.com", non posso rispondervi personalmente: devo farlo tramite la mailing list!
Infatti Bigfoot.com ha un filtro antispam che non accetta i messaggi che provengono da certi server, compreso quello che uso io, per cui i messaggi vengono respinti.
In altre parole: ho degli iscritti alla mailing list che sto cercando di contattare direttamente per rispondere a un loro messaggio, ma non posso farlo. In particolare vorrei rispondere a un utente di nome m***l7, ma non posso farlo. Dannati filtri antispam: la zampa destra del mio gatto Biru e' piu' intelligente di questi filtri.
Per cui, amici di Bigfoot, ditemi se posso contattarvi a un altro indirizzo o se posso rispondervi pubblicamente.
Grazie e ciao da Paolo.
Dato che a giudicare dalla posta che ricevo molti di coloro che sono entrati in informatica da poco hanno una considerazione piuttosto alta della Microsoft e di Bill Gates (e, a loro discolpa, ce l'hanno per via della disinformazione offerta dalla stampa e dalla televisione non specialistica), vorrei segnalare un articolo di Carlo Gubitosa, disponibile presso
http://www.zeusnews.com/index.php3?ar=stampa&cod=752&ar2=stampa&numero=999
che racconta la storia del PC e di come Bill Gates sia _realmente_ arrivato dov'e' arrivato.
Un buon punto da cui iniziare a meditare.
Sto compilando una raccolta informale di frasi celebri riguardanti l'informatica e la tecnologia che sono diventate eterna fonte di imbarazzo per chi le ha pronunciate. Se siete a conoscenza di altre perle di questo calibro, scrivetemi presso topone@pobox.com e segnalatemele. Mi raccomando, che siano ben documentate!
"Ma che bisogno avrebbe una persona di tenersi un computer in casa?"
Autore: Kenneth Olson, fondatore della Digital Equipment
Corporation.
Frase originale: "There is no reason for any
individual to have a computer in their home."
Data:
1977.
Luogo: la convention della World Future Society.
Fonte:
http://www.winstonbrill.com/bril001/html/article_index/articles/1-50/article22_body.html;
Christopher Cerf e Victor Navasky. 1984. The Experts Speak (NY:
Pantheon): p. 209.
"Penso che ci sia richiesta mondiale per circa cinque computer"
Autore: Thomas J. Watson Jr., in seguito diventato presidente
dell'IBM.
Frase originale: "I think there is a world market
for about five computers".
Data: 1943.
Luogo: ?
Fonte:
Life Magazine; Chris Morgan e David Langford, 1981. Facts and
Fallacies (Exeter: Webb and Bower): p. 44.
"640 K dovrebbero bastare a chiunque"
Autore: Bill Gates, fondatore e presidente della Microsoft.
Frase
originale: la maggior parte delle fonti riporta "640 K ought to
be enough memory for anybody.", ma ci sono molte varianti (tutte
comunque con lo stesso significato)
Data: 1981.
Luogo: ?
Fonte:
BBC.
"Un calcolatore sull'ENIAC è dotato di 18.000 tubi elettronici a vuoto e pesa 30 tonnellate, ma può darsi che in futuro i computer abbiano soltanto 1000 tubi e pesino soltanto una tonnellata e mezza"
Autore: la rivista Popular Mechanics
Frase originale: "Where
a calculator on the ENIAC is equipped with 18,000 vacuum tubes and
weighs 30 tons, computers in the future may have only 1,000 vacuum
tubes and perhaps weigh 1 ½ tons."
Data: marzo 1949
(quindi in parte scusabile)
Luogo: la rivista stessa.
Fonte:
**da verificare**
"Abbiamo un calcolatore qui a Cambridge, ce n'è uno a Manchester e uno al laboratorio nazionale di fisica. Immagino che sarebbe giusto averne uno anche in Scozia, ma non di più"
Autore: il fisico inglese Douglas Hartree
Frase originale: "We
have a computer here in Cambridge; there is one in Manchester and one
at the (National Physical Laboratory). I suppose there ought to be
one in Scotland, but that's about all."
Data: 1951
Luogo:
?
Fonte: Inaccurate Media Forecasts from the Past
(http://www.hfac.uh.edu/MediaFutures/misses.html).
"Questo 'telefono' ha troppi difetti per poterlo considerare seriamente come mezzo di comunicazione. Il dispositivo è intrinsecamente privo di valore, per quel che ci riguarda"
Autore: ignoto
Frase originale: "This telephone has too
many shortcomings to be seriously considered as a means of
communication. The device is inherently of no value to us."
Data:
1876
Luogo: comunicazione interna della Western Union.
Fonte:
Inaccurate Media Forecasts from the Past
(http://www.hfac.uh.edu/MediaFutures/misses.html).
"Non è pensabile che la scatola musicale senza fili abbia valore commerciale. Chi mai pagherebbe per un messaggio che non è inviato a una persona specifica?"
Autore: i colleghi di David Sarnoff, pioniere della radiofonia e
direttore generale della Radio Corporation of America (RCA) e della
National Broadcasting Corporation (NBC), nonché primo al mondo
a trasmettere via radio la notizia dell'affondamento del Titanic
(aprile 1912).
Frase originale: "The wireless music box has
no imaginable commercial value. Who would pay for a message sent to
nobody in particular?"
Data: ?
Luogo: ?
Fonte:
Inaccurate Media Forecasts from the Past
(http://www.hfac.uh.edu/MediaFutures/misses.html).
"Ritengo che il cinema sia destinato a rivoluzionare il nostro sistema scolastico e che in pochi anni soppianterà in gran parte, se non del tutto, l'uso del libro di testo"
Autore: Thomas Edison
Frase originale: "I believe that the
motion picture is destined to revolutionize our educational system
and that in a few years it will supplant largely, if not entirely,
the use of textbook."
Data: 1922
Luogo: ?
Fonte:
Inaccurate Media Forecasts from the Past
(http://www.hfac.uh.edu/MediaFutures/misses.html).
"Gli americani hanno bisogno del telefono; noi no. Abbiamo fattorini in abbondanza"
Autore: Sir William Preece, ingegnere capo delle Poste
Britanniche
Frase originale: "The Americans have need of the
telephone, but we do not. We have plenty of messenger boys."
Data:
1876
Luogo: ?
Fonte: Inaccurate Media Forecasts from the Past
(http://www.hfac.uh.edu/MediaFutures/misses.html), che cita The
Economist.
"Bill Gates stima che entro il 1990, il 75-80% dei computer IBM compatibili verrà venduto insieme a OS/2"
Autore: Bill Gates, fondatore e presidente della Microsoft
Frase
originale: "Mr. [Bill] Gates's [CEO of Microsoft] own estimate
is that by 1990 75-80 percent of IBM compatible computers will be
sold with [IBM's proprietary operating system] OS/2."
Data:
30 gennaio 1988
Luogo: The Economist
Fonte: Inaccurate Media
Forecasts from the Past
(http://www.hfac.uh.edu/MediaFutures/misses.html)
Se vi capita di seguire la serie TV di fantascienza "Earth: Final Conflict" (http://earth.finalconflict.com/), basata su un'idea di Gene Roddenberry, padre di Star Trek, ho una chicca per voi.
La serie credo sia stata tradotta per il mercato italiano con il titolo "Pianeta Terra: cronaca di un'invasione", e nonostante un avvio un po' soporifero sta cominciando a diventare parecchio interessante. Qui in Inghilterra la danno in TV alle 4.45 del mattino, ma per fortuna, a differenza di certe piccole emittenti italiane che non nomino (la RAI), gli orari sono puntuali e i videoregistratori fanno miracoli.
Ma sto divagando. Vengo al sodo: nella puntata "Destruction" (penultima puntata della prima serie), in cui la Resistenza tenta di distruggere la sonda Taelon (chi segue la serie sa di cosa parlo), a un certo punto il figlio di Jonathan Doors, mentre parla con il grande capo degli alieni, e' accompagnato da un distinto signore.
Quel signore e' Vinton Cerf.
Per chi non sapesse chi e' Vinton Cerf, diciamo che sta a Internet come Marconi sta alla radio. Insieme a Robert Kahn, e' il creatore del protocollo TCP/IP (che poi sono due) sul quale poggia Internet dal 1974. Il fatto che la sua creazione funzioni ancora egregiamente dopo quasi trent'anni, in un settore in cui la tecnologia di sei mesi fa e' gia' obsoleta, la dice lunga sulla qualita' delle sue intuizioni. Come se questo non bastasse, Cerf e' una delle principali menti che ha coordinato la nascita e lo sviluppo di Internet sin dagli albori, attraverso la sua commercializzazione e globalizzazione.
La cosa interessante e' che Cerf ha un serio disturbo all'udito (parzialmente risolto da un impianto cocleare -- quasi bionico, direi). Dobbiamo l'esistenza di Internet, in sostanza, a un handicappato.
(Lo so che non e' piu' politicamente corretto usare questo termine, ma non sono mai stato un tipo politicamente corretto.)
E cosi' Linux compie dieci anni.
Risale infatti proprio al 25 agosto 1991 il messaggio originale di Linus Torvalds, nel newsgroup comp.os.minix, in cui chiedeva se qualcuno era interessato a collaborare allo sviluppo di un piccolo sistema operativo libero e gratuito.
Oggi secondo ZDNET Linux e' un fenomeno mondiale, con il 27 per cento del mercato dei server (i computer che fanno funzionare Internet e le reti locali), contro il 41 per cento di Microsoft. Non male, per un prodotto che non costa nulla e non ha un proprietario.
E nonostante tutti i soldi spesi da societa' come Apple, BeOS, IBM e soci, Linux resta l'unica alternativa credibile alla posizione di sostanziale monopolio detenuta da Windows nel settore dei sistemi operativi per personal computer.
Passati questi primi dieci anni, dove andra' Linux nei prossimi dieci? Ho un paio di idee in proposito. Sono un po' sovversive, ma questa non e' una novita'.
Per cominciare, credo che Linux non prendera' mai il posto di Windows. E francamente non vedo perche' debba farlo. Linux e' una soluzione magnifica per amministratori di rete e per appassionati del computer: gente che usa il PC come forma d'arte (o di lavoro) fine a se stessa e che si diverte a scoprire e capire come funziona il proprio computer. Ma la maggior parte della gente che usa il PC non ha questi interessi: usa il PC per fare qualcosa (lavorare, studiare, chattare), e degli intimi segreti del funzionamento del computer gliene frega poco e niente.
Pensateci un attimo: se vedeste qualcuno che si appassiona al funzionamento della lavatrice, non lo considerereste un po' anormale? Gli unici che si appassionano a queste cose sono i progettisti di lavatrici e i riparatori delle medesime: tecnici, insomma. Il cittadino medio _usa_ la lavatrice, senza interessarsi al suo funzionamento: pretende semplicemente che la lavatrice faccia quello per cui e' progettata. Lavare e non rompere.
E allora perche' i computer devono essere diversi? Agli utenti normali (e noi smanettoni -- ammettiamolo -- non siamo 'normali' ;-)) interessa semplicemente avere una macchina che consenta loro di giocare, scrivere la tesi, fare la contabilita', collegarsi in modo sicuro a Internet, eccetera. Ed e' per questo che tanti si lamentano che il computer e' una fregatura: richiede troppa manutenzione, e' insicuro, instabile e inaffidabile.
Qui sta l'errore fondamentale. Si e' cercato di imporre il computer nelle case dando l'illusione che non richiedesse alcuna manutenzione. Di conseguenza, la maggior parte degli utenti non fa un backup, non installa un firewall e non aggiorna il proprio antivirus: non per pigrizia, ma perche' sono operazioni lunghe e complesse. Spesso non sa neppure dell'esistenza di queste operazioni.
Gli utenti, quindi, sono abbandonati a se stessi. Da qui nasce il diffuso risentimento verso l'informatica. E paradossalmente, qui sta l'appiglio che potrebbe essere la strada di Linux per i prossimi anni.
Il "difetto" di Linux e' che si basa su un concetto ben preciso: la separazione netta e categorica fra il ruolo di utente e quello di amministratore. L'utente gioca, scrive, lavora, chatta, naviga, produce; l'amministratore si occupa di fornirgli le risorse e le protezioni per farlo in santa pace. Linux e' progettato con delle potentissime funzioni di manutenzione e di separazione di questi ruoli. L'utente gioca e produce nella sua sabbiera e non puo' fare danni (se non con un martello); l'amministratore puo' fare tutta l'assistenza software in modo remoto, tramite la linea telefonica.
Il guaio e' che la maggior parte delle persone non ha la stoffa o il tempo per ricoprire entrambi i ruoli. Per far funzionare bene Linux, occorre che l'utente dedichi tempo e risorse mentali ai due ruoli. Di conseguenza, Linux resta, e giocoforza restera', una soluzione di nicchia. E' irrealistico pensarla diversamente: se fossimo obbligati a costruire e riparare da soli le nostre automobili, quanti di noi ne avrebbero una? Questo e' il modo attuale in cui si ragiona quando si pensa a Linux, ed e' in effetti sorprendente che Linux sia arrivato dov'e' ora in queste condizioni; e' stupefacente che ci siano cosi' tanti milioni di persone che hanno la costanza e l'intraprendenza di imparare a fabbricarsi da soli, pezzo per pezzo, un sistema operativo.
Il mondo Windows, invece, e' strutturato in modo diverso. Grazie al fatto che Windows e' preinstallato e preconfigurato, nella maggior parte dei casi funziona non appena si accende il PC per la prima volta. Magari non benissimo, magari facendo perdere qualche ora di lavoro ogni tanto, magari infettando i computer degli amici e colleghi, ma grosso modo funziona senza che l'utente debba fare grande opera di manutenzione (a suo rischio e pericolo, ovviamente). Mal che vada, si reinstalla tutto da capo, si piange per i dati persi, e si tira avanti. Fine della manutenzione. Non lo dice nessuno, ma le cose stanno cosi'. Questa e' la triste realta' attuale di chi ha il computer in casa.
E se il difetto di Linux venisse trasformato in un vantaggio?
Immaginate uno scenario di questo genere. Quella separazione fra i ruoli di utente e di amministratore di cui parlavo prima diventa _fisica_: io, utente, delego (pagando) l'amministrazione del PC (installazione di software, protezione antivirus, backup, eccetera) a una societa' o persona apposita, invece di tentare (spesso disastrosamente) di occuparmene di persona.
Per fare un paragone, e' quello che si fa adesso con il telefono. Nessuno si sognerebbe di costruirsi una rete telefonica personale, o di sventrare una centrale telefonica per correggersi da solo i guasti: si chiama il tecnico della societa' responsabile per la manutenzione, e si paga un canone per questo servizio. Fine del problema.
Per come stanno le cose adesso, invece, agli utenti di Linux viene chiesto di fare tutto da soli. E devo dire che molti si divertono (io per primo) alla sfida. Ma finche' si usa questo approccio, il numero di utenti restera' inevitabilmente basso. Per quanto possa sembrare strano, la maggior parte della gente non si diverte a configurare un firewall o ripartizionare il disco rigido.
Questo e', secondo me, il Grande Errore della comunita' Linux: pretendere che ognuno impari a fare da solo. Non e' praticabile. Non e' realistico.
Quello che propongo e spero di vedere, nei prossimi anni, e' Linux come _servizio_, non come sistema operativo. Compro un computer, chiamo il tecnico e gli faccio installare Linux. Lui mi affida solo la password da utente, cosi' posso lavorare ma non posso alterare il sistema operativo con una cliccata sbadata (cosi' come adesso quando chiedo il Bancomat la banca mi affida il PIN ma non mi concede i codici di accesso per la manutenzione dei distributori di banconote).
Se ho un problema, chiamo il tecnico Linux e lui sistema le cose. Ci pensa lui ad aggiornare il software, tenere fuori i virus, fare i backup e via dicendo. Ed e' tenuto a darmi una soluzione che funzioni, senza farmi perdere i dati, perche' c'e' un contratto che specifica tempi di riparazione e garantisce la continuita' del servizio. Esattamente come avviene con il telefono.
In cambio di un canone, quindi, ho un computer che funziona e che mi permette di concentrarmi sul mio vero lavoro (o gioco) senza addannarmi con i problemi del suo funzionamento. Credo che una soluzione del genere abbia un mercato, e che il software piu' adatto per il compito sia Linux, non Windows. Per come e' progettato, infatti, Linux ha una manutenzione molto piu' bassa e semplice rispetto a Windows; inoltre gli aggiornamenti sono gratuiti. Quindi i costi di un servizio di questo tipo sarebbero abbordabilissimi.
Alcuni penseranno che questo sia un approccio eretico: il personal computer e' nato proprio per essere gestito dall'utente, per svincolarlo dalla grande macchina centralizzata in mano a chissa' chi, mentre io propongo di tornare al controllo centrale. Indubbiamente ci sarebbero dei gravi problemi di privacy, dato che l'amministratore del vostro computer potrebbe leggerne tutto il contenuto. Ma del resto, un tecnico telefonico e' perfettamente in grado di ascoltare ogni vostra conversazione, e nessuno si agita piu' di tanto in proposito.
Inoltre questa non sarebbe una soluzione obbligatoria: chi vuole smanettare potrebbe continuare a farlo, mentre chi ha altro da fare (e con questo non voglio denigrare il contributo enorme degli smanettoni) potrebbe pagare il canone e delegare lo smanettamento. Avremmo quindi il meglio di entrambi gli approcci. Questa, secondo me, e' l'unica possibilita' di rendere appetibile Linux a un pubblico di massa.
Se qualcuno decidesse di offrire questo servizio, io saro' il primo degli abbonati.
__E per finire...__
La rubrica "Era meglio tacere" e' piaciuta, e sto ricevendo tante segnalazioni di "perle" di falsa saggezza dette in passato dai piu' grandi esperti di tecnologia. Vista la ricorrenza linuxiana, non posso fare a meno di segnalarne una dello stesso Linus Torvalds, padre di Linux:
"[Linux] probabilmente non supporterà mai altro che i dischi rigidi AT"
Frase originale: "...it probably never will support
anything other than A-harddisks"
Data: 25 agosto 1991
Luogo:
il newsgroup comp.os.minix, in occasione del primissimo annuncio di
Torvalds del suo progetto di scrivere un sistema operativo simile a
Unix
Fonte: gli archivi del newsgroup stesso
A dimostrazione che anche i piu' geniali, giovani (Linus aveva ventuno anni all'epoca) e lungimiranti visionari a volte hanno la vista un po' appannata. Io evitero' queste figuracce con un espediente radicale: non sono giovane, non sono lungimirante, ma soprattutto sto ben attento a non passare per genio.
Tutti conosciamo le virtu' del software Microsoft, ma stavolta la societa' di Bill Gates ha compiuto un vero miracolo tecnologico: fa risorgere i morti. O quasi.
Come segnalato da un irresistibile articolo di John Lettice su The Register (http://www.theregister.co.uk/content/4/21245.html), e' emerso che molte delle lettere in favore di Microsoft inviate da gruppi di consumatori a vari enti governativi americani (compresa la presidenza Bush) sono fasulle: i gruppi di consumatori sono tutt'altro che indipendenti. In altre parole, sono finanziati con discrezione da Microsoft. Cosa ancora piu' interessante, molte delle lettere sono firmate da defunti.
A quanto pare le lettere preconfezionate erano state spedite all'indirizzo dei recentemente defunti, e i parenti le avevano firmate a nome dell'estinto.
A parte la scorrettezza di finanziare una campagna pro-aziendale facendola passare per un'iniziativa che scaturisce dal popolo, rimane un dubbio fondamentale: se si firma la petizione si muore puniti dall'ira divina, o bisogna essere morti per voler firmare?
Una versione condensata di questo articolo uscirà domani sulla Gazzetta dello sport. Le 'espansioni', che ricevono soltanto gli iscritti alla newsletter "Internet per tutti", sono fra parentesi quadre.
Da metà settembre saranno in vendita i primi personal computer dotati di XP, la nuova versione di Windows. Chi vuole acquistare soltanto XP, senza computer, dovrà attendere invece il 25 ottobre. E’ ora di aggiornarsi? E soprattutto, quanto costerà?
Le novità offerte da XP sono importanti e giustificano l’aggiornamento molto più di quelle fra Windows 95/98 e ME: maggiore facilità d’uso, maggiore stabilità e affidabilità, aspetto grafico molto curato, chiaro e minimalista, migliore protezione contro le intrusioni.
[Attenzione, ho parlato di _maggiore_ stabilità, non di stabilità _assoluta_. Windows XP si basa sul kernel di Windows 2000/NT, cioè la versione professionale del sistema operativo Microsoft. Per cui Windows XP è stabile tanto quanto lo è Windows 2000/NT, non di più, non di meno.]
Tuttavia aggiornarsi comporta scelte costose. Di primo acchito sembrerebbe più conveniente acquistare soltanto il CD di XP e installarlo sul computer che già avete: in tal caso pagherete Windows XP circa quattrocentomila lire, scontate a duecentomila se avete già una versione legale precedente di Windows.
[Questi sono i prezzi della versione Home di XP. La versione Pro, invece, costerà circa 600.000 lire. Fate attenzione a cosa si intende per versione _legale_ precedente di Windows: molti utenti non sanno che il Windows acquistato insieme al computer _non_ è trasferibile ad un altro computer e quindi è legalmente utilizzabile soltanto per gli upgrade a XP della macchina insieme alla quale l'avete acquistato. Se avete un CD OEM di Windows regalatovi da un amico, siete comunque fuorilegge, anche se il CD è autentico Microsoft]
In realtà, se non avete un computer recentissimo, vi conviene usare la stessa cifra per finanziare in parte l’acquisto di un modello nuovo con XP preinstallato: anche se con questa formula Windows non è in omaggio, come credono in molti, viene comunque a costare molto meno della versione venduta separatamente [e siete sicuramente a posto con il caos delle licenze Microsoft].
Ed è abbastanza facile che il vostro attuale computer sia inadeguato per Windows XP: i requisiti minimi ufficiali sono un processore a 300 MHz, 128 megabyte di RAM e 1,5 GB di spazio libero sul disco rigido, ma in realtà senza prestazioni almeno doppie vi sembrerà di pedalare controvento in salita.
Se state pensando di risparmiare la spesa procurandovi una copia pirata di XP, pensateci due volte: a parte il fatto che è un reato penale, Windows XP ha un sistema anticopia. Gli esperti garantiscono che è aggirabile e quindi sarà più una scocciatura per gli acquirenti onesti che un ostacolo per i pirati professionisti, ma è comunque finita l’era in cui bastava farsi prestare o duplicare il CD di Windows per ottenere una perfetta installazione abusiva.
[Il sistema anticopia consente un certo numero di installazioni su uno specifico computer. Le installazioni sono a tempo: trascorso il limite di tempo, dovete chiamare al telefono Microsoft per farvi dare un codice di sblocco. Inoltre se cambiate un certo numero di componenti dei computer, Windows XP crede di essere su un computer nuovo e quindi vi chiede un nuovo codice di sblocco. Sarà interessante vedere che tempi di risposta darà la Microsoft se vi va in crash il PC sabato sera o a Ferragosto.]
Tranquilli: mettere mano al portafogli per aggiornarsi non è indispensabile. Molte delle nuove funzioni di XP sono già presenti in Windows 98/ME o si possono aggiungere scaricandole gratis da Internet.
[Internet Explorer 6 e il nuovo Windows Media Player sono scaricabili, ad esempio. Certamente non avrete la maggiore stabilità offerta dal kernel NT/2000. Comunque se tutto quello che dovete fare con il computer è navigare in Internet, potete continuare a farlo anche con il Windows precedente. Internet non è proprietà Microsoft, per cui di certo non cambia i propri standard solo perché Bill Gates ha deciso di far uscire una nuova versione del suo sistema operativo].
Se poi volete liberarvi una volta per tutte dal circolo vizioso dei continui aggiornamenti a pagamento, provate Linux: è tecnicamente più impegnativo di Windows, ma è legalmente copiabile ed è gratuito, aggiornamenti compresi.
Non c'entra quasi niente con Internet, ma mi sembra una cosa curiosa e interessante lo stesso: la spada nella roccia esiste, ed e' in Italia. La si puo' vedere stasera a SuperQuark, alle ore 20.50 su RAI UNO.
Luigi Garlaschelli, il prode ricercatore che estrarrà la Spada, oltre a essere un mio eccentrico amico di lunga data, ha un sito Internet che offre molti dettagli su questa e altre stranezze (autentiche): http://web.genie.it/utenti/e/enigmagalgano/mistero/mistero.html.
Buon divertimento!
Se siete dalle parti di Segrate (Milano) il 29/9, possiamo fare quattro allegre chiacchiere: sono stato invitato a dire un po' delle mie stupidaggini alla Biblioteca Comunale di Segrate, per l'inaugurazione del loro accesso permanente a Internet.
Io saro' sul posto dalle 15 circa fino ad esaurimento dei presenti (o della focaccia). Per quel che ne so, l'ingresso e' gratuito.
Per ora non so altro: appena ho qualche dettaglio in piu', ve lo comunico.
Spero di vedervi!
Purtroppo i miei sospetti si sono rivelati fondati: esiste un modo perfetto per eliminare Linux e gran parte del software libero, e Microsoft l'ha scoperto.
Fino ad oggi, Microsoft ha sempre avuto una politica commerciale molto efficace, che le ha permesso di conquistare la sua attuale posizione di sostanziale monopolio:
a) comperare i concorrenti
b) se un concorrente non vuole farsi comperare, creare un prodotto analogo e distribuirlo insieme a Windows
c) se neppure questo e' sufficiente, regalare il proprio software per tagliare le gambe alla concorrenza
Il classico esempio e' il browser Netscape, che era leader incontrastato del mercato finche' Microsoft decise di spendere cento miliardi di lire l'anno per sviluppare Internet Explorer e integrarlo inestricabilmente in Windows. Cento miliardi l'anno per un prodotto da distribuire gratis, pur di spiazzare la concorrenza. Altri esempi? Qualcuno ricordera' WordStar e WordPerfect (eliminati da Word) e Lotus 1-2-3 (eliminato da Excel). D'accordo, Word non è gratuito, ma non e' protetto contro la copia (almeno per ora): inizialmente lo era, ma poi Microsoft decise di togliere la protezione. In questo modo le copie pirata di Word dilagarono e il prodotto divenne lo standard di fatto. Quindi anche se ufficialmente il prodotto non e' gratuito, Microsoft ne tollera la pirateria pur di acquisire quote di mercato e debellare la concorrenza. Poi, una volta acquisito il monopolio, si inizia la persecuzione legale dei pirati e si reintroduce la protezione anticopia: è quello che sta succedendo con Windows XP e Office XP. Geniale.
Con questo sistema, era praticamente impossibile che nascesse un'alternativa ai prodotti Microsoft. Nessuna societa' commerciale aveva le risorse e i fondi per contrastare questo monopolio in continua espansione. Non appena ci avesse provato, sarebbe stata assorbita da Microsoft o messa in crisi perche' Microsoft avrebbe inondato il mercato di prodotti analoghi.
Neppure i processi antitrust sono riusciti a scalfire il successo Microsoft. In questi giorni l'Unione Europea sta iniziando una indagine su presunti abusi di posizione dominante, ma il mondo del software procede cosi' veloce che qualsiasi tentativo legale e' condannato al naufragio per obsolescenza istantanea. Un'avanzata inarrestabile, insomma.
E' per questo che tanti hanno fatto un sospiro di sollievo quando e' entrato in scena Linux. Linux non e' di proprieta' di una societa' specifica, per cui Microsoft non la puo' acquisire e zittire. Linux e' gratuito e liberamente distribuibile, per cui Microsoft non puo' inondare il mercato di soluzioni a prezzo inferiore. Sembra la ricetta ideale per contrastare il predominio del colosso di Bill Gates. E' anche per questo che Linux ha tanto seguito fra gli appassionati: e' sempre divertente vedere un Davide che mette in crisi un Golia.
Purtroppo il sogno potrebbe finire presto. Dato che mi occupo per lavoro di brevetti, mi ero sempre chiesto una cosa: possibile che Linux non violi nemmeno uno dei tanti (a volte assurdi) brevetti sul software detenuti non solo da Microsoft ma da una miriade di societa'? Se non avete dimestichezza con il mondo dei brevetti, forse non sapete che esistono brevetti a tutela delle idee piu' banali: manca poco che non sia brevettato anche un metodo per eseguire la somma di due numeri (prendere il primo numero, prendere il secondo numero, aggiungere il primo al secondo, presentare il risultato).
Se pensate che i brevetti debbano descrivere _vere_ invenzioni, quelle che cambiano il mondo, siete fuori strada. Ad esempio, il brevetto statunitense 5443036 descrive un metodo per far giocare i gatti puntando una luce contro un muro e muovendola. Quello che qualunque gattofilo fa da anni e' una "invenzione" protetta da brevetto. Giuro! Il testo parla di "A method for inducing cats to exercise consists of directing a beam of invisible light produced by a hand-held laser apparatus onto the floor or wall or other opaque surface in the vicinity of the cat, then moving the laser so as to cause the bright pattern of light to move in an irregular way fascinating to cats, and to any other animal with a chase instinct."
In sostanza, è difficilissimo scrivere del software senza usare algoritmi o metodi già usati altrove e tutelati da brevetto. Ad esempio, recentemente la British Telecom si è accorta di possedere un brevetto che tutela i link delle pagine Web. In linea di principio potrebbe chiedere i diritti a chiunque crea una pagina Web (finora si è astenuta dal farlo, ma domani?).
Considerate ancora il brevetto US 6,275,829 di Microsoft: tutela un metodo per sostituire un'immagine grafica di una pagina Web con una sua versione più piccola (thumbnail), cosa che fanno da una vita tantissimi programmi. Però quel metodo adesso è tutelato da brevetto. Oppure, giusto per citarne un altro, il brevetto Microsoft US 6,260,043 (Automatic file format converter) tutela un metodo per convertire i file da un formato all'altro incredibilmente generico: esamina automaticamente la struttura interna del file sorgente per identificarne il formato e poi attiva il convertitore vero e proprio. Anche questa è una cosa che si fa da una vita. Il brevetto è formulato in modo talmente ampio che qualsiasi programma di conversione di file (ad esempio quelli contenuti in StarOffice per Linux) potrebbe essere in violazione di questo capolavoro legale di Microsoft.
E così mi chiedevo come la comunità Linux potesse essere sicura di non aver violato qualche brevetto poco conosciuto: del resto, i brevetti a nome di Microsoft sono quasi duemila, stando all'Ufficio brevetti USA (http://www.uspto.gov/patft/index.html), e non è pensabile controllarli tutti. Infatti non è così, e adesso ne ho le prove.
Un articolo pubblicato da Yahoo/ZDNet presso
http://dailynews.yahoo.com/h/zd/20010828/tc/microsoft_patents_a_threat_to_open_source_1.html
cita Bruce Perens, figura di primo piano nello sviluppo di Linux, che segnala un chiaro esempio di violazione di un brevetto Microsoft da parte di un programma collegato a Linux.
Si tratta di Samba, un software liberamente distribuibile che consente alle macchine Linux di condividere le risorse della rete locale con le macchine Windows in modo totalmente trasparente. Installando Samba, la mia macchina Linux vede le altre macchine Windows e viene vista da loro come se fosse una macchina Windows, condividendo cartelle e stampanti. Bellissimo.
Ma Microsoft ha recentemente modificato il protocollo per il cambio delle password usato da Windows per la condivisione delle risorse e l'ha coperto con un brevetto. Samba, per restare compatibile, deve usare lo stesso protocollo (o una sua emulazione compatibile -- una imitazione, insomma) e quindi violare il brevetto Microsoft.
Finora Microsoft non ha fatto valere il proprio brevetto: ma secondo Perens lo farà non appena passata la bufera del processo antitrust. Se lo fa, Samba diventerà illegale. Ed è soltanto il primo passo. Dato che molte parti di Linux, per essere compatibili con Windows, sono state realizzate ricorrendo al "reverse engineering" (che consiste nel guardare come si comporta una certa funzione in Windows e poi scrivere software che si comporti allo stesso modo), il rischio che Linux sia una metastasi di violazioni di brevetti è alto.
Potreste pensare che siccome non esiste una Linux SpA, Microsoft non avrà un bersaglio specifico contro cui rivolgere la causa legale per la violazione, per cui la difesa dei suoi brevetti è sostanzialmente impossibile. Non è così. Innanzi tutto ci sono fior di aziende (Red Hat, Mandrake, IBM, eccetera) che stanno sviluppando Linux; non è più soltanto un hobby per singoli appassionati. Se Microsoft intima a queste aziende di cessare di collaborare a Linux perché è basato su software illegale, faranno dietrofront più rapidamente di un politico a caccia di voti.
In secondo luogo, ogni installazione di Linux diventerà illegale. Di conseguenza, se un'ispezione della Finanza trova Linux sui computer aziendali (cosa che avviene spesso, dato che Linux è indiscutibilmente un ottimo software per i server di rete), l'azienda verrà condannata in base alle leggi sulla tutela della proprietà intellettuale. Vedo già le file di direttori generali in preda al panico che intimano ai propri amministratori di rete di rimuovere immediatamente Linux e di non toccarlo più neppure con un palo da quindici metri. Basterà che si sparga la voce, e il fuggi fuggi sarà inarrestabile. I pochi privati che terranno Linux in casa saranno irrilevanti per Microsoft. E il monopolio sarà di nuovo salvo.
Mi vengono i brividi.
Qui sotto trovate la versione espansa dell'articolo che ho scritto per la Gazzetta dello Sport e che uscira' domani sulla medesima.
Tra parentesi quadre le parti che non ho potuto pubblicare per comprensibili motivi di spazio.
Davvero Giancarlo Fisichella ha un sito porno? In effetti, visitando www.giancarlofisichella.com, si ha l'impressione che la Benetton paghi così poco i propri piloti da indurli a dedicarsi a curve di tutt'altro genere.
Niente paura, il Fisico non c'entra. Il suo vero sito Internet è infatti www.giancarlofisichella.it, ma un buontempone ha pensato bene di farsi pubblicità a scrocco, realizzando un sito quasi omonimo e contando sul fatto che molti utenti digitano per errore il sito del loro beniamino in versione "com".
E' un malcostume molto diffuso in Internet: ad esempio, anche www.ronaldinho.com offre Fenomeni, ma a luci rosse, contando sulla somiglianza con www.ronaldinho.it. Ne sono colpiti anche attori, cantanti, aziende e marchi famosi.
[Facendo un po' di ricerche ho trovato che giancarlofisichella.it usa Windows NT/98 con Internet Information Server 4.0 (una versione vecchia, dato che ormai siamo alla 5.0). Il sito porno www.giancarlofisichella.com usa invece Apache con Red Hat Linux. C'è anche un giancarlofisichella.net, che porta a http://www.f1fanclub.com/, un sito inglese di fan di Formula 1.
