(C) 2004 Paolo Attivissimo. Distribuzione libera alle condizioni indicate presso http://www.attivissimo.net/nl/norme_distribuzione.htm.
La newsletter Internet per tutti è inviata gratuitamente a chiunque ne faccia richiesta e non contiene pubblicità. Se volete sostenerla, sono sempre ben accette le donazioni tramite PayPal o più semplicemente tramite una eurobanconota in una busta indirizzata a: Paolo Attivissimo - 250 Stockton Lane - York YO31 1JQ - Regno Unito (GB). Ebbene sì, abito in Inghilterra. Dettagli e istruzioni sono presso http://www.attivissimo.net/donazioni/donazioni.htm.
Nota: I link non vengono aggiornati o verificati dopo la
pubblicazione dell'articolo, per cui è probabile che siano
obsoleti e/o non funzionanti.
Questa newsletter vi arriva grazie alla gentile donazione di "gl.devani".
Ricordate quell'appello pestifero secondo il quale Microsoft
starebbe facendo una prova di Internet Explorer e "vi pagherà $ 245 per
ogni persona a cui manderete questa comunicazione"? E' una delle catene
di sant'Antonio più diffuse e durevoli della Rete. Le sue origini
sembravano destinate, come al solito, a restare ignote, ma una volta
tanto si sa esattamente da dove è partito quest'appello.
Come raccontato in un gustoso articolo di Wired di giugno 2004:
http://www.wired.com/wired/archive/12.07/hoax.html
il suo autore è Bryan Mack, all'epoca studente nell'Iowa.
Rintracciarlo è stato possibile grazie alla diligenza di Martin Miller,
studente della University of Houston nonché archivista dilettante di
Internet, che aveva tenuto ogni copia di quest'appello ricevuta
nell'arco di sette anni e aveva pubblicato la propria collezione su
Internet. La copia di più vecchia data (18 novembre 1997) contiene
appunto il nome di Bryan Mack.
Mack ha ammesso di essere l'autore, e che l'appello è nato come burla
fra amici. Un suo collega aveva appena ricevuto uno dei soliti e-mail
che promettono metodi improbabili per fare soldi in fretta, e Mack
pensò che si potesse fare di meglio. Tre minuti dopo aveva confezionato
il testo originale dell'appello:
"My name is Bill Gates. I have just written up an email-tracing program that traces everyone to whom this message is forwarded to. I am experimenting with this and I need your help. Forward this to everyone you know, and if it reaches 1,000 people, everyone on the list will receive $1,000 at my expense. Enjoy. Your friend, Bill Gates."
Mack lo mandò ad alcuni amici, i quali si fecero due risate e la
diffusero ai loro amici, e così via. In pochi giorni la burla si sparse
a macchia d'olio e cominciò a fare le prime vittime, che contattarono
Mack chiedendo che fine avessero fatto i soldi promessi, e nacquero le
varianti sempre più implausibili. E grazie all'ingenuità degli utenti,
continua a circolare ancor oggi.
L'ìndagine antibufala completa è presso
http://www.attivissimo.net/antibufala/billgates_ti_paga/billgates_ti_paga.htm
Ciao da Paolo.
Con l'aiuto di IBM. "The Wimbledon tennis tournament will be relying on Linux and Grid computing to keep everything running smoothly during the two weeks of the championship."
http://news.bbc.co.uk/1/hi/technology/3798393.stm
Avessi tempo, la includerei nel Browser Challenge.
Basta una cliccata su una pagina Web ostile con Internet Explorer e il sito ostile puo' installare nel vostro computer quello che gli pare.
Come al solito, la soluzione e' disattivare Active Scripting (e, gia' che ci siamo, anche Javascript).
http://www.securityfocus.com/archive/1/365293/2004-06-06/2004-06-12/2
Articolo su Computerworld:
http://www.computerworld.com.au/index.php?id=117316298&eid=-255
Discussione su Slashdot:
http://slashdot.org/articles/04/06/09/116237.shtml?tid=113&tid=126&tid=172&tid=95
StartupMonitor notifica quando un programma si registra per l'esecuzione automatica all'avvio del PC (Windows).
http://www.mlin.net/StartupMonitor.shtml
Non l'ho provato, ma sembra interessante.
http://www.emimusic.it/web/contattaci.asp
dice:
AVVISO - Ai sensi dell'art. 1, comma 1 del decreto-legge 22 marzo 2004, n. 72, come modificato dalla legge di conversione 21 maggio 2004 n. 128 Le opere presenti su questo sito hanno assolto gli obblighi derivanti dalla normativa sul diritto d'autore e sui diritti connessi.La riproduzione, la comunicazione al pubblico, la messa a disposizione del pubblico, il noleggio e il prestito, la pubblica esecuzione e la diffusione senza l'autorizzazione del titolare dei diritti è vietata. Alle violazioni si applicano le sanzioni previste dagli art.171, 171-bis, 171 ter, 174-bis e 174-ter della legge 633/1941.
