Cerca nel blog

2012/01/30

La sottile tentazione di smembrare Internet

Internet senza frontiere è un'anomalia storica. Eliminarla fa comodo a tanti


Non condivido i toni catastrofisti di questo articolo di John C. Dvorak, ma ho la sensazione che le sue idee provocatorie siano segretamente condivise in tante stanze dei bottoni, come una copia di Playboy in un seminario.

Riassumo: ci sono paesi, come Bielorussia, Arabia Saudita, Cina e Iran, che hanno di fatto realizzato una propria Internet isolata, filtrata, censurata. Anche in paesi più democratici ci sono proposte di legge come SOPA o accordi come ACTA che ambirebbero a oscurare con disinvoltura tutti i siti ritenuti inaccettabili o illegali, senza un giusto processo ma su semplice segnalazione.

La libera circolazione delle idee, immensamente facilitata dall'attuale Internet senza frontiere, è facilmente presentabile come un pericolo sociale, politico, commerciale e militare: contribuisce a rovesciare governi, dissemina le ideologie dei terroristi, offre un porto sicuro per la pirateria audiovisiva, per la pedopornografia, per il crimine informatico e per la guerra digitale, facilita lo spionaggio online da parte dei governi ostili. Permette al nemico di guardarci in casa.

Una Internet smembrata in isole nazionali, connesse attraverso filtri governativi basati su whitelist che consentano il commercio e la circolazione dei prodotti (se approvata dai produttori) e delle notizie (se approvate dai governi – adieu, Wikileaks) ma blocchino tutto il resto, è il sogno erotico di ogni politico isolazionista e di ogni lobbista di Hollywood. Rimette le frontiere, come Dio comanda, a questa cosa per loro anarchica e incomprensibile che è Internet. Toglie il megafono all'opposizione. Piazza un gendarme davanti a ogni rotativa. I nemici sono più facili da sopprimere, se sono costretti a risiedere localmente. La lista dei problemi che verrebbero “risolti” dall'eliminazione dell'attuale Internet è lunga e golosa.

L'idea non seduce solo le multinazionali o i governi. Ditemi se, almeno per un istante, non vi solletica l'idea di poter censurare le scempiaggini di Luogocomune.net (sito estero, essendo gestito da una persona residente negli USA), o di bloccare la circolazione dei video promozionali di al-Qaeda o del fondamentalismo islamista o cristiano. Perseguire qualcuno che sta al di fuori del territorio nazionale, che sia per ragioni ideologiche o perché ha copiato il modello di una borsetta, ha costi enormi che paralizzano la giustizia e spesso è semplicemente impossibile. Perseguire a livello nazionale è, in confronto, una passeggiata. Una querela e si oscura il sito. Una denuncia e si sequestrano i prodotti contraffatti e i trasmettitori non autorizzati. E per l'arresto non serve l'estradizione.

Dubito che una Internet perfettamente isolata sia tecnicamente fattibile, ma questo non vuol dire che nessuno proverà a crearla: la lotta al terrorismo, alla pirateria, alle ideologie sovversive e alla pedopornografia sono argomenti politicamente vendibilissimi. E noi tutti pagheremo le conseguenze di quest'ambizione spontanea al controllo, se non ci adoperiamo a diventare hacker e a eleggere governanti che non siano nati nell'epoca delle carrozze a cavallo e che capiscano qualcosa di Internet. Una volta, in Italia, ne ho conosciuto uno. I suoi colleghi di partito lo hanno trombato.

Ripeto: non condivido l'ineluttabilità espressa da Dvorak. Ma quando leggo, per esempio, che Twitter intende introdurre la censura regionale, non posso fare a meno di sentire, in lontananza, Orwell che ride amaramente.

Questo articolo vi arriva grazie alla gentile donazione di “alberto.fe*”.

2012/01/29

Domani sera sarò a Breganzona per parlare di Internet e minori

L'Assemblea dei Genitori di Breganzona mi ha invitato a presentare una serata informativa sul tema di Internet e minori. L'incontro si terrà nell'Aula Magna delle scuole elementari di Breganzona alle 20:15. Per via dei temi trattati, è consigliata la partecipazione dei soli adulti. L'ingresso è libero.

2012/01/28

Disinformatico radio, podcast del 2012/01/27

Pronto il podcast del Disinformatico di ieri


È disponibile temporaneamente sul sito della Rete Tre della RSI il podcast della scorsa puntata del Disinformatico radiofonico. Ecco i temi e i rispettivi articoli di supporto:

2012/01/27

Mini-test: cosa sa Google dei vostri gusti?

Un clic per sapere cosa sa Google su di noi


Provate a cliccare su questo link: porta alla pagina delle Preferenze Annunci di Google che vedete qui accanto. A seconda delle vostre impostazioni, può mostrare i vostri interessi e i vostri dati demografici, dedotti da Google in base alla vostra navigazione in Rete.