Non è finita: ho trovato anche un giancarlofisichella.org, che porta a una pagina fittizia che a sua volta rimanda al sito vero di Fisichella ed è intestato a una società del Liechtenstein... chissà che giri fiscali strani ci sono sotto.
C'è di più: esistono anche giancarlofisichellakicksass.com, giancarlofisichellarocks.com, giancarlofisichellarules.com, tutti falsi e intestati a un californiano di nome Ken Achenbach]
Come mai i legittimi proprietari dei nomi tollerano questi abusi? Semplice: non hanno scelta. I siti falsi spesso risiedono all'estero, in paesi in cui non occorre dimostrare di avere il diritto di usare il nome scelto per il sito. Le liti legali internazionali costano, e andrebbero ripetute per ciascuna delle migliaia di varianti del nome. Impensabile.
Avere un sito porno abbinato al proprio nome può essere certo un danno per la propria immagine, ma non è una tragedia: è il prezzo del successo. Dopotutto il sito ha scelto quel nome proprio perché il legittimo proprietario è già famoso e quindi presumibilmente ha fatto fortuna. Insomma, oggi come oggi, se non c'è un sito porno ispirato al tuo nome non sei nessuno.
Il vero problema è per noi utenti: è facile cacciarsi in situazioni imbarazzanti. Per esempio, un insegnante che sbaglia a digitare il nome di un sito si troverà costretto a dare spiegazioni impegnative alla propria scolaresca (o forse le riceverà dagli studenti tecnicamente più sgamati).
L'unico rimedio è perdere la diffusa abitudine di tirare a indovinare, verificando invece il nome esatto del sito prima di digitarlo: basta consultare gli appositi elenchi, ordinati per categoria, come www.yahoo.it e http://100links.supereva.it.
La cosa più importante è tenere presente che su Internet non è detto che un sito appartenga alla persona o società di cui porta il nome. Insomma, Fisichella non c'entra niente con il sito porno omonimo. Se vi resta il dubbio, i veri intestatari dei siti sono pubblicamente consultabili presso www.whois.net e http://www.geektools.com/cgi-bin/proxy.cgi.
[Questi registri riportano nomi, cognomi, indirizzi di e-mail e numeri di telefono degli intestatari, per cui potete anche mandare loro un e-mail di protesta ;-)]
Visto che e' piaciuta la piccola compilation delle piu' grandi stupidaggini dichiarate dai grandi saggi della tecnologia e della scienza che ho scritto in un recente articolo, l'ho arricchita e aggiunta al mio sito, presso
http://www.attivissimo.net/quotes_and_mistakes/era_meglio_tacere.htm
Se avete altre frasi celebri (autentiche) di questo tipo, segnalatemele!
Gia' che stavo riordinando un po' di vecchi appunti, ho iniziato anche un'altra piccola compilation: i piu' gravi errori della storia dell'informatica, con morti, feriti e diseredati. La trovate presso
http://www.attivissimo.net/quotes_and_mistakes/errori_famosi.htm
Anche qui, se avete contributi da proporre, mandatemeli, vi citero' nei ringraziamenti.
Se vi state domandando perche' tanto accanimento per mettere in piazza gli errori degli altri, la spiegazione e' semplice: consideratela una polizza di assicurazione. Siccome prima o poi tocchera' anche a me di dire qualche stupidaggine (e' statisticamente inevitabile) -- anzi, forse e' gia' successo e non me ne sono accorto -- queste compilation mi permetteranno di dire "Be', insomma, se persino i grandi sbagliano, a me sara' permessa qualche svista.".
Ho anche dato una piccola riordinata (ahime' senza ampliare) al corso introduttivo di Back Orifice, che come sapete si trova presso... be', questo lo dovete scoprire da soli. Il posto e' lo stesso di sempre, ma non e' un link esplicito. Per evitare che il corso finisca nelle mani di chi puo' farsi male usandolo, l'ho nascosto nel mio sito. Imparate a leggere l'HTML e tutto vi sara' rivelato.
Come seguito ideale del mio recente articolo sui siti che scroccano i nomi dei personaggi famosi per farsi pubblicita', la Reuters segnala un caso interessante datato 28 agosto 2001: l'Universita' di Oxford ha finalmente ottenuto il possesso del nome di dominio www.university-of-oxford.com, che era stato acquistato da un australiano noto come Dr. Seagle.
Per risolvere la disputa, l'Universita' ha dovuto rivolgersi al WIPO (World Intellectual Property Organization), un organismo internazionale di protezione dei diritti di proprieta' intellettuale, con tutte le spese del caso. Il bello e' che non è la prima volta che l'Universita' deve sborsare per far valere i propri diritti contro questo signore, che infatti aveva acquistato anche il nome di dominio www.oxford-university.com. Non contento, Seagle si e' persino fatto cambiare nome all'anagrafe, facendosi chiamare Mr. Oxford University (proprio cosi'), nel tentativo di trovare un appiglio per affermare di avere diritto a quel nome di dominio.
Potete immaginare quanto e' costata tutta questa trafila all'universita' di Oxford, fra cause e controcause. A dimostrazione che far valere i propri diritti in Rete e' davvero impraticabile, specialmente per noi comuni mortali.
[Nota: non consideratemi insensibile. Questo messaggio è stato scritto poche ore prima dell'attacco al World Trade Center]
Ciao a tutti,
ho bisogno una cortesia. Potete provare a visitare il sito http://www.alldas.de e dirmi se ci riuscite o meno?
Per motivi che sto ancora indagando, il sito non mi risponde, e fin qui niente di insolito: ma lo fa in una maniera stranissima. Per capire meglio cosa sta succedendo, ho bisogno di un po' di prove indipendenti.
Sul sito non ci sono trabocchetti o altro: e' semplicemente un elenco dei siti Web colpiti dai pirati informatici.
Per i piu' esperti, provate anche ad aprire una finestra DOS (o una finestra di terminale in Linux) e a dare il comando "ping www.alldas.de" (senza le virgolette) mentre siete collegati a Internet e ditemi che succede.
Poi vi racconto tutta la storia.
Sapete tutti cosa e' successo.
Ci sono un milione di cose che vorrei esprimere, ma non ne ho le parole. Ci sono mille temi che vorrei trattare in questa newsletter, ma tutto sembra improvvisamente cosi' irrilevante.
Chiedo scusa se per qualche giorno non mi faro' vivo: mi trovo improvvisamente con ben altre questioni da seguire. Dovrei riuscire comunque a venire all'incontro alla Biblioteca di Segrate del 29 settembre, al quale siete tutti invitati, ma siccome io sono (come sapete) in Inghilterra e qui sono scattate misure di sicurezza senza precedenti, non posso garantirlo. Vi terro' aggiornati appena ho notizie piu' certe.
Nel frattempo vorrei soltanto ringraziarvi per aver risposto cosi' numerosi alla mia richiesta di collaborare all'esperimento riguardante alldas.de. Il mistero e' in parte risolto, e ve ne riferiro' a breve.
Per il momento, pero', credo che sia giusto un momento di silenzio.
Poi parleremo di cosa possiamo fare, nel nostro piccolo, di fronte a questa follia.
Ciao da Paolo.
...ma credo che sia nostro dovere morale riprendere la vita di prima. Con la rabbia nel cuore, magari; ma riprendere si deve. Altrimenti il terrorismo ha gia' vinto.
Mi scuso per il silenzio degli ultimi giorni. Mi rifaccio vivo brevemente per confermare che terrorismo o meno, vengo in Italia per l'incontro di Segrate del 29/9 (sabato) alle 15.30, presso la Biblioteca di Via degli Alpini,34.
La pagina della Biblioteca di Segrate e' questa:
http://www.bibliomilanoest.it/Segrate/Iniziative/Locandina%20inaugurazione%20sala%20multimediale2.htm
L'ingresso, da quanto mi pare di capire, e' assolutamente libero, ma sono gradite dosi di focaccia ;-)
__Nimda, mammia mia che paura___
Sembra debba essere piuttosto pesante, questo nuovo virus. Valgono le raccomandazioni di sempre:
--- NON aprite mai un allegato senza esaminarlo con un antivirus _aggiornato_
Purtroppo questo virus "merita" una segnalazione perche' si propaga tramite alcune pagine Web, per cui basta visitare certi siti (anche piuttosto famosi) con un browser vulnerabile per restare infetti, antivirus o meno. Tutto quello che puo' fare l'antivirus, nel caso di Nimda, e' impedire uno dei suoi metodi di attacco (la propagazione come allegato eseguibile a un e-mail).
Per "browser vulnerabile" intendo, specificamente, Microsoft Internet Explorer, che va __assolutamente__ aggiornato con l'apposita funzione di aggiornamento automatico. In alternativa, passate a browser non vulnerabili, come Opera (gratuito se accettate un piccolo banner), che e' quello che uso io e che di Nimda si fa un baffo.
Lo stesso discorso vale anche per la posta: Microsoft Outlook e' vulnerabile a Nimda. Soluzione: aggiornare Outlook, anche qui con l'apposita funzione di aggiornamento automatico, oppure passare a un programma di posta meno vulnerabile. Io uso Eudora, e anche in questo caso Nimda non mi scalfisce assolutamente.
Fra l'altro, Nimda colpisce soltanto i siti Web che usano software Microsoft.
Viene spontaneo chiedersi come mai i prodotti colpiti dai virus come Nimda siano tutti Microsoft.
Zeus News ha pubblicato un ottimo articolo con i dettagli di funzionamento del tanto temuto (?) virus Nimda, con tanto di spiegone di come accorgersi se si e' infetti, come evitare l'infezione e come eliminarla se siete gia' infetti.
Quello che vi ho raccontato brevemente nel mio articolo precedente rimane valido, ma se volete saperne di piu', leggete l'articolo in questione, firmato da Stefano Barni.
Lo trovate qui:
http://zeusnews.com/news.php3?cod=810
Ci vediamo il 29 a Segrate?
Visto che c'e' ormai il panico intorno al virus Nimda, eccovi qualche altra informazione: e dalla fonte piu' autorevole, ossia Microsoft. Dopotutto i prodotti colpiti sono tutti suoi, e solo Microsoft ha accesso al codice sorgente per conoscerne il funzionamento, per cui in teoria sono i piu' qualificati per aiutarvi. Senz'altro lo sono piu' di me ;-)
L'indirizzo, una volta tanto in italiano, e' questo:
http://www.microsoft.com/italy/technet/solutions/security/nimda.htm
A me, personalmente, non e' sembrato molto comprensibile, ma chi sono io per criticare Microsoft? Ho l'impressione che in questo caso, a giudicare dalla lunghezza delle istruzioni da seguire per proteggere Internet Explorer e Outlook, la cura sia quasi peggiore del male.
E questo e' soltanto quello che dovete fare per debellare _questo_ virus. E il prossimo? Altri aggiornamenti, altre istruzioni, altre correzioni, altre paure. Tenendo presente, naturalmente, che se poi vi tocca reinstallare Windows (come capita spesso) dovrete riapplicare tutti gli aggiornamenti. Se li scaricate via Internet e non avete una tariffa flat, spenderete un capitale di telefono.
Di conseguenza mi permetto di consigliare caldamente una soluzione piu' radicale: abbandonare Internet Explorer e Outlook in favore di programmi alternativi. Opera (www.operasoftware.com) e' un ottimo, piccolissimo browser gratuito; sul fronte dei programmi gratuiti per l'email c'e' soltanto l'imbarazzo della scelta, basta visitare una qualsiasi biblioteca online di software per scegliere una delle tante alternative.
Scegliete programmi che _non_ supportino ActiveX e che _non_ scrivano la posta usando l'HTML. Usate, insomma, programmi che aderiscono ai veri standard di Internet, che non sono quelli proposti (o propinati) dalle societa' commerciali. Con i risultati che tutti vediamo.
Ciao da Paolo.
Ci prova pure Michael Jackson, ma anche a lui e' andata buca alla grande. La Sony, per la quale il cantante cangiante ha inciso il suo nuovo singolo "You Rock My World", ha infatti protetto le copie promozionali del disco con il sistema key2audio (http://www.key2audio.com). La cosa piu' comica e' che la protezione e' stata introdotta _dopo_ che il singolo aveva gia' cominciato a circolare su Internet dopo essere stato trasmesso alla radio.
Pronto? C'e' nessuno in casa?
Dovrebbe essere chiaro persino all'intelligenza evidentemente limitata di un discografico che distribuire copie protette di un disco _dopo_ che ne e' stata distribuita anche una sola senza protezione e' del tutto inutile. Basta quella singola copia, duplicata e ridistribuita via Internet infinite volte senza perdita di qualita', per rendere totalmente superflua ogni successiva protezione. Ormai la frittata e' fatta. E' un po' come dire "Tesoro, sono incinta, mettiti il preservativo".
Comunque la Sony, bonta' sua, ha precisato a BBC Music Online che la protezione anticopia e' limitata alle edizioni promozionali del singolo, quelle destinate alle stazioni radio. Il disco che troveremo in negozio non sara' protetto.
A parte la sua indubbia ilarita', l'episodio ha dimostrato chiaramente che esiste, ed esistera' sempre, una falla fondamentale in ogni sistema anticopia musicale: la trasmissione radio. Se un disco, anche il piu' straprotetto, viene messo in onda, chiunque riceva il segnale puo' farsene una copia totalmente priva di protezione, che poi puo' fare il giro del mondo via Internet. Semplice, pratico, elegante.
Certamente la qualita' audio di una registrazione presa dalla radio non e' quella del CD originale. Ma parliamoci francamente: a chi interessa? La maggior parte della gente ascolta la musica su un walkman, le cui misere cuffiette deturpano comunque l'audio originale, o comunque ascolta musica in ambienti rumorosi (in auto, in treno, in metropolitana o per strada, ad esempio). Per cui la qualita' va a farsi benedire in ogni caso.
Allora, signori discografici, quando ci vogliamo svegliare?
__Siete in troppi!____
Mi arrendo. Ho 1958 messaggi in coda, tutti di lettori che gentilmente mi hanno scritto chiedendomi varie cose. Non ho la benche' minima speranza di poter rispondere a tutti, per cui mi scuso profondamente con chi mi ha scritto e non ha ricevuto risposta: non ce l'ho con voi. Semplicemente e' finito il tempo in cui potevo dire "rispondo sempre a tutti; magari non subito, ma rispondo". Immagino sia il prezzo del mio "successo".
La cosa mi dispiace moltissimo, perche' la corrispondenza personale con i lettori e' una delle cose che piu' mi piace della mia attivita' online. Proprio per questo non ho intenzione di smettere: ma devo introdurre un cambiamento importante.
D'ora in poi rispondero' soltanto pubblicamente, tramite la mia newsletter "Internet per tutti", salvo quando si tratta di argomenti riservati e personali, per i quali daro' risposte in forma privata (nei limiti di privacy offerti dall'e-mail non crittografata). Lo scopo e' semplice: molti lettori mi chiedono le stesse cose, per cui rispondendo pubblicamente a uno rispondo a tutti.
Quando mi scrivete, riceverete subito una risposta automatica di promemoria, che vi ricordera' che la risposta arrivera' tramite la newsletter.
Di conseguenza, se non siete iscritti alla newsletter (l'iscrizione, lo ricordo, e' gratuita), vi conviene farlo! Riceverete una risposta piu' rapida. Gli argomenti privati o di interesse meno generale, invece, riceveranno una risposta ahime' piu' tardiva.
Grazie e ciao da Paolo.
...saro' all'inaugurazione della Biblioteca Comunale di Via degli Alpini34, Segrate, Milano, dalle 15.30 in poi.
La pagina della Biblioteca di Segrate e' questa:
http://www.bibliomilanoest.it/Segrate/Iniziative/Locandina%20inaugurazione%20sala%20multimediale2.htm
E' un incontro piuttosto informale, per cui c'e' l'occasione di fare due chiacchiere a tu per tu. Ci vediamo?
L'ingresso, da quanto mi pare di capire, e' assolutamente libero, ma sono gradite dosi di focaccia ;-)
Grazie a tutti coloro che sono venuti a Segrate per l'inaugurazione dell'accesso a Internet della biblioteca comunale e per fare quattro chiacchiere faccia a faccia. E un grazie speciale a quelli che hanno addirittura portato la focaccia! Era deliziosa.
Comincio a smaltire un po' di arretrati: innanzi tutto il caso Alldas.de. Per chi si e' iscritto da poco alla newsletter "Internet per tutti", alcune settimane fa avevo chiesto la collaborazione dei lettori per risolvere un mistero: Alldas.de (http://alldas.de/), uno dei piu' famosi siti dedicati alla segnalazione di "defacement" (intrusioni su siti Web consistenti nel cambiare la pagina iniziale del sito), era improvvisamente scomparso dal radar.
La cosa era particolarmente insolita perche' digitando l'indirizzo del sito, invece del solito messaggio che segnala che il sito e' inesistente, compariva semplicemente una pagina vuota.
Ancora piu' misteriosamente, facendo un po' di analisi e digitando "ping alldas.de" (come vi avevo chiesto di fare per l'esperimento), il mio computer tentava di accedere al _mio_ disco rigido, senza uscire su Internet, e diagnosticava che l'indirizzo IP di alldas.de era 127.0.0.1 (che e' l'indirizzo assegnato sempre al computer locale da ogni sistema operativo).
In tanti mi avete confermato che la stessa cosa succedeva anche a voi. Quindi non era un problema mio, ma un problema universale, che fra l'altro colpiva sia utenti Windows, sia utenti di altri sistemi operativi.
Restava da capire come fosse possibile una magia del genere. L'unica ipotesi possibile era che qualcuno avesse intenzionalmente riprogrammato il sistema DNS mondiale (quello che definisce le corrispondenze fra nomi dei siti e indirizzi IP) per rendere invisibile Alldas.de: in effetti, interrogando direttamente il DNS risultava che ad "alldas.de" non corrispondeva l'indirizzo IP del server che ospita il sito, ma l'indirizzo IP "127.0.0.1". In tal caso, dato che il sistema DNS e' uno dei gangli vitali della Rete, si sarebbe trattato di un attacco informatico micidiale. Senza DNS, la Rete praticamente non funziona (salvo accorgimenti tipo conoscere gia' l'indirizzo IP del sito da visitare).
Visto il clima di ansia di questo periodo, alcuni avevano pensato ad una prova generale di un attacco terroristico a Internet, come simbolo della tecnologia occidentale. Per fortuna non e' cosi'.
Come segnalato da The Register (http://www.theregister.co.uk/content/55/21706.html), Alldas.de ha _intenzionalmente_ richiesto di modificare il DNS in modo che puntasse a 127.0.0.1, invece che al suo vero indirizzo, per difendersi da un attacco informatico: con questo stratagemma, gli attaccanti mandavano i propri "proiettili" informatici alle proprie macchine anziche' a quelle di Alldas.de. L'attacco si ritorceva contro i suoi esecutori, insomma. Astuto.
Certo questo significava che Alldas.de era inaccessibile, ma era l'unica soluzione possibile. Infatti l'attacco (un "distributed denial of service", che consiste grosso modo nel paralizzare un sito sommergendolo di richieste di accesso provenienti da un gran numero di computer diversi) era diventato cosi' massiccio da mettere in crisi anche gli altri siti ospitati da Kvalito, il fornitore di accesso che ospitava le pagine di Alldas.de. Di conseguenza, Kvalito ha dovuto sfrattare Alldas.de.
Alldas.de e' rimasto inaccessibile per circa una settimana, finche' ha trovato una nuova casa. Ora e' di nuovo online (sempre con lo stesso nome, http://www.alldas.de).
Resta da capire a chi giovano questi attacchi: e' improbabile che siano opera di pirati informatici, dato che Alldas.de (come Safemode.org, anch'esso vittima di un attacco) _pubblicizza_ le loro imprese. Vendetta di uno dei siti elencati da Alldas.de fra quelli "bucati"?
E' possibile. In fin dei conti, se un sito finisce su Alldas.de e' perche' e' stato violato, e se e' stato violato e' perche' non sa gestire la propria sicurezza; quindi l'organizzazione o azienda che possiede quel sito violato fa una pessima figura, con conseguente danno economico o, come si suol dire, "danno d'immagine". Assoldare un sicario per evitare che la figuraccia sia resa pubblica e' una reazione plausibile.
Comunque sia, il mistero e' risolto. E questo mi permette di usare Alldas.de in un altro articolo, che ho pubblicato sulla Gazzetta dello Sport e che trovate qui piu' sotto. Grazie a tutti per l'aiuto!
[Questo e' il testo dell'articolo che ho pubblicato sulla Gazzetta il 19 settembre 2001, con ampliamenti fra parentesi quadre]
Quanto è sicuro il vostro computer? Molto poco, probabilmente. Per saperlo con esattezza, visitate il sito dell’esperto di sicurezza Steve Gibson (https://grc.com/x/ne.dll?bh0bkyd2) e cliccate su “Probe my ports”: subirete un esame innocuo che rivela i punti deboli che vi rendono attaccabili via Internet.
Se il test vi restituisce risposte scritte in rosa, siete vulnerabili: dopo l’orrore delle stragi terroristiche negli USA, potreste essere addirittura complici involontari. Infatti gli esperti sono convinti che gli attacchi vengano coordinati anche via Internet, usando programmi di crittografia pubblicamente disponibili ma inespugnabili persino per i supercomputer militari. Per nascondere ancor più le proprie tracce, i criminali penetrano nei computer altrui e li usano per scambiarsi messaggi e lanciare attacchi informatici a insaputa del legittimo proprietario. Le vittime preferite sono gli utenti aziendali e privati che hanno una connessione permanente a Internet, tramite linee dedicate o ADSL.
[Nei giorni successivi all'articolo, gli esperti hanno cambiato idea. Pare infatti che l'intero attacco terroristico sia stata un'operazione a bassa tecnologia, o addirittura a tecnologia zero, e che Internet non sia stata affatto usata. Tuttavia gli attacchi DDOS descritti prima a proposito di Alldas.de sfruttano proprio i computer dei comuni utenti di Internet, per cui rimane comunque vero che e' doveroso blindare il proprio computer per evitare di essere complici involontari di vari crimini]
D’ora in poi, quindi, difendersi dalle intrusioni non è più soltanto una convenienza personale; è un dovere civico. Non solo eviterete di essere incriminati incolpevolmente (perché messaggi e attacchi sembrano provenire dal vostro computer), ma non farete sprecare tempo e risorse alle forze dell’ordine.
Il primo passo è installare un antivirus e mantenerlo aggiornato almeno settimanalmente: consiglio ripetuto fino alla nausea, ma puntualmente ignorato in massa, a giudicare dalla valanga di e-mail infetti che ricevo.
Il secondo è installare un “firewall”: un programma che impedisce l’accesso via Internet al vostro computer e blocca eventuali programmi-spia che potrebbero esservi stati impiantati a vostra insaputa per scopi criminali. Zone Alarm, uno dei migliori firewall, è gratuito per uso personale: ne è stato rilasciato da poco un aggiornamento, disponibile presso www.zonelabs.com. Ripetete il test di Steve Gibson dopo aver installato Zone Alarm e gli avvertimenti di pericolo in rosa scompariranno. Attivate la funzione di “log”, che registra i tentativi di intrusione, e potrete fornire informazioni preziose agli inquirenti.
Infine, non tentate di farvi giustizia da soli rispondendo agli attacchi respinti dal firewall. Insomma, siate vigili, non vigilantes.
[Questo e' il testo originale dell'articolo che ho pubblicato sulla Gazzetta il 26 settembre 2001, con ampliamenti fra parentesi quadre. Alcune frasi che trovate qui sono state tagliate nella versione cartacea.]
Alcuni mesi fa ladri informatici hanno rubato alla Benetton i segreti della monoposto che avrebbe dovuto gareggiare in questo campionato. Così dichiara Jean-Jacques His, direttore tecnico della Renault (proprietaria di Benetton). Il furto ha obbligato il team a riprogettare gran parte del motore nel timore che i dati rubati fossero finiti in mano a scuderie rivali.
His afferma che è un vero e proprio caso di spionaggio industriale, tanto che la Renault ha chiesto aiuto ai servizi segreti francesi. Si sospettano ex agenti della polizia segreta dell’ex Germania Est, il cui talento è acquistabile a buon mercato ora che lo stato che li aveva assoldati non esiste più.
Intrigo internazionale, dunque. Tuttavia il caso Benetton non deve indurre a pensare che occorrano ex 007 e le risorse tecnologiche di un’intera nazione per commettere furti elettronici di questo calibro. Rubare dati da un sito Internet o da una rete aziendale è quasi sempre di una semplicità impressionante: bastano faccia tosta, un normale personal computer e tanta voglia di studiare la documentazione informatica disponibile in Rete. Impiantare un buon programma-“cimice” come Back Orifice o SubSeven spesso richiede non più di venti secondi: lo so bene, perché mi sono cronometrato. Fra veri hacker, “bucare” un sito, come si dice in gergo, è considerato un passatempo per menti piccole. Si fa una volta, poi si passa a sfide più stimolanti.
Ma allora perché se ne sente parlare poco? Semplice: le vittime non vogliono fare figuracce e quindi non sporgono denuncia. Eppure le incursioni sono frequentissime. Addirittura esistono siti dedicati esclusivamente ad elencare le intrusioni non distruttive (defacement) del giorno, rivelate dai loro autori: su http://defaced.alldas.de/defaced.php?tld=it&p=1, ad esempio, trovate la lista dei siti italiani “bucati”, con parecchi nomi illustri.
Per la legge il defacement è un crimine, ma alcune vittime ritengono che svolga un’importante funzione educativa: dato che non distrugge e non ruba nulla, perché si limita a sostituire la pagina iniziale del sito, è utile ai responsabili della sicurezza informatica, perché rivela una falla che altri avrebbero potuto usare in modo ben più disastroso. Come nel caso Benetton, appunto.
Se volete chiarimenti sulle varie presunte profezie di Nostradamus sugli attentati di New York che sono circolate in Rete, provate questo articolo:
http://www.cicap.org/articoli/at101559.htm
Finalmente qualcuno che invece di presentare la propria interpretazione dei versi di Nostradamus, li presenta nella loro veste autentica e originale, cosi' che ognuno possa valutare _personalmente_ quanto siano aderenti o meno agli eventi che dovrebbero (secondo alcuni) prevedere.
Lo so che alcuni di voi hanno una cattiva opinione del Cicap e lo considerano una casta di scettici ad oltranza. Per fortuna ho il piacere di conoscerne diversi membri personalmente e so che semmai e' proprio il contrario. Ma questa e' un'altra storia.
Se poi vi dilettate di inglese, presso
http://www.snopes2.com/rumors/predict.htm
trovate un'ottima analisi di altre quartine di Nostradamus, compresa una delle piu' famose, che si scopre essere stata inventata di sana pianta da uno studente vari anni fa, proprio per dimostrare quanto e' facile creare profezie adatte ad essere interpretate in mille modi.
Infine, a proposito della quartina in cui Nostradamus parlava di "DANNO MELA BASI'", che guarda caso è l'anagramma di OSAMA BIN LADEN, innanzi tutto non esiste una quartina contenente questo testo. Attenzione: non mi sono certo letto tutto Nostradamus per controllarlo. Semplicemente ho considerato un piccolo, trascurabile particolare.
Nostradamus non scriveva in italiano. Era francese.
Ciao da Paolo.
Quella che segue e' una versione leggermente ampliata del mio articolo apparso sulla Gazzetta dello Sport del 3/10/2001. Come al solito, tra parentesi quadre trovate il materiale aggiuntivo non presente nella versione su carta.
Ci avevano promesso che avremmo visto i gol sul cellulare. Sulla base di questa ed altre promesse, gli operatori telefonici hanno speso migliaia di miliardi per acquisire le licenze dell'UMTS, il supertelefonino prossimo venturo. A loro volta, numerose società sportive hanno lanciato massiccie campagne acquisti che contavano di ripagare con i proventi della trasmissione dei gol sui nuovi, rivoluzionari telefonini.
Ma pare che l'unica rete che vedremo sarà l'autogol tecnologico di questa promessa. Improvvisamente, infatti, le società telefoniche ammettono a denti stretti che il video sui telefonini UMTS non funzionerà come sbandierato.
[Come segnalato dal prestigioso Financial Times in un articolo (reperibile presso http://news.ft.com/ft/gx.cgi/ftc?pagename=View&c=Article&cid=FT3P7Q63BRC&live=true&query=Vodafone), la Vodafone ha dichiarato che] almeno per i primi anni, la velocità di trasmissione sarà troppo bassa per permettere di diffondere video in tempo reale (il cosiddetto "video streaming"). In termini tecnici, la velocità garantita resterà ferma a 64 kilobit per secondo (kbps): addirittura inferiore al minimo previsto dagli standard internazionali, che richiedono 144 kbps. Soltanto in condizioni particolari (basso traffico, vicinanza a più di un ripetitore cellulare) potrà salire a livelli sufficienti a permettere i video.
La riprova ce la offre Internet: basta provare a scaricare un filmato qualsiasi. Se siete collegati a Internet tramite modem e telefono, la vostra velocità massima è circa 56 kbps, quindi vicina ai 64 promessi dai supercellulari. In queste condizioni, vedere un filmato in tempo reale (cioè senza scaricarlo prima, ma mentre lo state scaricando) è una raffinata forma di tortura: l'immagine procede a scatti ed è minuscola. Proprio quello che ci offriranno i nuovi cellulari.
Naturalmente se il video non si riceve bene in tempo reale, lo si può scaricare tutto pian piano e poi rivederlo in differita: tecnica in uso da tempo in Rete. Infatti i primi cellulari UMTS funzioneranno proprio così, con gli stessi tempi di scaricamento snervanti che aumentano all'aumentare del numero di utenti. Addio gol in diretta, dunque.
Pare proprio che nella generale ubriacatura di ipertecnologia si sia dimenticata una soluzione ben nota e affidabile per trasmettere filmati a tanti utenti senza problemi di affollamento: si chiama televisione.
Ho letto un articolo di Bruce Schneier (uno dei piu' rispettati esperti di crittografia e sicurezza, nonche' inventore di molti dei sistemi di cifratura che usiamo quotidianamente senza manco saperlo) che mi sembra dica delle cose talmente importanti, e in modo talmente chiaro, che mi sono sentito in dovere di tradurlo e diffonderlo, naturalmente con il permesso dell'autore.
Eccovelo. E' lungo, ma leggetelo tutto, merita veramente: le vostre idee in fatto di leggi antiterrorismo non saranno piu' le stesse. Sono leggi che si discutono in questi giorni non solo in America, ma anche in Italia. Leggi che avranno effetto sulle nostre vite, non su quelle di chissà chi.
L'articolo e' liberamente distribuibile purche' intatto. Mi scuso per l'uso delle accentate.
Ciao da Paolo.
di Bruce Schneier (schneier@counterpane.com)
Pubblicato il 03/10/2001 alle 02:58 GMT
Traduzione italiana di Paolo Attivissimo (topone@pobox.com), con il permesso personale dell'autore.
Questa è un'edizione speciale di Crypto-Gram dedicata agli attacchi terroristici dell'11 settembre e alle loro conseguenze. Siete pregati di distribuire il più ampiamente possibile questa pubblicazione.
In questo numero:
· Gli attacchi
· Le norme di sicurezza delle compagnie aeree
· La biometria negli aeroporti
· Diagnosi degli insuccessi
· dell'intelligence
· Regolamentare la crittografia
· Terroristi e steganografia
· Notizie
· Tutelare privacy e libertà civili
· Come contribuire
__Gli attacchi__
Guardando la televisione, l'11 settembre, la mia reazione principale è stata di stupore.
Gli attacchi sono stati stupefacenti nella loro diabolicità e audacia: dirottare aerei di linea stracarichi di carburante e pilotarli contro edifici, uccidendo migliaia di civili innocenti. Probabilmente non sapremo mai se gli attaccanti erano consapevoli che il calore del carburante avrebbe fuso le strutture metalliche, producendo il crollo del World Trade Center. Sembra probabile che abbiano effettuato vantaggiose transazioni di borsa poco prima dell'attacco. Nessuno aveva previsto un attacco di questo genere. Tendiamo a credere che gli esseri umani non tramino piani di questa natura.
Sono rimasto colpito quando al-Qaeda ha bombardato simultaneamente due ambasciate statunitensi in Africa. Sono rimasto ancora più colpito quando un suo attentato con esplosivi ha creato uno squarcio di dodici metri in una nave da guerra americana. Ma questo attacco le fa sembrare operazioni di second'ordine.
Questi attacchi sono stati stupefacenti nella loro complessità. Si stima che il piano abbia richiesto circa 50 persone, di cui almeno 19 disposte a morire. Il piano ha richiesto formazione, addestramento, supporto logistico e coordinamento. La portata stessa dell'attacco sembrerebbe essere al di sopra delle capacità di un'organizzazione terroristica.
Sono attacchi che hanno riscritto le regole dei dirottamenti, perché le reazioni ai dirottamenti si basano su una premessa: far atterrare l'aereo in modo che possano iniziare le trattative. Ora questo concetto è obsoleto.
Hanno anche riscritto le regole del terrorismo. Al-Qaeda ha inventato un nuovo tipo di attentatore. Per tradizione, chi commette attacchi suicidi è giovane, celibe, fanatico e non ha nulla da perdere. Questi attentatori, invece, erano meno giovani e più esperti. Avevano competenze professionali che permettevano loro un regolare lavoro. Hanno vissuto negli USA, guardato la televisione, mangiato fast food, bevuto nei bar. Uno di loro ha lasciato moglie e quattro figli.
Anche il tipo di attacco è nuovo. Uno degli aspetti più difficili in un'azione terroristica è pianificarla in modo che consenta ai terroristi la fuga. Questo attacco ha risolto drasticamente il problema. Ha inoltre risolto il problema tecnologico: gli USA spendono miliardi di dollari per munizioni di precisione comandate a distanza; al-Qaeda deve soltanto procacciarsi fanatici disposti a pilotare aerei contro i grattacieli.
Infine, gli attacchi sono stati stupefacenti in quanto a successo. Non sono stati perfetti. Sappiamo che il 100% dei dirottamenti tentati ha avuto successo e che il 75% degli aerei dirottati ha colpito con successo il proprio bersaglio. Non sappiamo quanti dirottamenti che erano già programmati siano stati annullati per un motivo o per l'altro. La cosa più stupefacente è che non ci sono state fughe di notizie a proposito di questo piano. Nessuno è riuscito a disertare con successo. Nessuno ha commesso errori che abbiano rivelato il piano. Al-Qaeda ha mantenuto risorse negli USA per mesi ed è riuscita a mantenere segreto il proprio piano. Spesso è a questo livello dell'operazione terroristica che le forze dell'ordine hanno fortuna. Stavolta non siamo stati fortunati.