Fantastico. Qualcuno rispetta davvero il decreto Urbani.
http://news.bbc.co.uk/2/hi/business/3844627.stm
The EC stressed that the move was an "interim measure" until a court had ruled on Microsoft's request....That could see the penalties suspended for as long as three years.
Secondo il Washington Post:
"CERT recommends that Explorer users consider other browsers that are not affected by the attack, such as Mozilla, Mozilla Firefox, Netscape and Opera. Mac, Linux and other non-Windows operating systems are immune from this attack. For people who continue to use the Internet Explorer, CERT and Microsoft recommend setting the browser's security settings to "high," but that can impair some browsing functions."
http://www.washingtonpost.com/wp-dyn/articles/A6746-2004Jun25.html
E' raro che un organismo autorevole come il CERT prenda posizione cosi' ferma contro un programma di uno specifico produttore.
L'articolo contiene anche nomi e cognomi di aziende infette da Document.Ject.
Questa newsletter vi arriva grazie alla gentile donazione di "daniele.rita".
Comunicazione di servizio: domani, 29/6/2004, il sito
www.attivissimo.net/www.attivissimo.info verrà disattivato
momentaneamente e tornerà attivo in giornata. Quindi niente panico!
Come avrete notato, ogni tanto il sito annaspa o proprio manca dalla
Rete: chi ne cura la manutenzione dice che si tratta di un problema di
hardware che verrà risolto appunto domani. Speriamo in bene. Nel
frattempo, grazie a tutti coloro che mi hanno scritto avvisandomi della
"caduta" del sito di stamattina.
Visto che non mi piace lasciarvi al buio quando capitano queste
cose, ho predisposto un blog. Ebbene sì, alla fine mi sono arreso alla
moda. Si trova presso
http://attivissimo.blogspot.com
e conterrà gli avvisi di manutenzione (se attivissimo.net va giù,
guardate il blog per sapere cosa sta succedendo), ma soprattutto
raccoglierà le chicche che trovo in Rete ma che non vi segnalo nella
newsletter per non bombardarvi troppo.
In altre parole, la newsletter va avanti come prima; vi si affianca
il blog per trafiletti che descrivono le cosine interessanti che finora
tenevo nei miei appunti personali, ma che d'ora in poi saranno a vostra
disposizione: basta che visitiate il blog.
Qualche chicca l'ho già pubblicata: dategli un'occhiata. Non ho
ancora attivato i commenti e la possibilità di registrarsi: sto ancora
imparando la natura dei blog e vorrei fare un passo alla volta.
Buon divertimento!
Ciao da Paolo.
... o in alternativa, passare a un browser diverso, che costa molta meno fatica. Le istruzioni sono in inglese:
http://www.microsoft.com/security/incident/settings.mspx#XSLTsection125121120120
Non c'e' una versione italiana.
Info sull'attacco Download.ject in italiano:
http://www.microsoft.com/italy/security/incident/download_ject.mspx
Un ottimo articolo in inglese di Tim O'Reilly su come funziona il modello economico dell'open source, sulla storia dell'informatica e di come e' nata Microsoft, e sull'errore fondamentale di molti profeti dell'open source: l'economia open source non sara' basata sull'assistenza al software, ma sull'assistenza a *servizi* basati su software open.
Osservazione acuta: chiedete a un pubblico quanti usano Linux: pochi. Chiedete "ma come, nessuno di voi usa Google?".
Eh gia', perche' Google usa *centomila* macchine Linux. Se usi Google, usi Linux e non lo sai.
http://tim.oreilly.com/opensource/paradigmshift_0504.html
Questa newsletter vi arriva grazie alla gentile donazione di "whmfan".
Ho preparato una nuova bozza del mio libriccino sulla sicurezza
informatica per tutti, "L'acchiappavirus", includendo i vostri
suggerimenti e le vostre correzioni (e citandovi nei ringraziamenti).