Questo genere di tracciamento può turbare chi ci tiene alla privacy: è disattivabile per esempio usando Adblock oppure sul link Disattiva nella pagina e poi sul pulsante azzurro Disattiva.

Nel mio caso non viene fuori nessun dato demografico o tipo di interesse. Se voi invece ottenete dei dati interessanti, mi mandate la schermata o la pubblicate da qualche parte e me la linkate? Ne parliamo nel Disinformatico radiofonico di stamattina a partire dalla 11 sulla Rete Tre della RSI, ascoltabile anche in streaming. Grazie!

2012/01/26

Disinformatico radio, podcast del 2012/01/20

Pronto il podcast del Disinformatico


Scusate il ritardo, ma sono in catalessi e afono a causa di un raffreddore atomico e quindi sto lavorando al rallentatore (è dura usare il riconoscimento vocale quando non si ha voce). Volevo segnalare che sul sito della Rete Tre della RSI è disponibile per qualche tempo il podcast della scorsa puntata del Disinformatico radiofonico. Ecco i temi e i rispettivi articoli di supporto:

Fantastiche locandine da un universo parallelo

Manifesti di film da una realtà alternativa



Il resto della serie è su How to be a Retronaut.

Il miglior iPhone “de sempre”

Pubblicità svizzera con influenza romana?



Chicca pescata poco fa sul catalogo cartaceo della Fust, una delle più grandi catene di distribuzione svizzere.

2012/01/23

Anche Fileserve e VideoBB “chiudono”

Fileserve e VideoBB sospendono il file sharing


L'autochiusura dei cyberlocker continua: dopo Megavideo e Filesonic, è il turno di Fileserve e VideoBB, stando ai miei test informali e a Nanopress e Newnotizie.

Rapidshare e MediaFire, altri due nomi importanti del settore, restano invece attivi, nonostante sia facilissimo trovarvi materiale che viola il copyright.


Supponiamo che la fuga dei cyberlocker continui: che si fa? Emule e Bittorrent? Torniamo ai tempi gloriosi dei newsgroup binari di Usenet, che oltretutto in Svizzera sarebbero legali come fonte di musica, film e telefilm? A qualcuno interessa una miniguida all'uso di Usenet per lo scambio di grandi file? Potrei scriverla, se mi date una mano.

Megaupload e Filesonic: implicazioni per il cloud

Megaupload e Filesonic dimostrano che il cloud puro non è sicuro


La chiusura di Megaupload e la mutazione senza preavviso di Filesonic non sono soltanto tappe della lotta alla pirateria audiovisiva. Hanno implicazioni molto più significative: dimostrano che l'idea di depositare i propri dati nel cloud è insicura.

Come hanno segnalato molti utenti, fra coloro che utilizzavano questi cyberlocker c'erano anche clienti che non commettevano alcuna violazione del diritto d'autore: vi avevano caricato dei dati di cui erano legittimi titolari. Erano clienti legali che oltretutto pagavano per un servizio. Ma la scure della chiusura (calata dall'FBI o autoimposta) ha colpito anche loro, causando la perdita dei loro dati se non ne avevano una copia altrove.

Kevin Mitnick, come al solito, ha riassunto bene le implicazioni della vicenda sulla strombazzatissima idea del cloud: “Il caso Megaupload ha appena dimostrato che i VOSTRI dati NON SONO AL SICURO nel cloud. Il Governo può semplicemente sequestrare i vostri dati :-( mentre interviene su un'altra azienda”.

Queste sono le conseguenze inattese della difesa fanatica di un diritto d'autore obsoleto: ci vanno di mezzo anche gli utenti onesti. La validità delle accuse degli inquirenti statunitensi nei confronti di Megaupload è, in questo senso, del tutto irrilevante. Chi usa il cloud puro rischia comunque di vedersi sparire tutto senza preavviso; chi usa soluzioni ibride, con copia locale, corre un rischio minore, ma deve tenere presente che in qualunque momento la copia remota può svanire.

2012/01/22

Filesonic disattiva lo sharing

Filesonic ha disattivato lo sharing: effetto Megaupload?


Pochi minuti fa, mentre stavo lanciando il download di un file da Filesonic.ch, è comparso il messaggio che vedete qui accanto: “All sharing functionality on FileSonic is now disabled. Our service can only be used to upload and retrieve files that you have uploaded personally. If this file belongs to you, please login to download it directly from your file manager”.

In altre parole, le funzioni di condivisione di Filesonic sono state disabilitate di colpo e il servizio può essere utilizzato per caricare e scaricare solo i file caricati dall'utente.

A prima vista sembrerebbe una reazione cautelativa alla chiusura di Megaupload/Megavideo da parte dell'FBI. Alcuni lettori, soprattutto via Twitter, mi hanno segnalato di vedere lo stesso avviso e che Filesonic ora si comporta come Dropbox; altri (pochi) mi dicono di riuscire ancora a scaricare. Se ne sapete di più, segnalatelo nei commenti.