E' raro assistere a un'azione che trasforma il concetto universale di attacco nel modo in cui queste stragi hanno trasformato il concetto generale di cosa è in grado di fare un attacco terroristico. Nulla di ciò che hanno fatto era innovativo, ma l'attacco in sé lo è stato. Anche il nostro concetto di difesa deve cambiare di pari passo.
__Le norme di sicurezza delle compagnie aeree__
Noi esperti di sicurezza informatica abbiamo molte competenze che possono essere applicate al mondo reale. Innanzi tutto, abbiamo una percezione ben chiara di com'è fatta la sicurezza. Sappiamo distinguere la differenza fra la vera sicurezza e i rimedi dei ciarlatani [snake oil, "olio di serpente", proverbiale medicinale fasullo propinato un tempo da venditori senza scrupoli, Ndt]. E le nuove norme di sicurezza per gli aeroporti, implementate dopo l'11 settembre, hanno tutta l'aria di essere la seconda cosa.
Ne manifestano infatti tutti i sintomi: si tratta di misure di sicurezza nuove e non collaudate, manca una vera analisi dei rischi, si fanno affermazioni non dimostrate sulla loro efficacia. Il divieto riguardante gli oggetti taglienti è un esempio perfetto. E' una reazione istintiva: i terroristi hanno usato coltellini e taglierini, perciò dobbiamo vietarli. E con loro vietiamo anche i tagliaunghie, le limette, gli accendini, le forbici (anche le forbicine), le pinzette, e via dicendo. Ma come mai nessuno si pone le vere domande, vale a dire “Qual è il pericolo, e in che modo trasformare un aereo in un'aula d'asilo riduce questo pericolo?”. Se il pericolo è un dirottamento, allora questa contromisura non protegge contro la miriade di maniere in cui si possono sopraffare piloti ed equipaggio.
Nessuno ha mai sentito parlare del karatè? O di pezzi di bottiglie rotte? Immaginatevi piccole lame nascoste all'interno dei bagagli, o lame di materiali compositi che sono invisibili al metal detector.
Adesso le auto parcheggiate devono stare a 100 metri dagli accessi aeroportuali. Perché? Quale problema di sicurezza viene risolto da questa misura? Perché lo stesso problema non comporta che anche i passeggeri debbano essere scaricati e caricati alla medesima distanza? Il check-in “stile drive-in" [curbside check-in, a cui si arriva direttamente in auto, Ndt] è stato eliminato. Quale rischio di sicurezza è stato eliminato da questo provvedimento? Se la nuova minaccia è costituita dai dirottamenti, perché improvvisamente ci preoccupiamo delle bombe?
Anche la norma che consente l'accesso alle sale degli aeroporti soltanto ai passeggeri muniti di biglietto mi lascia perplesso. Di preciso qual è il pericolo in questo caso? Per compiere il loro attacco, i dirottatori devono essere a bordo degli aerei che cercano di dirottare, per cui devono per forza procurarsi un biglietto. E chiunque può chiamare Priceline.com e “decidere il proprio prezzo” ["name your own price" è lo slogan della Priceline, agenzia viaggi online notissima in USA, Ndt] per ottenere accesso alle sale.
Un aumento delle perquisizioni (dei bagagli, degli aerei e degli aeroporti) sembra una buona idea, anche se imperfetta. Il problema principale in questo caso è che chi compie le perquisizioni è personale mal pagato e quasi sempre poco addestrato. Ci sono anche altri problemi: i mille modi in cui si possono scavalcare i punti di controllo (numerosi studi hanno trovato ogni sorta di falle) e l'impossibilità di perquisire efficacemente tutte le persone senza paralizzare il flusso dei passeggeri. Le guardie armate in incognito su alcuni voli sono un'altra idea moderatamente efficace: costituiscono un piccolo deterrente, perché non si può mai sapere se ce n'è una a bordo del volo che si vuole dirottare.
Il riscontro dei bagagli (cioè fare in modo che un bagaglio non possa essere caricato sull'aereo se il suo proprietario non sale a bordo) è in realtà una buona misura di sicurezza, ma parte dal presupposto che gli attentatori abbiano un istinto di conservazione. E' totalmente inutile contro attentatori suicidi.
La peggior misura di sicurezza in assoluto è la richiesta di un tesserino di identificazione con fotografia. Non riesco a immaginare quale problema di sicurezza possa risolvere. Non identifica neppure le persone: qualsiasi studente delle superiori sa come procurarsi un tesserino falso. Il motivo di questa misura di sicurezza invadente e inefficace è segreto, tant'è che la FAA [l'autorità federale statunitense per l'aviazione, Ndt] non vi spedisce le sue norme scritte, se gliele richiedete. In realtà le compagnie aeree sono più severe in materia di quanto richiesto dall'FAA perché questa misura di “sicurezza” risolve loro un problema commerciale.
Il vero scopo della tessera di identificazione è impedire che le persone rivendano i biglietti. Prima era normale trovare sui giornali annunci economici che vendevano biglietti aerei non rimborsabili. Gli annunci erano del tipo “A/R Boston-Chicago, 22/11-30/11, donna, 50 dollari”. Dato che le linee aeree [quelle USA, Ndt] non verificavano i documenti di identità ma erano in grado di distinguere un uomo da una donna, qualunque persona di sesso femminile poteva comperarsi il biglietto dell'annuncio e farsi il volo. Questo non è più possibile. Le compagnie aeree adorano questa soluzione: hanno risolto uno dei loro problemi e per di più possono dare la colpa della soluzione ai requisiti di sicurezza dell'FAA.
Le misure di sicurezza delle compagnie aeree sono progettate più per dare l'impressione di un buon livello di sicurezza che per fornirlo veramente. Questo è perfettamente sensato, se ci si rende conto che l'obiettivo delle compagnie aeree non è tanto rendere difficili da dirottare i propri aerei, quanto invogliare i passeggeri a volare. Ovviamente le compagnie aeree preferirebbero che tutti i propri voli fossero perfettamente sicuri, ma i dirottamenti e gli attentati dinamitardi sono eventi rari e loro lo sanno benissimo.
Con questo non voglio dire che tutta la sicurezza aeroportuale è inutile e che staremmo meglio se non facessimo nulla. Tutte le misure di sicurezza hanno dei benefici e dei costi: la spesa, il disagio, eccetera. Mi piacerebbe vedere un'analisi razionale dei costi e dei benefici, in modo da poterci procurare la miglior sicurezza possibile con quanto possiamo permetterci di spendere.
Uno dei sintomi fondamentali di un rimedio da ciarlatani è l'uso di misure di sicurezza inventate in proprio invece di misure analizzate da esperti e collaudate a lungo. La El Al è quella che più si avvicina, fra le compagnie aeree, a un'analisi esperta e a un bagaglio di esperienza serio nel settore. Dal 1948, la El Al opera con successo fenomenale in una delle aree più calde del pianeta in quanto a terrorismo. Implementa misure di sicurezza piuttosto pesanti. Una di esse è costituita dalle porte rinforzate e chiuse a chiave fra la cabina di pilotaggio e la sezione passeggeri (si noti che è una misura a) costosa, b) poco visibile, e pertanto è poco attraente per le compagnie aeree statunitensi). Alcune delle cose che fa la El Al sono così invadenti da essere anticostituzionali negli USA, però ti lascia portare a bordo il coltellino svizzero.
La sicurezza delle compagnie aeree [tutti i link sono in inglese, Ndt]:
<http://www.time.com/time/covers/1101010924/bsecurity.html>
<http://www.accessatlanta.com/ajc/terrorism/atlanta/0925gun.html>
La FAA parla delle nuove norme di sicurezza:
<http://www.faa.gov/apa/faq/pr_faq.htm>
Un rapporto sull'efficacia delle norme:
<http://www.boston.com/dailyglobe2/266/nation/Passengers_say_banned_items_have_eluded_airport_monitors+.shtml>
Le misure di sicurezza della El Al:
<http://news.excite.com/news/ap/010912/18/israel-safe-aviation>
<http://news.excite.com/news/r/010914/07/international-attack-israel-elal-dc>
Altre considerazioni in proposito:
<http://slate.msn.com/HeyWait/01-09-17/HeyWait.asp>
<http://www.tnr.com/100101/easterbrook100101.html>
<http://www.tisc2001.com/newsletters/317.html>
Due documenti segreti della FAA sul requisito del tesserino di identificazione con foto, in formato testo e come immagine GIF:
<http://www.cs.berkeley.edu/~daw/faa/guid/guid.txt>
<http://www.cs.berkeley.edu/~daw/faa/guid/guid.html>
<http://www.cs.berkeley.edu/~daw/faa/id/id.txt>
<http://www.cs.berkeley.edu/~daw/faa/id/id.html>
La selezione dei passeggeri da ritenere sospetti in base ai profili tipici di rischio (passenger profiling):
<http://www.latimes.com/news/nationworld/nation/la-091501profile.story>
Un rapporto del CATO Institute: "The Cost of Antiterrorist Rhetoric," [Il prezzo della retorica antiterrorismo, Ndt], scritto molto prima dell'11 settembre:
<http://www.cato.org/pubs/regulation/reg19n4e.html>
Non so se questa è una buona idea, ma perlomeno qualcuno sta pensando al problema:
<http://www.zdnet.com/anchordesk/stories/story/0,10738,2812283,00.html>
__La biometria negli aeroporti__
Bisogna ammettere che è un'idea che suona bene. Si mettono telecamere dappertutto negli aeroporti e negli altri luoghi pubblici e il software automatico di riconoscimento facciale fruga continuamente nella folla alla ricerca di presunti terroristi. Quando il software li trova, li segnala alle forze dell'ordine, che piombano addosso ai bastardi e li arrestano. Voilà, siamo di nuovo al sicuro.
La realtà è assai più complessa. Lo è sempre. La biometria è uno strumento di autenticazione efficace, e ne ho già parlato in altre occasioni. Ci sono tre tipi fondamentali di autenticazione: qualcosa che _sai_ (una password, un PIN, una stretta di mano segreta), qualcosa che _hai_ (la chiave della porta, un biglietto per un concerto, un anello con sigillo), e qualcosa che _sei_ (la biometria). La buona sicurezza utilizza almeno due tipi diversi di autenticazione: una tessera Bancomat e il suo PIN, un accesso a un computer che richiede sia una password sia un lettore di impronte digitali, un tesserino di sicurezza che comprende una foto che viene esaminata da una guardia.
Se correttamente implementata, la biometria può essere un elemento efficace di un sistema di controllo degli accessi. Credo che sarebbe un'ottima aggiunta ai sistemi di sicurezza aeroportuali, per l'identificazione del personale delle compagnie aeree e dell'aeroporto (piloti, addetti alla manutenzione, eccetera). Questo è un problema che la biometria può davvero aiutare a risolvere. Invece usare la biometria per distinguere i terroristi in una folla è un altro paio di maniche.
Nel primo caso (identificazione di dipendenti), al sistema biometrico viene posto un problema semplice da risolvere: la persona è chi dichiara di essere? In altre parole, i dati biometrici che il sistema sta rilevando corrispondono a quelli di chi la persona rilevata dal sistema afferma di essere? Nel secondo caso (scovare terroristi in mezzo alle folle) il sistema deve risolvere un problema ben più difficile: i dati biometrici che il sistema sta rilevando appartengono per caso a una qualsiasi delle persone presenti in un grande database? La difficoltà di questo problema aumenta la complessità dell'identificazione e conduce a insuccessi.
L'impostazione del sistema è diversa per le due applicazioni. Nel primo caso, è possibile sapere senza incertezze che i dati biometrici di riferimento appartengono alla persona giusta. Nel secondo, occorre preoccuparsi continuamente dell'integrità del database di dati biometrici. Che succede se qualcuno viene incluso erroneamente nel database? Che diritto di appello avrà?
Anche la questione di come procurarsi i dati biometrici di riferimento è parecchio diversa. Nel primo caso è possibile inizializzare il sistema usando dati biometrici noti e di buona qualità. Se il dato biometrico è il riconoscimento facciale, si possono fare delle buone foto ai dipendenti quando vengono assunti e immetterle nel sistema. Per contro, è improbabile che i terroristi posino per delle foto.
Ci si potrebbe trovare ad avere soltanto una foto sgranata di un terrorista, scattata cinque anni prima da trecento metri di distanza, quando il terrorista portava la barba. Chiaramente non è un dato altrettanto utile.
Ma anche supponendo che d'incanto fossero risolti tutti questi problemi tecnici, è comunque molto difficile far funzionare un sistema di questo genere. Il guaio peggiore è costituito dai falsi allarmi. Come mai? Per spiegarlo devo aprire una parentesi di statistica e parlare della cosiddetta "base-rate fallacy" [la tendenza ad ignorare o stimare erroneamente, quando si devono prendere decisioni, la frequenza con cui si verificano gli eventi; tipici esempi sono il fatto che la gente gioca al lotto credendo di avere molte più probabilità di vincita di quante ne ha realmente, Ndt].
Supponiamo che questo prodigioso software di riconoscimento facciale sia preciso al 99,99%. In altre parole, se una certa persona è un terrorista, c'è un 99,99% di probabilità che il software indichi “terrorista”; se una certa persona non è un terrorista, c'è una probabilità del 99,99% che il software sentenzi “non terrorista”. Supponiamo che in media ci sia un terrorista ogni dieci milioni di passeggeri. Il software è valido?
No. Il software produrrà 1000 falsi allarmi per ogni vero terrorista. E ogni falso allarme comporta che tutto il personale di sicurezza deve svolgere tutte le proprie procedure di sicurezza. Dato che la popolazione dei non terroristi è enormemente maggiore di quella dei terroristi, il test è inutile. E' un risultato contrario al buon senso e sorprendente, ma è esatto. I falsi allarmi che si verificano in questo tipo di sistema lo rendono in gran parte inutilizzabile. E' la storiella dell'”al lupo, al lupo” moltiplicata per mille.
Ho detto “in gran parte inutilizzabile” perché qualche effetto positivo il sistema l'avrebbe: ogni tanto, il sistema indicherebbe correttamente un terrorista che vola spesso. Ma si tratta di un sistema dai costi enormi: spese di installazione, forza lavoro per farlo funzionare, disagi per i milioni di persone identificate erroneamente, liti legali condotte con successo da alcune di queste persone, e una continua erosione delle nostre libertà civili. Inoltre tutti i falsi allarmi inevitabilmente tenderebbero a indurre gli operatori del sistema a non fare affidamento sui suoi risultati, incoraggiandoli alla trascuratezza e a commettere errori potenzialmente costosi. La raccolta onnipresente di dati biometrici potrebbe sembrare una buona idea, ma non credo che ne valga la pena.
Phil Agre a proposito della biometria del riconoscimento facciale:
<http://dlis.gseis.ucla.edu/people/pagre/bar-code.html>
La mia analisi originale della biometria:
<http://www.counterpane.com/crypto-gram-9808.html#biometrics>
Il riconoscimento facciale è inutile negli aeroporti:
<http://www.theregister.co.uk/content/4/21916.html>
Secondo uno studio del DARPA, per rilevare il 90% dei terroristi dovremmo far scattare un allarme per una persona ogni tre fra quelle che transitano dall'aeroporto.
Un'azienda che propugna quest'idea:
<http://www.theregister.co.uk/content/6/21882.html>
Una versione di questo articolo è stata pubblicata qui:
<http://www.extremetech.com/article/0,3396,s%253D1024%2526a%253D15070,00.asp>
__Diagnosi degli insuccessi dell'intelligence__
E' evidente che i servizi di intelligence statunitensi non sono riusciti a dare un preavviso adeguato riguardo gli attacchi terroristici dell'11 settembre, e che l'FBI non è riuscita a prevenire gli attacchi. E' chiaro inoltre che c'erano numerose indicazioni, di vario tipo, del fatto che gli attacchi stavano per verificarsi e che c'era ogni sorta di indizi che avremmo potuto notare ma non abbiamo notato. C'è chi sostiene che questo è un colossale insuccesso dell'intelligence e che avremmo dovuto saperne qualcosa e prevenire gli attacchi. Non ne sono convinto.
C'è una differenza abissale fra _dati_ di intelligence (intelligence data) e _informazioni_ di intelligence (intelligence information). Nel corso di quella che è di certo la madre di tutte le indagini, la CIA, l'NSA e l'FBI hanno scovato ogni sorta di dati nei propri archivi e dossier; dati che indicano chiaramente che era in corso la pianificazione di un attacco. Forse questi dati indicano addirittura chiaramente la natura dell'attacco o la sua data. Sono certo che ci sono tante informazioni nei dossier, nelle intercettazioni e nelle memorie dei computer.
Col senno di poi è facile esaminare tutti i dati e indicare quelli importanti e pertinenti. E' facile anche prendere tutti questi dati importanti e pertinenti e trasformarli in informazioni. Ed è molto facile prendere quelle informazioni e farsi un quadro di quello che sta succedendo.
E' ben più difficile farlo prima dell'evento. La maggior parte dei dati non ha alcuna rilevanza e la maggior parte delle segnalazioni è fasulla. Come si può sapere quali sono quelle importanti e quali sono le minacce alle quali occorre dedicare risorse trascurandone migliaia di altre? Viene raccolta una massa di dati così imponente (l'NSA acquisisce una quantità quasi inimmaginabile di comunicazioni elettroniche, l'FBI riceve innumerevoli soffiate e segnalazioni, e i nostri alleati ci passano informazioni di ogni sorta) che è impossibile analizzarli tutti. Immaginatevi che i terroristi nascondano i piani dei loro attacchi nei testi dei libri di una grande biblioteca universitaria, che non sappiate quanti sono e dove sono questi piani, e che la biblioteca si accresca più velocemente di quanto possiate leggerla. Decidere cosa esaminare e cosa no è un compito impossibile, per cui molta intelligence si perde.
Inoltre non abbiamo termini di paragone per valutare lo sforzo di intelligence. Quanti tentativi terroristici sono stati sventati l'anno scorso? Quanti gruppi vengono tenuti sotto sorveglianza? Quando la CIA, l'NSA e l'FBI hanno successo, non lo viene a sapere nessuno. E' soltanto quando falliscono che vengono tirate in ballo.
E di fallimento si è trattato. Nel corso degli ultimi due decenni, gli Stati Uniti hanno contato sempre più sulle intercettazioni elettroniche ad alta tecnologia (SIGINT e COMINT, nel gergo) e sempre meno sull'intelligence vecchio stile, quella che impiega le persone (HUMINT). Questo non fa altro che complicare il problema dell'analisi: i dati da esaminare sono troppi e il contesto in cui esaminarli (le informazioni provenienti dal mondo reale) è troppo scarso. Considerate i fallimenti dell'intelligence negli anni scorsi: non furono previsti il test nucleare indiano, l'attacco alla USS Cole, e l'attacco dinamitardo alle sue ambasciate americane in Africa; ci si concentrò su Wen Ho Lee [ricercatore nucleare originario di Taiwan, accusato ingiustamente di spionaggio, Ndt] al punto di trascurare le spie vere come Robert Hanssen.
Qualunque sia il motivo, non siamo riusciti a prevenire questo attacco terroristico. Sono certo che l'analisi del fallimento comporterà modifiche al modo in cui raccogliamo e (cosa più importante) analizziamo i dati di antiterrorismo. Ma dire che si tratta di un grave fallimento dell'intelligence è un'accusa ingiusta verso coloro che lavorano per mantenere sicuro il nostro paese.
Il fallimento dell'intelligence consiste nel contare troppo sulle intercettazioni e troppo poco sull'intelligence raccolta con gli agenti:
<http://www.sunspot.net/bal-te.intelligence13sep13.story>
<http://www.newscientist.com/news/news.jsp?id=ns99991297>
Un altro punto di vista:
<http://www.wired.com/news/politics/0,1283,46746,00.html>
Un eccesso di intercettazione elettronica non fa altro che rendere tutto più difficile:
<http://www.wired.com/news/business/0,1367,46817,00.html>
Israele aveva avvisato gli USA riguardo gli attacchi:
<http://www.latimes.com/news/nationworld/nation/la-092001probe.story>
La parziale smentita:
<http://www.latimes.com/news/nationworld/nation/la-092101mossad.story>
__Regolamentare la crittografia__
Sulla scia dei devastanti attacchi al World Trade Center e al Pentagono, il senatore [USA, Ndt] Judd Gregg ed altri membri di alto livello del governo [statunitense, Ndt] hanno rapidamente colto l'occasione per risuscitare limitazioni alla crittografia "forte" e sistemi di "key escrow" che garantiscono che il governo abbia accesso ai messaggi cifrati.
Credo che questa sia una pessima mossa. Farà ben poco per ostacolare le attività dei terroristi, ma nel contempo ridurrà significativamente la sicurezza della nostra infrastruttura vitale. Sono argomenti che abbiamo già discusso in passato, ma i legislatori sembrano avere la memoria corta. Ora spiego perché tentare di porre limiti alla crittografia è deleterio per la sicurezza su Internet.
Primo: non c'è modo di impedire il propagarsi della crittografia. La crittografia non è altro che una branca della matematica, e la matematica non si può vietare. L'unica cosa che si può vietare è una serie di prodotti che usano quella branca della matematica, e questo è tutt'altra cosa. Anni fa, durante le discussioni sulla crittografia, fu redatto un sondaggio internazionale in materia, che rilevò quasi mille prodotti dotati di crittografia forte provenienti da oltre cento paesi. Può anche darsi che sia possibile controllare i programmi di crittografia in una manciata di paesi industrializzati, ma questo non impedirebbe ai criminali di importarli. Li si dovrebbe vietare in ogni paese, e anche così non basterebbe. Qualsiasi organizzazione terroristica con un minimo di competenza è in grado di scriversi il proprio software di crittografia. E comunque non s'è mai visto un terrorista che rispettasse i divieti di legge.
Secondo: qualsiasi controllo sulla diffusione della crittografia comporterà più danni che vantaggi. La crittografia è uno dei migliori strumenti di sicurezza di cui disponiamo per proteggere il nostro mondo elettronico: intercettazioni, accessi non autorizzati, interferenze, denial of service [paralisi del servizio, sistema usato spesso negli attacchi informatici ai siti, Ndt]. Certo controllando la diffusione della crittografia forse si potrà impedire ad alcuni gruppi terroristici di usarla, ma lo si impedirà anche alle banche, agli ospedali e ai controllori del traffico aereo (e ricordate che comunque i terroristi possono sempre procurarsela altrove, come detto sopra). Abbiamo una considerevole infrastruttura elettronica da proteggere e ci serve tutta la crittografia sulla quale riusciamo a mettere le mani. Semmai dobbiamo rendere più diffusa la crittografia forte, se le aziende continuano a mettere online le infrastrutture vitali del nostro pianeta.
Terzo: il key escrow non funziona. Breve ripasso: il key escrow è il concetto secondo il quale le aziende dovrebbero essere obbligate ad implementare nei prodotti di crittografia delle backdoor [metodi di accesso che scavalcano le protezioni crittografiche, come un passepartout apre qualsiasi serratura, Ndt], in modo tale che le forze dell'ordine, e soltanto loro, possano sbirciare e intercettare i messaggi cifrati. I terroristi e i criminali non lo userebbero (come già spiegato nel primo punto).
Inoltre il key escrow rende più difficile a chi è dalla nostra parte tenere al sicuro le cose importanti. Tutti i sistemi di key escrow richiedono l'esistenza di una chiave segreta, o di una serie di chiavi, che è estremamente riservata ma al tempo stesso deve essere ampiamente disponibile e va mantenuta in modo sicuro per un lungo periodo di tempo. Questi sistemi devono rendere rapidamente accessibili alle forze dell'ordine le informazioni di decifrazione senza avvisare i proprietari delle chiavi. Davvero c'è qualcuno che pensa di poter realizzare questo genere di sistema in condizioni di sicurezza? Sarebbe un compito di portata inimmaginabile, che credo non abbia la benché minima speranza di riuscita. Non siamo in grado di realizzare un sistema operativo sicuro, figuriamoci un computer sicuro e una rete sicura.
Immagazzinare le chiavi in un unico posto è un rischio grandissimo, che sembra quasi invitare attacchi o abusi. A chi dovrebbe appartenere il sistema di sicurezza digitale di cui dovreste fidarvi ciecamente per proteggere tutti i più importanti segreti del paese? Quale sistema operativo useremmo? Quale firewall? Quali applicazioni? Per quanto possa sembrare allettante, un sistema di key escrow funzionante ed utilizzabile è al di sopra delle possibilità attuali dell'informatica.
Anni fa, un gruppo di colleghi ed io scrivemmo un documento in cui delineavamo il motivo per cui il key escrow è una pessima idea. Le argomentazioni dell'epoca sono tuttora valide, e consiglio a chiunque di leggerle. Non si tratta di un documento particolarmente tecnico, ma descrive tutti i problemi insiti nel realizzare un'infrastruttura di key escrow sicura, efficace e scalabile.
Gli eventi dell'11 settembre hanno convinto molte persone che viviamo in tempi pericolosi e che ci serve più sicurezza che mai. Hanno ragione. La sicurezza è stata pericolosamente trascurata in molti settori della nostra società, ciberspazio compreso. Man mano che l'infrastruttura vitale del nostro paese diventa digitale, dobbiamo accettare la crittografia come parte del soluzione, non come parte del problema.
Il mio vecchio rapporto "Risks of Key Recovery" [I rischi del "key recovery", la possibilità di recuperare le password, Ndt]
<http://www.counterpane.com/key-escrow.html>
Articoli sull'argomento:
<http://cgi.zdnet.com/slink?140437:8469234>
<http://www.wired.com/news/politics/0,1283,46816,00.html>
<http://www.pcworld.com/news/article/0,aid,62267,00.asp>
<http://www.newscientist.com/news/news.jsp?id=ns99991309>
<http://www.zdnet.com/zdnn/stories/news/0,4586,2814833,00.html>
Al-Qaeda non ha usato la crittografia per pianificare questi attacchi:
<http://dailynews.yahoo.com/h/nm/20010918/ts/attack_investigation_dc_23.html>
Un sondaggio che indica che il 72% degli americani crede che delle leggi contro la crittografia sarebbero "piuttosto" o "molto" utili nell'impedire che si ripetano attacchi terroristici come quello della scorsa settimana al World Trade Center e al Pentagono. Non vi è alcuna indicazione della percentuale di intervistati che ha effettivamente capito la domanda.
<http://news.cnet.com/news/0-1005-200-7215723.html?tag=mn_hd>
__Terroristi e steganografia___
Indovinate un po'? Forse Al-Qaeda usa la steganografia. Secondo "funzionari ed esperti statunitensi ed esteri", i gruppi terroristici "nascondono mappe e fotografie di obiettivi terroristici e pubblicano istruzioni per le attività di terrorismo nelle aree di chat sportive, nelle biblioteche online di pornografia, e in altri siti Web".
Ho già scritto testi sul tema della steganografia in passato e non voglio perdere troppo tempo a ripercorrere strade già viste. Per farla breve, la steganografia è la scienza di come si nasconde un messaggio all'interno di un altro messaggio. In genere, un messaggio (in chiaro o, più astutamente, in forma cifrata) viene codificato sotto forma di minuscole modifiche ai colori dei pixel di una foto digitale, o come rumore impercettibile in un file audio. Per chiunque altro il file è semplicemente un'immagine, ma mittente e destinatario sanno che contiene uncmessaggio nascosto.
Non mi sorprende che i terroristi usino questo trucchetto. Gli stessi aspetti della steganografia che la rendono inadatta al normale uso aziendale la rendono ideale per usi terroristici. Cosa più importante, può essere usata in un dead drop elettronico [nel gergo delle spie, 'dead drop' è un luogo fisico dove si può mettere di nascosto del materiale in modo da permettere ad un'altra persona di prenderlo, evitando contatti diretti tra le parti, come descritto sotto, Ndt].
Se leggete le testimonianze dell'FBI contro Robert Hanssen saprete come Hanssen comunicava con i suoi coordinatori russi. Non si incontravano mai, ma lasciavano messaggi, soldi e documenti l'uno per gli altri dentro sacchetti di plastica sotto un ponte. Il coordinatore di Hanssen lasciava un segnale in un luogo pubblico (un segno tracciato con il gesso su un palo segnaletico) per indicare che c'era un pacco da ritirare. Successivamente Hanssen andava a ritirarlo.
Questo è quel che si intende per "dead drop", e offre molti vantaggi rispetto ad un incontro di persona. Primo: le due persone non vengono mai viste insieme. Secondo: le due persone non devono darsi appuntamento. Terzo, e più importante: non è necessario che una delle persone sappia chi è l'altra (un grande vantaggio se una di loro viene arrestata). I dead drop sono utilizzabili per facilitare le comunicazioni completamente anonime e asincrone.
Usare la steganografia per nascondere un messaggio in un'immagine pornografica e pubblicarlo su un newsgroup di Usenet è l'equivalente ciberspaziale di un "dead drop". Per tutti gli altri è solo un'immagine, ma per il destinatario è un messaggio che attende di essere rivelato.
Affinché il sistema funzioni in concreto, i terroristi dovrebbero predefinire un codice. Come Hanssen sapeva di avere un pacco da ritirare quando vedeva il segno di gesso, così un terrorista virtuale deve sapere dove cercare il messaggio (non si può pretendere che lo cerchi in ogni immagine). Ci sono molti modi per comunicare un segnale: la data e l'ora del messaggio, una parola insolita nella riga dell'argomento, e via dicendo. Basta che usiate un po' la vostra fantasia: le possibilità sono infinite.
Risultato: il mittente può inviare un messaggio senza mai comunicare direttamente con il destinatario. Fra loro non ci sono e-mail, login remoti, messaggi istantanei: esiste solo un'immagine pubblicata in un luogo pubblico che viene poi scaricata da chiunque abbia abbastanza interesse per il suo argomento (cioè sia terzi estranei allo scambio di messaggi, sia il destinatario del messaggio segreto).
E allora cosa può fare un'agenzia di controspionaggio? Esistono metodi standard per rivelare messaggi steganografici; in genere si cercano modifiche nell'andamento del traffico di dati. Se bin Laden usa immagini porno per nascondere i propri messaggi segreti, è improbabile che le immagini vengano scattate in Afghanistan. Probabilmente vengono scaricate dal Web. Se l'NSA è in grado di tenere un database di immagini porno (un concetto notevole, non vi pare?), può rilevare quelle che contengono minuscole modifiche ai bit di ordine inferiore. Se bin Laden usa la stessa immagine per trasmettere più di un messaggio, l'NSA potrebbe notarlo. Se non è così, probabilmente non c'è nulla che l'NSA possa fare. I dead drop, sia reali sia virtuali, non possono essere evitati.
Perché le aziende non possono usare questo metodo? Il motivo fondamentale è che le aziende che operano legalmente non hanno bisogno di dead drop. Ricordo di aver sentito di una società che aveva nascosto un messaggio steganografico destinato al proprio personale delle vendite in una foto sulla pagina Web aziendale. Ma non sarebbe stato più semplice mandare un e-mail cifrato? No, perché qualcuno avrebbe potuto notare l'e-mail e sapere che tutto il personale addetto alle vendite aveva ricevuto un messaggio cifrato. Soluzione: mandare un messaggio ogni giorno: uno vero quando serve comunicare qualcosa e uno fittizio quando non occorre. Si tratta di un problema di analisi del traffico, e ci sono altre tecniche per risolverlo.
Semplicemente, la steganografia non è valida in questo campo. La steganografia è un buon metodo di comunicazione per cellule terroristiche, che consente di comunicare senza che un gruppo conosca l'identità degli altri. Esistono altri modi per creare un dead drop nel ciberspazio: ad esempio, una spia può procurarsi una casella di e-mail anonima gratuita. Probabilmente bin Laden usa anche questo metodo.
Articoli di cronaca:
<http://www.wired.com/news/print/0,1294,41658,00.html>
<http://www.usatoday.com/life/cyber/tech/2001-02-05-binladen.htm>
<http://www.sfgate.com/cgi-bin/article.cgi?file=/gate/archive/2001/09/20/sigintell.DTL>
<http://www.cnn.com/2001/US/09/20/inv.terrorist.search/>
<http://www.washingtonpost.com/wp-dyn/articles/A52687-2001Sep18.html>
Il mio vecchio trattato di steganografia:
<http://www.counterpane.com/crypto-gram-9810.html#steganography>
Uno studio che sostiene che non si effettua steganografia su eBay:
<http://www.theregister.co.uk/content/4/21829.html>
Come rilevare la steganografia su Internet:
<http://www.citi.umich.edu/techreports/reports/citi-tr-01-11.pdf>
Una versione di questo trattato è stata pubblicata su ZDnet:
<http://www.zdnet.com/zdnn/stories/comment/0,5859,2814256,00.html>
<http://www.msnbc.com/news/633709.asp?0dm=B12MT>
__Cronaca__
Non sono contrario all'uso della forza contro i terroristi. Né sono contrario alla guerra – come punizione, come deterrente, e per ripristinare il patto sociale – purché si possa identificare il nemico giusto. A volte la pace è una cosa che si guadagna soltanto lottando. Ma credo che l'uso della forza sia ben più complicato di quello che pensa la maggior parte della gente. Ciò che faremo è importante; se sbagliamo, non faremo che peggiorare la situazione.
Scritta prima dell'11 settembre: un ex agente della CIA spiega perché il terrorista Osama bin Laden ha poco da temere dall'intelligence americana.
<http://www.theatlantic.com/issues/2001/07/gerecht.htm>
Un soldato russo spiega perché la guerra in Afghanistan sarà un incubo.
<http://www.latimes.com/news/printedition/asection/la-000075191sep19.story>
La stessa spiegazione, offerta da un soldato inglese:
<http://www.sunday-times.co.uk/news/pages/sti/2001/09/23/stiusausa02023.html?>
Lezioni di antiterrorismo dal Regno Unito:
<http://www.salon.com/news/feature/2001/09/19/fighting_terror/index.html>
Intervista a bin Laden da Esquire del 1998:
<http://www.esquire.com/features/articles/2001/010913_mfe_binladen_1.html>
Il commento di Phil Agre
<http://commons.somewhere.com/rre/2001/RRE.War.in.a.World.Witho.html>
<http://commons.somewhere.com/rre/2001/RRE.Imagining.the.Next.W.html>
Perché la tecnologia non ci può salvare:
<http://www.osopinion.com/perl/story/13535.html>
Gli hacktivisti si vendicano per gli attacchi terroristici:
<http://news.cnet.com/news/0-1003-201-7214703-0.html?tag=owv>
L'FBI ricorda a tutti che si tratta di azioni illegali:
<http://www.nipc.gov/warnings/advisories/2001/01-020.htm>
<http://www.ananova.com/news/story/sm_400565.html?menu=>
Gli hacker rischiano l'ergastolo in base alle leggi antiterrorismo:
<http://www.securityfocus.com/news/257>
Sono particolarmente allarmanti le questioni di "consulenza o assistenza". Un consulente di sicurezza potrebbe trovarsi ergastolano senza libertà vigilata se scopre e segnala pubblicamente una falla di sicurezza che viene poi sfruttata da altri. Dopotutto, senza la sua "consulenza" sulla falla, l'attaccante non avrebbe mai compiuto il proprio attacco informatico.