Se volete darle un'occhiata, è a vostra disposizione qui:
http://www.attivissimo.net/av/av1.htm
Se avete segnalazioni da fare, mi raccomando, seguite le istruzioni
indicate nella pagina: siete in tanti, ed è essenziale che le
segnalazioni arrivino in una forma agile che mi consenta di smaltirle
rapidamente.
Avrete notato inoltre che il mio sito ha subito un restyling
nottetempo: sto sperimentando un aspetto grafico ancora più spartano e
snello di quello che già ho usato fin qui. L'obiettivo è rendere ancora
più leggere le pagine (anche visivamente) e consentirne lo scaricamento
veloce anche con i telefonini dotati di browser.
Ciao da Paolo.
Questa newsletter vi arriva grazie alla gentile donazione di "carlo".
E' in corso un diffuso attacco contro siti di ogni genere, comprese
alcune banche, che usano il software Microsoft (Internet Information
Server). L'attacco introduce in siti apparentemente insospettabili del
codice ostile che ha effetto sugli utenti che usano Internet Explorer
per visitare i siti infetti.
Gli utenti Windows che usano browser alternativi a Internet
Explorer, e gli utenti di altri sistemi operativi (Mac, Linux,
eccetera), non corrono alcun pericolo da questo attacco. I siti Web che
usano software alternativo a quello Microsoft, come Apache, non sono
affetti da questo attacco.
Non è al momento disponibile alcuna patch di correzione per gli
utenti Windows. La maggior parte degli antivirus non è attualmente in
grado di identificare il codice ostile che viene iniettato nei computer
delle vittime.
Se siete già infetti, nel vostro computer ci sono due file di nome "Kk32.dll" e "Surf.dat".
L'infezione installa nel computer della vittima un programma che
registra tutto quello che viene digitato (comprese quindi le password)
e apre una "backdoor" che consente all'aggressore di entrare a proprio
piacimento nel computer.
Per evitare problemi, non usate Internet Explorer con nessun sito,
neppure quelli normalmente "affidabili" (banche, negozi online,
eccetera). Al posto di Internet Explorer, usate browser alternativi,
come Mozilla, Opera, Firefox, eccetera, che trovate nei relativi siti
anche in versione italiana, come descritto nel mio piccolo Dodecalogo:
Opera: http://www.opera.com
Mozilla e Firefox: http://www.mozillaitalia.org
Il Dodecalogo: http://www.attivissimo.net/security/dodecalogo/dodecalogo.htm
Per ulteriore scrupolo, installate comunque anche gli aggiornamenti di Windows usando la funzione Windows Update:
http://windowsupdate.microsoft.com/
Informazioni sull'attacco (in inglese):
http://zdnet.com.com/2100-1105_2-5247187.html?tag=zdfd.newsfeed
La pagina Microsoft che definisce "critico" questo attacco (in inglese):
http://www.microsoft.com/security/incident/download_ject.mspx
Se i siti che visitate funzionano soltanto con Internet Explorer,
prendetevela con i loro amministratori stupidi che insistono a
preferire Internet Explorer "per ragioni di sicurezza". Quando
impareranno?
Ciao da Paolo.
Questa newsletter vi arriva grazie alla gentile donazione di "maxmaraldo".
Sono stato di recente alla Sticcon, un raduno annuale di fan di Star
Trek. In perfetto ossequio alle leggi di Murphy, mi si è guastata la
fotocamera digitale (problemi di alimentazione), per cui ho dovuto
ripiegare sulla fotocamera integrata nel mio telefonino. Ovviamente la
qualità non è confrontabile con quella delle fotocamere vere, ma dato
che c'erano momenti irripetibili insieme agli attori della saga, una
foto sgranata è sempre meglio di niente.
Per fortuna mi sono venuti in soccorso gli altri fan presenti, che
mi hanno concesso il permesso di pubblicare le loro foto insieme alle
mie nell'apposita paginetta-fotoracconto:
http://www.attivissimo.net/startrek/sticcon2004/sticcon2004.htm
Le foto del fotofonino sono una mezza schifezza, un po' per via
della bassa risoluzione (640x480), un po' per via della scarsa luce
ambiente. Un effetto tipico delle foto digitali fatte in condizioni di
luce scarsa è la generazione di un "rumore": l'immagine è offuscata da
un velo di puntini colorati in modo più o meno casuale.