2012/01/20

Ci vediamo a Maser (Treviso) stasera e Belluno domani per parlare di bufale, truffe e complotti?

Questa sera alle 20:45 sarò a Maser (Treviso), alla Sala Polifunzionale del Municipio, in Piazza Municipio 1, per una conferenza sulle bufale e truffe di Internet. L'ingresso è libero.

Domani sera alle 18, invece, sarò a Belluno, alla Sala Muccin del Centro Giovanni XXIII, piazza Piloni 11, per un incontro pubblico sul fascino delle tesi di complotto. Anche in questo caso l'ingresso è libero.

Avrò con me qualche copia del mio libro “Luna?” sulle tesi di complotto intorno agli sbarchi sulla Luna e di “La Cospirazione Impossibile” sulle tesi alternative riguardanti gli attentati dell'11 settembre 2001.

Megavideo, interrogativi di una chiusura-shock

Questo articolo era stato pubblicato inizialmente il 2012/01/20 sul sito della Rete Tre della Radiotelevisione Svizzera, dove attualmente non è più disponibile. Viene ripubblicato qui per mantenerlo a disposizione per la consultazione.

La chiusura di Megaupload, Megavideo e siti correlati ha avuto effetto anche sugli utenti legittimi di questi siti, ossia quelli che avevano caricato file di cui erano titolari. Per questi utenti non sembra esserci possibilità di rivalsa o rimborso, dato che le condizioni di contratto prevedono esplicitamente il caso di cessazione del servizio senza preavviso e senza rimborso e raccomandano di non depositare l'unica copia di un file presso Megaupload.

Per chi ha usufruito del servizio di Megaupload per scaricare file non sembrano essere previste conseguenze legali, neppure in caso di abbonamento e di scaricamento di file sotto copyright. Va ricordato, inoltre, che in Svizzera lo scaricamento puro (senza condivisione) di file audiovisivi sotto copyright è ammesso; è invece considerato illegale lo scaricamento di programmi per computer (software di lavoro o videogiochi) non autorizzato dai titolari dei programmi stessi.

Molti si sono chiesti come sia possibile che le autorità degli Stati Uniti abbiano chiuso un servizio internazionale: la risposta è che buona parte dei server che ospitavano i file di Megaupload e affini erano situati in territorio statunitense, specificamente in Virginia e nello stato di Washington (c'erano altri server nei Paesi Bassi e in Canada).

Un altro dubbio frequente è quale differenza vi sia fra Megavideo e siti come Youtube. La spiegazione, come descritto nei capi d'accusa, è che Youtube rispetta le leggi sul diritto d'autore, che prevedono la rimozione dei video che violano il copyright quando il titolare del diritto ne fa segnalazione. Megavideo, invece, aveva escogitato un sistema grazie al quale faceva sembrare di aver rimosso i file contestati ma in realtà li manteneva accessibili tramite un altro link. Inoltre Youtube e simili hanno un catalogo pubblico e una classifica pubblica dei propri contenuti; Megavideo no (o meglio, la classifica che pubblicava era fasulla, secondo l'accusa).

La distinzione rispetto a Google o altri motori di ricerca, invece, è che Google è neutrale: offre link di ogni sorta, compresi anche quelli che portano a file pubblicati in violazione del diritto d'autore, e li rimuove su notifica. Megaupload, invece, forniva prevalentemente link a file illegali e non li rimuoveva.

Un altro aspetto curioso di questa vicenda è che il CEO (direttore generale) di Megaupload è Swizz Beatz, rapper e marito della cantante Alicia Keys, stando al New York Post e a BeatBeat.

Megavideo chiuso dall’FBI

Questo articolo era stato pubblicato inizialmente il 2012/01/20 sul sito della Rete Tre della Radiotelevisione Svizzera, dove attualmente non è più disponibile. Viene ripubblicato qui per mantenerlo a disposizione per la consultazione.

Ieri sera la notizia si è diffusa in modo esplosivo, principalmente via Twitter: l'FBI ha chiuso Megavideo, Megaupload e altri siti Internet associati e le autorità della Nuova Zelanda hanno arrestato quattro titolari di questi popolarissimi siti di file sharing proprio mentre si sta discutendo negli Stati Uniti il destino dei disegni di legge SOPA e PIPA per inasprire la lotta alla pirateria audiovisiva. La reazione del gruppo Anonymous è stata immediata: attacco e interdizione d'accesso (denial of service) del sito dell'FBI, di quello del Dipartimento di Giustizia statunitense e di altri siti riguardanti il diritto d'autore.