Le aziende temono il terrorismo informatico:
<http://cgi.zdnet.com/slink?140433:8469234>
<http://computerworld.com/nlt/1%2C3590%2CNAV65-663_STO63965_NLTSEC%2C00.html>
E investono in sicurezza:
<http://www.washtech.com/news/software/12514-1.html>
<http://www.theregister.co.uk/content/55/21814.html>
Potenziamento dei computer governativi per combattere il terrorismo:
<http://www.zdnet.com/zdnn/stories/news/0,4586,5096868,00.html>
Rischi di attacchi ciberterroristici alla nostra infrastruttura elettronica:
<http://www.businessweek.com/bwdaily/dnflash/sep2001/nf20010918_8931.htm?&_ref=1732900718>
<http://cgi.zdnet.com/slink?143569:8469234>
Ora ci si lamenta che bin Laden NON usa le telecomunicazioni ad alta tecnologia:
<http://www.theregister.co.uk/content/57/21790.html>
Larry Ellison è disposto a cedere gratuitamente il software per implementare un tesserino nazionale di identificazione.
<http://www.siliconvalley.com/docs/news/svfront/ellsn092301.htm>
Alcuni problemi di sicurezza: informazioni inesatte, gli addetti al servizio che fabbricano tessere false (è quello che avviene con le patenti), vulnerabilità del grande database, possibili abusi che violano la privacy, eccetera. E naturalmente nessun terrorista internazionale sarebbe catalogato da questo sistema, perché non sarebbe un cittadino americano. Ma cosa ci si può aspettare da un'azienda le cui origini sono strettamente legate alla CIA?
__Tutelare privacy e libertà civili__
Inorriditi dai recenti dirottamenti, molti americani si sono detti disposti a rinunciare alle libertà civili in nome della sicurezza. Lo hanno detto con tale veemenza che questo compromesso sembra ormai già scontato. Articoli su articoli discutono l'equilibrio fra privacy e sicurezza, valutando se le varie misure di sicurezza compensano adeguatamente le perdite in termini di privacy e libertà civili. E' raro che io mi imbatta in una discussione che chieda se questo nesso è valido.
La sicurezza e la privacy non sono due estremi di un'altalena. Pensarlo è un'associazione di idee semplicistica ed in gran parte errata. E' facile e spiccio, ma meno efficace, aumentare la sicurezza diminuendo la libertà. Ma i modi migliori di aumentare la sicurezza non vanno a scapito della privacy e della libertà.
E' facile dimostrare l'infondatezza dell'idea che qualsiasi misura di sicurezza comporta un sacrificio in termini di libertà. Dotare di armi i piloti, rinforzare le porte delle cabine di pilotaggio e insegnare il karatè al personale di volo sono tutti esempi di misure di sicurezza che non hanno effetto alcuno sulla privacy o sulle libertà individuali. Lo stesso vale per una migliore autenticazione degli addetti alla manutenzione degli aeroporti o per i cosiddetti "dispositivi di uomo morto" che obbligano automaticamente gli aerei ad atterrare all'aeroporto più vicino o per gli agenti armati a bordo degli aerei.
In genere, le misure di sicurezza che comportano una riduzione delle libertà individuali saltano fuori quando i progettisti di un sistema non prendono in considerazione gli aspetti di sicurezza sin dall'inizio del progetto. Sono tentativi di "metterci una pezza" e testimoniano una cattiva progettazione della sicurezza. Quando la sicurezza è parte intrinseca di un sistema, funziona senza obbligare le persone a rinunciare alle proprie libertà.
Esempio: la messa in sicurezza di una stanza. Prima opzione: trasformare la stanza in un caveau impenetrabile. Seconda opzione: mettere serrature alle porte, sbarre alle finestre, e installare un antifurto che copra tutto. Terza opzione: non darsi la pena di mettere in sicurezza la stanza, ma mettere invece una guardia alla porta, con l'ordine di annotare gli estremi di identificazione di tutti quelli che entrano e verificare che siano autorizzati ad entrare.
La prima opzione è la migliore, ma è poco realistica. I caveau impenetrabili proprio non esistono; realizzare qualcosa che vi si avvicini ha costi proibitivi, e trasformare in caveau una stanza ne riduce parecchio l'utilità.
La seconda opzione è realisticamente la migliore, perché combina i punti di forza della prevenzione, del rilevamento e della reazione per ottenere una sicurezza resistente e flessibile. La terza opzione è la peggiore: costa molto più delle prime due ed è la più invadente e facile da scavalcare. E' anche un segno inequivocabile di cattiva progettazione: indica che i progettisti hanno costruito la stanza e solo a cose fatte si sono resi conto di avere esigenze di sicurezza. Invece di fare lo sforzo di installare serrature e antifurto, hanno scelto la strada meno impegnativa e hanno invaso la privacy delle persone.
Un esempio più complesso: la sicurezza in Internet. Le contromisure preventive aiutano molto contro gli script kiddies [aspiranti pirati informatici che non essendo capaci di realizzare strumenti di intrusione in proprio si limitano a usare quelli realizzati da altri, Ndt], ma falliscono contro gli intrusi abili. Da un paio d'anni sostengo la necessità di usare rilevamento e reazione per fornire sicurezza su Internet. E' un approccio che funziona: la mia azienda scova in continuazione gli intrusi (sia quelli esterni, sia quelli interni). Non invadiamo la privacy: monitoriamo dati che riguardano altri dati e scoviamo gli abusi in questo modo. Non vengono violate le libertà civili. Non è un sistema perfetto, ma niente lo è. Ciononostante, se combinata con prodotti di sicurezza preventiva è il sistema in assoluto più efficace ed economicamente efficiente.
Le analogie fra la sicurezza in Internet e la sicurezza mondiale sono forti. Tutte le indagini criminali attingono alle registrazioni dei sistemi di sorveglianza. La versione meno tecnologica di questo approccio è l'ascolto dei testimoni. Nell'indagine attualmente in corso, l'FBI sta esaminando le videoregistrazioni degli aeroporti, gli archivi dei passeggeri delle compagnie aeree, i registri delle scuole di volo, le registrazioni delle transazioni finanziarie, e così via. Più è accurato il lavoro di esame svolto, più diventa efficace la loro indagine.
Esistono criminali e terroristi "emulativi", cioè che fanno ciò che hanno visto fare da altri. In gran parte è questo che le misure di sicurezza frettolosamente implementate tentano di impedire. Ci sono poi gli attaccanti astuti, che inventano nuovi modi di attaccare le persone. Questo è quello a cui abbiamo assistito l'11 settembre. A patto di spendere molto, possiamo realizzare soluzioni di sicurezza che proteggano contro gli attacchi di ieri; ma non possiamo garantire protezione contro gli attacchi di domani, cioè quelli che gli hacker non hanno ancora inventato o che i terroristi non hanno ancora concepito.
Le richieste di ulteriore sorveglianza perdono di vista il concetto di fondo. Il problema non è ottenere i dati: è decidere quali dati meritano analisi e poi interpretare quei dati. Già ora, tutti noi ci lasciamo dietro un'ampia scia di registrazioni mentre conduciamo la nostra vita quotidiana, e le forze dell'ordine sono già in grado di accedere a queste registrazioni tramite un mandato. L'FBI è riuscita a ricostruire rapidamente le identità dei terroristi e gli ultimi mesi delle loro vite non appena ha saputo dove cercare. Se avesse alzato le mani al cielo dicendo che non era in grado di capire chi aveva commesso questi crimini o come l'aveva fatto, forse avrebbe dimostrato di aver bisogno di maggiori dati di sorveglianza. Ma non lo ha fatto, e questo bisogno non c'è.
Anzi, ulteriori dati potrebbero addirittura essere controproducenti. L'NSA e la CIA sono state criticate perché si affidano troppo all'intelligence basata su intercettazioni e troppo poco a quella basata su agenti. La polizia della Germania Est raccolse dati su quattro milioni di tedeschi dell'Est, cioè circa un quarto dell'intera popolazione, eppure non fu in grado di prevedere il rovesciamento pacifico del governo comunista, perché aveva investito massicciamente nella raccolta dei dati anziché nella loro interpretazione. Ci servono più agenti accucciati per terra nel Medio Oriente a dissertare del Corano anziché seduti a Washington a discettare di leggi sulle intercettazioni.
La gente è disposta a rinunciare alle proprie libertà in cambio di vaghe promesse di sicurezza perché pensa di non avere altra scelta.
Ciò che non viene detto alla gente è che si possono avere entrambe le cose. Questo richiederebbe che la gente dicesse di no al tentativo dell'FBI di aumentare il proprio potere. Ci richiederebbe di rinunciare alle risposte facili in favore di quelle ponderate. Richiederebbe la creazione di incentivi a migliorare la sicurezza nel suo complesso invece di ridurne semplicemente i costi.
Progettando i sistemi tenendo presente gli aspetti di sicurezza sin dall'inizio, invece di appiccicarli sopra alla fine, otterremmo la sicurezza che ci serve ma preserveremmo le libertà civili che abbiamo a cuore.
Alcune forme di sorveglianza generale, in circostanze ben circoscritte, potrebbe essere giustificate come misura temporanea. Ma dobbiamo fare attenzione affinché rimangano temporanee e a non integrare la sorveglianza direttamente nella progettazione della nostra infrastruttura elettronica. Thomas Jefferson disse che il prezzo della libertà è l'eterna vigilanza. Storicamente, le libertà civili sono regolarmente fra le vittime di ogni conflitto, ma solo temporaneamente. Questa guerra, che non ha un nemico preciso o una condizione conclusiva specifica, potrebbe diventare una condizione permanente della società. Dobbiamo progettare la nostra sicurezza sulla base di questa possibilità.
Gli eventi dell'11 settembre hanno dimostrato che l'America ha bisogno di riprogettare le sue infrastrutture pubbliche per tenere conto degli aspetti di sicurezza. Ignorare questa necessità sarebbe una tragedia ulteriore.
Dichiarazioni di funzionari governativi USA sul bisogno di mantenere le libertà durante questa crisi:
<http://www.epic.org/alert/EPIC_Alert_8.17.html>
Citazioni di editoriali sullo stesso tema:
<http://www.epic.org/alert/EPIC_Alert_8.18.html>
Alcuni editoriali scelti:
<http://www.nytimes.com/2001/09/16/weekinreview/16GREE.html>
<http://www.nytimes.com/2001/09/23/opinion/23SUN1.html>
<http://www.freedomforum.org/templates/document.asp?documentID=14924>
I commenti di Schneier nel Regno Unito:
<http://www.theregister.co.uk/content/55/21892.html>
Guerra e libertà:
<http://www.salon.com/tech/feature/2001/09/22/end_of_liberty/index.html>
<http://www.washingtonpost.com/wp-dyn/articles/A21207-2001Sep12.html>
<http://www.wired.com/news/politics/0,1283,47051,00.html>
Altre informazioni sulle iniziative antiprivacy di Ashcroft:
<http://www.theregister.co.uk/content/6/21854.html>
Vignetta editoriale:
<http://www.claybennett.com/pages/latest_08.html>
I terroristi lasciano un'ampia scia elettronica:
<http://www.wired.com/news/politics/0,1283,46991,00.html>
Articolo del 1998 del National Review: "Know nothings: U.S. intelligence failures stem from too much information, not enough understanding" [Gli insipienti: i fallimenti dell'intelligence statunitense derivano da troppe informazioni e troppo poca comprensione]
<http://www.findarticles.com/m1282/n14_v50/21102283/p1/article.jhtml>
Una versione precedente di questo articolo è stata pubblicata dal San Jose Mercury News:
<http://www0.mercurycenter.com/premium/opinion/columns/security27.htm>
__Come contribuire__
Come potete rendervi utili? Discutete di questi temi. Scrivete a coloro che avete eletto. Contribuite alle organizzazioni che si occupano di questi argomenti. Questa settimana il Congresso degli Stati Uniti deciderà sulla proposta più ampia di aumentare l'autorità di sorveglianza del governo dai tempi della fine della guerra fredda.
Se avete a cuore la privacy e vivete negli USA, ci sono tre cose che dovreste fare prima di aprire il prossimo e-mail:
1. Incitare i vostri rappresentanti al Congresso a proteggere la privacy.
- Telefonate al centralino della Casa Bianca, al 202-224-3121.
- Chiedete di parlare con l'ufficio del vostro rappresentante al Congresso.
- Quando vi collegano, dite "Vorrei parlare con il membro del personale che si occupa della legislazione antiterrorismo". Se la persona non è disponibile, chiedete di lasciare un messaggio.
- Spiegate concisamente che apprezzate gli sforzi del vostro rappresentante per affrontare le sfide nate dalla tragedia dell'11 settembre, ma che secondo voi sarebbe un errore apportare modifiche alle leggi federali sulle intercettazioni se non servono a rispondere alla "minaccia diretta di investigare o prevenire atti di terrorismo."
2. Andare al sito In Defense of Freedom e confermate il vostro sostegno alla loro dichiarazione:
<http://www.indefenseoffreedom.org>
3. Spedire questo messaggio ad almeno altre cinque persone.
Abbiamo meno di 100 ore prima che il Congresso decida su leggi che (a) amplieranno significativamente l'uso di Carnivore [un discusso sistema elettronico di intercettazione, Ndt] (b) classificheranno l'hacking informatico come una forma di terrorismo (c) aumenteranno la sorveglianza elettronica nelle normali indagini criminali e (d) ridurranno l'obbligo del governo di giustificare il proprio operato.
Vi prego, agite ora.
Più in generale, mi aspetto che faranno capolino molte leggi in materia. Visitate i seguenti siti Web per avere informazioni aggiornate su cosa sta succedendo e cosa potete fare per dare un aiuto.
Electronic Privacy Information Center:
<http://www.epic.org>
Center for Democracy and Technology:
<http://www.cdt.org>
American Civil Liberties Union:
<http://www.aclu.org>
Electronic Frontier Foundation:
<http://www.eff.org>
© 2001 Counterpane Internet Security, Inc. All rights reserved. Disponibile online presso: <http://www.counterpane.com/crypto-gram-0109a.html>
CRYPTO-GRAM è una newsletter gratuita mensile che offre riepiloghi, analisi, intuizioni e commenti sulla sicurezza informatica e sulla crittografia. Gli arretrati sono disponibili presso <http://www.counterpane.com/crypto-gram.html>.
Per abbonarvi, visitate <http://www.counterpane.com/crypto-gram.html> oppure inviate un messaggio vuoto a crypto-gram-subscribe@chaparraltree.com. Per dis-iscrivervi, visitate <http://www.counterpane.com/unsubform.html>.
Diffondete liberamente CRYPTO-GRAM a colleghi e amici che la troveranno utile. E' autorizzata la ristampa di CRYPTO-GRAM, purché integrale.
CRYPTO-GRAM è scritta da Bruce Schneier. Schneier è fondatore e CTO della Counterpane Internet Security Inc., autore di "Secrets and Lies" e "Applied Cryptography," e inventore degli algoritmi Blowfish, Twofish e Yarrow. E' membro dell'Advisory Board [Comitato Consultivo, Ndt] dell'Electronic Privacy Information Center (EPIC). Scrive e tiene frequenti conferenze sulla sicurezza informatica e la crittografia.
La Counterpane Internet Security, Inc. è leader mondiale nel Managed Security Monitoring. Gli esperti analisti di sicurezza della Counterpane proteggono le reti di società della classifica Fortune 1000 in tutto il mondo.
Giusto per non tediarvi sempre con la mia orrida faccia, in questo momento (15:15) la Webcam punta sul mio gatto Biru.
So che alcuni lettori gattofili ci tengono, per cui eccovi serviti!
La webcam e' presso http://members.xoom.it/_XOOM/attivissimo/webcam.htm
Questa è una versione ampliata di un mio articolo pubblicato dalla Gazzetta dello Sport. Le aggiunte rispetto alla versione cartacea sono tra parentesi quadre.
Ogni tanto la pubblicità ci propina una sigla magica che dovrebbe risolvere tutti i nostri problemi: ora tocca all’ADSL. Quanto arrosto c’è dietro il fumo della réclame?
[Qualcuno si ricordera' di una sigla altrettanto strombazzata: WAP. Doveva essere la soluzione di tutti i mali, portarci Internet sul telefonino, e invece e' stato un tonfo clamoroso. Servizio lento, pochi siti fruibili, costi esorbitanti, navigazione scomoda e limitata. E dire che quando ho scritto un paio di articoli critici che dicevano proprio queste cose mi sono beccato un sacco di proteste. Va be', non importa]
Tecnicamente, la sigla indica un metodo per collegarsi ininterrottamente a Internet ad alta velocità, senza occupare la linea telefonica e senza dover posare nuovi cavi. Chi ce l’ha ne è entusiasta: il problema è riuscire ad averlo.
Infatti il servizio non è disponibile in tutta Italia: per sapere se siete in una zona coperta, visitate http://prodotti.virgilio.it/info/adsl/verifica_copertura.html oppure http://www.net24.it/toscanini_libero/default2.asp e immettete il vostro numero di telefono. Ma attenti al trucco: se l’oracolo risponde di no, fa sul serio; se dice di sì, in realtà vuol dire “forse”.
Infatti ci possono essere altri ostacoli, sia tecnici sia commerciali. Ci vuole comunque un sopralluogo per controllare che la qualità della vostra linea telefonica (sulla quale viaggia ADSL accanto alle normali chiamate) consenta davvero il servizio, ma soprattutto c’è un piccolo segreto: se in una determinata zona c’è poca richiesta di ADSL, passeranno mesi fra la firma del contratto e l’attivazione del servizio.
[in proposito c'e' un illuminante episodio raccontato da un lettore di Punto Informatico presso http://punto-informatico.it/p.asp?i=37543. Per carita', capisco che lo scopo di un'azienda e' fare soldi, per cui non si installa tutto l'ambaradan di centrale per l'ADSL se c'e' soltanto un cliente da servire, pero' ci vorrebbe un minimo di correttezza. Basterebbe dire "guardi, glielo installeremo soltanto quando raggiungeremo un tot di richieste sulla sua centrale". Patti chiari, amicizia lunga. Ma invece prevale sempre la tecnica del "fai firmare il contratto al pollo, poi si vedra'". Peccato.]
Praticamente tutti gli operatori telefonici, infatti, installano ADSL solo quando viene raggiunto un numero economicamente conveniente di contratti in zona, e può addirittura capitare che vi tolgano il servizio se cala il numero di contratti nella vostra zona. Non buttate via il modem, insomma.
C’è poi da scegliere nella marea di contratti offerti dai vari operatori telefonici. La spesa mensile parte da circa settantamila lire (diciamo 35 euro) per collegamenti cinque volte più veloci di un normale modem; spendendo un po’ di più la velocità raddoppia ancora.
Attenzione a distinguere fra velocità di scaricamento e velocità di trasmissione: di solito sono molto diverse. In genere si paga soltanto un canone fisso, ma ci sono anche tariffe a consumo.
Ma la velocità non è tutto: bisogna stare attenti anche ad altre cose misteriose, come la “banda minima garantita” e l’”IP statico o dinamico”. Niente panico: traduco tutto la prossima volta.
Ovvero la tragedia infinita.
Continuano le segnalazioni di problemi nell'installazione di ADSL e soprattutto della impreparazione e scortesia di Telecom. C'e' il racconto molto educativo di un lettore presso
http://punto-informatico.it/pi.asp?i=37602
Ricordate: quando parlate con operatori Telecom, fatevi _sempre_ dare il loro identificativo (e' in genere un numero). Se vi trattano come racconta il lettore dell'articolo qui sopra (riagganciando appena pronunciate "adsl"), chiamate immediatamente il numero 188, e raccontate l'accaduto. Non perdete altro tempo al 187 chiedendo di parlare con inafferrabili "superiori".
Fra l'altro, notate che il 188 non viene indicato nella versione italiana del sito Wireline di Telecom Italia:
http://wireline.telecomitalia.it/1/1,,638,00.html?LANGCODE=I
mentre e' indicato nella versione inglese della stessa pagina:
http://wireline.telecomitalia.it/1/1,,638,00.html?LANGCODE=E
che dice testualmente "188 - The dedicated customer support number, answering billing queries and providing explanations of any doubts you may have, is 188."
Come mai manca nella versione italiana? Viene un dubbio fatale...
Peripezie a parte, un lettore mi segnala un caso insolito (stavolta in senso positivo): alcune zone dichiarate _non_ coperte sarebbero in realta' coperte e pronte a offrire il servizio ADSL.
Il caso specifico che mi racconta e' la zona di Vigolzone (PC): interrogando il sito Internet di Telecom Italia, il servizio ADSL risulta non disponibile. Ma lui ha ADSL proprio in quella zona.
Stando al lettore (che ringrazio per la segnalazione), il "miracolo" puo' avvenire perche' le interrogazioni per sapere quali zone sono coperte da ADSL si basano su elenchi che indicano soltanto le centrali che sono state aggiornate _specificamente_ per consentire ADSL. Se una centrale e' stata aggiornata per altri motivi, non risulta nell'elenco, ma e' perfettamente predisposta per ADSL. Il problema e' ovviamente sapere se la propria centrale e' di queste "miracolate". Il lettore ha avuto la fortuna di rivolgersi a un un negozio gestito da un ex dipendente Telecom, cosa che non tutti potremo fare. Pero' e' un caso interessante e al tempo stesso sconsolante.
Un altro lettore giustifica cosi' la prassi del "fai firmare il pollo":
>lavoro per un grande network fornitore anche di ADSL. Quanto
dici sul
>fatto che si fa firmare il contratto senza avere la
certezza che il
>servizio sia attivabile è vero, ma non
credo che tutto venga fatto in
>malafede: tieni presente che i
database della copertura sono elaborati
>per aree geografiche,
mentre solo un intervento di Telecom al momento
>dell'attivazione
(già concessa al provider terzo) puo' verificare che
>non
esistano, sulla centrale di zona, apparati in conflitto con le alte
>frequenze che ADSL richiede o con l'installazione di un
D-SLAM.
>Naturalmente queste informazioni sono invisibili prima
della richiesta
>di attivazione: non credo che le attivazioni
poi negate dipendano da un
>motivo economico (troppi pochi
utenti nell'area), infatti non in tutte
>le aree coperte da un
network altri network danno l'area come
>attivabile.
Obiezione perfettamente lecita: grazie allo spezzatino telefonico, per cui adesso Telecom e' una nuvola di societa' quasi omonime ma in realta' separate, idem dicasi per gli operatori telefonici privati (mi correggo: non ex-statali), quando un potenziale cliente chiama Telecom per farsi installare ADSL, in realta' coinvolge una miriade di persone di una miriade di aziende diverse.
Meraviglie della privatizzazione (e sia chiaro che non e' un problema soltanto italiano: anche qui in Inghilterra, dietro l'apparente simbolo monolitico della British Telecom c'e' una britannica nuvola di sotto-societa'). Fatta in questo modo, chi ci va di mezzo e' il povero cliente, rimpallato fra i vari provider che devono fornire il servizio. E abbiamo visto tutti a Linate cosa succede quando ci sono troppi rimpalli di responsabilita'.
Non voglio fare facile sarcasmo sulle tragedie altrui. Io tra dieci giorni ci devo atterrare, a Linate. Prego solo che non ci sia nebbia.
__Siti utili___
Un altro lettore (grazie Maurizio) mi segnala un paio di siti in italiano che spiegano bene come funziona l'ADSL. Soprattutto parlano dei suoi aspetti di sicurezza, che sono piuttosto seri -- nel senso che la sicurezza manca seriamente.
http://www.iuslex.it/telefonia/finternetadsl.html
http://adsl.html.it/
Per adesso e' tutto, ma la storia prosegue.
Questo e' il testo dell'articolo che ho scritto per la Gazzetta dello Sport di ieri, con le consuete aggiunte (fra parentesi quadre) di note e dettagli che non potevano trovare spazio nella versione cartacea.
L'archivio degli articoli e' presso
http://www.attivissimo.net/gazzetta/raccolta_articoli_gazzetta.htm
Se state meditando il grande passo di installare una superlinea Internet basata sul pubblicizzatissimo sistema ADSL, ci sono alcune parole misteriose che vi conviene decifrare. Conoscerle è fondamentale per evitare fregature e delusioni.
C'è ad esempio la fantomatica "banda minima garantita". La pubblicità insiste molto sulla grande velocità dell'ADSL, ma non dice che vale soltanto sulla tratta dal vostro computer alla centrale telefonica. Da lì in poi, verso il resto di Internet, può avere valori ben diversi (in genere assai peggiori).
In altre parole, ADSL rischia di diventare un raccordo veloce che porta a una tangenziale ingorgata. Alcuni fornitori di servizio ADSL garantiscono una velocità minima anche su questa seconda tratta: è questa la banda minima garantita. Tuttavia molti non lo fanno, e in tal caso se non raggiungete la velocità di connessione reclamizzata non potete contestare il disservizio.
[e considerato che molti contratti ADSL sono annuali, c'e' il rischio di doversi accollare il pagamento per tutto un anno anche se il servizio fa schifo]
Meglio quindi scegliere fornitori che garantiscano questa banda minima, anche se spesso la garanzia è poco più che simbolica (ad esempio 5 kilobit per secondo garantiti contro i 600 pubblicizzati).
[attenzione, fra l'altro, alla differenza fra _kilobyte_ e _kilobit_: i file si misurano in byte, kilobyte, megabyte, eccetera, mentre le velocita' di trasmissione/ricezione si misurano in bit, kilobit, megabit al secondo. Un bit e' un ottavo di un byte (in realta' quando si trasmettono dati via Internet conviene spannometricamente calcolare che e' un decimo), per cui trasferire un file da un megabyte (un milione di _byte_) significa trasferire otto/dieci _megabit_. Per cui se la linea ADSL ha una velocita' di scaricamento di 600 kilo_bit_ per secondo, scaricare un file da otto megabit richiedera' (nella migliore delle ipotesi) una dozzina di secondi, _non_ due secondi come potrebbe sembrare.]
Altra scelta enigmatica: IP statico o IP dinamico? Ne parlano tutti i contratti ADSL, per cui bisogna sapere cosa rispondere. Traduzione: quando vi collegate alla Rete, al vostro computer viene assegnato un "indirizzo IP", che è l'equivalente Internet di un numero di telefono. Con ADSL potete scegliere fra un "numero telefonico" permanente (IP statico) o un "numero" che cambia automaticamente ad ogni connessione (IP dinamico).
D'istinto verrebbe da scegliere la prima opzione: altrimenti, se cambiamo numero continuamente, come faranno gli altri a trovarci? Ma Internet non funziona come il telefono. Anche se cambiamo numero, la Rete sa come trovarci. Anzi, un numero permanente è un pericolo, perché offre un bersaglio fisso agli intrusi senza fornire vantaggi pratici, a meno che vogliate attivare un sito Web o un server ftp sul vostro computer, cosa piuttosto improbabile e scomoda.
[e se volete attivare un sito Web, vi conviene farlo presso uno dei tanti siti che offrono spazio Web gratuito: chi vi visita avra' una connessione piu' veloce. Mettere un server FTP sul vostro computer e' molto pericoloso in termini di sicurezza, e comunque offrireste un servizio molto lento, dato che la velocita' di _trasmissione_ dell'ADSL e' in genere molto piu' bassa di quella di ricezione]
Attenti alla sicurezza: con ADSL si resta collegati a Internet per ore, per cui un pirata ha tutto il tempo di tentare intrusioni. La precauzione minima fondamentale è installare un "firewall": per Windows c'è ZoneAlarm (www.zonelabs.com).
Non mi capita spesso di essere commosso da un film, ma stavolta e' successo. Per questo mi permetto uno strappo alla regola, andando un po' fuori tema rispetto all'argomento consueto di questa newsletter e parlandovi del film di Spielberg/Kubrick.
E' senz'altro un film che vi consiglio di andare a vedere, soprattutto se avete figli. Da quello che ho sentito in giro, pare che chi ha figli (specialmente piccoli, diciamo dai quattro anni in su, come il sottoscritto) veda e "senta" il film molto di piu' che chi non ne ha (o li ha ma sono gia' grandi e quindi ha rimosso le tempeste emotive di chi sta crescendo un figlio).
La storia, in breve, e' che in un futuro piuttosto vicino viene realizzato il prototipo di un nuovo tipo di robot. Quelli esistenti sono dappertutto: fanno le pulizie, lavorano come tate o come macchine del piacere (il che da' tutto un altro significato a James Brown e alla sua "Like a Sex Machine", tanto celebrata da una recente pubblicita del "gidapppaaaaaa"), ma sono macchine pure e semplici, non emotive. Questo no: e' programmato per amare chiunque gli dia il codice di attivazione, come un anatroccolo ama la prima creatura che vede quando apre gli occhi.
Il robot, David, e' un bambino adorabile: non sporca, non fa i capricci, non fa disordine, non fracassa i giocattoli, non fa pipi' nei momenti meno opportuni, e non raggiunge mai la ribelle puberta'. E' premuroso, socievole, giocoso e sempre allegro. Ma la famiglia che lo ha in prova non lo sopporta, almeno inizialmente: e' "finto", e' una macchina. Poi la famiglia inizia ad affezionarsi al robot, ma il figlio biologico della coppia e' geloso e istiga David a fare disastri e dispetti. Tipiche cose da bambino normale, insomma. Con il risultato che David ne combina una di troppo e, come un asciugacapelli guasto che rischia di darci la scossa, viene restituito alla fabbrica per essere demolito.
E qui comincia un viaggio allucinato e magico che non vi posso raccontare per non guastarvi il piacere del film. Ma il finale e' totalmente imprevedibile ed elegante.
Quello che conta e' che il film e' infinitamente godibile su tanti livelli: quello visivo (con effetti assolutamente perfetti e scenografie geniali, recitazione eccezionale del bambino-robot), quello tecnologico (un computer, un robot o comunque un oggetto meccanico, puo' amare veramente? Dove finisce l'emulazione software dei sentimenti e dove comincia la reale capacita' di soffire? E se un robot ama o si comporta come se ci amasse, saremo noi in grado di ricambiare? Che effetto avra' sulla societa' l'introduzione di macchine sempre piu' intelligenti? Dovremo inventare una carta dei diritti robotici?), quello umano (perche' troviamo piu' facile amare una macchina intelligente se ha forma umana? E perche' troviamo invece difficile considerare umana una persona se e' deforme o semplicemente ha fisionomia o colore diversi dai nostri?), quello biologico (l'amore dei figli verso i genitori, e viceversa, e' una semplice funzione biochimica necessaria al funzionamento della specie?), e tanti altri.
Queste sono domande futuribili soltanto fino a un certo punto. Sono dubbi etici che probabilmente ci troveremo ad affrontare presto, man mano che la potenza di calcolo dei processori e la sofisticazione del software avanzano. I primi computer "emotivi" non saranno umanoidi, ma avranno occhi, orecchie e mani meccaniche per interagire con l'ambiente e con noi. Riconosceranno la nostra voce, capendo quello che diciamo, e risponderanno di conseguenza. Saranno insomma simili a HAL, il computer "malvagio" di 2001 Odissea nello spazio (che poi non era malvagio: gli era stato ordinato di mentire, e questo gli ha causato un conflitto fra direttive che gli ha causato un crash del sistema, mandandolo in paranoia).
Vi sembra improbabile? Be', ricordate i tempi in cui la clonazione era fantascienza? Poi e' arrivata Dolly.
Se vi interessa il racconto di Brian Aldiss "Super-Toys Last All Summer Long" da cui e' stato tratto il film, lo trovate in originale (in inglese) presso
http://www.wired.com/wired/archive/5.01/ffsupertoys_pr.html
E' una bella storia, scritta con un talento che mi fa rodere d'ammirazione, che diventa ancora piu' geniale se si considera che e' stata scritta trentadue anni fa, nel 1969, quando i computer erano grandi come armadi e avevano la potenza di calcolo di un Palm Pilot, eppure gia' parla di macchine interconnesse in rete tramite il "World Data Network". Internet, insomma.
Sono stato invitato a dir quattro cattiverie al convegno Infobahn 2001, organizzato dalla Segreteria Giovani Imprenditori
Federazione delle Associazioni Industriali del Piemonte e dedicato all'uso delle tecnologie wireless nell'informatica (agendine palmari, reti locali senza fili, connessioni a Internet tramite cellulare, e amenita' analoghe).
Se vi interessa, l'incontro si tiene a Torino, Villa Gualino, Viale Settimio Severo 63, l'8 novembre 2001 dalle ore 14,30 in poi.
Sono le prime informazioni che ho, per cui ve le giro come le ho ricevute. Per quel che ne so, l'ingresso e' libero, ma potrei sbagliarmi.
Presso http://www.gisit.it/infobahn/2001/accredito.html trovate la scheda da compilare per accreditarvi. Se preferite avere informazioni da una forma di vita organica, scrivete a lara.casalini@federpiemonte.org oppure telefonate allo 011-549246 interno 206.
La scaletta e' questa:
PROGRAMMA
· h. 14,30 Registrazione dei partecipanti
· h. 14,45 Saluto Regione Piemonte
· h. 14,50 Saluti:
Maurizio Cassano
Presidente Gruppo Giovani
Imprenditori U.I. Torino
Pierluigi Bosso
Presidente Gruppi Giovani
Imprenditori Federpiemonte
· h. 15,00 Apertura lavori:
Net Economy e reti wireless
per uno sviluppo globale
sostenibile
Bruno Lamborghini, www.biac.org
Presidente Comitato Consultivo
dell'Industria presso l'OCSE
e Presidente EITO
· h. 15,15 Intervento:
H3G: la realtà UMTS in Italia
Giovanni Cuniberti, www.h3g.it
Direttore Area Nord Ovest H3G
· h. 15,30 Tavola rotonda: usare il wireless
Ne discutono:
Paolo Attivissimo, www.attivissimo.net
Giovanni Cuniberti, www.h3g.it
Daniele Franceschini,
www.telecomitalialab.com
Patrice Henry, www.handspring.com
Marco Rinaldi, www.palm.com
Modera:
Vittorio Pasteris, La Stampa Interattiva
· h. 16,30 Coffee Break
· h. 16,45 Intervento: Wireless LAN
Matteo Mairate, www.sidin.it
· h. 17,00 Tavola rotonda: dal filo al non filo
Ne discutono:
Sergio Cipri, www.opennet.it
Adriano De Luca, www.noicom.it
Mario Fabbri, www.directa.it
Bruno Lamborghini, www.biac.org
Giuseppe Marchetto, www.maros.net
Modera:
Gianluigi Ferri, Partner Wireless
· h. 18,15 Conclusioni
Sergio Antocicco, www.anuit.it
Presidente ANUIT
· h. 18,30 Aperitivo
Vi aspetto, cosi' facciamo quattro chiacchiere. Se ne avete, portate i vostri dispositivi wireless, facciamo caciara ;-)
Mi sono venduto agli strateghi del marketing? Alcuni lettori hanno avuto quest'impressione. Vorrei chiarire come stanno le cose.