Così, per salvare il salvabile, ho cercato e per fortuna trovato un
filtro di "denoise" che elimina o perlomeno riduce questo sgradevole
effetto. Ci sono filtri appositi per i più diffusi programmi di
grafica, ma sono appunto specifici per un particolare programma e
richiedono che abbiate quel programma (in genere piuttosto costoso).
Così ho preferito trovare un programma autonomo: si chiama Picture
cooler, è per Windows, e lo trovate presso
http://beam.to/picturecooler
L'interfaccia è una schifezza, ma il programma funziona molto bene. Fra
l'altro, riduce anche le dimensioni delle foto (è una logica
conseguenza dell'eliminazione dei puntini spuri). Ho preparato un
confronto spiccio su una delle foto della Sticcon.
L'immagine originale, così come scattata dal fotofonino:
http://www.attivissimo.net/nl/nl2004/nana_chiara_originale.jpg
La versione ripulita con Picture Cooler:
http://www.attivissimo.net/nl/nl2004/nana_chiara_denoised.jpg
L'originale così com'è uscito dal telefonino pesa 50 K; la versione filtrata ne pesa 38. Non male, vero?
Se vi state chiedendo chi sono le persone nella foto, quella a sinistra, coi capelli corti, è Nana Visitor, l'interprete del Maggiore Kira in Star Trek: Deep Space Nine; quella a destra è Chiara, carissima amica nonché membro del comitato organizzatore.
Ciao da Paolo.
Questa newsletter vi arriva grazie alla gentile donazione di "ogdoas".
Pochi giorni fa è scaduto l'ultimo dei brevetti che tutelava il
formato grafico GIF e ora chiunque lo può utilizzare liberamente.
Unisys, la società che deteneva il brevetto, voleva a un certo punto
riscuotere 5000 dollari da ogni sito Web che usasse immagini nel "suo"
formato. Ma alla fine non sono state le proteste a vincere: il popolo
della Rete ha vinto usando un'arma collettiva più sottile.
Ho ricapitolato la ventennale vicenda in un articolo per Apogeonline
perché mi sembra che siano molto evidenti ed educativi i paralleli con
la situazione attuale dei brevetti sul software e con i tentativi di
ingabbiare la Rete con leggi demenziali e formati proprietari. Se vi
interessa, l'articolo è qui:
http://www.apogeonline.com/webzine/2004/06/24/01/200406240101
Ciao da Paolo.
Questa newsletter vi arriva grazie alla donazione straordinaria di "maxmaraldo".
Se usate il firewall Zone Alarm, non
aggiornatelo alla versione 5.0. Di solito è buona cosa aggiornare il
software di sicurezza quando esce una nuova versione, perché significa
che sono state corrette carenze della versione precedente: purtroppo
stavolta Zone Labs, la società di software che produce Zone Alarm, ha
fatto un passo falso.
La nuova versione 5.0 pare essere un mezzo disastro, a giudicare dal numero di lamentele
che ho trovato in giro e dal fatto che la primissima voce delle FAQ
di ZoneLabs è proprio "ho dei problemi con la 5.0":
http://www.zonelabs.com/store/content/support/zass/generalFAQs.jsp
I problemi denunciati dagli utenti sono crash
di Windows, richieste di disinstallare certi antivirus, e curiosamente
l'impossibilità di effettuare una scansione del disco alla ricerca di
eventuali errori con Scandisk: si ottiene un messaggio del tipo
"Impossibile aprire il volume per accesso diretto" ("Cannot open volume
for direct access"). L'unico modo per consentire l'esecuzione di
Scandisk è disinstallare Zone Alarm 5.0. Ringrazio Nicgarga, del forum
RAI "Internetpertutti", per questa segnalazione.
Direi quindi che conviene stare buoni e tranquilli e tenersi la versione 4.x precedente, che infatti Zonelabs continua a offrire e consigliare. La trovate qui:
http://download.zonelabs.com/bin/free/1012_zl/zlsSetup_45_594_000.exe
Passando ad altre magagne, se siete
abbonati alla versione gratuita della posta di Tin.it/Virgilio.it,
avrete ricevuto l'avviso secondo il quale dal 21 giugno non sarà più
possibile scaricare o ricevere messaggi se non collegandosi
direttamente tramite uno degli accessi Tin.it (telefonici o di altro
tipo).
Se volete usare la vostra casella
presso Tin.it o Virgilio.it senza collegarvi a uno dei loro numeri
telefonici o usare uno dei loro abbonamenti, potrete soltanto accedervi
tramite Webmail, ossia usando un browser, oppure, come suggerisce
Tin.it, passare alla versione a pagamento dei servizi
Tin.it/Virgilio.it.