Paradossalmente l'operazione dell'FBI sembra dimostrare che le leggi già in vigore sono più che sufficienti a reprimere i siti di file sharing che non rispettano le norme antipirateria e il suo tempismo a prima vista appare come un tentativo di influenzare il dibattito e l'opinione pubblica dopo la serrata volontaria di molti siti Internet del 18 gennaio scorso per protestare contro i danni alla libertà d'espressione nel mondo che sarebbero derivati dall'approvazione di SOPA e PIPA. Ma leggendo i capi d'accusa dell'operazione (disponibili in sintesi su Stopfraud.gov e in forma completa su Scribd) emergono dettagli estremamente interessanti.

Prima di tutto, i titolari di Megaupload non sono incriminati solo per pirateria audiovisiva: le accuse principali sono riciclaggio di denaro e creazione di un'organizzazione criminale. Poi c'è la scala enorme delle attività di Megavideo e associati: oltre 150 milioni di utenti registrati e 50 milioni di visitatori al giorno, che generavano il 4% di tutto il traffico dati di Internet. Queste attività avrebbero causato danni ai titolari dei diritti dei file scambiati per oltre 500 milioni di dollari, ma si tratta di una stima molto arbitraria.

Quello che conta – anche per le prese di posizione degli utenti della Rete – è che i gestori di Megaupload non erano semplici appassionati che condividevano film rari o le serie TV preferite per passione e senza scopo di lucro. Tramite le attività dei siti chiusi dall'FBI avevano accumulato in cinque anni oltre 175 milioni di dollari attraverso la vendita di spazi pubblicitari (25 milioni di dollari) e di abbonamenti al servizio di file sharing (150 milioni). Spendevano ogni mese milioni di dollari per la gestione degli apparati del sito. Fra i beni sequestrati dall'FBI ci sono una dozzina di Mercedes, una Rolls Royce Phantom e una Lamborghini, oltre a conti correnti milionari sparsi per tutto il mondo.

I gestori di Megavideo, inoltre, avevano consapevolmente istituito un sistema che si presentava come sito di deposito gratuito per i file degli utenti ma in realtà spingeva a sottoscrivere abbonamenti attraverso rallentamenti, limiti di tempo (72 minuti di streaming al giorno) e cancellazione dei file poco scaricati. Nel contempo offriva sostanziosi compensi in denaro agli utenti che caricavano file molto richiesti. Da qui l'accusa di associazione per delinquere.

Antibufala: foto-shock del neonato tatuato dalla spogliarellista

Questo articolo era stato pubblicato inizialmente il 2012/01/20 sul sito della Rete Tre della Radiotelevisione Svizzera, dove attualmente non è più disponibile. Viene ripubblicato qui per mantenerlo a disposizione per la consultazione.

“Ha tatuato suo figlio di appena 9 mesi e per questo è stata arrestata.” È questa la notizia-shock che sta circolando in Rete, riportata anche da testate di notizie come Boomedelic e Leggo.it e accompagnata da fotografie impressionanti di un neonato estesamente tatuato.

La vicenda si sarebbe svolta ad Albany, nello stato di New York, e la donna si chiamerebbe Trokerns Franny, di professione spogiiarellista. “L’autore materiale del tatuaggio è stato il compagno della donna che per mestiere fa il tatuatore” dice la notizia.

Si tratta con tutta probabilità di una fandonia, la cui pubblicazione iniziale è attribuita alla radio locale KISS FM e a AllWeirdNews. Le foto del neonato tatuato sono certamente fasulle: infatti non si tratta di un neonato, ma di una scultura iperrealistica realizzata dall'artista di New York Jason Clay Lewis.

Fortunatamente non tutti si sono precipitati a prendere per buona la notizia, che è stata sbufalata da siti come Giornalettismo e da 97RockOnline.com, che ha contattato il dipartimento di polizia di Albany, dal quale risulta che non è avvenuto nulla del genere nella loro giurisdizione.

Bloccato Koobface, flagello di Facebook

Questo articolo era stato pubblicato inizialmente il 2012/01/20 sul sito della Rete Tre della Radiotelevisione Svizzera, dove attualmente non è più disponibile. Viene ripubblicato qui per mantenerlo a disposizione per la consultazione.

Koobface, un attacco informatico che imperversa su Facebook sin dal 2008 (il Disinformatico ne aveva parlato in questo articolo), è stato decapitato: i server di comando e controllo hanno smesso di funzionare e i responsabili dell'attacco sono stati identificati mentre stavano cancellando le briciole di Pollicino che hanno maldestramente lasciato nei social network come FourSquare.

Koobface agiva presentandosi sotto forma di annuncio nelle bacheche degli amici su Facebook e si spacciava per un video accattivante: chi vi cliccava sopra per vederlo veniva portato a un sito che imitava Youtube e gli chiedeva di scaricare un aggiornamento per poter vedere il video. L'aggiornamento era in realtà un programma ostile usato dai malfattori per commettere vari reati.