C'e' chi mi "accusa" (peraltro bonariamente) di aver assoldato un'agenzia per pubblicizzare il mio nome tramite un'accurata campagna di flaming. E' un vecchio trucco dei pubblicitari: si crea il "fenomeno" pagando segretamente i comuni utenti per parlarne nei newsgroup e nei propri siti. Per rendere la messinscena ancora piu' realistica, ad alcuni utenti viene ordinato di parlar male del "fenomeno", cosi' si innesca una discussione che amplifica e diffonde ulteriormente la notorieta' dell'oggetto da pubblicizzare.
Nel caso specifico, alcuni hanno notato che il Fabio Metitieri che scrive molti messaggi apparentemente molto critici su di me e su quello che scrivo in varie mailing list, e' come me un collaboratore di Apogeo, e hanno fiutato odor di marketing subdolo. Stai a vedere, si son detti, che Apogeo ha pagato questo Metitieri per parlar male di Attivissimo per "creare l'evento", proprio come si fa per il Grande Fratello e per il festival di Sanremo: se ne parla male, ma l'importante per il pubblicitario e' che se ne parli.
Tranquilli. Fabio, per quanto ne so, non e' pagato da Apogeo per parlare di me. Lo fa di sua sponte, ed e' suo sacrosanto diritto farlo (quindi non dategli contro: sta esercitando il suo diritto di critica, non sta facendo pubblicita' occulta). Inoltre io non sono affatto cosi' importante da meritarmi le attenzioni di un team pubblicitario.
Ops. Mi rendo conto che adesso i complottisti penseranno a un'ipotesi ancora piu' ardita: io sto parlando di lui per farlo conoscere e lui fa lo stesso con me. Una mano lava l'altra. Accomodatevi.
Questo e' il testo dell'articolo che ho scritto per la Gazzetta dello Sport di ieri, con le consuete aggiunte (fra parentesi quadre) di note e dettagli che non potevano trovare spazio nella versione cartacea.
L'archivio degli articoli e' presso
http://www.attivissimo.net/gazzetta/raccolta_articoli_gazzetta.htm
Molti giochi per computer sono predisposti per interagire via Internet con altri giocatori. Siccome nel gioco online i tempi di reazione sono vitali [immaginatevi di giocare a Quake online sapendo che i vostri avversari vi vedono due secondi prima che voi vediate loro; sarà dura scansare i loro cazzotti], viene istintivo pensare che serva una connessione veloce a Internet, ad esempio una linea ADSL.
Ma in realtà nei giochi via Internet i dati da scambiare con gli altri giocatori sono pochissimi; per contro devono viaggiare il più rapidamente possibile, per non perdere il sincronismo. ADSL invece è fatto per scambiare grandi file, ma è poco adatto a far arrivare subito a destinazione una manciata di bit. In termini tecnici, ADSL ha un “tempo di latenza” elevato.
[Per fare un paragone: ADSL è una tangenziale a sei corsie. Vi passano tante auto al minuto, ma ciascuna auto va a sessanta all'ora. In altre parole, ADSL va benissimo per spostare tanti pacchetti di dati, ma meno bene per spostare rapidamente un singolo pacchetto, che è quello che ci serve fare quando giochiamo online. Quello che ci occorre non è una tangenziale larga e lenta, ma una strada diritta e sgombra, anche se ha una corsia sola.]
Sorpresa: per giocare via Internet conviene il buon vecchio modem tradizionale oppure un altro tipo di linea, cioè ISDN. Sono soluzioni meno veloci nel trasferire grandi file ma battono nettamente ADSL nel recapitare piccoli pacchetti di dati.
[Dimostrarlo è facile: aprite una finestra DOS (se usate Windows) oppure aprite una console o una finestra di terminale (se usate Linux) e digitate il comando ping seguito dal nome di un sito, e prendete nota dei tempi indicati. Fatelo su una linea ADSL e su una linea modem normale. Noterete che il tempo di ping di una linea modem è più breve di quello di una linea ADSL, anche se ADSL è teoricamente più "veloce". Ci sono delle ottime ragioni tecniche per questo apparente paradosso, ma se ve le racconto questo articolo diventa un'insalata di abbreviazioni soporifere.]
Se comunque volete installare ADSL senza rinunciare ai giochi online, scegliete le offerte che includono un modem ADSL di tipo USB; l’altro tipo, il modem Ethernet, produce infatti un tempo di latenza ancora più lungo e quindi è meno adatto per il gioco. Una buona notizia in questo mare di sigle: le offerte USB in genere costano meno.
[Perché un modem Ethernet è più lento? Questioni di marca? No: magagne di protocollo. In genere infatti i modem Ethernet usano il protocollo PPPoE (PPP over Ethernet), mentre i modem USB usano il protocollo PPPoA (PPP over ATM). Il primo protocollo è leggermente meno efficiente del secondo, e questo porta a un tempo di latenza maggiore nei modem Ethernet. Per contro, i modem USB richiedono un driver, che quasi sempre è disponibile soltanto per Windows, mentre i modem Ethernet no: quindi se non usate Windows, vi conviene orientarvi su un modem Ethernet, che non richiede driver di nessun tipo.]
A proposito di costi: visto che comunque una connessione ADSL è una bella spesa, vi farà piacere sapere che potete condividerla fra più computer. Ad esempio, i figli possono visitare i propri siti preferiti su un computer intanto che i genitori lavorano online su un altro. Basta che i vari computer siano interconnessi tramite schede e cavi di rete (in tutto, meno di centomila lire per due PC fissi) e che sul computer che ospita il modem ADSL ci sia un apposito programma.
Da Windows 98 Seconda Edizione in avanti, questo programma è incorporato e si chiama Condivisione connessione Internet; chi usa Windows precedenti può acquistare ad esempio Wingate (http://wingate.deerfield.com/). In questo modo potete navigare in due (o tre, quattro, cinque e più) al prezzo di uno.
Ma mi raccomando: pensate anche alla sicurezza, leggendo i consigli dei maghi del newsgroup it.tlc.telefonia.adsl, altrimenti rischiate di rendere visibile da fuori tutto quello che c’è nei vostri computer.
E cosi' e' finalmente stato consegnato alle masse urlanti di fan il nuovo gioiello di casa Microsoft. Quello affidabile, solido, che risolve tutti i problemi. O per dirla con lo slogan televisivo della campagna Microsoft, quello che "Ora puoi".
Anzi no. Ora "non" puoi. Per la precisione, _non_ puoi usare con Windows XP uno dei DVD piu' attesi, quello di Biancaneve della Disney.
Trovate tutta la storia (in inglese) presso
http://www.theregister.co.uk/content/4/22472.html
ma quel che conta e' che il DVD di Biancaneve non funziona sotto Windows XP. Funziona invece benissimo sotto Windows 98.
Microsoft ha gia' annunciato che verra' distribuita una "patch" di correzione a Windows XP: andiamo bene, XP e' uscito ieri e gia' comincia la serie delle correzioni. Ho il presentimento che sara' infinita come quella delle versioni precedenti.
A onor del vero, lo so che non saranno poi in tanti a volersi vedere il DVD di Biancaneve su un computer, ma e' il principio che conta. Quali altri DVD, applicazioni e periferiche si dimostreranno incompatibili?
Tenetevi forte, le risate sono appena cominciate!
Devo fare una precisazione e un aggiornamento al mio articolo precedente in cui segnalavo che il nuovissimo Windows XP va in crisi con un banale DVD di Biancaneve e i Sette Nani.
La precisazione e' questa: Windows XP _ha_ragione_ a rifiutarsi di leggere il DVD della Disney. Cosi' almeno e' stato segnalato a The Register (http://www.theregister.co.uk/content/54/22503.html). In pratica, e' il DVD di Biancaneve che e' difettoso: contiene informazioni che lo identificano come disco a tre strati, mentre in realta' e' a strato singolo.
I driver di Windows 98 ignorano queste informazioni, mentre quelli di XP (e di Windows 2000) le leggono, si accorgono dell'errore, e si rifiutano di suonare il DVD. Il che significa che i driver di XP sono scritti meglio di quelli di Windows 98, e questa e' senz'altro una buona cosa (anche se fa riflettere sulla qualita' delle versioni precedenti di Windows). Ma significa anche che, come dicevo nell'articolo iniziale, chi installa Windows XP (e Windows 2000) si ritrovera' a non poter leggere certi DVD. E' gia' stato segnalato, sempre da The Register, che il DVD dei Tweenies (personaggi popolarissimi della TV inglese per bambini) non funziona con XP. Anzi, secondo la BBC, che produce questi DVD, nessuno dei titoli della collana BBC Multimedia e' stato scritto per funzionare con XP, e non e' previsto il rilascio di software di correzione. Certo il DVD dei Tweenies non e' in cima alla lista dei capolavori da vedere sul personal computer, ma ha tutta l'aria di essere la punta dell'iceberg.
Quindi un "bravo" a Microsoft per aver migliorato davvero il proprio software, e una pernacchia a quelli della Disney, che non sanno come si scrive correttamente un DVD.
Purtroppo pero' chi ci rimette in questo caos di tecnologia e' il consumatore. Come al solito.
Microsoft ha rilasciato un upgrade per Windows XP che dovrebbe risolvere il problema di Biancaneve e le incompatibilita' di XP con molti altri prodotti (fra cui spiccano PageMaker, VirusScan della McAfee, Nero e altri nomi illustri): lo trovate (in inglese) a questo indirizzo
http://www.download.windowsupdate.com/msdownload/update/v3/static/RTF/en/4939.htm
Fin qui per le incompatibilita' software. C'e' poi l'incompatibilita' hardware, che fa sembrare XP un parente di Linux (notoriamente schizzinoso in fatto di periferiche, ma per tutt'altra serie di motivi). La lista ufficiale dei prodotti hardware _compatibili_ con Windows XP e' presso questo indirizzo:
http://www.microsoft.com/hcl/
Se le vostre periferiche non sono in questa lista, non funzioneranno con XP (la lista copre anche altre versioni di Windows). The Register nota, ad esempio, che il game controller SideWinder Force Feedback, piuttosto diffuso tra gli appassionati di giochi per computer, non e' supportato da Windows XP. Perlomeno non in tutte le sue versioni.
Il bello e' che il Force Feedback e' un prodotto Microsoft.
Consiglio personale: se il sistema operativo che usate fa quello che vi serve, tenetevelo stretto ;-)
Qualcuno di voi ha gia' acquistato Windows XP? In tal caso, sarebbe cosi' gentile da mandarmi una copia (scansione, trascrizione o file originale) della licenza d'uso che compare alla prima installazione?
La licenza dovrebbe essere presente sul computer oppure sul CD di Windows XP in un file di nome eula.txt, probabilmente nella directory i386.
Si', avete indovinato. Sto scrivendo un articolo su come farsi rimborsare Windows XP.
Il Servizio Clienti italiano di Microsoft mi ha gia' confermato a voce che e' possibile il rimborso, ma prima di scrivere vorrei documentarmi meglio.
Grazie anticipate!
Questo e' il testo dell'articolo che ho scritto per la Gazzetta dello Sport di ieri, con le consuete aggiunte (fra parentesi quadre) di note e dettagli che non potevano trovare spazio nella versione cartacea.
L'archivio degli articoli e' presso
http://www.attivissimo.net/gazzetta/raccolta_articoli_gazzetta.htm
La sgambatissima signorina della pubblicità dice che con ADSL e le altre offerte di linee superveloci [tipo Fastweb, per intenderci] potrò scaricare musica da Internet in un battibaleno. Il galateo m’impone di non contraddire mai il gentil sesso, però il buon senso mi dice che più è sgambata la signorina, meno è attendibile la sua promessa.
Infatti una linea superveloce non garantisce affatto di poter scaricare musica più velocemente che con un normale collegamento telefonico via modem. Non per colpa del fornitore: se l’utente o il sito dal quale scaricate ha una connessione lenta, dovrete comunque adeguarvi alla sua velocità. Ad esempio, se la vostra superlinea viaggia a 600 kilobit per secondo come promesso ma all’altro capo della connessione c’è un modem che arriva a fatica a 56 kilobit, è quest’ultima la velocità massima alla quale scaricherete.
[Come? I siti Internet usano un modem? Nossignore. Quando scaricate la musica dalla Rete, in realtà quella musica non si trova su un sito di Internet, ma sul computer di un altro utente, che e' assai probabilmente connesso tramite un normale modem. Lo so che puo' sembrare una precisazione inutile per chi in Internet ci sta da un pezzo, ma mi rendo conto che molti utenti non sanno come funzionano i programmi di scambio musicale peer-to-peer, per cui preferisco chiarire il concetto.]
Conviene allora scambiare musica soltanto con altri utenti superveloci? E’ un passo avanti, ma non una garanzia assoluta, perché basta comunque un tratto lento di Internet lungo il tragitto per rallentare tutto.
Molti programmi per lo scambio di musica via Internet, come Morpheus (http://www.musiccity.com/) o WinMX (http://www.winmx.com/), cercano di rilevare gli utenti più veloci indicando un “tempo di ping”: in teoria, più è basso, più è rapido lo scambio dei brani.
[Il tempo di ping e' lo stesso che si misura tramite il comando "ping" in una finestra DOS oppure in una finestra di terminale di Linux]
Ma non c’è da fidarsi: zitti zitti, alcuni fornitori di accesso a Internet [ad esempio British Telecom] praticano il cosiddetto “port throttling” o “traffic shaping”: rallentano selettivamente i dati trasmessi dai programmi di scambio musicale, a vantaggio di quelli dei programmi di posta e di navigazione nel Web. Così Napster e soci diagnosticano tempi di ping ottimi, ma alla prova dei fatti gli scaricamenti risultano lentissimi.
[Come fanno i fornitori a sapere quali dati sono di Napster o Morpheus e quali no? Semplice: a ogni tipo di dati e' assegnata una "porta" di Internet. Non e' una porta vera: e' un artificio software, ma funziona allo stesso modo. La vostra connessione a Internet viene suddivisa in tante sezioni, chiamate appunto 'porte', e a ciascuni tipo di dati viene assegnata una di queste porte. Il vostro programma di posta manda l'e-mail attraverso una porta specifica, il browser riceve le pagine Web attraverso un'altra porta, i programmi di scambio musicale su un'altra ancora, e cosi' via. I fornitori esaminano i dati in transito lungo la loro rete, e se notano che un pacchetto di dati e' destinato a una porta usata da Napster, Morpheus, Gnutella e simili, lo rallentano, lasciando passare indisturbati gli altri.]
Dunque la signorina imbroglia? Non proprio. Senza queste restrizioni, Internet diventerebbe inutilizzabile, ingorgata dall’enorme traffico generato da chi scarica musica.
[Tanto per fare un confronto spannometrico, diciamo che un brano musicale occupa 4 megabyte; una pagina Web media occupa 40 kilobyte. In altre parole, scaricare un brano è come scaricare cento pagine Web. Siccome le risorse di Internet non sono infinite e vanno condivise, per ogni utente che scarica un brano, ce ne sono cento che non leggono una pagina Web.]
Il vero vantaggio delle linee ADSL e simili non è la velocità, ma la continuità: sono sempre aperte, sono a tariffa forfetaria e non occupano il telefono. In queste condizioni ha ben poca importanza quanto tempo ci vuole per scaricare una canzone. Non lasciamoci contagiare dalla febbre della velocità anche su Internet.
Siccome in molti mi hanno scritto un po' impensieriti dalle conclusioni del mio articolo "Microsoft ha un'arma letale contro Linux e l'open source", in cui segnalavo che il modo in cui funziona il sistema internazionale dei brevetti comporta che Linux potrebbe soccombere sotto il peso di infinite cause per violazione di brevetti (anche se si tratta di brevetti palesemente assurdi), volevo fare una piccola aggiunta.
Sono convinto di quello che ho scritto; non e' stato uno sciocco tentativo di suscitare clamore e panico (suvvia, non sono il tipo, mi conoscete). Il rischio esiste davvero, e non riguarda soltanto Linux, ma tutto il settore dello sviluppo di nuovo software. E' diventato praticamente impossibile scrivere software sicuramente originale perche' cani e porci hanno registrato brevetti su tutti gli algoritmi piu' diffusi. Questi brevetti giacciono dormienti e ignorati, proprio come certe leggi italiane, in attesa di essere tirati fuori al momento opportuno contro il nemico di turno.
Scettici? Sentite questo commento di eurolinux.org: "I fatti dimostrano che gli Uffici Brevetti non sono in grado di controllare l'esistenza di opere originali nel caso di brevetti sul software o di rifiutare idee banali. Il 90% dei brevetti sul software concessi dall'Ufficio Brevetti americano (US Patent Office - USPTO) potrebbe alla fine venir invalidato dall'esistenza di opere originali. Simili proporzioni si sono riscontrate in Europa. Questo produce un sistema corrotto in cui i titolari di brevetti non legittimi possono facilmente costituire una minaccia per i loro concorrenti perché i più piccoli non possono affrontare i costi di una causa."
Il bello e' che con eurolinux.org concordano molti esperti del ramo brevetti. Io stesso mi occupo di brevetti per lavoro (ne ho tradotti quasi cinquemila) e posso confermare che la maggior parte dei brevetti non e' originale come si immaginano i non addetti ai lavori, e non fa altro che scopiazzare idee gia' ben conosciute, senza quindi avere nulla di inventivo. L'esempio che citavo nell'articolo originale, ossia il metodo per far giocare un gatto proiettando una luce su un muro (metodo brevettato), e' assolutamente nella norma.
E allora se e' cosi' alto il rischio, come mai Linux e' ancora in giro? Semplice. Per il momento Linux e' poco piu' di niente, in termini di diffusione (con tutto il rispetto per la comunita' Linux, che si sbatte non poco), rispetto al monopolista Windows. Certo nel settore dei server (le macchine che fanno funzionare Internet) Linux ha una bella quota di mercato (circa un quarto), ma non e' sufficiente ad impensierire Microsoft, che ha molte altre fonti di reddito; sui PC per uso personale, invece, Linux e' ancora una rarita' che di certo non fa perdere il sonno a Bill Gates.
Inoltre Microsoft ha dovuto volare basso durante il processo antitrust. Adesso che si e' risolto nella maniera patetica che forse avete letto (anche se i giornali generalisti non l'hanno capita), Microsoft si sentira' molto piu' libera di mettere a tacere certi piccoli fastidi. Gia' si sta muovendo con alcuni contratti-capestro che vincolano al segreto totale ed eterno le societa' che collaborano con lei, per cui molti siti che pubblicano informazioni sulle falle di Windows e degli altri prodotti di Microsoft saranno costretti a chiudere e tacere.
Dunque la battaglia contro il monopolio e' persa? Non necessariamente. Linux puo' sopravvivere a un attacco sul fronte dei brevetti se raggiunge una diffusione sufficiente. Il meccanismo è questo: se un numero abbastanza grande di persone commette un atto illegale (ma moralmente ben tollerato dalla societa'), alla fine quell'atto verra' dichiarato legale per consuetudine.
Esempio pratico: andare in motorino in due. Quando ero ragazzino, andare in motorino in due era vietatissimo: se ti beccavano, c'era la multa, condita di lavata di capo da parte dei genitori. Eppure lo facevano in tanti, e spesso impunemente, sotto il naso dei vigili. E ora, per magia, e' diventato legale.
Altro esempio: il limite di velocita' in autostrada, che si propone di alzare a 150 l'ora "perche' tanto nessuno va a 130". Complimenti, bel modo di ragionare.
Potrei andare avanti a lungo (la licenza di stazione radio per chi possiede un cellulare, il divieto di usare le parabole satellitari per la ricezione di dati, la nuova legge sull'editoria, il divieto di usare lingue non europee al telefono) e anche con esempi non italiani (Napster, dove si e' colpito il sito ma non si sono perseguiti gli utenti), ma credo sia chiaro dove sto andando a parare.
Nel caso di Linux, se ci sono tanti utenti che lo adoperano, l'idea di vietare Linux diventera' impopolare, politicamente scorretta e dannosa in termini d'immagine per chi lancia le cause anti-Linux (anche se le cause sono perfettamente legittime dal punto di vista legale). E Microsoft sa bene di avere gia' un'immagine, presso il pubblico, gradevole e positiva quanto quella del proctologo, senza offesa per la categoria. Dar contro a Linux e' un grosso rischio.
Il guaio e' che per ora non siamo in tanti a usare Linux. Per diventare tanti, la comunita' Linux dovra' sbattersi non poco per renderlo abbastanza facile da usare e soprattutto desiderabile con qualche "killer application" (cioe' un programma cosi' accattivante da indurre gli utenti ad usare Linux perché quel programma non e' disponibile per Windows -- qualcosa del calibro del compianto Napster, ad esempio). E ci vorra' anche uno sforzo in piu' da parte nostra, come utenti, per abbracciare Linux nonostante le sue difficolta'.
A proposito di sforzi: se vi interessa far sentire la vostra presenza agli alti papaveri che legiferano in materia di brevetti a livello europeo, potete includere il vostro nome nella petizione "Petition for a Software Patent Free Europe" presso http://petition.eurolinux.org/. Lo hanno gia' fatto in quasi centomila, me compreso. Che ne dite di dargli una spintarella e fargli superare questa cifra?
Il destino di Linux, insomma, e' nelle vostre e nostre mani. Se eravate incerti se dare il definitivo benservito a Microsoft e non comperare XP, ora avete un motivo in piu'. Se vi sembrava che non valesse la pena di imparare un nuovo sistema operativo e che tutto sommato qualche virus e qualche crash ogni tanto fossero fastidi sopportabili, ora avete una ragione per ricredervi. Senza di voi, infatti, il pinguino di Linux potrebbe fare la fine del topo. E noi con lui.
Grazie a tutti coloro che hanno risposto al mio appello e mi hanno mandato il testo della licenza di Windows XP. Sto ultimando l'articolo con lo "spiegone", ma vorrei chiedervi ancora una cortesia.
Mi resta soltanto da fare un'indagine su quali negozi/catene di negozi/marche sono disposte, in Italia, a vendere un PC senza Windows o perlomeno a rimborsare XP.
Sto gia' contattando Dell, IBM, Acer, Vobis e Essedi, ma se vi vengono in mente altri nomi da contattare, mandatemeli (magari indicando il loro numero di telefono). Scusatemi, ma sono un po' fuori dal giro delle societa' italiane.
Se volete fare il massimo, potreste anche contattarli voi direttamente e porre le domande che porro' io:
1. E' possibile acquistare dalla vostra societa' un PC senza Windows XP (un "naked PC")?
2. Se si', qual e' la differenza di prezzo fra lo stesso PC con e senza Windows XP? [l'idea e' di farsi dire quanto pagano per installare XP]
3. Siete al corrente del fatto che il contratto di licenza Microsoft per Windows XP prevede esplicitamente l'opzione di non accettare la licenza e richiedere al rivenditore il rimborso?
4. Se si', a quanto ammonta questo rimborso?
5. Se si', avete una procedura gia' implementata per procedere materialmente a questo rimborso? In altre parole, il rimborso si puo' davvero fare come previsto dal contratto o no?
In un mio articolo di qualche giorno fa, pubblicato anche da Zeus News, ho accennato al fatto che alcuni fornitori di accesso veloce a Internet praticano il "port throttling": ossia rallentano il traffico dei programmi di scambio musicale (come Morpheus, WinMx e simili) per avvantaggiare il traffico della posta e delle pagine Web.
Per il modo in cui ho scritto il testo, potreste aver avuto l'impressione che una delle societa' di cui ho fatto il nome nello stesso articolo per tutt'altro motivo, cioè Fastweb, sia una di quelle che adottano questa prassi (peraltro legittima). Sono stato contattato da un rappresentante di Fastweb, che ha negato cortesemente ma categoricamente che Fastweb adotti questa pratica. Pubblico quindi questa precisazione per chiarire il possibile equivoco.
Resta comunque valido il concetto che se uno dei due utenti coinvolti in uno scambio è connesso tramite un provider che pratica il port throttling, lo scaricamento sara' comunque lento. Ad esempio, anche un utente Fastweb che scarica musica da un utente inglese di British Telecom ("rea confessa" di port throttling) si troverà rallentato, nonostante Fastweb non pratichi alcun rallentamento selettivo del traffico.
Sarebbe interessante fare dei test discreti e anonimi con i vari provider italiani. Purtroppo e' un compito al di sopra delle mie modeste possibilita': ci vogliono due utenti collegati _sicuramente_ allo stesso provider che usino un programma diagnostico apposito, come hping per Linux, che generi traffico sulle porte specifiche usate dai vari programmi di scambio musicale. Se qualcuno si vuole cimentare, pubblichero' volentieri i suoi risultati.
La protezione dei formati audio Microsoft e' stata crackata, e questo in se' non e' una grande novita'. Succede sempre. La vera novita' e' quello che e' emerso dalle licenze d'uso di Windows Media Player: se lo usate, avete autorizzato Microsoft a entrare nel vostro computer senza preavviso, rimaneggiarvi il sistema operativo e persino impedirvi di suonare la musica che avete acquistato legalmente (se e' in formato WMA).
Increduli? Be', Apogeonline ha pubblicato qui (http://www.apogeonline.com/webzine/2001/11/05/01/200111050101) il mio articolo che spiega la faccenda.
Prendete un Valium, e poi buona lettura!
Questo e' il testo dell'articolo che ho scritto per la Gazzetta dello Sport di ieri, con le consuete aggiunte (fra parentesi quadre) di note e dettagli che non potevano trovare spazio nella versione cartacea.
L'archivio degli articoli e' presso
http://www.attivissimo.net/gazzetta/raccolta_articoli_gazzetta.htm
Ciao da Paolo.
__ADSL, si può anche senza Windows___
Davvero Windows è obbligatorio per chi usa ADSL? Così parrebbe stando alla pubblicità e ai siti dei principali fornitori delle linee veloci ADSL: spiegano dettagliatamente soltanto come usarle con Windows. Solo alcuni, più temerari, accennano anche all'uso con un Mac. Nessuna traccia di spiegazioni per altri sistemi operativi, come Linux, OS/2, QNX o BeOS, che sembrano quindi tagliati fuori.
[Ad esempio, Tin.it parla solo di Win e Mac. Infostrada, nei requisiti di sistema, ha una tabella che elenca soltanto Windows e Mac. In realtà di Linux c'è un accenno, ma soltanto in una nota ben nascosta che non offre alcuna spiegazione. Dada.net elenca soltanto Windows fra i requisiti di sistema, ma cita Linux in una nota.]
[Cos'è QNX? E' un sistema operativo impressionante, che trovate presso http://www.qnx.com: interfaccia grafica, browser e accesso a Internet, tutto in un floppy da 1,44 megabyte. Sì, avete letto bene: ci sta su un dischetto. La demo è scaricabile gratuitamente e dimostra quanto sia assurdo l'attuale ingombro dei sistemi operativi, che si misura in centinaia di megabyte prima ancora di aggiungere le applicazioni.]
Per fortuna non è così: ADSL infatti è utilizzabile con qualsiasi sistema operativo che gestisca il TCP/IP, cioè lo standard di Internet che permette a computer differenti di capirsi quando si scambiano i dati. E la gestione del TCP/IP è inclusa da anni in tutti i sistemi operativi in commercio.
Il modo più semplice per usare ADSL senza Windows è scegliere contratti che offrano un cosiddetto "modem ethernet". Questo tipo di modem non richiede programmi di installazione (i cosiddetti driver), per cui è compatibile con qualsiasi sistema operativo. Se volete usare ad esempio Linux, conviene questa soluzione.
[Per collegare un modem ethernet a un computer è sufficiente una scheda di rete che costa poche decine di euro. Fatto questo, in quasi tutti i sistemi operativi bastano due o tre comandi per attivare la connessione a Internet tramite il modem ethernet.]
Purtroppo in genere questi contratti sono più cari di quelli standard, nei quali è incluso un modem più spartano che richiede un driver specifico per ciascun sistema operativo [e spesso è addirittura necessaria una versione diversa di driver per ciascuna versione di sistema operativo]. Spesso però esiste soltanto il driver per Windows, per cui se volete usare il modem ADSL senza Windows siete nei guai.
[Il diffusissimo Alcatel Speed Touch USB, soprannominato "manta" per la sua caratteristica forma e fornito con tanti contratti ADSL, è un caso particolare: la Alcatel ha rilasciato i driver per Windows, Mac e persino per Linux (una vera, encomiabile rarità), ma comunque gli utenti Linux non hanno vita facile. Infatti installare il driver richiede una procedura complicatissima, descritta in inglese presso
http://www.linux-usb.org/SpeedTouch/
e più estesamente presso
http://www.linuxdude.co.uk/docs/Alcatel-Speedtouch-USB-mini-HOWTO/speedtouchusb.html
che comporta il temutissimo "patching del kernel". Cos'è? Per chi non mastica Linux, dico solo che è una procedura semplice e piacevole quanto la trapanazione dei molari senza anestesia.]
Per Linux c'è qualche speranza, perché la comunità degli utenti talvolta riesce a creare un driver, ma sono casi rari che comunque richiedono mani esperte per funzionare. Per gli altri sistemi operativi, invece, di solito non c'è niente da fare [a meno che il produttore del sistema operativo scriva un driver apposito, cosa che succede molto raramente.]
C'è però un trucchetto: usare Windows sul computer che ospita il modem ADSL (aggirando quindi il problema del driver) e attivare la condivisione della connessione Internet, che è inclusa da Windows 98 Seconda Edizione in poi. A questo computer si possono collegare altri computer, sui quali può esserci tranquillamente qualsiasi sistema operativo preferite adoperare.
Questi computer "ospiti" navigheranno in Internet tramite quello che usa Windows senza alcun problema o rallentamento. Potete quindi avere, ad esempio, un computer con Windows e uno con Linux che condividono simultaneamente l'accesso ADSL a Internet. I puristi inorridiranno, ma come si suol dire, piuttosto che niente, meglio piuttosto.
Domanda per informatici di lungo corso, quelli che ricordano ancora i modem a 1200 bps: esistono degli archivi di Fidonet, in particolare delle aree echomail italiane? Se si', conoscete qualche modo per leggerle da Internet?
Grazie!
... guardate cosa hanno fatto a un poster di Microsoft a Londra!
http://freespace.virgin.net/andrew.harrison4/
Questo e' il testo dell'articolo che ho scritto per la Gazzetta dello Sport di ieri, con le consuete aggiunte (fra parentesi quadre) di note e dettagli che non potevano trovare spazio nella versione cartacea.
L'archivio degli articoli e' presso
http://www.attivissimo.net/gazzetta/raccolta_articoli_gazzetta.htm
__ADSL, usi innovativi__
Avere un accesso permanente e veloce a Internet, ad esempio tramite una linea ADSL, non significa semplicemente che possiamo fare meglio quello che facevamo prima: significa soprattutto che possiamo fare cose nuove prima impensabili. Eccovi qualche idea per usi di ADSL che magari vi erano sfuggiti.
Siete fan di un telefilm che la televisione nazionale si ostina a non programmare o manda in onda in orari a casaccio? Con ADSL e un buon programma di condivisione di file, come Morpheus (http://www.musiccity.com), potete scaricarne tutte le puntate. E’ lo stesso principio della musica online reso celebre da Napster, ma nel caso dei telefilm i file da scaricare sono molto più grandi (anche duecento megabyte contro i quattro-cinque di un brano musicale) e quindi praticamente impossibili da scaricare senza ADSL. Per esempio, i fan di Star Trek di tutto il mondo stanno seguendo la nuova serie “Enterprise” in contemporanea con gli USA grazie a questo sistema.
Volendo, con ADSL potreste scaricare anche interi film di prima visione, ma a differenza dei telefilm la loro qualità è di norma talmente scarsa che rovina il piacere dello spettacolo: meglio lasciar perdere.
[La differenza di qualità fra telefilm e film di prima visione reperibili su Internet è dovuta principalmente a un fatto tecnico. I film di prima visione, infatti, vengono digitalizzati partendo quasi sempre da originali pessimi, ottenuti riprendendo con una telecamera lo schermo del cinema durante la proiezione. L'audio è quindi quello della sala, con rimbombi, chiaccherii e colpi di tosse degli spettatori, i colori sono sbiaditi e l'inquadratura traballa o è tagliata. I film non di prima visione, una volta usciti in DVD o videocassetta, sono invece digitalizzabili in ottima qualità: il problema è che non è facile sapere se il file che si sta scaricando è una pessima copia fatta in un cinema oppure un'ottima digitalizzazione da DVD o cassetta. In altre parole, capita spesso di scaricare centinaia di megabyte di film per poi trovarsi con una copia inguardabile.
I telefilm, invece, sono sempre di ottima qualità, perchè vengono registrati direttamente dal segnale televisivo.
Lascio perdere ogni banale considerazione sulla pirateria cinematografica, a parte questa: rispetto alle grandi di Hollywood, le case di produzione dei telefilm sono molto più inclini a chiudere un occhio sulla distribuzione abusiva via Internet dei propri programmi. Come mai? Semplice: merchandising. Per molti telefilm, gli utili derivanti dalla vendita di gadget, magliette, libri, modellini, costumi, giochi eccetera ispirati al telefilm sono molto più importanti di quelli derivanti dalla vendita del telefilm stesso alle reti televisive al di fuori degli USA.
Il loro ragionamento pragmatico è che se in un determinato paese (l'Italia, ad esempio) nessuna rete televisiva trasmette il loro telefilm, o lo fa in maniera indegna (tipo dalle 3 alle 4 del mattino, con ritardi di 30-45 minuti che impediscono di puntare il videoregistratore, come avviene per Star Trek alla Rai), in quel paese non si venderà neppure un gadget ispirato al telefilm. Per cui ben vengano le copie pirata distribuite dagli appassionati. Anche se la legge dice che sono illegali.]