Questo è ovviamente molto scomodo. Per
fortuna un gruppo di smanettoni italiani (fra cui Simone Vellei, che ho
avuto il piacere di conoscere recentemente a Rimini) ha già preparato
un programma, liberamente distribuibile, che risolve il problema: si
chiama FreePOPs, e lo trovate qui:
http://freepops.sourceforge.net/it/news.shtml
La versione per Windows, in particolare, è scaricabile qui:
http://prdownloads.sourceforge.net/freepops/FreePOPs-0.0.5.exe?download
Il manuale in italiano è presso:
http://freepops.sourceforge.net/en/files/manual-it.pdf
e le istruzioni di configurazione (sempre in italiano) sono qui:
http://freepops.sourceforge.net/it/tutorial/index.shtml
Io lo collauderò nel fine settimana; se nel frattempo volete
provarlo anche voi e mandarmi le vostre impressioni, scrivetemi presso
il solito topone@pobox.com. Preparerò poi un articolo che spiega in
dettaglio come funziona e come si usa.
Ciao da Paolo.
Questa newsletter vi arriva grazie alle gentili donazioni di "mzattera", "gentas" e "elenave".
Se avete una rete wireless, e in particolare un access point Netgear WG602, vi consiglio di leggere quest'articoletto che ho scritto per Apogeonline, e che segnala la presenza di una "backdoor" (accesso segreto) non disabilitabile in quest'apparecchio:
http://www.apogeonline.com/webzine/2004/06/16/01/200406160101
Se non avete una rete wireless, può darsi valga la pena di leggerlo
lo stesso, visto che il caso è una bella dimostrazione di uno dei miti
dell'annosa
contrapposizione fra software "aperto" e "chiuso" e del fatto che anche
i produttori di hardware, in quanto a sicurezza, troppo spesso non
ci sentono o, peggio ancora, fanno finta di non sentire.
Numerosi lettori mi hanno scritto nei mesi scorsi segnalandomi una
possibile interpretazione del nuovo decreto Urbani (ora legge), secondo
la quale l'ipotesi del carcere sarebbe estremamente limitata e non
scatterebbe, per esempio, per chi si limita a scaricare senza
redistribuire, per esempio scaricando musica e/o film vincolati da un
sito Web o da uno dei circuiti P2P nei quali non è obbligatorio offrire
per scaricare. Così ho chiesto in giro a chi ne sa più di me e ho
riassunto il tutto in quest'articoletto:
http://www.apogeonline.com/webzine/2004/06/09/01/200406090101
Mi raccomando, è soltanto una possibile interpretazione: meglio
attendere la prova dei fatti prima di buttarsi nello scaricamento
forsennato. Se finite in tribunale, non dite "ma signor giudice, Paolo
mi ha detto che non andavo in galera..."!
Ciao da Paolo.
Questa newsletter vi arriva grazie alla donazione straordinaria di "brunomadd".
Si sta facendo un gran parlare del nuovo "virus per cellulari",
denominato Cabir. Probabilmente nei prossimi giorni sentirete dire
molte stupidaggini e dicerie da paura al riguardo, per cui vale forse
la pena di fare un po' di vaccinazione antipanico.
Cabir *non* è un virus (o più correttamente un worm) che colpisce
tutti i cellulari: ha effetto soltanto su quelli più evoluti,
specificamente quelli che usano il sistema operativo Symbian e sono
dotati di connessione Bluetooth. Gli altri telefonini sono immuni.
Anche se avete uno di questi supertelefonini, per infettarvi con Cabir dovreste essere veramente molto ingenui. Cabir, infatti, può infettare il vostro supercellulare soltanto se lasciate permanentemente aperta la connessione Bluetooth e oltretutto accettate e aprite file trasmessi via Bluetooth dai telefonini degli sconosciuti.
Riassumo: per beccarsi Cabir devono coesistere ben sei condizioni:
Come vedete, le possibilità di infezione su vasta scala sono
piuttosto modeste, anche se qualche gonzo non mancherà di ignorare ogni
e qualsiasi avvertimento (e in tal caso, scusatemi, ma ben gli sta).
Non fidatevi, quindi, degli strilli dei giornali sull'imminente
catastrofe telefonica. Fra l'altro, Cabir non è in circolazione: è
stato soltanto inviato a scopo dimostrativo ai principali produttori di
antivirus da un gruppo di smanettoni specializzati in virus
dimostrativi. E' quello che in gergo si chiama "proof of concept": un
software scritto giusto per dimostrare che quello che tutti credevano
impossibile è in realtà possibilissimo.