Il blocco di Koobface è il risultato delle indagini effettuate da Facebook e da ricercatori di sicurezza indipendenti, che stanchi del mancato intervento delle forze di polizia locali (quelle di San Pietroburgo) hanno deciso di rendere pubblici i dati dell'indagine, ottenuti sfruttando una falla nella sicurezza dei server dei criminali. Le autorità russe si sono difese dicendo che non hanno indagato sulla gang di Koobface semplicemente perché nessuno glielo ha chiesto.


Fonti: Naked Security, Punto Informatico

FBI chiude Megaupload

Megaupload chiusa dall'FBI. Ma il file sharing c'entra poco


Ne parlerò in dettaglio nella puntata del Disinformatico di oggi (venerdì) alle 11 sulla Rete Tre della RSI, ma a costo di dire cose impopolari, mi tocca segnalare che la reazione isterica (denial of service a raffica) di Anonymous alla chiusura di Megaupload e Megavideo da parte dell'FBI fa esattamente il gioco di chi vuole difendere lo status quo del copyright e inasprirne le leggi. Proprio adesso che si stava arrivando a liquidare SOPA e forse anche PIPA, Anonymous realizza un autogol attaccando i siti di FBI, Dipartimento di Giustizia USA, Universal Music, RIAA e altri. Adesso le varie lobby potranno puntare il dito e dire “Visto? Ve l'avevamo detto che l'accusa di censura e la difesa della libertà d'espressione erano foglie di fico per poter continuare a scroccare.”

Prima di prendere le difese di Megaupload, leggete i capi d'accusa in sintesi o per intero. I suoi titolari non sono stati arrestati per semplice file sharing di materiale sotto copyright. Hanno fatto ben di peggio: riciclaggio di denaro, tanto per dirne una.

Inoltre sono diventati multimilionari scroccando le fatiche altrui (proprio come certi magnati della musica e del cinema). Non stiamo parlando di un gruppo di ragazzini che mette su un server per condividere le puntate introvabili di Magnum PI o sottotitolare in russo Doctor Who rimettendoci tempo e soldi. Stiamo parlando di gente che s'è fatta cinque Mercedes AMG e decine di milioni di profitti con Megaupload. Sicuri di volerli presentare come paladini della lotta contro la censura per la libertà di Internet? Un conto è il file sharing senza scopo di lucro; un altro è lucrare sul file sharing.

Io non ho problemi a elogiare la “pirateria” come modo per custodire la cultura e la libertà delle idee, ma qui rischiamo di trovarci dei compagni d'avventura decisamente imbarazzanti. Se fossi complottista, direi che sono stati scelti apposta perché spettacolarmente impresentabili.

2012/01/19

Whatsapp non “diventa” a pagamento: lo è già. Inutile mandare a 10 amici

Questo articolo vi arriva grazie alla gentile donazione di “luigiri*”. L'articolo è stato aggiornato dopo la pubblicazione iniziale.

“Whatsapp sta per diventare a pagamento a meno che tu non sia un utilizzatore frequente. Se hai almeno 10 contatti invia questo sms e il logo diventerà rosso per indicare che sei un frequente utilizzatore.” Questo è un esempio del testo che circola, principalmente come SMS e come messaggio su Facebook, a proposito dell'applicazione di messaggistica per telefonini Whatsapp.

È una bufala. Lo segnala Hoax-Slayer.com, che cita il testo della versione inglese dell'appello fasullo: “WhatsApp is going to cost us money soon. The only way that it will stay free is if you are a frequent user i.e. you have at least 10 people you are chatting with. To become a frequent user send this message to 10 people who receive it (2 ticks) and your WhatsApp logo should turn Red to indicate a frequent user”.

Lo segnala anche il sito del produttore senza troppi giri di parole: “È una bufala. Davvero”. È semplicemente una variante di bufale analoghe che circolano a proposito di MSN Messenger e altri servizi. A seconda del sistema operativo, l'applicazione in sé può essere a pagamento (99 cent sull'App Store di Apple, per esempio) oppure gratuita ma con pagamento di un canone dopo il primo anno d'uso (1,99 dollari/anno sull'Android Market, per esempio). Mandare il messaggio-bufala a dieci amici e diventare utenti assidui non cambia questi costi. Non ci voleva molto per scoprirlo, ma come al solito per molti è più comoda la strada pigra dell'inoltrare a tutti senza controllare.

Ritrovata Grazia Lorenzini. Fermate la catena di Sant’Antonio

Ritrovata Grazia Lorenzini


Grazia Lorenzini, la ragazza scomparsa a Brescia pochi giorni fa e oggetto di una catena di Sant'Antonio su Internet che ho segnalato qui qualche giorno fa, è stata ritrovata a Napoli dalla Polizia, secondo quanto riporta il Giornale di Brescia.