Un altro uso originale di una linea ADSL è il cosiddetto backup remoto. In pratica, una copia dei dati contenuti nel vostro computer viene depositata via Internet su un sito accessibile soltanto a voi, come www.filesanywhere.com, www.eiostorage.com e www.superdrive.supereva.it. In questo modo, in caso di furto, virus o guasto, i vostri dati sono recuperabili senza problemi. Il procedimento sarebbe troppo lento su una linea telefonica normale, ma con ADSL diventa pratico e automatico.
[Alcuni di questi siti offrono uno spazio di backup gratuito, ma in genere è molto piccolo (50 megabyte). Per avere spazi più ampi e pratici occorre pagare, e le offerte sono molto variabili: ad esempio, per 500 megabyte eiostorage.com chiede 45 dollari al mese, mentre filesanywhere.com ne chiede 12.
Una soluzione molto economica è il "backup incrociato". Vi mettete d'accordo con un vostro amico dotato come voi di un computer collegato a una linea veloce e spedite il vostro backup a lui; viceversa, il vostro amico spedisce il suo backup a voi (i backup possono essere protetti contro gli amici troppo curiosi con un po' di crittografia). In questo modo siete entrambi protetti a costo zero; l'unico prezzo è lo spazio occupato dal backup altrui sul proprio disco rigido.]
Se invece volete soddisfare la vostra vanità, o semplicemente restare in contatto con gli amici, con ADSL potete installare una webcam: una telecamerina che trasmette la vostra immagine in tempo reale a un sito Web, dal quale chiunque può vederla. C’è chi la usa per sorvegliare la casa o l’ufficio e chi preferisce mostrare il panorama locale, specialmente nei luoghi turistici: ci sono Webcam di tutti i paesi e per tutti i gusti, compresi quelli bollenti, presso siti come www.webcamworld.com o www.camscape.com. Ma mi raccomando: ricordatevi di oscurare la webcam in certi momenti, altrimenti anche le vostre prodezze private finiranno in Rete.
[A proposito di oscurare: non limitatevi _mai_ a chiudere il programma che gestisce la Webcam. Molti programmi usati dagli intrusi informatici, come il mitico Back Orifice, sono in grado di attivare la vostra webcam da remoto a loro piacimento. Quando volete un po' di privacy, conviene staccare fisicamente la webcam dal computer. Meglio ancora, adottate una soluzione decisamente a bassa tecnologia: appiccicate con del nastro adesivo un foglietto di carta sopra la webcam, in modo che il nastro faccia da cerniera. In questo modo avete un riscontro fisico di quando la webcam vi vede. Quando volete andare "in onda", alzate il foglietto; quando preferite farvi i fatti vostri, abbassate il foglietto. Semplice, pratico, facile, e soprattutto a prova di intrusi.
Non c'e' piu' religione. Io mi ero trovato una bella nicchia ecologica dalla quale strepitare contro Microsoft e le sue falle di sicurezza, e adesso arrivano questi di Gartner (una delle piu' stimate agenzie di consulenza aziendale) che dicono esattamente quello che dico io (e, non temete, con me lo dice anche un sacco di gente che ci capisce piu' di me). Che gusto c'e' ad andare controcorrente, quando improvvisamente lo fanno anche le istituzioni rispettabili?
Insomma, finalmente uno dei mostri sacri della consulenza aziendale ha osato dire l'indicibile: Microsoft rappresenta un danno per le aziende.
Non sto esagerando: francamente sono un po' stupito delle cattiverie dette da Gartner nel suo rapporto su Internet Information Server. Dice che bisogna "prendere in esame immediatamente le alternative a IIS, come iPlanet e Apache [...] Quanto è facile attaccare i server Web IIS" .
Incuriositi? allora fate un salto su Apogeonline ha pubblicato un mio articolo in proposito:
http://www.apogeonline.com/webzine/2001/11/15/01/200111150101
__ADSL a breve termine?____
Un mio amico sta cercando un contratto ADSL, nell'hinterland di Milano, che sia a mesi/trimestri ed non ad anni, causa trasloco quasi
imminente. Siccome io sono parecchio fuori dal giro delle offerte commerciali adsl in Italia, magari mi potete aiutare: avete esperienze in proposito o nomi di fornitori da proporre? Naturalmente se salta fuori qualcosa di interesse generale, ne parlero' in un articolo per questa newsletter.
Grazie!
Devo scusarmi per la concisione del mio messaggio di ieri in cui segnalavo un sito che mostra la foto di un poster di Microsoft a Londra, ritoccato con arte dai soliti, spiritosi ignoti. Nella foga (e fra una risata e l'altra) non mi sono reso conto che era meglio fornire qualche riga di spiegazione in piu'.
Presso http://freespace.virgin.net/andrew.harrison4/ c'è una foto di un megaposter pubblicitario di Windows XP situato, stando alla didascalia, nei dintorni della Liverpool Street Station a Londra. Qui in Inghilterra uno degli slogan usati dall'implacabile campagna pubblicitaria di Microsoft è "suddenly everything clicks", che grosso modo vuol dire "improvvisamente tutto prende a funzionare". Gli ignoti artisti, con un'opera di "taglia e incolla", hanno sostituito nel poster "clicks" con "sucks", per cui adesso il poster declama "suddenly everything sucks", cioè "improvvisamente tutto fa schifo".
Devo precisare che non ho modo di verificare l'autenticita' della foto (potrebbe anche trattarsi di un ritocco digitale molto ben fatto), anche perche' non abito a Londra, ma a York, che è a tre ore di treno. Tuttavia, digitale o meno, fa un bel figurone, e non e' l'unica del suo genere: The Register segnala anche un poster Microsoft, dalle parti di Bristol, ritoccato con la bomboletta spray: sotto la scritta "Suddenly everything clicks" è stato aggiunto "Fatal error: use Linux".
La foto e' disponibile presso http://www.theregister.co.uk/media/677.jpg.
Cos'è, l'inizio di una ribellione? Sembra proprio che ai cittadini di sua maesta' non vada giu' l'idea di usare XP. E non capisco proprio perché ;-)
Un lettore mi ha segnalato un sito che consente di verificare se la vostra copia di Internet Explorer rende leggibili al mondo intero i dati personali contenuti nei "cookies", cioe' nei piccoli file che Internet Explorer scrive sul vostro disco quando visitate alcuni siti Internet.
Secondo segnalazioni di piu' fonti, infatti, Internet Explorer 5.5 e anche la nuova 6.0 hanno una vulnerabilita' grave, per cui e' facilissimo leggere dall'esterno i dati contenuti in questi cookie. Fra i dati ci possono essere, ad esempio, password di accesso ai siti, il vostro indirizzo di casa, e cosi' via.
Io ho provato con l'unico Internet Explorer che ho installato (un vecchio 5.0), e non posso installare una versione piu' aggiornata perché in Windows installare un nuovo Internet Explorer significa cambiare metà del sistema operativo e quindi mettere a repentaglio la stabilita' faticosamente acquisita della mia partizione Windows. Sicché non posso fare altre prove. Volete collaborare?
Allora procedete cosi':
Start > Esegui. Nella casella di testo che compare, scrivete "cookies". Comparirà una lista di file: sono i cookie presenti sul vostro computer. Il nome del file contiene il nome del sito che ha scritto il cookie sul vostro computer. Se aprite uno di questi file con un doppio clic, potrete leggere quali dati personali sono racchiusi in questi file. In teoria questi dati non dovrebbero essere accessibili dall'esterno se non da parte del sito che li ha scritti (e' con questo sistema che i siti si ricordano chi siete, le vostre preferenze, e cosi' via).
Ad esempio, sul mio computer ho trovato un cookie di nome standard@www.buzzbookings[1].txt, che contiene il mio nome, cognome, indirizzo di casa e numero di telefono. Se questa vulnerabilita' e' confermata, questi dati diventerebbero accessibili a chiunque anziche' soltanto al sito che li ha generati (www.buzzbookings.com). Fastidioso? Pensate come vi sentireste se il cookie contenesse il vostro numero di carta di credito o la password di accesso al vostro conto in banca online.
Scegliete un cookie e prendete nota del nome del sito che l'ha scritto. Ad esempio, se il nome e' standard@www.buzzbookings[1].txt, togliete tutto quello che precede la chiocciolina (standard@) e quello che segue la parentesi quadra: quello che rimane (www.buzzbookings) e' il nome del sito, a cui aggiungete l'inevitabile .com (o .it).
Fatto questo, andate al sito
http://www.solutions.fi/index.cgi/extra_iebug?lang=eng
e immettete nella casella di testo il nome del sito che avete ricavato dalle complicate operazioni che ho descritto prima. Se siete vulnerabili, il sito leggera' i dati del cookie e ve li presentera' sullo schermo. Questo non dovrebbe essere possibile, perche' i dati di un cookie dovrebbero appunto essere leggibili soltanto dal sito che li ha scritti.
Se fate questa prova, scrivetemi a topone@pobox.com indicandomi che versione di sistema operativo e Internet Explorer avete usato, e pubblichero' un articolo con i risultati delle prove e lo spiegone di come difendersi da questa magagna.
Per il momento, stando ai dati che ho, e' un problema che affligge soltanto il browser Microsoft. Ho provato con Opera 5.11 e non ha funzionato (i cookie sono rimasti protetti).
Buon esperimento!
Questo e' il testo dell'articolo che ho scritto per la Gazzetta dello Sport di ieri, con le consuete aggiunte (fra parentesi quadre) di note e dettagli che non potevano trovare spazio nella versione cartacea. I lettori della mailing list "Internet per tutti" troveranno un po' di ripetizioni rispetto a un mio messaggio precedente, ma in fondo troveranno anche lo spiegone che avevo promesso, e i risultati dei test condotti dai lettori stessi.
Grazie, grazie, grazie ai tantissimi che mi hanno scritto raccontandomi i risultati dei loro test.
L'archivio degli articoli e' presso
http://www.attivissimo.net/gazzetta/raccolta_articoli_gazzetta.htm
Ciao da Paolo.
__Internet Explorer 6, biscottini a rischio privacy (21/11/2001)___
Internet Explorer 6, la nuova versione del programma Microsoft per navigare nelle pagine Web di Internet, è caduto scivolando su un biscotto. O meglio su un “cookie”, che vuol dire appunto “biscotto” in inglese ma in gergo informatico indica i piccoli file usati dai siti Web per ricordare i vostri dati personali.
Normalmente la privacy è salva perché ogni cookie viene scritto sul vostro computer e può essere letto soltanto dal sito che l’ha creato, ma le versioni recenti di Internet Explorer [la 5.5 e la 6.0; quelle precedenti non hanno questo problema] consentono ai malintenzionati di leggere tutti i dati personali contenuti nei cookie semplicemente mandandovi un e-mail (se usate Outlook) o inducendovi a visitare un sito-trappola, magari con la promessa di immagini di donzelle allergiche agli indumenti.
[Nel caso di Outlook, Microsoft segnala che non è necessario ricevere un allegato ed aprirlo: basta aprire l'e-mail del malintenzionato. Il problema non si pone se usate un altro programma per la posta invece di Outlook oppure se avete installato gli aggiornamenti di sicurezza di Outlook. Trovate tutti i dettagli, ahimè soltanto in inglese, presso http://www.microsoft.com/technet/treeview/default.asp?url=/technet/security/bulletin/MS01-055.asp.]
Ecco come sapere se siete a rischio: nel menu Start di Windows, scegliete Esegui e immettete “cookies”. Vedrete un elenco di file: i cookie, appunto. Apritene uno con un doppio clic: troverete una lunga fila di numeri e, a un certo punto, un indirizzo di una pagina Web.
Ora andate al sito degli scopritori del difetto (http://www.solutions.fi/index.cgi/extra_iebug?lang=eng), immettete nella casella "WWW address " l’indirizzo che avete trovato nel cookie e cliccate su "Show cookies for site". Se compare una serie misteriosa di numeri, in cui troverete forse qualche vostro dato personale, siete vulnerabili: io ad esempio ho trovato il mio nome, cognome, indirizzo e numero di telefono nel cookie depositato da una compagnia aerea [www.buzzbookings.com, per i più curiosi]. Se non compare niente, siete immuni a questo problema.
[Il sito dovrebbe rispondervi "No cookies found for site" oppure "You have active scripting disabled in your browser or for some other reason you're not affectect by this bug" (sì, c'è proprio scritto 'affectect' invece di 'affected'). Il problema tocca esclusivamente Internet Explorer 5.5 e 6.0; non ha effetto sulle versioni precedenti di Internet Explorer e sugli altri browser, come Opera e Netscape.]
Per Internet Explorer italiano c’è per ora ufficialmente soltanto un rimedio temporaneo: andate nel menu Strumenti di Internet Explorer, scegliere Opzioni Internet, Protezione, l’icona Internet, Livello personalizzato, Esecuzione script attivo e cliccate su Disattiva. Riavviate Windows e ripetete il test. Alcuni siti potrebbero non funzionare più, ma almeno sarete protetti [almeno contro questa falla].
Microsoft ha già preparato il rimedio definitivo presso http://www.microsoft.com/windows/ie/downloads/critical/q312461/default.asp [sotto forma di patch da scaricare], ma non è ancora disponibile in versione italiana; tuttavia gli esperti dicono ufficiosamente che si può usare quella americana.
[Per installare la patch, scaricate quella relativa alla vostra versione di Internet Explorer (5.5 o 6.0), facendo attenzione a scaricare la versione della patch apposita per la lingua del vostro Internet Explorer. Purtroppo quella italiana non c'è ancora, quindi o usate Internet Explorer inglese, per il quale la patch è disponibile subito, oppure aspettate che Microsoft realizzi la patch italiana. Chiudete Internet Explorer, eseguite la patch e poi riavviate Windows. Ripetendo il test, non dovreste più vedere i vostri cookie in bella mostra sul sito di Solutions.fi.
In teoria la patch americana si può usare anche su Internet Explorer italiano, ma a vostro rischio e pericolo, perché non è una procedura ufficialmente consigliata da Microsoft e non è disinstallabile: vi conviene applicarla dopo aver fatto un backup integrale di Windows. Ho provato a usare questa patch USA su Internet Explorer italiano e ha funzionato: Solutions.fi non vede più i miei cookie e Internet Explorer sembra funzionare correttamente.]
Oplà, l'articolo mi è scappato: avrei dovuto distribuirvelo soltanto dopodomani (per questo avevo scritto "per la Gazzetta dello Sport di ieri"), dopo la sua uscita di domani sulla Gazzetta. Ma ormai è fuggito e non posso ripigliarmelo.
Facciamo che non lo leggete e ridistribuite fino a giovedì? ;-)
Grazie e ciao da Paolo.
Anche Opera, uno dei più diffusi browser alternativi a Internet Explorer e beniamino della comunità Linux (perché esiste sia per Windows, sia per Linux), ha problemi con la gestione dei cookie, come Internet Explorer 6. Non è vulnerabile al test di Internet Explorer che ho descritto in un altro articolo e che potete eseguire presso
http://www.solutions.fi/index.cgi/extra_iebug?lang=eng
ma è comunque colpevole di un altro tipo gestione scorretta dei cookie, per cui un sito ostile potrebbe comunque leggervi i cookie, rivelando i vostri dati personali, proprio come fa in un altro modo Internet Explorer nelle versioni 5.5 e 6.0, per le quali è disponibile presso Microsoft una patch di correzione.
Il problema è stato segnalato dal solito Georgi Guninski (http://www.guninski.com) e dettagliato presso Bugtraq, dove trovate l'elenco delle versioni di Opera affette dal difetto (http://www.securityfocus.com/bid/3553): per Windows, la 5.02, 5.11, 5.10, 5.12; per Linux, la 5.0. Attenzione: non è detto che le altre versioni siano immuni. Queste citate qui sono semplicemente quelle sicuramente affette dal problema.
Bugtraq e Guninski consigliano di disabilitare Javascript in Opera (File > Preferences > Plugins), mentre Opera Software (http://www.opera.com) suggerisce di risolvere il problema attivando l'opzione "Use cookies to trace password protected documents" (File > Preferences > Privacy).
Purtroppo non ho trovato un sito dimostrativo che consenta di verificare l'efficacia di questi rimedi. Se qualcuno lo trova o riesce a realizzarlo (seguendo i suggerimenti di Guninski presso http://www.guninski.com/opera1-desc.html), mi scriva e lo segnalerò. Avere la possibilità di collaudare la robustezza delle proprie difese è fondamentale per sapere se tutto funziona davvero come reclamizzato (ed è per questo che sono a favore della libera circolazione dei programmi di port scanning, wireless hacking e altre forme di intrusione).
Come per Internet Explorer, queste impostazioni risolvono il problema ma possono rendere inutilizzabili alcune pagine Web. A voi la scelta: la mia tattica personale è tenere tutto disabilitato (Java, javascript, ActiveX) finché un sito ne richiede l'uso; quando lo richiede, verifico che sia un sito affidabile (ad esempio attivero' javascript e soci se visito un sito commerciale noto, come ad esempio Amazon, e di certo non li attivero' se visito il celeberrimo sito porno http://osamabinladen.tart.com).
Proprio bravi, questi discografici: l'ultimo CD di Natalie Imbruglia, il primo CD protetto anticopia in vendita al pubblico, è diventato anche il primo CD protetto anticopia a essere ritirato dal mercato a seguito delle proteste dei consumatori.
Tutta la storia, e come sproteggerlo, presso http://www.apogeonline.com/webzine/2001/11/22/01/200111220101.
Come chicca per gli iscritti alla mailing list, posso anticiparvi che il CD protetto di Imbruglia verrà sostituito gratuitamente da una versione non protetta anche per i consumatori italiani che si rivolgeranno alla BMG presso il numero inglese 0044-151 225 1159.
Come descritto in un mio articolo uscito oggi su Apogeonline (http://www.apogeonline.com/webzine/2001/11/22/01/200111220101), il CD "White Lillies Island" di Natalie Imbruglia, uscito in versione anticopia, verrà sostituito gratuitamente dalla casa discografica BMG con una versione priva di sistemi anticopia.
Basta farne richiesta telefonando al numero inglese 0044-151 225 1159 dalle 10 alle 19 (dal lunedì al sabato) e dalle 12 alle 18 la domenica (ora italiana.
Ho appena finito di parlare con Juliette Rhodes, Team Manager dell'assistenza clienti di BMG che risponde a questo numero, e mi ha confermato che a quanto le risulta chiunque abbia acquistato il CD, anche fuori dall'Inghilterra, può rivolgersi a questo numero per ottenere la sostituzione del disco.
Quindi in teoria anche i consumatori italiani possono chiamare (inglese permettendo!) questo numero; verranno chiesti i loro estremi (nome, cognome e indirizzo), e riceveranno a casa una busta, prepagata se i regolamenti postali lo consentono, in cui spedire alla BMG il CD di Imbruglia protetto. La BMG spedirà loro una nuova copia non protetta del CD appena è pronto.
Se telefonate, ricordatevi di specificare che volete restituire il CD perché non funziona sul vostro computer e quindi è da considerare difettoso, altrimenti la restituzione non scatta.
I talebani e al Quaeda tentano di fabbricare armi nucleari studiando i documenti satirici pubblicati per burla su Internet. Questa è la conclusione stupefacente di una catena di eventi alla quale anch'io ho fatto molta fatica a credere prima di vederne le prove. C'è da rabbrividire ma anche da ridere a crepapelle. Tenetevi forte.
Alcuni giorni fa John Simpson, uno dei più quotati reporter della BBC, è entrato a Kabul liberata. In un servizio che potete vedere presso il sito della BBC (http://news.bbc.co.uk/olmedia/1655000/video/_1658530_kabul22_simpson_vi.ram) se avete Real Player (scaricabile gratuitamente da http://www.real.com), Simpson mostra l'interno di un edificio di Kabul abbandonato in fretta e furia dai talebani in rotta.
Sul pavimento, fra l'accozzaglia di granate, passamontagna, e taglierini come quelli usati negli attentati dell'11 settembre, Simpson trova un documento che parla di come costruire un dispositivo termonucleare. Il documento è stampato in bella copia da una stampante ed è in inglese: la telecamera ne fa un dettagliato primo piano. Ne potete leggere alcune righe nei fotogrammi del filmato da 2:13 a 2:18.
Si legge questo testo (troncato dall'inquadratura):
THEORY OF OPERATION
The device basically works when the
critical mass.
....
larger thermonuclear
reaction,
NOTES
1. Plutonium (PU), atomic number
and is similar in
chemical structure to Uranium
Inquietante, vero? Si parla di massa critica, reazione termonucleare, plutonio e uranio. Dunque ecco le prove della spietata determinazione, e della profonda preparazione tecnologica, messe in atto da questi novelli demoni dell'apocalisse radioattiva.
Peccato che in realtà tutto il testo sia tratto da un documento del 1979 pubblicato dal mitico Journal of Irreproducible Results, una rivista di umorismo per appassionati di scienza e tecnologia, piena di articoli scritti nello stile delle riviste scientifiche serie ma dai contenuti totalmente autoironici. L'articolo si intitola, giusto per dare l'impronta giusta di serietà, "How to Build an Atom Bomb" ("Come fabbricare una bomba atomica"), e contiene perle come questa:
"Please remember that Plutonium, especially pure, refined Plutonium, is somewhat dangerous. Wash your hands with soap and warm water after handling the material, and don't allow your children or pets to play in it or eat it. Any left over Plutonium dust is excellent as an insect repellant. You may wish to keep the substance in a lead box if you can find one in your local junk yard, but an old coffee can will do nicely."
Traduzione:
"Si prega di notare che il plutonio, particolarmente quello puro e raffinato, è per certi versi pericoloso. Lavatevi le mani con acqua calda e sapone dopo aver maneggiato il materiale e non permettete che i vostri figli o animali domestici ci giochino o lo mangino. L'eventuale polvere di plutonio residua è un ottimo repellente per insetti. Vi conviene conservare la sostanza in una scatola di piombo, se ne trovate una presso il vostro ferrivecchi locale, ma va bene anche una vecchia lattina del caffé".
La spassosa versione integrale dell'articolo, compreso il passaggio incriminato mostrato nel filmato, è a vostra disposizione presso Alternet (http://alternet.org/story.html?StoryID=11935).
Magari se non vi dilettate di scienza non vi sganascerete dalle risate, ma comunque è chiaro che non ci vuole una laurea in fisica nucleare per capire che il testo è una presa per i fondelli. Ciononostante a quanto pare almeno parte degli aspiranti terroristi studia su materiale di questa levatura. Eh già, perché il bello è che il documento è fittamente annotato, come se qualcuno vi avesse proprio dedicato ingenti risorse mentali per attingerne informazioni serie. Eppure in calce all'articolo ci sono note come questa (visibile nel filmato):
"1. Plutonium (PU), atomic number 94, is a radioactive metallic element formed by the decay of Neptunium and is similar in chemical structure to Uranium, Saturium, Jupiternium, and Marsium."
Ossia: "1. Il plutonio (PU), numero atomico 94, è un elemento metallico radioattivo formato dal decadimento del nettunio ed è simile, per struttura chimica, all'uranio, al saturnio, al giovio e al marzio". Se l'umorismo di questo genere vi sfugge, date una ripassatina alla tavola periodica degli elementi e a una mappa del sistema solare.
E il sommario degli articoli dei numeri precedenti è un autentico capolavoro: "Come fare bambini in provetta", "Come fabbricare un sistema solare", "Come realizzare una recessione economica", "Come fabbricare una macchina per l'antigravità". E via dicendo.
Davvero questi terroristi che ambiscono a distruggere l'Occidente studiano come fabbricare l'atomica attingendo alle riviste satiriche? Possibile che non si accorgano che stanno leggendo un testo ironico? Sono cosi' dannatamente seri e presi dalla loro jihad e a negare ai bambini risate e aquiloni da non capire l'umorismo? In tal caso, ben gli sta. Proprio una risata, come si suol dire, seppellirà i loro folli progetti di sterminio.
Può anche darsi che sia un complicatissimo tentativo di depistaggio: loro vogliono far credere di essere incapaci ma in realtà hanno ben altre informazioni e risorse. Magari erano soltanto pagine stampate dal talebano più cretino della classe. Magari no, e allora dovremmo paracadutare su Kandahar un po' di copie di Topolino, così i terroristi perderebbero tempo prezioso ad organizzare un attentato contro il supremo simbolo del degenere capitalismo occidentale: il forziere di Paperopoli (che deve essere un obiettivo importante, dato che le mappe degli occidentali non rivelano neppure dove si trova).
Forse troverete fuori luogo la mia ironia di fronte a una tragedia umana come quella che stiamo vivendo. Ma l'umorismo, magari quello meno dilettantesco del mio, è da sempre una delle migliori tecniche di sopravvivenza in circostanze che altrimenti rischierebbero di farci impazzire. E' l'unico modo per poter vedere aerei di linea pieni di gente sfracellarsi contro grattacieli pieni di altra gente e poi riuscire lo stesso, un istante dopo, a guardare in faccia i propri figli e regalare loro un sorriso e un abbraccio.
E ci vuole molto umorismo anche per digerire l'epilogo di questa storia: infatti tutta la stampa occidentale, comprese BBC, CNN (http://www.cnn.com/2001/WORLD/asiapcf/central/11/16/ret.amanpour.otsc/index.html) e il Times (http://www.thetimes.co.uk/article/0,,2001390014-2001395995,00.html), ha abboccato alla bufala. Viene da chiedersi quanto, di ciò che ci viene raccontato in televisione e nei giornali, corrisponda alla realtà. Preghiamo che questo sia stato soltanto una rara svista giornalistica in circostanze indubbiamente molto difficili. Del resto, ammetto senza imbarazzo che anch'io, quando ho visto il reportage della BBC, l'ho preso per autentico. La fonte era autorevole, perché dubitarne?
Ma l'ironia finale di tutta la faccenda è che ho scoperto l'arcano non grazie al circo multimiliardario dei media, ma grazie a una provvidenziale segnalazione di Alternet.org, un sito non-profit organizzato con quattro soldi da un gruppo di giornalisti indipendenti.
Potere di Internet.
Solitamente non pubblico avvisi a proposito di virus, perche' tanto la solfa da ripetere e' sempre la stessa (non aprire gli allegati qualunque ne sia la fonte, non usare Outlook, usare un antivirus e tenerlo sempre aggiornato, bla bla bla), ma stavolta mi tocca fare un'eccezione perche' a quanto pare moltissimi miei lettori sono infetti dal virus BadTrans e stanno diffondendo l'infezione ad altri. Normalmente quando ricevo un virus (e ne ricevo parecchi) mi limito a mandare un e-mail di avviso al mittente, ma stavolta siete in troppi, per cui diramo questo appello generale: pulite le vostre macchine!
Ho infatti ricevuto una vera ondata di messaggi infetti negli ultimi due giorni. Il meccanismo e' sempre lo stesso: arriva un messaggio vuoto, contenente un allegato (di 29 k) con due estensioni (.doc.scr, .mp3.scr, e cosi' via), che all'esame con l'antivirus risulta essere una copia del virus BadTrans.
Se vi interessano i dettagli tecnici, comprese le procedure di disinfezione, trovate tutto (in inglese) presso http://www.antivirus.com/vinfo/virusencyclo/default5.asp?VName=WORM_BADTRANS.B
Il virus BadTrans e' parecchio cattivo. Fra le altre cose, registra tutto quello che scrivete al computer (con tanto di data, nome utente e applicazione usata) e lo manda di nascosto via e-mail a un indirizzo dove presumibilmente c'e' l'autore del virus. In altre parole, se siete infetti, tutto ciò che avete scritto, compresi documenti privati, aziendali e password di accesso, e' ora nelle mani dell'autore del virus.
Per evitare di creare panico ingiustificato, vorrei precisare chi e' vulnerabile a questo virus: BadTrans colpisce soltanto chi usa Windows in combinazione con Outlook. Se non usate Windows, o se usate Windows con altri programmi di posta, siete immuni a questo virus (ma non per questo dovete abbassare la guardia).
IMPORTANTE: se usate Outlook, _non_ e' necessario aprire l'allegato per infettarsi. E' sufficiente _visualizzare_ il messaggio. Dice Trend Micro: "It does not require the email receiver to open the attachment for it to execute. It uses a known vulnerability in Internet Explorer-based email clients (Microsoft Outlook and Microsoft Outlook Express) to automatically execute the file attachment. This is also known as Automatic Execution of Embedded MIME type."
Teoricamente, la vulnerabilita' sfruttata da questo virus (Automatic Execution of Embedded MIME type) è già stata corretta da Microsoft nelle ultime patch di aggiornamento scaricabili gratuitamente dal sito Microsoft, come dichiarato presso
http://www.microsoft.com/technet/security/bulletin/MS01-020.asp
ma se, come tantissimi altri utenti, non avete installato tutti gli ultimi aggiornamenti di Outlook, siete a rischio infezione. Fra l'altro, fate attenzione: la patch è per Internet Explorer, _non_ per Outlook come verrebbe spontaneo pensare. Infatti Outlook usa Internet Explorer per visualizzare l'e-mail contenente allegati multimediali.
E ancora una volta Outlook è il veicolo di un'infezione informatica; francamente comincio ad averne un po' piene le scatole. Non si può più argomentare che i virus colpiscono Outlook perché Outlook è il programma più diffuso: la realtà è che lo colpiscono perché è pieno di falle come questa, che sono un invito a nozze per gli autori di virus. Non si può più argomentare che il software è una cosa complicata e che errori come questi sono presenti in tutti i programmi: se così fosse, come mai il mio Eudora Light 3.0 per Windows, classe 1997 (vecchio dunque di quattro anni, un'eternita' in informatica), non ha _mai_ avuto bisogno di aggiornamenti e non si è _mai_ permesso di eseguire automaticamente qualunque cosa ricevuta via Internet, mentre Outlook sforna aggiornamenti e correzioni a getto continuo?
Per cui, a costo di ripetere la solita solfa, ecco la versione riveduta delle mie quattro regole d'oro della sicurezza informatica:
1. Non usate Outlook; ci sono molti altri programmi gratuiti molto meno insicuri.
2. Non aprite _mai_ un allegato a un messaggio, di _qualunque_ genere sia (immagine, suono, testo) e _chiunque_ ne sia il mittente (anche e soprattutto se si tratta di qualcuno che conoscete), senza sottoporlo a un controllo con un antivirus _aggiornato_di_fresco_ (diciamo cinque minuti prima).
3. Anche dopo un controllo antivirus, aprite soltanto gli allegati che vi aspettavate di ricevere. Cancellate tutti gli altri. Resistete alla curiosità.
4. Non usate Outlook.
Pochi giorni fa ho scritto un articolo, che trovate presso Zeus News
http://www.zeusnews.com/index.php3?ar=stampa&cod=920&ar2=stampa&numero=999
sul fatto che Internet Explorer 5.5 e 6.0 consentono ai malintenzionati di leggere i vostri dati personali contenuti nei cookie.
Ora Microsoft ha reso disponibile anche la versione italiana della patch (un programma che corregge Internet Explorer) che risolve questo e altri problemi, compreso quello del virus BadTrans.B che sta imperversando in questi giorni.
Ecco come procedere per aggiornare il vostro Internet Explorer:
-- Per prima cosa guardate che versione di Internet Explorer avete: lanciate Internet Explorer, cliccate sul menu "?" e scegliete la voce Informazioni su Internet Explorer. Compare una finestra che vi indica il numero di versione (ad esempio 5.5.2014.0126). Prendetene nota e cliccate su OK per chiudere la finestra.
-- Andate al sito Microsoft, a questo indirizzo:
http://www.microsoft.com/windows/ie/downloads/critical/q312461/default.asp
Nel menu a tendina "Select Language", scegliete la lingua del vostro Internet Explorer (si presume sia l'italiano) e poi cliccate su "Go".
-- Compare una pagina in cui potete scegliere "Update for Internet Explorer 6.0" oppure "Update for Internet Explorer 5.5 SP2": scegliete la versione corrispondente alla versione del vostro Internet Explorer. Inizia lo scaricamento di un file di circa 500 kilobyte.
-- eseguite il file scaricato e riavviate Windows.
A questo punto, eseguendo il test con il sito che legge i cookie (http://www.solutions.fi/index.cgi/extra_iebug?lang=eng), i vostri cookie non dovrebbero più essere visibili.
Punto Informatico (http://punto-informatico.it/p.asp?i=38203&p=1) ha pubblicato delle chiare istruzioni su come identificare il virus BadTrans.B, quello che sta imperversando in questi giorni, e su come rimuoverlo.
Ho gia' scritto articoli per questa newsletter in proposito, per cui non mi dilungo oltre (li trovate presso l'archivio, http://groups.yahoo.com/group/internetpertutti, e presso Zeus News (http://www.zeusnews.com/index.php3?ar=stampa&cod=930&ar2=stampa&numero=999).
Le cose fondamentali da sapere su BadTrans.B sono queste:
-- il virus ha effetto soltanto su chi usa Windows
-- se usate Outlook, e' sufficiente _visualizzare_ il messaggio per essere infetti
-- i messaggi che portano il virus hanno in genere l'argomento "Re:" e basta (senza altro testo)
-- se non usate Outlook, vi infettate soltanto se aprite l'allegato
-- tutti gli antivirus hanno reso disponibili aggiornamenti in grado di riconoscere ed eliminare BadTrans.B, quindi usateli
-- siete infetti se trovate sul vostro computer uno o più di questi file: kernel32.exe (da non confondere con kernel32.dll), kdll.dll, cp_25389.nls
__La giusta punizione per chi infetta?____
Trovarsi la casella bombardata di virus a causa dell'incuria altrui, come sta succedendo in misura paurosa in queste ore, non e' bello. Molta gente reagisce con messaggi di insulto a chi le manda un virus. A proposito, se intendete mandare a quel paese chi ha tentato per sua maldestrezza di infettarvi (e magari c'e' pure riuscito), ricordate che il mittente nei messaggi di BadTrans.B è solitamente alterato anteponendo un carattere "underscore", per cui se il mittente è ad esempio "_carloazegliociampi@quirinale.it", dovete rispondere correggendo l'indirizzo in "carloazegliociampi@quirinale.it".
Se preferite una risposta più pacata, vi propongo il mio messaggio standard, che vale per qualsiasi virus ed e' anche in inglese per essere comprensibile anche all'estero. Se vi piace, copiatelo:
--inizio----------------------------
[English translation follows]
Complimenti!
Il tuo computer e' infetto da un virus e sta tentando di infettare il mio e quello di tutti coloro che hai nella tua rubrica di Outlook.
Non sarebbe ora di usare un antivirus aggiornato e imparare i rudimenti della sicurezza informatica?
Ti consiglio di avvisare del problema _tutti_ coloro che hai nella tua rubrica degli indirizzi.