Anche se aveste la sciagura di infettarvi con Cabir, comunque, non
ne subireste danni molto significativi: il virus, infatti, non
danneggia o cancella i dati contenuti nel cellulare e di certo non
causa addebiti in bolletta. L'unico effetto che ha, per ora, è
prosciugare rapidamente la batteria a causa del suo continuo uso del
trasmettitore Bluetooth del telefonino per cercare altri apparecchi da
infettare.
Kaspersky ha pubblicato un'analisi dettagliata di Cabir, con le istruzioni di rimozione:
http://www.viruslist.com/eng/viruslist.html?id=1689517
Altre info e istruzioni sono fornite da Symantec:
http://securityresponse.symantec.com/avcenter/venc/data/epoc.cabir.html
Non è insomma il caso di disperarsi, ma è sicuramente il caso di
cominciare a prendere in considerazione la sicurezza informatica anche
nell'uso dei telefonini, ora che è stato dimostrato che è possibile
eccome scrivere virus in grado di propagarsi da un cellulare a un altro
(sia pure con l'aiuto di un utente particolarmente ingenuo). Man mano
che i cellulari diventano sempre più simili a computer, è logico e
inevitabile che diventino sensibili agli stessi rischi. Anche in questo
caso, l'arma migliore è il buon senso: non tenete attivate le funzioni
che non usate e non fidatevi dei regali degli sconosciuti.
In altre parole, non accettate mai i file che vi arrivano sul
cellulare da fonte ignota e tenete spento il trasmettitore Bluetooth
quando non vi serve e non potrete essere infettati: oltretutto
consumerete meno la batteria del telefonino.
Ciao da Paolo.
Questa newsletter vi arriva grazie alle gentili donazioni di "poppy", "antonio.david" e "massimo.fonta".
Tranquilli, non sono scomparso! Mi sto semplicemente riprendendo dal
tour di conferenze e da una microvacanza. Domani riparto per
l'Inghilterra; prometto di raccontarvi tutta la storia nei prossimi
giorni. Nel frattempo, vorrei ringraziare pubblicamente tutti coloro
che mi hanno così gentilmente ospitato a Genova, Ovada, Milano e Rimini
durante i miei rantoli digitali.
Nel frattempo non sono rimasto con le mani in mano e ho scritto un
paio di articoli per Apogeonline. Uno riguarda, tanto per cambiare, il
decreto Urbani e soprattutto la sua nuova versione, quella che prevede,
oltre alla galera, l'assurdo "bollino virtuale" su tutti i file
presenti su Internet (e non soltanto nei circuiti di scambio).
Mi risulta che Urbani abbia promesso che il bollino sparirà, insieme
all'errata dizione "profitto" al posto di "lucro" che rischia di
rendere punibile con la galera anche lo scaricamento per uso personale
e alla sovrattassa sui masterizzatori. Staremo a vedere: le promesse
dei politici somigliano troppo spesso a quelle dei proverbiali marinai.
Mi sono chiesto se Urbani è davvero così utonto da pensare
seriamente di poter applicare un bollino a un file, e ho cercato di
trovare una giustificazione al balzano progetto. Forse ne ho trovata
una, e non è delle più esaltanti. L'articolo è qui:
http://www.apogeonline.com/webzine/2004/05/26/01/200405260101
L'altro articolo riguarda la biometria e le sue illusioni, e fa il paio con un articolo precedente sullo stesso tema. Le vostre impronte digitali vengono trovate in un covo di terroristi. Il vostro DNA e' sull'arma di un delitto. Eppure siete innocenti. Come lo dimostrate, contro queste prove schiaccianti? Una situazione da incubo. Vi racconto le odissee di due vittime del delirio di onnipotenza che circonda oggi la biometria.
http://www.apogeonline.com/webzine/2004/06/03/01/200406030101
Ciao da Paolo.
La newsletter è gratuita, ma le donazioni sono sempre ben accette, sia tramite PayPal, sia tramite il collaudato sistema della banconota in una busta. Se volete dettagli e istruzioni su come procedere, sono qui.
Se non vi occorre sapere altro e volete usare subito PayPal, potete cliccare sul pulsante qui sotto per fare direttamente una donazione (anche minima, tutto fa brodo).
|