L'appello che la riguarda non è più necessario ed è importante fermarlo affinché non intasi la Rete di falsi allarmi che annacquano quelli (pochi) autentici.

Spot virale Star Wars

Star Wars, cani e marketing virale



Lo so, è uno spot pubblicitario. Ma quando il marketing virale è fatto bene non so resistere. Se poi c'è di mezzo Guerre Stellari non ci provo neanche.

SOPA e PIPA in ritirata

Protesta mondiale online produce dietrofront sulle leggi USA ammazza-Internet


L'articolo è stato aggiornato dopo la pubblicazione iniziale.

Hanno fatto marcia indietro otto dei politici favorevoli ai disegni di legge SOPA e PIPA che minacciavano di paralizzare Internet e la libertà d'espressione in nome della difesa del copyright.

Fra loro ci sono due dei promotori delle leggi stesse (Marco Rubio e Roy Blunt): gli altri sono Orrin Hatch, Ben Cardin, Ben Quayle, Lee Terry, Dennis Ross e Tim Holden. Sei di questi otto sono repubblicani; due sono democratici. La Casa Bianca si è espressa contro “leggi che riducano la libertà d'espressione, aumentino i rischi di sicurezza informatica o minino le fondamenta di un'Internet globale, innovativa e dinamica”.

La protesta mondiale di ieri, con l'oscuramento parziale o totale di molti dei principali siti Internet, compreso Google per i visitatori USA, sembra aver incentivato un ripensamento. Non c'è da sorprendersi: i due disegni di legge, che avrebbero reso illegale non solo ospitare link a siti accusati di violare il copyright ma anche soltanto spiegare come si possono raggiungere lo stesso questi siti e citarne l'esistenza nei motori di ricerca, sono assolutamente impopolari fra gli elettori, e i politici sanno che nonostante l'aiuto delle lobby alla fine devono raccogliere voti se vogliono continuare a fare il proprio mestiere.

Nel frattempo le indagini dei giornalisti online rivelano che molti siti dei promotori di SOPA/PIPA violano le norme di copyright attuali. Vice.com fa i nomi dei politici pirati: Roy Blunt, Claire McCaskill, Dennis Ross, Sherrod Brown. Tutti hanno pubblicato immagini senza il consenso degli autori. Se non sono capaci loro, per primi, di rispettare le leggi sul copyright già vigenti, con che coraggio pretendono di far rispettare quelle future ancora più complesse e restrittive?

Il rituale è sempre lo stesso: i legislatori, spinti dagli editori, propongono leggi tecnicamente idiote per contrastare la pirateria. A volte gli elettori insorgono e i politici, timorosi di perdere la poltrona, ritirano le proposte. Altre volte gli elettori fanno gli indifferenti, pensando che tanto troveranno un modo per aggirare le regole, e le proposte entrano in vigore, causando sistematicamente danni inattesi senza fermare neanche per un istante la pirateria (HADOPI francese, decreto Urbani italiano, eccetera). In un modo o nell'altro, questo rituale dimostra che il copyright ha bisogno di una riforma drastica; queste pezze fanno solo danni. Come diceva Douglas Adams, alitare a turno su un hamburger è un pessimo modo per cuocerlo.

Questo articolo vi arriva grazie alla gentile donazione di “francesco.lau*”.

2012/01/18

24 ore di oscuramento di Wikipedia e altri siti chiave

Wikipedia, Wordpress e altri siti si auto-oscurano per protesta contro leggi USA liberticide


L'articolo è stato aggiornato dopo la pubblicazione iniziale.

Per ventiquattro ore, Wikipedia, Wordpress, Reddit, BoingBoing e altri siti chiave di Internet saranno oscurati. Lo scopo del blackout è attirare l'attenzione dell'opinione pubblica sulla stupidità delle leggi SOPA e PIPA che gli Stati Uniti stanno valutando: secondo il parere di molti tecnici, queste leggi – concepite per contrastare la pirateria audiovisiva – sarebbero in realtà del tutto inefficaci e avrebbero invece effetti collaterali devastanti sulla libera circolazione del sapere e delle idee.

Non è un problema che riguarda solo gli Stati Uniti, perché gli effetti di queste leggi si sentirebbero in tutto il pianeta. Già adesso un cittadino britannico, Richard O'Dwyer, "rischia l'estradizione negli USA per aver commesso presunte violazioni del diritto d'autore USA, nonostante viva nel Regno Unito e tutto quello che ha fatto sia avvenuto su server situati nel Regno Unito", come segnala Jimmy Wales, fondatore di Wikipedia. Una casa cinematografica USA avrebbe il potere di far chiudere o togliere dai motori di ricerca qualunque sito accusato di ospitare qualunque contenuto che (a giudizio della casa cinematografica stessa) viola il diritto d'autore. Secondo BoingBoing, per finire oscurati sarebbe sufficiente linkare un qualunque sito accusato di violazione del copyright. In altre parole, la semplice menzione dell'esistenza di Isohunt.com che state leggendo in questo momento comporterebbe il blackout forzato del Disinformatico.