Se ti servono chiarimenti, scrivimi.
.-.-.-.-.-.-.-.
Congratulations, your computer is infected with a virus and is trying to infect mine as well as the computers of everyone you have listed in your Outlook contact list.
Isn't it time you used an up-to-date antivirus and learned the basics of computer security?
I suggest you warn _everyone_ you have in your contact list that you're infected and that _they_ probably are now.
If you need any further explanation, don't hesitate to email me.
----fine-----------------------------
Tuttavia credo di aver trovato una punizione ancora più crudele per chi dissemina virus (e non ditemi che non hanno colpa, perché usare un antivirus e tenerlo aggiornato è un consiglio detto, stradetto e ripetuto da anni da tutti e in tutte le salse). Una punizione che rasenta la barbarie ed evoca atroci istinti di violenza, terrore e distruzione: d'ora in poi chiunque mi mandera' un virus verra' iscritto automaticamente alla mia newsletter "Internet per tutti" ;-)
Ho cominciato con quelli che mi hanno inviato questo BadTrans.B, e conto di continuare così d'ora in avanti. Benvenuti, dunque, ai numerosi nuovi lettori evocati da quest'ondata di virus. Per voi, e per tutti coloro che possono trarne giovamento, ripeto le mie quattro regole d'oro della sicurezza informatica:
1. Non usate Outlook; ci sono molti altri programmi gratuiti molto meno insicuri.
2. Non aprite _mai_ un allegato a un messaggio, di _qualunque_ genere sia (immagine, suono, testo) e _chiunque_ ne sia il mittente (anche e soprattutto se si tratta di qualcuno che conoscete), senza sottoporlo a un controllo con un antivirus _aggiornato_di_fresco_ (diciamo cinque minuti prima).
3. Anche dopo un controllo antivirus, aprite soltanto gli allegati che vi aspettavate di ricevere. Cancellate tutti gli altri. Resistete alla curiosità.
4. Non usate Outlook.
Dio ha avuto bisogno di dieci comandamenti. Io, taccagno come sono, mi fermo a quattro.
Visto il putiferio causato dal virus BadTrans, che per gli utenti Outlook è davvero una trappola mortale perche' basta leggere il messaggio per infettarsi (a differenza dei soliti virus, che infettano soltanto se si apre l'allegato), alcuni lettori mi hanno chiesto dove e come procurarsi un programma di posta alternativo, in particolare Eudora. Eudora non e' l'unico della categoria, ne trovate tanti presso le biblioteche di software gratuito come www.download.com, ma Eudora e' quello che uso io (sono fermo alla 3.0 e mi basta) e mi trovo molto bene, per cui mi sento di consigliarlo, seguito a ruota da Pegasus.
Eudora 5.1 e' scaricabile gratuitamente da http://www.eudora.com, in versioni per Windows e per Mac. Se sopportate qualche banner pubblicitario, potete usare la versione completa gratuitamente; se non li sopportate, potete comperare Eudora in versione completa; se invece siete taccagni come me e non vi servono un sacco di funzioni ma semplicemente un buon programma di gestione della posta, potete scaricare gratuitamente la versione Light, che ha meno funzioni ma è anche quasi priva di pubblicità (c'è soltanto un logo fisso).
L'unico inconveniente e' che le versioni gratuite sono soltanto in inglese: se volete un Eudora che parli italiano, dovete acquistarlo, al caro prezzo di 163.000 lire. La mamma ve l'aveva detto, che studiare inglese serviva...
Eudora permette di importare direttamente la posta, le impostazioni e la rubrica degli indirizzi di Outlook 98 (non 97), Outlook Express, Netscape Messenger 4 e Netscape 6: basta scegliere File, Import, selezionare l'utenza che si vuole trasferire a Eudora, e cliccare su OK. I dettagli tecnici della procedura, in inglese, sono presso http://www.eudora.com/techsupport/kb/1507hq.html.
Una parola di cautela: Eudora 5.1 gestisce l'e-mail in formato HTML e vari altri abbellimenti. Lo so che molti di voi amano queste cose, ma se non sono ben fatte sono un serio pericolo per la sicurezza (e' per questo che sono rimasto alla versione 3.0). A quanto ne so, Eudora non è affetto dal virus BadTrans e dalle falle di sicurezza di Outlook, ma il fatto stesso che possa interpretare (e forse eseguire senza preavviso) il contenuto di un e-mail in formato HTML è sempre una CPF (Cosa Poco Furba).
Se potete, procuratevi una vecchia versione di Eudora (è legale), ma in ogni caso passate a Eudora senza dimenticare che dovete lo stesso continuare a usare un antivirus e tenerlo aggiornato _quotidianamente_.
Ho un piccolo favore da chiedervi, se siete utenti Fastweb o conoscete qualcuno che lo e'. Avete notizia di qualcuno che ha installato Windows XP su una macchina collegata a Fastweb?
Mi e' infatti arrivata una segnalazione secondo la quale il centro assistenza clienti Fastweb (telefono 192.193) dice che Windows XP non sarebbe compatibile con la rete Fastweb per un problema sul server DHCP. In pratica, se un utente Fastweb installa Windows XP l'accesso a Internet non funzionerebbe piu'.
Potete confermare o smentire? Io da qui in Inghilterra non posso chiamare il 192.193, altrimenti l'avrei gia' fatto. So che fra i miei lettori ci sono anche operatori interni di Fastweb, per cui confido in risposte autorevoli.
Sia che confermiate, sia che smentiate, servira' a chiarire la situazione. Se tutto e' a posto e Fastweb+XP funziona, faremo smettere questa diceria; se invece e' tutto vero, diffonderemo la segnalazione ed eviteremo che tanti utenti perdano tempo inutilmente a tentare di far andare XP.
Alcuni giorni fa avevo chiesto delucidazioni a chi usa Fastweb su una segnalazione giunta da un lettore: circolava una voce secondo la quale non era possibile usare Windows XP con Fastweb.
La questione si è risolta in bene: se installate XP su una macchina collegata a Fastweb e improvvisamente la connessione cessa di funzionare, chiamate il numero dell'assistenza tecnica di Fastweb (192.193) e fatevi dare le istruzioni di configurazione apposite per Windows XP. La segnalazione era forse dovuta al fatto che gli operatori dell'assistenza tecnica non erano ancora a loro agio con la nuova versione di Windows appena uscita, per cui ci e' voluto qualche giorno perche' si rendessero disponibili le istruzioni di configurazione per XP. In altre parole, forse prima non sapevano come fare, ma adesso lo sanno.
Grazie a tutti i lettori che hanno collaborato a risolvere la questione.
Un recente articolo di The Register (http://www.theregister.co.uk/content/4/23090.html) segnala che Windows XP Professional puo' addirittura _rallentare_ la navigazione in Rete, rispetto a Windows 98/ME, se lo si lascia nella sua configurazione standard. I soliti disastri di Microsoft? Stavolta no.
Fino al 20% della banda della connessione, infatti, viene riservato dal "Quality of Service packet scheduler", che ha il compito di lasciare sempre un po' di banda disponibile per le attivita' piu' importanti. Ad esempio, grazie a questa misura cautelativa, se state scaricando MP3 a tutto spiano, Windows XP riserva comunque un po' di banda per il traffico della posta e delle pagine Web.
Questa e' senz'altro una misura saggia in un ambiente di lavoro, perche' evita il collasso dei servizi di rete (non solo verso Internet, ma anche sulla rete locale), ma se state usando XP Professional per diletto e su una connessione via modem, che gia' e' lenta di suo, l'ultima cosa che vi serve e' qualcosa che rallenti ulteriormente la connessione.
La procedura per disattivare quest'impostazione di Windows XP Professional (ricordo che Windows XP Home non ha quest'opzione) e' descritta in inglese presso http://www.tweakxp.com/tweakxp/display.asp?id=282. E qui entrate in gioco voi: se avete la versione italiana di XP Professional ed e' in grado di dirmi gli equivalenti italiani delle voci riportate nelle istruzioni, scrivetemi a topone@pobox.com e distribuiro' l'articolo con lo spiegone, in modo che sia disponibile a tutti gli utenti italiani, citandovi nei ringraziamenti.
Fate login come Administrator (non fate login con un'utente che ha i privilegi di amministratore):
-- start->logoff->logoff
-- nella schermata di logon digitate Ctrl - Alt - Canc
-- immettete "Administrator" rispettando esattamente le maiuscole e minuscole
-- immette la password dell'amministatore (se ne avete una) e poi cliccate su OK
Editate il file gpedit.msc:
-- Start > Run [Esegui] e immettete "gpedit.msc".
-- espandete il ramo "local computer policy"
-- espandete il ramo "administrative templates"
-- espandete il ramo "network"
-- evidenziate il "QoS Packet Scheduler" nella finestra di sinistra
-- nella finestra di destra, fate doppio clic sull'impostazione "limit reservable bandwidth"
-- Nella scheda "Settings", attivate la casella "enabled"
-- dove dice "Bandwidth limit %", immettete zero
-- cliccate su Apply [Applica], su OK, e poi uscite da gpedit.msc
Attivate le nuove impostazioni:
-- andate a "Network connections" (Start -> my computer-> my network connection -> view network connections)
-- cliccate sulla vostra connessione con il pulsante destro, scegliete le proprietà e poi nella scheda General o Networking tab (quella che elenca i protocolli, assicuratevi che sia abilitato il "QoS packet scheduler".
-- riavviate Windows XP.
Questo e' il testo dell'articolo che ho scritto per la Gazzetta dello Sport di ieri, con le consuete aggiunte (fra parentesi quadre) di note e dettagli che non potevano trovare spazio nella versione cartacea. I lettori della mailing list "Internet per tutti" troveranno qualche concetto ripetuto che gia' conoscono da miei articoli precedenti, ma io sono un ecologista e credo fermamente nel riciclaggio ;-)
L'archivio degli articoli per la Gazzetta e' presso
http://www.attivissimo.net/gazzetta/raccolta_articoli_gazzetta.htm
Ciao da Paolo.
Il virus BadTrans.B continua a essere un flagello di tutta Internet, segno che molti utenti ne sono rimasti infetti e non se ne sono ancora accorti [o magari se ne sono accorti perché ricevono e-mail di insulti da coloro ai quali hanno a loro volta ritrasmesso il virus, ma non sanno come fare per liberarsene -- sia del virus, sia degli amici infuriati]. Ecco dunque come fare per capire se BadTrans.B vi ha preso di soppiatto.
Innanzi tutto, non correte alcun pericolo se non usate Windows, che è l'unico sistema operativo colpito da BadTrans.B. [Sissignore. Utenti Linux, BeOS, Mac, OS/2, concedetevi un legittimo sorriso di autocompiacimento. Ogni tanto andare controcorrente serve.] Se usate Windows, siete a rischio, per cui adoperate la funzione Trova (Start - Trova - File o cartelle) per cercare questi file: kernel32.exe (da non confondere con kernel32.dll [che è un file legittimo di Windows]), kdll.dll, cp_25389.nls, protocol.dll.
Se ne trovate almeno uno, siete infetti; altrimenti siete a posto, ma per evitare di infettarvi in seguito dovete installare di corsa un antivirus e fargli ispezionare tutto il computer. BadTrans.B può infatti restare annidato nelle cartelle del computer in cui ricevete gli allegati.
[Una cosa che nel fervore dei frettolosi rimedi contro BadTrans.B può essere passata in secondo piano è che il virus può infettare anche chi _non_ usa Outlook. In realtà la falla che consente l'infezione è in Windows, non in Outlook, per cui qualunque programma di posta usiate, BadTrans.B può infettarvi. La differenza fra chi usa Outlook e chi usa altri programmi di posta per Windows è che l'utente Outlook, se non installa le patch di aggiornamento, viene infettato _automaticamente_; l'utente di altri programmi di posta, invece, deve proprio eseguire _volontariamente_ l'allegato al messaggio infetto, che costituisce il virus vero e proprio. In altre parole, se la deve proprio andare a cercare. Quindi se anche non usate Outlook, riceverete _lo stesso_ il virus, che resterà inattivo nella cartella in cui ricevete abitualmente gli allegati, e se vi farete sopra un doppio clic, vi infetterete. Meglio dunque cancellare.]
Anche se non trovate tracce di virus, se usate Outlook e Internet Explorer 6.0 o 5.5 SP2 è indispensabile scaricare e installare gli aggiornamenti di sicurezza, disponibili gratuitamente presso http://www.microsoft.com/windows/ie/downloads/critical/q312461/default.asp ora anche in versione italiana.
Per i più taccagni che non vogliono spendere per un antivirus ci sono alcuni programmi gratuiti, da scaricare ad esempio presso http://securityresponse.symantec.com/avcenter/FixBadtr.exe e http://www.bitdefender.com/html/free_tools.php. [Sono in debito con Zane (http://www.zanezane.net) per questa segnalazione.]
Ma attenzione: rimuovono soltanto questo virus specifico, e questo significa che alla prossima epidemia sarete di nuovo a rischio. Meglio investire in un buon antivirus e nei suoi aggiornamenti.
[Tuttavia il grandissimo pregio di questi antivirus specifici è che a parte essere gratuiti sono anche piccolissimi, per cui si scaricano anche via modem in pochi secondi, a differenza degli elefantiaci antivirus di marca. Quindi se vi capita la chiamata di soccorso di un amico colpito da BadTrans.B, potete fare un intervento rapido e indolore con questi miniprogrammi. Seguito, s'intende, da una sana ramanzina sulla sicurezza informatica, che garantisco verrà prontamente ignorata, a meno che siate graziosi membri del gentil sesso accorsi in aiuto di un giovanotto cotto di voi.]
Microsoft ha inoltre attivato uno specifico servizio di assistenza telefonica antivirus, raggiungibile presso lo 02/70398398 (opzione 1 del menu); se il fai da te informatico vi terrorizza, rivolgetevi dunque agli esperti.
[La segnalazione è tratta da un'intervista di Marco Agnoli (Microsoft) a Punto Informatico (http://punto-informatico.it/p.asp?i=38252). Sia ben chiaro che sto scrivendo senza la benché minima traccia di ironia. Anzi, d'ora in poi se riceverò richieste di aiuto su Windows e relativi virus le indirizzerò all'assistenza tecnica Microsoft. E' anche ora che sia Microsoft a risolvere le magagne del proprio software, anziché rifilarle a noi.
Sono cattivo? L'età mi inacidisce? Dipende. Guardate la cosa da questo punto di vista: io sto su la notte, gratis, per spiegare agli utenti come rimediare a un difetto di un prodotto sul quale Microsoft lucra. E lucra anche grazie al fatto che ci sono molti altri che, come me e meglio di me, risolvono i problemi degli utenti per lei. E francamente questo non mi sembra giusto. Dopotutto, se vi si guasta il frullatore mentre e' in garanzia, da chi andate? Da un riparatore autorizzato e pagato dal fabbricante (notate la parola magica "pagato"), o pretendete che il vostro vicino di pianerottolo passi la notte a ripararlo gratis?
Molti utenti Linux e Mac si lamentano dello strapotere di Microsoft. L'ironia della situazione è che molti di loro, me compreso, sono i primi ad accorrere in aiuto degli utenti Windows in difficoltà (è più forte di noi, siamo altruisti) per il puro piacere di aiutare il prossimo (o magari di fare colpo sulla studentessa del piano di sotto). Così facendo _aiutiamo_ Microsoft a mantenere la sua posizione dominante. Amici samaritani, forse è il caso di rifletterci sopra. Ci stiamo tirando la zappa sui piedi.
Continuero' naturalmente a rispondere, nei limiti delle mie capacita', a tutti i vostri dubbi su Internet e dintorni, ma d'ora in poi, scusatemi, ma non chiedetemi più niente di Windows. Allo 02/70398398 (opzione 1 del menu) risponde gente che è pagata per fare assistenza tecnica; sfruttatela, è vostro diritto.
E se avete una copia pirata di Windows? Semplice: basta telefonare al numero verde 800-241.751.]
Nel frattempo, se siete stati colpiti da BadTrans.B ricordate di cambiare tutte le vostre password (ad esempio quelle sulle condivisioni, sulle caselle di posta e sui documenti), perché questo virus le legge e ne manda una copia al suo ignoto creatore.
[Che fra l'altro pare sia un russo: infatti le registrazioni delle digitazioni degli utenti, catturate dal virus e trasmesse all'autore tramite caselle di posta che pare ora siano state disattivate, sono precedute da abbreviazioni di comandi informatici in russo: "These texts form the start of the words LOGon, PASsword, REMote, CONnection, TERminal, NETwork. There are also Russian versions of these same words in the list.", come descritto da Symantec presso http://www.sarc.com/avcenter/venc/data/w32.badtrans.b@mm.html.]
E' tardi e la notizia e' fresca fresca, per cui vado al sodo: sta diffondendosi l'ennesimo virus, di nome Goner.
Arriva sotto forma di un e-mail con l'argomento "Hi" e questo testo:
Message Body: How are you ?
When I saw this screensaver, I immediately thought about you
I am in a harry, I promise you will love it!
Allegato al messaggio c'e' un file di nome GONE.SCR, che contiene il virus. NON aprite questo allegato: cancellatelo e siete a posto.
Il virus può propagarsi anche tramite MIRC e ICQ.
La sua particolarità è che cancella alcuni file vitali per il funzionamento dei piu' diffusi antivirus, per cui un utente che si infetta si trova poi con l'antivirus inservibile.
-- Se usate Windows e Outlook, se aprite il virus, verrà spedito a tutti coloro che avete nella rubrica degli indirizzi, e il vostro antivirus sara' disattivato.
-- Se usate Windows ma _non_ usate Outlook e aprite l'allegato, infetterete soltanto la vostra stessa macchina, ma perlomeno non propagherete l'infezione (per questo consiglio di non usare Outlook). In ogni caso, il vostro antivirus verrà disattivato e cosi' sarete alla merce' di tutti gli altri virus della Rete.
-- Se non usate Windows, non correte alcun pericolo. Come al solito. Meditate, amici, meditate.
Nel frattempo, l'assonnato zio Paolo ripete le solite, sempre valide, Quattro Regole Zen della Sicurezza Antivirus:
1. Non usate Outlook; ci sono molti altri programmi gratuiti molto meno insicuri.
2. Non aprite _mai_ un allegato a un messaggio, di _qualunque_ genere sia (immagine, suono, testo) e _chiunque_ ne sia il mittente (anche e soprattutto se si tratta di qualcuno che conoscete), senza sottoporlo a un controllo con un antivirus _aggiornato_di_fresco_ (diciamo cinque minuti prima).
3. Anche dopo un controllo antivirus, aprite soltanto gli allegati che vi aspettavate di ricevere. Cancellate tutti gli altri. Resistete alla curiosità.
4. Non usate Outlook.
Dettagli tecnici, se vi interessano, presso http://www.antivirus.com/vinfo/virusencyclo/default5.asp?VName=WORM_GONE.A
In un articolo precedente in cui citavo Eudora come programma di posta alternativo a Outlook avevo sollevato il dubbio che Eudora 5.1, la versione piu' recente, potesse essere vulnerabile nello stesso modo di Outlook a virus come BadTrans.B. Dato che Eudora 5.1 interpreta i messaggi scritti in HTML (quelli con grassetti, corsivi e grafica, per intenderci), temevo che potesse eseguire senza chiedervi alcuna autorizzazione qualche losco virus annidato nei messaggi, che è poi quello che fa Outlook (se non lo aggiornate).
Una lettrice (che cito solo per nome di posta, cioè 'alessandra') mi permette di sciogliere questo dubbio e tranquillizzarvi. Alessandra mi dice che in Eudora 5.1 c'e' (sotto Tools >> Options >> pannello Viewing Mail) un'opzione "allow executables in HTML content", che è saggiamente disattivata. Se la si lascia così, qualsiasi cosa di eseguibile (traduzione: virus) annidata nei messaggi in HTML non viene eseguita.
Inoltre ho fatto un po' di ricerche, e sembra consigliabile prendere anche un'altra precauzione: impedire a Eudora di passare i messaggi al visualizzatore HTML di Windows (che potrebbe contenere falle di sicurezza di cui Eudora non e' responsabile): sempre in Tools > Options Viewing Mail, assicuratevi che sia disattivata la casella accanto a "Use Microsoft's viewer". In questo modo Eudora non sara' in grado di visualizzare gli e-mail scritti in HTML (li mostrerà come testo semplice), ma non potrà eseguire eventuali virus nascosti nell'HTML.
Io comunque continuero' a usare il mio vecchio Eudora Light 3.0, che non interpreta l'HTML nemmeno pagando e mi ha sempre protetto da tutti i virus. Come si suol dire, se non e' rotto, non aggiustarlo.
__Aggiornamento gatti__
Visto che a molti lettori sono piaciute le foto dei miei gatti sul sito (http://www.attivissimo.net), ho pensato di fare cosa gradita aggiornandole e aggiungendone un po'. Uno dei due gatti, Bella, ha cambiato casa (ma di poche decine di metri)... trovate i dettagli sul sito. Adesso vado a dormire, facendo attenzione a non disturbare Biru che mi ha scaldato il letto. A presto!
Come gia' anticipato ai lettori di questa newsletter, ho fatto un'indagine sulla possibilita' di rimborsare Windows XP o perlomeno di acquistare un PC senza doversi accollare il ricarico del prodotto Microsoft. I risultati sono stati pubblicati da Apogeonline presso questo indirizzo:
http://www.apogeonline.com/webzine/2001/12/06/01/200112060101
e c'e' gia' un seguito polemico ma interessante: pare che le cifre in gioco siano ancora piu' ragguardevoli. Dettagli, come sempre, nelle prossime puntate!
Ho scritto per Punto Informatico un articolo che vi fara' sentire molto meglio la prossima volta che il vostro Windows vi lascia in braghe di tela: Bill Gates ha ammesso che persino a lui Windows si blocca.
Trovate tutti i dettagli qui:
http://www.punto-informatico.it/p.asp?i=38373
Quando la Mamma chiama, non si puo' non rispondere, per cui da oggi c'e' un'occasione in piu' per chiacchierare insieme. Mi è stato proposto di fare da moderatore di un forum, che trovate presso questo indirizzo:
http://www.rai.it/RAInet/community/pub/copertina/copertinaIndex/0,4965,6_36,00.html
o se preferite, andate a http://www.rai.it/community e poi scegliete "Internet per tutti".
La cosa e' altamente sperimentale, anche per me, per cui aspettatevi di tutto, di piu'. La differenza fondamentale rispetto all'attuale mailing list "Internet per tutti" (quella che state leggendo adesso) e' che nel forum Rai avete piu' probabilita' di beccarvi una mia risposta in tempi geologicamente brevi. Abbiate pazienza e comprensione, siete in tanti, io sono uno e ho solo dieci dita e sette neuroni.
Ci vediamo!
__Opera 6.0___
E' uscita la nuova versione (per Windows) di Opera, il mio browser prediletto. Nessuna miglioria trascendentale rispetto alle versioni precedenti, eccetto una che trovo specialmente importante: la compatibilità. Molti siti "ottimizzati per Internet Explorer" (traduzione: fatti apposta per incrementare la quota di mercato di Microsoft) che prima erano illeggibili con Opera ora lo sono.
Il browser e' piccolissimo (la metà di Netscape e Internet Explorer), e' gratuito (con un banner pubblicitario molto discreto), e' disponibile in italiano, e non installa programmi-spia ne' sovverte l'intero sistema operativo.
Consigliato caldamente, se volete tenervi fuori dalla futile mischia della lotta fra browser.
Questo e' il testo dell'articolo che ho scritto per la Gazzetta dello Sport di ieri, con le consuete aggiunte (fra parentesi quadre) di note e dettagli che non potevano trovare spazio nella versione cartacea.
L'archivio degli articoli e' presso
http://www.attivissimo.net/gazzetta/raccolta_articoli_gazzetta.htm
Ciao da Paolo.
__SMS killer, esiste davvero__ (12/12/2001)
Come se non bastassero i virus informatici, ora ci sono anche i virus per telefonini. [A dire il vero il primo virus per telefonini risale a settembre 2001, quando Slashdot.org, uno dei migliori siti Internet dedicati alla sicurezza, aveva segnalato che certi modelli di cellulare (Nokia 5110 e 7110) si paralizzavano completamente mandandogli un SMS contenente 160 puntini, rendendo necessario asportare e rimontare la batteria per farli ripartire. Quello che descrivo qui sotto è un po' più cattivello].
L’esperto di sicurezza Jon de Haas [della società olandese ITSX] ha dimostrato recentemente come può bastare un SMS appositamente confezionato per mandare in tilt un cellulare [la sua presentazione, in formato PowerPoint, è disponibile presso] (http://www.itsx.com/hal2001/hal2001-itsx.ppt).
I modelli sicuramente colpiti sono i Nokia 6210, 3310 e 3330 meno recenti (quelli nuovi sono stati immunizzati aggiornando il loro software), ma non è escluso che altre marche siano vulnerabili: i test sono tuttora in corso.
Il rischio è per ora modesto: non siamo ancora di fronte a epidemie di cellulari impazziti sulla stessa scala di quelle che colpiscono ciclicamente i computer, ma confezionare un SMS killer è abbastanza banale. Jon de Haas ha semplicemente modificato Sms_client (http://www.styx.demon.co.uk/), un innocuo programma gratuito per Linux che serve per mandare SMS dal proprio computer. Qualunque medio esperto di telefonia è in grado di fare altrettanto, per cui è solo questione di tempo prima che la versione killer del programma circoli su Internet.
[Fra l'altro, diversamente da quanto segnalato altrove (ad esempio da Punto Informatico), de Haas dichiara che per un attaccante e' abbastanza banale nascondere le proprie tracce. In effetti basta una ricerca in Rete con nomi come "sms spoof" per trovare vari programmi come SMS Spoofer (http://www.flurnet.org/services/index.html), che permettono al mittente di spacciarsi per chiunque.]
I sintomi di un SMS killer sono evidenti: subito dopo averlo ricevuto, il cellulare si spegne e non è più possibile riaccenderlo. Per risolvere il problema occorre inserire la SIM in un telefonino immune e cancellare l’SMS assassino.
Per immunizzare un cellulare vulnerabile occorre portarlo a un centro di assistenza, dove viene installata una versione riveduta e corretta del software che gestisce il telefonino. [Un'operazione che in genere non viene effettuata gratuitamente, anche se è dovuta a un difetto di produzione del fabbricante].
[Anche se sorprendemente è ancora una volta Nokia ad essere il bersaglio di questi problemi,] Secondo de Haas, il software dei cellulari di quasi tutte le marche è pieno di falle di questo genere, e la sua dimostrazione ha proprio lo scopo di sensibilizzare i costruttori affinché migliorino la sicurezza dei propri prodotti (Nokia ha rimediato al problema non appena avvisata), specialmente ora che il telefonino si sta trasformando in una sorta di borsellino elettronico da usare per ogni sorta di acquisti e pagamenti.
L’unica strategia difensiva, per noi consumatori, è acquistare cellulari dotati di software il più possibile aggiornato: ma lo stesso modello di telefonino può essere in vendita con versioni di software diverse. [Tipicamente capita che le offerte-civetta reclamizzate sui giornali siano riferite a modelli che sono sì recenti, ma contengono le prime versioni del software di gestione, per cui sono più bacati rispetto alle versioni successive. C'è quindi il rischio di comperare a basso prezzo un cellulare che però poi ci tocca portare al centro di assistenza, pagando per aggiornarne il software]
Come si fa a distinguerle? Con Internet. Su siti come http://www.cellulari.it e http://www.telefonino.net ci sono tutti i codici segreti da digitare sul cellulare per rivelarne la versione.
Gli esperti di Oy Online Solutions (http://www.solutions.fi/index.cgi/news_2001_11_26?lang=eng) hanno trovato un'altra falla grave in Internet Explorer, versioni 5.5 e 6. In sostanza, grazie a questa falla un link presente in un sito Web malintenzionato può nascondere un virus che viene eseguito senza preavviso.
Lo scenario tipico di questa falla è questo: visitate un sito Web e vi imbattete in un link che porta a un testo o a un'immagine (ad esempio un documento in formato PDF). Cliccandovi sopra, Internet Explorer visualizza una finestra con il nome del file e vi chiede se aprire il file o salvarlo sul vostro computer.
Fin qui, tutto normale: è una cosa che capita molto spesso. Ma se si tratta di un sito malintenzionato e rispondete "Apri", potreste scoprire che quello che sembra un file di testo (così almeno sostiene la finestra di dialogo di Internet Explorer) è in realtà un programma che viene eseguito senza alcun preavviso, ad esempio un virus o altro programma ostile che infetta il vostro computer oppure permette a un intruso di leggerne o azzerarne il contenuto. Spiacevole a dir poco.
La cosa ancora più spiacevole è che questo trucco scavalca tutte le impostazioni di sicurezza di Internet Explorer, compresi i recenti aggiornamenti offerti da Microsoft.
Dulcis in fundo nella serie di spiacevolezze, al momento Microsoft non intende rilasciare un aggiornamento di sicurezza in proposito.
Soluzioni:
-- cambiare browser, visto che Opera e Netscape non hanno questa falla.
-- imparare a _non_aprire_MAI_ i file che un sito Web invita a scaricare, anche se sono (o sembrano essere) innocui file di testo o documenti PDF o immagini, ma scaricarli prima sul proprio computer ed esaminarli con un antivirus aggiornato prima di aprirli. Fra l'altro, questa è una prassi che _chiunque_ dovrebbe seguire.
-- Punto Informatico (http://www.punto-informatico.it/p.asp?i=38400) suggerisce di "disabilitare temporaneamente la funzione di download dei file dal pannello raggiungibile da Strumenti / Opzioni Internet / Protezione / Personalizza livello."
_Dettagli tecnici_
Per sfruttare questa falla è sufficiente il normale linguaggio HTML delle pagine Web; non occorrono script o altro, per cui è inutile tentare di difendersi disattivando Active Scripting, Java, ActiveX, Javascript e simili.
Salvando il file su disco, la vera natura del file viene rivelata.
Oy Online Solutions ha promesso di divulgare maggiori dettagli e forse una dimostrazione pratica entro qualche giorno.
Come mai soltanto Internet Explorer ha questo difetto? Secondo Slashdot.org (http://slashdot.org/articles/01/12/11/2125224.shtml), è tutta colpa del fatto che Microsoft ha scelto di integrare il browser direttamente nel sistema operativo. I file ricevuti da un browser tramite il protocollo HTTP dovrebbero essere gestiti in un modo o in un altro a seconda della sezione "content-type" trasmessa dal server Web. Ad esempio, quando ricevete una pagina Web, il server ve la manda accompagnata da un'intestazione che specifica "text/html". Traduzione: "ti passo un file, e' un documento di testo che contiene codici HTML, usalo di conseguenza". Questo dovrebbe succedere anche se il nome del file non ha le canoniche estensioni ".htm", "html" e simili.
In altre parole, il _tipo_ di file (testo, grafica, audio) non viene identificato in base al nome del file, ma in base al Content-Type che viene trasmesso dal server web. Questo dicono le regole.
In Windows, invece, la scelta di come gestire un file avviene in modo diverso: guardandone l'estensione. Se un file ha l'estensione ".exe" è un programma, se ha l'estensione ".pdf" è un documento Acrobat, se ha l'estensione ".jpg" è un'immagine, e così via. Windows non esamina il contenuto del file per vedere se davvero si tratta di un documento del tipo indicato dall'estensione presente nel suo nome. E' per questo che se prendete un file MP3 e gli date l'estensione ".doc", Windows lo passerà a Word per aprirlo invece di suonarlo con WinAmp o Media Player.
Il guaio è che integrando il browser nel sistema operativo, questi due metodi per riconoscere i file vengono usati insieme e un po' a casaccio. In alcuni casi, Internet Explorer guarda il Content-Type; in altri guarda l'estensione del nome del file. La trappola scatta quando un utente malintenzionato riesce ad assegnare a un file un content-type diverso da quello che gli spetterebbe: ad esempio assegnando il content-type "text/html" a un programma, che viene quindi eseguito e può fare qualsiasi cosa, compreso formattare il vostro disco rigido o installarvi una backdoor.
Questa falla, secondo Slashdot, è la diretta conseguenza del fatto che Microsoft ha scelto di _ignorare_ gli standard per la gestione dei file scaricati dal Web (le cui specifiche sono disponibili presso ftp://ftp.isi.edu/in-notes/rfc2068.txt) per imporre un proprio 'standard' che le faceva comodo. Meditate, amici, meditate!
Microsoft ha pubblicato la "patch" (il programma di correzione) per la falla di sicurezza descritta nel mio precedente articolo, che consentiva a un sito ostile di infettare un utente di Internet Explorer con un semplice clic su "Apri dalla posizione corrente". Gli utenti di altri browser, come Opera e Netscape, sono immuni a questa falla.
La patch e' disponibile (anche per Internet Explorer italiano) presso
http://www.microsoft.com/windows/ie/downloads/critical/Q313675/default.asp
Va scaricata (attenzione, sono due mega e mezzo) e installata da chiunque usi Internet Explorer 5.5 SP2 o 6. Non prendetela sottogamba: le note tecniche di Microsoft, disponibili presso
http://www.microsoft.com/technet/treeview/default.asp?url=/technet/security/bulletin/MS01-058.asp
descrivono quello che e' possibile fare a un utente di Internet Explorer se lasciate le cose come stanno:
-- un attaccante può creare una pagina Web, o un e-mail in formato HTML, che se aperto esegue _automaticamente_ un programma sul computer della vittima.
-- un attaccante può leggere qualsiasi file sul computer dell'utente se questo file è apribile in una finestra del browser.
Se non installate questo aggiornamento, in altre parole, siete alla mercé del primo mascalzone che passa su Internet.
E siamo cosi' a due patch da scaricare in poco più di due settimane (la precedente e' del 28/11). Sicuramente gli utenti, e soprattutto gli amministratori di sistema che devono fare la manutenzione di tante macchine, saranno entusiasti di questo superlavoro, e di dover pagare venti minuti di telefonata per scaricarsi una patch di queste ragguardevoli dimensioni. Gli utenti e gli amministratori di sistema che hanno scelto browser diversi da Internet Explorer, e programmi di posta diversi da Outlook, saranno invece entusiasti di essersi risparmiati tutto ciò.
Felice navigazione con i prodotti Microsoft!
Grazie alla segnalazione di un lettore che desidera restare anonimo, confermo che la prassi di rimborso e' prevista anche dalla licenza di Windows 2000, con le stesse modalita' di XP.
Ho aggiornato la mia pagina Web di spiegazione, che trovate presso
http://www.attivissimo.net/rimborso_windows/istruzioni.htm
Ho aggiunto anche alcuni aggiornamenti e testimonianze di lettori, utenti singoli e aziendali, che hanno tentato di acquistare PC senza Windows. Le loro esperienze sono a meta' fra il comico e il tragico. Buon divertimento!
Ciao da Paolo.
Per gli smanettoni che mi leggono: qualcuno mi sa confermare se SubSeven 2.2 funziona sotto XP?
Se sì, ho in mente di scrivere un piccolo corso dimostrativo, sulla falsariga di quello per Back Orifice (che non amplio piu' perche' non funziona sotto ME... ma se mi dite che funziona con XP -- possibile, dato che con NT/2000 funzionava, se non ricordo male -- lo riprendo!).
Grazie e ciao da Paolo.
Lo so, a Natale bisogna essere tutti piu' buoni. E allora perche' la gente insiste a volermi far imbestialire?
Sto parlando della mania di mandare, al posto dei bigliettini di auguri, un bell'allegato, magari il piu' corpulento possibile. Diciamo cento-duecento-trecento K di immagine natalizia o di canti di Natale.
Ma che bella trovata. Considerato che io, come molti, spesso mi collego a Internet dal telefono (o addirittura dal cellulare), mi tocca _pagare_ per scaricare questi benedetti allegati. E' come mandare una cartolina di auguri senza francobollo, cosi' paga la multa il destinatario. Pensate che verrà ricevuta con gioia?
Non solo: spesso e volentieri gli allegati contengono virus, per cui io non apro _mai_ un allegato senza prima controllarlo con un antivirus (e altrettanto dovreste fare sempre anche voi). Anzi, per maggiore sicurezza, io non apro affatto gli allegati se non sono _assolutamente_ indispensabili. E di certo le cartoline di auguri non rientrano nella mia definizione di "assolutamente indispensabile".
Di conseguenza, ho messo un filtro sul mio fido Eudora, per cui i messaggi superiori a 40 K non li scarico e quindi non li vedo. Restano sul server, dal quale li cancellero' passate le feste.
Pertanto vi chiedo una cortesia:
-- NON mandatemi allegati di auguri. Li cestinero' automaticamente senza neppure guardarli, ma non prima di aver mandato un accidenti natalizio al mittente.
-- Se volete farmi gli auguri via e-mail, scrivetemi un e-mail con scritto "auguri"; basta il pensiero, anche se non e' multimediale lo apprezzero' e ricambiero'.
-- Se sentite il bisogno morboso di mandarmi una cartolina di auguri, usate quelle di carta. Il mio indirizzo in Italia e' via de Gasperi 31, Travaco' Siccomario (PV) 27020. Meglio ancora, non mandatemi una cartolina, ma devolvete la cifra (costo cartolina + spedizione) in beneficenza, poi se vi va mandatemi un e-mail per dirmelo.
-- fate altrettanto per i vostri auguri.
Confido nella vostra comprensione.
Grazie e ciao da Paolo.
Questo e' il testo dell'articolo che ho scritto per la Gazzetta dello Sport di ieri, con le consuete aggiunte (fra parentesi quadre) di note e dettagli che non potevano trovare spazio nella versione cartacea. Alcune cose le sapete gia' dagli articoli precedenti, ma ci sono alcuni aggiornamenti che magari vi interessano.
L'archivio degli articoli e' presso
http://www.attivissimo.net/gazzetta/raccolta_articoli_gazzetta.htm
Ciao da Paolo.
__CD anticopia e consumatori ribelli__
L'hanno battezzato subito "l'imbroglio di Imbruglia". La cantante australiana Natalie Imbruglia è diventata la prima artista internazionale a distribuire in tutta Europa un CD con protezione anticopia [White Lillies Island, per la precisione]. Con molto imbarazzo, però, la BMG (casa discografica di Natalie) ha dovuto ritirarlo dal commercio e ora lo sta ristampando in versione non protetta, offrendosi di sostituire gratuitamente le versioni protette già acquistate.
Cos'è successo? La protezione anticopia del CD di Imbruglia impediva di suonarlo sui computer e su altri apparecchi che integrano un lettore di CD (Playstation, lettori DVD e alcuni impianti stereo non recenti) e non consentiva di duplicarlo o trasferirlo su lettori MP3 portatili.
Siccome tutte queste limitazioni non erano indicate sulla confezione, molti consumatori si sono sentiti imbrogliati e defraudati del normale diritto di creare copie legittime per uso personale, ad esempio per proteggere l'originale da graffi e furti, e soprattutto di poter suonare un CD su qualsiasi lettore. In pratica, è stato come comperare un libro e scoprire, dopo aver pagato, che lo si poteva leggere soltanto in soggiorno ma non in camera da letto o in treno.
[Questa e' una tendenza molto preoccupante. L'idea di base e' che le case discografiche vogliono decidere su quali apparecchi possiamo suonare la musica che acquistiamo. Oggi impediscono di suonarla sui lettori CD-ROM. Domani potrebbero decidere che è suonabile soltanto sui lettori di una certa marca, e considerato che Sony e' produttrice sia di musica, sia di lettori musicali, direi che c'e' un leggero sentore di conflitto di interessi. Potrebbero anche decidere di tentare lo scherzetto gia' fatto con i DVD, che sono suonabili soltanto su lettori che hanno il codice regionale giusto (un DVD americano non puo' essere letto su un lettore europeo, salvo taroccamenti da hacker). Alcuni mesi fa si era parlato di introdurre sistemi di protezione anticopia (CPRM) direttamente sui dischi rigidi dei computer. Brrr.]
Risultato: la BMG ha dovuto mettere mano al portafogli, rifacendo il disco e istituendo il numero di telefono inglese 0044-151.225.1159 da contattare per la sostituzione gratuita. Problemi di lingua a parte, l'offerta vale per gli acquirenti scontenti di tutta Europa.
[Ho chiamato direttamente il numero, e la prassi e' questa: si danno le proprie generalita' alla BMG, che mandera' a casa dell'acquirente una busta prepagata in cui restituire il CD protetto. Quando sara' pronta la versione non protetta, verra' spedita sempre gratuitamente. Non e' chiaro come si possa avere una busta prepagata internazionale, ma la BMG conferma che se un acquirente italiano desidera restituire il CD di Imbruglia, gli verra' spedita comunque la busta.]
Oltre al danno l'ingiuria: nonostante il sistema anticopia, le canzoni dell'album erano comunque disponibili su Internet, tramite i sistemi di scambio eredi di Napster, come Morpheus (http://www.musiccity.com/) o WinMX (http://www.winmx.com/), e il CD protetto è in ogni caso duplicabile con programmi come CloneCD (http://www.elby.org/).
Impareranno qualcosa i discografici da questa figuraccia? Sembra di no: infatti i nuovi CD di vari artisti italiani [ad esempio quello di Max Gazze'] sono protetti (si fa per dire) contro la copia come quello di Imbruglia. L'unica lezione capita è che va messa una microscopica avvertenza sul CD per mettersi al riparo da contestazioni: con buona pace dei diritti del consumatore. D'ora in poi, quindi, nei negozi musicali è di rigore la lente d'ingrandimento.
I consumatori onesti soffrono, i pirati ridono.
Giusto per dovere di cronaca: l'articolo che vi ho mandato dicendo che era comparso sulla Gazzetta dello Sport di mercoledi' in realta' non e' stato pubblicato dal giornale e verra' pubblicato in futuro; per cui l'avete avuto in anteprima.
Buon Natale!
Da alcuni giorni ricevo da piu' fonti un appello in perfetto stile "catena di sant'Antonio" che parla di una nigeriana che verrebbe lapidata, secondo una delle versioni di questo appello, "per aver concepito un figlio - frutto di una violenza sessuale - al di fuori del matrimonio. La donna ha indicato il nome del presunto violentatore, che, sicuro dell'impunità, non si è neppure presentato ed è stato assolto per insufficienza di prove. Per la Sharia l'onere della prova è infatti a carico della vittima: diversamente, la donna nubile che concepisce un figlio è equiparata ad una adultera."
Sembra la classica leggenda metropolitana, nata sulla scia del dilagante "anvedi quanto so' cattivi 'sti musulmani" (sulla cui rispondenza a realta' si puo' discutere a lungo, ma non qui), con le classiche connotazioni sessuali ("ti sei comportata male, ora verrai punita in modo orribile"), per cui sono stato fortemente tentato di ignorarla e di raccomandare di ignorarla, ma mi sono trattenuto. Prima ho fatto qualche indagine. E in effetti _stavolta_ l'appello e' autentico.
Prima di raccontarvi i dettagli, ripeto e ribadisco che il fatto che _questo_ appello sia autentico non rende automaticamente autentici anche gli altri che circolano in Rete, tipo l'appello dell'ormai mitica coppia Rasmus Lino (il danese che avrebbe fatto miliardi con una catena di scambi di denaro) e Craig Shergold (il bambino col tumore al cervello, che grazie al cielo e' guarito da un pezzo), per cui non sentitevi in dovere di abbassare la guardia d'ora in poi. Anzi, cogliete quest'occasione per capire come si puo' tentare di distinguere bufale e verita'.
Quando ricevo un messaggio di questo tipo, cerco sempre di fare una rapida verifica prima di decidere se cestinarlo o meno. C'erano vari indizi che mi facevano propendere per la bufala: non c'erano riferimenti precisi a luoghi (dire semplicemente "Nigeria" e' troppo generico -- e' un paese enorme), e una ricerca con i motori di ricerca di Google non dava frutto, eccetto due citazioni in due giornali locali, che non dimostravano assolutamente l'autenticita' dell'appello (e' gia' successo in passato che i giornali raccogliessero questi appelli senza verificarli, come nel caso del Batman erotico di Pisa e di Craig Shergold).
Tuttavia un lettore (gtraverso, che ringrazio) mi ha mandato alcune versioni dell'appello che contenevano altri dettagli dell'appello. E' interessante notare come gli appelli si trasformano man mano che vengono ritrasmessi: la cosiddetta "deriva digitale". Usando questi nuovi dettagli sono riuscito a trovare un riferimento assolutamente autorevole: Amnesty International.
In particolare, ho usato la ricerca dei newsgroup di Google e ho trovato un messaggio nel mitico newsgroup it.discussioni.leggende.metropolitane (che vi consiglio di frequentare, almeno in lettura), contenente un link a questa pagina del sito americano di Amnesty International:
http://www.amnesty-usa.org/action/nigeria11142001.html
Riassumendo e traducendo, Safiya Yakubu Hussaini (notate la deriva digitale all'opera: Tungar-Tudu è il nome della localita' dove abita, _non_ e' parte del nome della ragazza) e' una trentenne divorziata di Tungar-Tudu, nello stato di Sokoto (Nigeria del nord). Il 14 ottobre e' stata condannata alla lapidazione per adulterio, in quanto secondo la legge islamica locale (Sharia) l'adulterio comporta la pena capitale se l'individuo che la commette è sposato. La ragazza ha un bambino di cinque mesi.
Notate ancora la deriva digitale in azione: non si parla di violenza carnale e Safiya non e' punita in quanto nubile che concepisce un figlio, ma perche' ha commesso adulterio con un uomo sposato. Dunque mai fidarsi del testo delle catene di sant'Antonio.
Amnesty suggerisce di mandare una lettera (_NON_ un e-mail, troppo facile da cestinare: la lettera fa piu' effetto) all'ambasciatore nigeriano negli USA e ne fornisce l'indirizzo e un testo precompilato, che chiede rispettosamente la conversione della sentenza di morte e di garantire che il diritto di appello legale di Safiya venga rispettato e applicato.
Gia', perche' il messaggio che circola non lo dice, ma persino la Sharia (che ha fama di non essere un sistema legale moderno -- e anche qui ci sarebbe da discuterne a lungo se e' fama meritata o meno) prevede il ricorso in appello, e la Nigeria ha sottoscritto la convenzione contro la tortura. Quindi non si tratta di andare contro le leggi nigeriane, ma di farle rispettare; non e' una interferenza negli affari interni di un paese straniero.
Insomma, posso confermare (per quanto possano essere autorevoli le mie conferme) che l'appello e' autentico.
Detto questo, lascio alla coscienza di ognuno decidere cosa fare di questo appello.
Amnesty International ha una sede italiana:
info@amnesty.it
www.amnesty.it
Via Giovanni Battista De
Rossi 10
Roma 00161
Tel. + 39 06 449 01
Il 20/12/2001 Microsoft ha annunciato l'esistenza di una triplice falla definita "critica" (http://www.microsoft.com/technet/treeview/default.asp?url=/technet/security/bulletin/MS01-059.asp) nel gioiello di famiglia, Windows XP, quello pubblicizzato come il piu' sicuro sistema operativo mai realizzato da Microsoft.
Microsoft esorta _tutti_ gli utenti di Windows XP a scaricare e installare la "patch" (programma di correzione) da 586 kilobyte che elimina la falla.
La gravita' della falla e' sottolineata da un fatto che credo sia senza precedenti: la disponibilita' della patch è indicata con grande risalto nella pagina iniziale del sito Microsoft (http://www.microsoft.com/italy/).
Senza questa patch, un malintenzionato (Microsoft usa la parola "hacker", ma non e' corretto) puo' introdursi nel computer su cui gira XP (se il computer è collegato a Internet) e fare quello che gli pare ("Run code of attacker’s choice"): ad esempio, cancellare i dati, alterarli, mandare in crash il computer, formattare il disco rigido, intercettare tutte le comunicazioni (e-mail, chat, password) che passano per il computer della vittima, e usare il computer della vittima come base per attacchi verso altri siti. Scusate se e' poco.
Non sto a disquisire sui dettagli tecnici della questione, gia' se ne parla tantissimo in Rete, per cui c'e' chi ha esplorato gli aspetti tecnici della falla meglio di me. Faccio solo alcune rapide considerazioni.
· Prima: stando a Microsoft, la falla è dovuta a un difetto all'interno del protocollo Universal Plug and Play (UpnP), che "permette a computer e a periferiche diverse (es. stampanti, scanner, telecamere e fotocamere digitali) di riconoscersi e comunicare fra loro automaticamente". Ancora una volta, dunque, la fonte del problema e' l'ambizione di rendere piu' facile l'uso del computer. Come sempre, quando Microsoft deve scegliere fra sicurezza e facilita' d'uso, sceglie la seconda a discapito della prima.
· Seconda: Il problema colpisce non solo Windows XP, ma anche Windows ME se e' stato installato il servizio UPnP, e Microsoft Windows 98 "solo se è stata installata la Internet Connection Sharing distribuita con Windows XP". Non so perche' qualcuno dovrebbe prendere un pezzo di XP e installarlo sopra Windows 98 'à la Frankenstein', ma e' importante sapere che anche gli utenti Windows 98/ME possono essere vulnerabili in particolari circostanze. Soprattutto, e' importante notare che gli utenti delle versioni _precedenti_ di Windows (98, 98SE, ME) sono immuni a questa falla. In altre parole, chi ha scelto di non passare a Windows XP ha fatto bene.
· Terza: il problema non è stato scoperto da Microsoft, ma da una societa' esterna, la eEye Digital Security (http://www.eeye.com/html/press/PR20011220.html). Dato che il codice sorgente di Windows e' segreto (a differenza di quello di Linux) questo e' a dir poco imbarazzante, perche' facendo un paragone automobilistico, e'come se un meccanico scoprisse un guasto al motore di una Porsche col cofano sigillato, mentre gli esperti della Porsche (che possono aprire il cofano e hanno realizzato il motore) non se ne accorgono e la dichiarano perfettamente sicura.
· Quarta: e con questo siamo a _tre_ patch critiche da installare nell'arco di tre settimane, per chiunque abbia Windows XP e usi Internet Explorer e Outlook (cioe' usi Windows secondo i dettami dell'ortodossia Microsoft). Le tre patch, tutte classificate "critical", cioe' indispensabili per chiunque, infatti sono state pubblicate il 27 novembre (Q312461), il 14 dicembre (Q313675) e il 19 dicembre (Q315000).
Molti utenti, per pigrizia o incompetenza o semplicemente perche' non informati, non aggiorneranno il proprio Windows e quindi resteranno vulnerabili. Ricordo che basta una macchina vulnerabile in una rete aziendale per compromettere la sicurezza di tutta l'azienda.
In queste condizioni, e' abbastanza difficile argomentare che il costo di gestione di Windows e' piu' basso rispetto ai sistemi operativi concorrenti. Avere tre patch da installare in tre settimane significa che il responsabile del reparto informatico di un'azienda deve andare a _ogni_ _singola_ macchina presente in azienda e installare e collaudare una patch _ogni_settimana_. Quanto costa, e quanto tempo richiede tutto questo, visto che fra l'altro siamo sotto Natale? E quanto sara' facile trovare tutta questa assistenza tecnica in questi giorni di festa?
E cosi', ancora una volta, gli utenti Windows soffrono e restano sguarniti o devono pagare per ripristinare la propria sicurezza, mentre gli utenti degli altri sistemi operativi possono godersi le vacanze.
Meditate, amici, meditate. In attesa della scoperta della prossima falla.
Aggiungo un'appendice al mio commento precedente sull'ondata di auguri natalizi con allegati ultrapesanti. Quando i mulini erano bianchi e per andare su Internet ci si doveva arrangiare con velocita' di connessione ben piu' misere di quelle attuali e con programmi meno orpellosi di quelli di oggi (e, per una inquietante coincidenza degna di meditazione, molto meno sensibili ai virus), come si facevano gli auguri di Natale?
Non c'era grafica, gli allegati erano tabu' perche' le connessioni erano lente e gli scatti Telecom correvano... e allora come si faceva?
Semplice: si usava la cosiddetta "ascii art". In pratica, si adoperavano i caratteri dei messaggi per comporre un disegno. Tipo questo, per il quale sono grato a un lettore (nazzareno):
* ,
_/^\_
< >
* /.-.\ *
* `/&\` *
,@.*;@,
/_o.I %_\ *
* (`'--:o(_@;
/`;--.,__ `') *
;@`o % O,*`'`&\
* (`'--)_@ ;o %'()\ *
/`;--._`''--._O'@;
/&*,()~o`;-.,_ `""`)
* /`,@ ;+& () o*`;-';\
(`""--.,_0 +% @' &()\
/-.,_ ``''--....-'`) *
* /@%;o`:;'--,.__ __.'\
;*,&(); @ % &^;~`"`o;@(); *
/(); o^~; & ().o@*&`;&%O\
`"="==""==,,,.,="=="==="`
__.----.(\-''#####---...___...-----._
'` \)_`"""""`
.--' ')
o( )_-\
`"""` `
Se qui sopra vedete soltanto un'accozzaglia indecifrabile di simboli, e' merito della modernita'. Infatti per rendere piu' "belli" i messaggi, i programmi di posta moderni usano ogni sorta di font e caratteri a larghezza variabile, per cui e' venuto a mancare lo standard che consentiva di usare e creare questi capolavori di arte povera. Lo standard era il font Courier, in cui tutti i simboli hanno la stessa larghezza.
Per scoprire che cosa e' raffigurato nel disegno, impostate se possibile il vostro programma di posta in modo che visualizzi i messaggi usando un carattere "non proporzionale" (ad esempio il Courier), oppure copiate questo messaggio dentro il Blocco Note o un editor di testo.
Magari saro' all'antica, ma quando ricevo uno di questi disegni vecchio stile, cosi' economici ma cosi' eleganti, mi emoziono molto di piu' di quando ricevo grafica iperrealistica multicolore ad alta risoluzione.
Buon Natale a tutti!
Si avvicina quell'infausta stagione dell'anno in cui ci si fa spudoratamente delle promesse sapendo senza ombra di dubbio di non mantenerle (dimagrire, smettere di fumare, pagare le tasse, fermarsi alle strisce pedonali per lasciar passare i pedoni, strizzare il tubetto del dentifricio dal fondo anziche' dalla cima, eccetera). Notoriamente, piu' questi buoni propositi sono impegnativi, piu' e' probabile che verranno disattesi.
Cosi' ho pensato, dietro richiesta di una lettrice della newsletter, di suggerire un proposito speciale e facile per l'anno nuovo: blindare Windows e mettervi un po' piu' al riparo da virus e falle varie. Questo articolo e' anche una bozza di una pagina Web che aggiungero' al mio sito nella sezione Sicurezza, in modo da offrire una guida permanente ai tanti che mi fanno domande sui pericoli della Rete. Ogni commento e' gradito!
Gli esperti staranno gia' sghignazzando alla mia pazzia nel proporre di rendere sicuro Windows, considerandola probabilmente alla pari con il restituire l'integrita' a un politico o il congiuntivo a un calciatore d'alto bordo, ma datemi corda un momento.
Non sto parlando di rendere Windows _assolutamente_ sicuro. La sicurezza informatica assoluta non esiste. Esiste la _ragionevole_ sicurezza, che e' un obiettivo conseguibile anche con Windows. Potra' sembrare strano, ma bastano le semplici misure che vi propongo qui sotto per rendere Windows (qualsiasi versione tranne XP, sulla quale l'FBI sta facendo commenti molto educativi che meritano un racconto a parte) immune alla stragrande maggioranza dei pericoli informatici che correte su Internet.
Non consideratele rimedi assoluti, per carita': trattatele al pari di un vaccino antinfluenzale, che non vi garantisce la totale immunita' se frequentate un covo di catarrosi di lungo corso e non vi impedira' di pigliare qualche raffreddorino, ma ne ridurra' drasticamente gli effetti e la severita'. Questi pochi accorgimenti trasformeranno un disastro in un banale inconveniente.
Un'ultima premessa: questi suggerimenti si applicano ai tanti che, per qualsiasi motivo, non possono o non vogliono passare a un altro sistema operativo (Linux, Mac, BeOS). Abbandonare Windows e' una delle migliori misure di sicurezza informatica che possiate prendere, ma mi rendo conto che e' un'impresa al di la' delle possibilita' di molti utenti. Non sono un tifoso di Windows, ma cerco di essere pragmatico. Gli utenti della Rete hanno bisogno di sicurezza, per evitare stragi come Iloveyou, Magistr e BadTrans, ma di una sicurezza _fattibile_, non di rimedi impraticabili.
Pronti? Partiamo!
Windows XP e' un prodotto troppo nuovo. Per definizione, i prodotti nuovi contengono errori e falle che nei prodotti vecchi sono gia' stati scoperti e (si spera) risolti. Il caso piu' eclatante e' la falla di sicurezza nel servizio uPnP di Windows XP, che permette a un intruso di accedere al computer non appena lo si collega a Internet, ma e' logico presumere che ve ne siano altre. Microsoft ha rilasciato la patch di correzione per questa falla, ma ci ha messo cinque settimane. Cinque settimane durante le quali chiunque usa XP e' rimasto, in sostanza, nudo alla merce' del primo malintenzionato che passava dalle sue parti.
Questo e' un consiglio valido per qualsiasi sistema operativo, ma in particolare per Windows. I componenti del computer si scassano, prima o poi. Specialmente nel caso dei portatili, puo' capitare che vengano rubati. In ogni caso, i vostri dati e i vostri programmi sono a rischio. Nel caso di Windows, poi, il sistema operativo stesso puo' farvi perdere dati a causa di un crash o perche' un virus ha superato le vostre difese e si e' messo a compiere la sua opera di silenziosa devastazione.
Salvate i vostri dati (almeno quelli) con regolarita' su un supporto separato dal computer. Fatelo almeno una volta la settimana (io lo faccio tutti i giorni). Il modo migliore per creare un backup e' dividere il disco rigido in tre partizioni: una per i programmi e il sistema operativo, una per i dati, e una per il backup. Usate programmi come Norton Ghost, che creano una copia di un'intera partizione e rendono rapidissimo il ripristino del computer, evitando di dover reinstallare i programmi uno per uno. Se avete un masterizzatore, scrivete una copia del backup su un CD e tenetelo in un luogo separato dal computer (a casa dei vicini, ad esempio).
In alternativa, se avete la possibilita' di installare un secondo disco rigido, fatelo e usate uno dei dischi come backup dell'altro. Se avete due computer, fate il backup di uno sull'altro, collegandoli con una scheda di rete (costo: un ventina di euro a scheda).
Non fate i taccagni: comperate e installate un antivirus, e tenetelo costantemente aggiornato. Va bene uno qualsiasi dei piu' noti (Norton, McAfee, eccetera). Consideratelo il prezzo da pagare per usare Windows. Sono soldi ben spesi; ve ne renderete conto quando supererete indenni la prossima ondata di virus mentre gli altri intorno a voi piangono.
Soprattutto, non siate pigri con gli aggiornamenti. La regola d'oro e' aggiornare l'antivirus ogni volta che dovete aprire un allegato. In alternativa, fate l'aggiornamento almeno una volta la settimana.
Non commettete l'errore diffusissimo di tenere l'antivirus nelle condizioni in cui ve l'hanno dato al momento dell'acquisto del computer. Un antivirus vecchio e non aggiornato e' totalmente inutile e anzi pericoloso, perche' induce una sensazione di falsa sicurezza.
Questa, stando alle statistiche, e' la cosa piu' difficile per molti utenti della Rete. Non installate programmi piratati: a parte il fatto che e' illegale, possono contenere virus o semplicemente errori di duplicazione che rendono inservibile il PC. Non installate programmi "tanto per provarli": spesso l'installazione altera irreversibilmente alcune porzioni di Windows. Installate soltanto i programmi che davvero vi servono.
Resistete alla tentazione di installare salvaschermo e altri orpelli: appesantiscono il funzionamento del computer.
Non aprite gli allegati se non e' indispensabile, anche se ve li manda una persona fidata. Se ve li manda una persona che non conoscete, cancellateli e basta. Se ve li manda qualcuno che conoscete, non fidatevi lo stesso: il vostro conoscente potrebbe essere infetto a sua insaputa. Se dovete aprire un allegato, esaminatelo con l'antivirus aggiornato di fresco (per "di fresco" intendo il giorno stesso).
I virus si propagano quasi tutti attraverso gli allegati, percio' bastano queste semplici precauzioni per evitare le infezioni.
Windows ha una funzione, chiamata Windows Update, che in teoria consente di scaricare automaticamente dal sito Microsoft le correzioni e gli aggiornamenti. La maggior parte delle volte va tutto bene e gli aggiornamenti si autoinstallano senza problemi. Ma ogni tanto qualcosa va storto, specialmente se avete personalizzato o ottimizzato il funzionamento del vostro Windows. A volte, dopo un aggiornamento, certi programmi cessano di funzionare. Inoltre Microsoft, nel tentativo di rendere piu' facile l'uso del computer, trascura spesso l'aspetto sicurezza, per cui l'aggiornamento puo' introdurre nuove falle.
Inoltre alcuni malintenzionati particolarmente abili sanno come ingannare Windows in modo che creda di scaricare un aggiornamento dal sito Microsoft mentre in realta' lo sta scaricando dal sito del malintenzionato di turno. Questo consente di installare _automaticamente_ sul vostro computer programmi-spia di ogni sorta.
Chiedete al supporto tecnico Microsoft, al numero telefonico italiano 02/70398398 (opzione 1 del menu), come disattivare l'aggiornamento automatico.
Non e' una campagna contro i prodotti Microsoft: e' una semplice costatazione. Internet Explorer, per il fatto di essere integrato intimamente in Windows, e' particolarmente vulnerabile agli attacchi informatici. Usate un browser separato dal sistema operativo, ad esempio Opera (www.opera.com) o Netscape (www.netscape.com).
Internet Explorer e' praticamente impossibile da rimuovere da Windows (al massimo lo si puo' nascondere), ma non occorre estirparlo. Basta installare un altro browser e dirgli di essere il browser di default (cioe' quello da usare automaticamente per la navigazione in Rete).
Outlook e Outlook Express sono i principali veicoli di diffusione dei virus. Tutti i virus piu' recenti si propagano soltanto (o quasi esclusivamente) tramite Outlook. Chi usa programmi di posta alternativi non e' infettabile, salvo gesti di incoscienza come aprire un allegato senza controllo antivirus.
Per via di come e' progettato Outlook, e' sufficiente aprire un messaggio (non un allegato: semplicemente un _messaggio_) per trovarsi automaticamente infetti. Questa e' in assoluto la piu' grave vulnerabilita' che affligge Windows.
Potete usare programmi alternativi come Eudora (allegato al browser Opera), Pegasus o the Bat, che trovate nelle migliori biblioteche online di software. L'importante e' scegliere un programma che interpreti i messaggi come puro testo, senza eseguire automaticamente eventuali microprogrammi (cioe' virus) nascosti all'interno dei messaggi. Se il programma visualizza automaticamente le immagini o animazioni contenute in un messaggio, e' a rischio.
Un'altra cosa da fare _assolutamente_ e' installare un firewall, come Zone Alarm (www.zonelabs.com, disponibile anche gratuitamente se leggete bene le pagine del suo sito). Un firewall rende il vostro computer sostanzialmente invisibile a chi scandaglia la Rete alla ricerca di macchine vulnerabili. Se non sa che esistete, non tentera' di attaccarvi.
Un firewall, inoltre, regola il traffico che passa attraverso la vostra connessione a Internet. Ogni programma del vostro computer che tenta di accedere a Internet deve essere autorizzato a farlo dal firewall (e quindi da voi). Di conseguenza, se vi infettate e il virus cerca di trasmettere al suo padrone le vostre informazioni personali, il firewall rilevera' il tentativo di trasmissione e lo blocchera'.
Autorizzate all'uscita soltanto i programmi che conoscete. Windows Media Player, ad esempio, tentera' di accedere alla Rete (per quale motivo non si sa) ogni volta che suonate un videoclip. Negategli il permesso di farlo, a meno che debba scaricare un aggiornamento, e anche in questo caso pensateci due volte. Negate il permesso anche a Internet Explorer: cosi' non potra' veicolare infezioni. Autorizzate invece il vostro browser alternativo (descritto sopra) e il vostro programma di posta, e _nient'altro (salvo, al massimo, il programma di scambio musicale). Se un programma che non conoscete vi chiede di andare su Internet, non autorizzatelo. Nel dubbio, dite sempre di no.
Se installate programmi "stile Napster", come Morpheus o WinMX, per scaricare musica e video da Internet, fate attenzione a quali cartelle rendete accessibili dall'esterno. Non fidatevi della ricerca automatica contenuta in questi programmi: potrebbe rendere visibile dall'esterno l'intero contenuto del vostro computer. Capita spessissimo: la prossima volta che li usate, provate a ricercare il file autoexec.bat: ciascuno degli utenti che lo rende disponibile sta in realta' mettendo a disposizione di tutta Internet ogni file contenuto nel suo computer. State attenti a non fare altrettanto.
Visto? Non sono misure ne' particolarmente costose ne' particolarmente difficili. Eppure bastano per rendere il vostro computer sicuro contro ogni attacco tranne quelli piu' diabolici (contro i quali, ahime', non c'e' difesa), che per fortuna sono rarissimi. La partizione Windows dei miei computer adotta queste semplici contromisure da anni, e nessuno dei miei computer si e' mai infettato.
Certo ho _ricevuto_ virus e attacchi di ogni sorta, come tutti coloro che girano su Internet, ma grazie a queste misure i virus sono rimasti inattivi (per infettarsi non basta ricevere un virus, bisogna anche eseguirlo) e gli attacchi sono stati respinti.
Adottarle sta a voi. O preferite mangiarvi le unghie in ansiosa attesa della prossima ondata di virus?
Buone feste!
In una mossa senza precedenti, il 23 dicembre l'FBI ha dichiarato che le contromisure suggerite da Microsoft per turare le falle di Windows XP non sono sufficienti e ha avvisato gli utenti di XP di disattivare le funzioni "Universal Plug and Play" contenute nel nuovo gioiello di casa Microsoft.
La notizia e' tratta da CNN (http://www.cnn.com/2001/TECH/internet/12/23/microsoft.hackers.ap/index.html).
A mia memoria (notoriamente scarsa), e' la prima volta che un ente del calibro dell'FBI interviene in termini cosi' drastici su una questione di sicurezza informatica. E' anche la prima volta che l'FBI contraddice Microsoft (che infatti sostiene che questa disattivazione non e' necessaria ma basta installare l'apposito aggiornamento gratuito).
Senza queste misure, Windows XP contiene difetti gravi che permettono a un malintenzionato di rubare o distruggere i file contenuti nel computer della vittima o installare programmi-spia. Tutto quello che deve fare l'utente XP per rendersi vulnerabile e' collegarsi a Internet.
Gli esperti Microsoft, fra cui Steve Lipner, Directory of Security Assurance della societa' di Bill Gates, garantiscono che l'aggiornamento risolve il problema, a patto naturalmente che gli utenti lo installino. Il che, purtroppo, non e' affatto garantito, dato che Microsoft ha dichiarato che non intende mandare avvisi via e-mail agli utenti. A loro dire, Windows XP infatti contiene una funzione automatica che dovrebbe invitare l'utente a scaricare e installare l'aggiornamento, e questo basta e avanza.
Purtroppo abbiamo soltanto la parola di Microsoft a garanzia dell'efficacia di questo aggiornamento, e abbiamo soltanto le promesse di Microsoft sul fatto che in Windows XP non ci sono altre vulnerabilita' altrettanto gravi. Siccome il contenuto di Windows (il codice sorgente) e' segreto, non c'e' modo di verificare le affermazioni della societa' produttrice. Considerato che questa vulnerabilita' e' stata scoperta _un_giorno_ dopo il rilascio ufficiale di XP, che e' stata scoperta _non_ da Microsoft ma da una societa' esterna, e che ci sono volute _cinque_settimane_ prima che Microsoft pubblicasse la correzione, direi che le premesse per fidarsi delle garanzie Microsoft sono perlomeno tenui.
Fra l'altro, la Microsoft si e' rifiutata di dire ai funzionari governativi statunitensi quanti utenti hanno scaricato e installato l'aggiornamento, nonostante il fatto che gli esperti esterni dicano che quest'informazione e' fondamentale per comprendere la portata del pericolo. Il rischio piu' grave, naturalmente, e' che durante le feste si scateni un attacco informatico contro i computer governativi che usano XP senza l'aggiornamento.
Ogni commento mi pare superfluo, tranne questo: non c'e' piu' gusto a criticare Microsoft, adesso che lo fanno tutti.
Avete trovato utili questi articoli? Allora sostenete la newsletter Internet per tutti!La newsletter è gratuita, ma le donazioni sono sempre ben accette, sia tramite PayPal, sia tramite il collaudato sistema della banconota in una busta. Se volete dettagli e istruzioni su come procedere, sono qui. Se non vi occorre sapere altro e volete usare subito PayPal, potete cliccare sul pulsante qui sotto per fare direttamente una donazione (anche minima, tutto fa brodo). |
Grazie! |
HTML 4.01 compliant. Text and page layout © 2001 by Paolo Attivissimo. |