Non si tratta di una protesta in difesa della pirateria, ma di richiesta di combattere la pirateria usando metodi che funzionano invece di provvedimenti dettati dal panico e dall'incompetenza tecnica. Matt Mullenweg, cofondatore di WordPress, lo dice chiaro e tondo: “gli autori di queste leggi sembrano non capire veramente come funziona Internet. La definizione di sito domestico rispetto a sito estero dimostra una deplorevole mancanza di comprensione del modo in cui si usano i domini e del modo in cui si muove il traffico su Internet.” Mancanza di comprensione talmente alta che persino l'estensore di SOPA, il membro del Congresso USA Lamar Smith, viola il copyright sul suo stesso sito, che con SOPA verrebbe quindi oscurato.

Maggiori dettagli su queste leggi sono nelle pagine apposite di Wikipedia (che restano accessibili). Il comunicato di Reddit è qui. Anche Google è contro queste proposte di legge, come lo sono Facebook, EOL, eBay, Twitter, LinkedIn e molti altri nomi fondamentali di Internet. Anche la Casa Bianca si oppone, temendo che venga minata alla base la libertà d'espressione. La MPAA liquida la protesta definendola una “sceneggiata pericolosa” e dicendo che sono in pericolo dei posti di lavoro americani. La BBC ha una rassegna delle pagine oscurate di molti siti, da Mozilla a Greenpeace.

Per quel che mi riguarda, la scelta è semplice: non è accettabile che si reprima un diritto fondamentale di tutti per salvaguardare il diritto di pochi. Se mi si costringe (senza motivo) a scegliere fra libertà d'espressione e tutela di Twilight, non faccio fatica a scegliere la prima. E lo dico come autore e creatore di contenuti. Tutto quello che si chiede al legislatore è di ascoltare le idee degli esperti invece dei piagnistei dei magnati di Hollywood. Perché è solo ai big del copyright che SOPA e PIPA danno un vantaggio: i pesci piccoli, i musicisti emergenti, gli artisti che vogliono crescere restano comunque, all'atto pratico, privi di qualunque tutela, perché non possono pagarsi eserciti di avvocati.

2012/01/17

Appello per Grazia Lorenzini [UPD 2012/01/19 13:00]

 L'appello in Rete per Grazia Lorenzini


L'articolo è stato aggiornato dopo la pubblicazione iniziale.

Sta circolando su Internet e in particolare su Facebook un appello per una ragazza scomparsa, Grazia Lorenzini, accompagnato a volte dall'immagine mostrata qui accanto, che è dichiaratamente un fotomontaggio creato per mostrare il presunto nuovo taglio di capelli della ragazza.

Il testo che accompagna l'appello è il seguente: “Grazia Lorenzini – Nata il 08/03/1995 - di anni 16 – Scomparsa in data 11/01/12 – Alta c.a. 1,65 mt. Corporatura normale – Contattare Carabinieri del luogo o al cell. 333 7330698”.

La notizia è stata riportata da BSnews.it, QuiBrescia.it, Giornale di Brescia e BresciaOggi e risale a ieri: stando a queste fonti, la ragazza risulta scomparsa da Rodengo Saiano da sei giorni. È quindi presumibile che l'appello sia autentico: l'importante è gestirlo in modo che non sfugga di mano e continui a perpetuarsi dopo che sarà passata la sua utilità.

Pubblico per ora queste brevi righe per fare il punto della situazione, per offrire questo blog come punto di riferimento per gli aggiornamenti e per evitare che quest'appello diventi una catena di Sant'Antonio che persiste per anni con informazioni non più aggiornate.

Aggiornamento (22:30): Il sito del programma di Raitre Chi l'ha visto? ha pubblicato una scheda con la medesima fotografia e gli stessi dati ma con un nome differente: Chiara al posto di Grazia. Ringrazio Motogio per la segnalazione.

Aggiornamento (2012/01/19): La ragazza è stata ritrovata. La catena non è più necessaria e va quindi fermata.

Quiz: cos’è quest’oggetto? [RISOLTO]

Scatenate la pareidolia che c'è in voi


L'articolo è stato aggiornato dopo la pubblicazione iniziale.

Ho visto questa foto sul telefonino di un amico e mi è sembrata così strana e astratta, pur non essendo stata ritoccata e ritraendo un oggetto reale, da meritare un quizzello.

Riuscite a scoprire cosa rappresenta la foto e indicarne con precisione l'origine dell'oggetto mostrato? Al primo che indovina e pubblica la risposta nei commenti qui sotto regalo una copia Kindle del mio libro “Luna?” (leggibile anche senza avere l'e-reader di Amazon; basta avere il software per Windows, Mac, Android o iPhone/iPad). Fanno fede data/ora di invio del commento.

Buon divertimento!

Aggiornamento (11:45): Raphaelbcf89 ha indovinato. Per sapere la risposta, leggete i commenti qui sotto (e divertitevi con le spiegazioni alternative).

2012/01/14

Ci vediamo a Lecco in aprile?

La sesta AstronautiCON sarà il 20-24 aprile a Lecco


Il 20 aprile aprirà l'AstronautiCON 6, un raduno degli appassionati di astronautica italiani (e non solo), che proseguirà fino al 24 presso il Planetario della città. Io parteciperò il 20 con una chiacchierata intitolata “Dal complottismo sugli UFO all'Occhio di Dio: un'antologia delle bufale spaziali”. L'ingresso è libero, ma le donazioni a supporto dell'organizzazione sono comunque accettate e gradite tramite l'account PayPal tesoriere@isaa.it. Per tutti i dettagli tenete d'occhio il sito dell'evento, dove verrà pubblicato presto il programma: Astronauticon.it.

Disinformatico radio, podcast del 2012/01/13

Pronto il podcast del Disinformatico


È disponibile temporaneamente sul sito della Rete Tre della RSI il podcast della scorsa puntata del Disinformatico radiofonico. Ecco i temi e i rispettivi articoli di supporto:

2012/01/13

Safari cattura un’immagine di ogni sito visitato: spreco di spazio o automatismo utile?

Se usate Safari su Mac, date un'occhiata alla cartella [utente]/Libreria/Caches/com.apple.safari/Webpage Previews: ci troverete una serie di immagini delle pagine Web che avete visitato. Sono le anteprime usate da Safari per la funzione Top Sites.

Queste anteprime sono in alta risoluzione e possono essere utili se vi serve uno screenshot di una pagina (anche perché spesso contengono un'immagine più ampia della porzione visibile sul vostro schermo), ma sono anche uno strumento utile d'indagine per sapere quali siti ha visitato un utente e quindi un potenziale rischio di privacy. Oltretutto le immagini si accumulano in fretta, occupando spazio e potenzialmente rallentando gli accessi a disco di Safari, e persistono per mesi. Io ne ho appena purgate oltre 1200 che occupavano circa 300 megabyte, eppure uso Safari molto poco.

Le immagini possono essere cancellate con il Finder. Chi usa OS X Lion si trova nascosta la cartella Libreria: per accedervi basta andare nel Finder e premere il tasto Opzione mentre si seleziona il menu Vai, nel quale comparirà appunto la voce aggiuntiva Libreria.

Sì, lo so, la tigre nasconde una sorpresa.

Questo articolo vi arriva grazie alla gentile donazione di “laba65”.

Video ipnotico di atterraggi con vento traverso

Questo è il talento quotidiano dei piloti di linea


Una giornata di vento traverso all'aeroporto di Düsseldorf e un fotografo armato di un potente teleobiettivo ci regalano una dimostrazione della bravura dei piloti di linea. Troverete difficile non guardare il video fino alla fine (ci sono anche dei decolli notevoli). Astenersi impressionabili.


Ogni tanto mi arriva qualche complottista undicisettembrino della domenica che fa lo spavaldo e chiede come posso credere che dei terroristi che non avevano mai pilotato un jet siano riusciti a manovrare gli aerei dirottati: se fosse così facile, dice, chiunque potrebbe fare il pilota. Questo video spiega la differenza fra prendere vigliaccamente i comandi di un aereo già in volo, impostare un pilota automatico e poi schiantarsi contro un edificio largo quasi come un campo di calcio e saper pilotare.

2012/01/10

Il topo gigante di Repubblica

Repubblica presenta la foto di un “ratto gigante”. Non è un ratto, è una bufala


L'articolo è stato aggiornato dopo la pubblicazione iniziale.

Segnalo brevemente la foto pubblicata da Repubblica e presentata come un'immagine di un ratto "lungo quasi un metro" che vivrebbe "nei bassifondi del Bronx". Be', a giudicare dalla foto, non ci vive più, oppure ha il sonno molto pesante.


Ma quale ratto gigante? Il roditore sembra enorme semplicemente perché è molto più vicino alla fotocamera rispetto alle gambe della persona sullo sfondo. Lo si capisce guardando le dimensioni del manico della pala che regge l'animale e notando la disinvoltura con la quale la persona regge a sbalzo un animale che secondo Repubblica sarebbe lungo quasi un metro.

La sfocatura che di solito fa capire quando un oggetto è più vicino di un altro in una foto qui manca perché la fotografia è stata scattata con un dispositivo (probabilmente un telefonino) che ha una profondità di campo molto estesa. L'effetto è molto simile a quello degli ormai famosi ragni urlatori giganti che spopolarono in Rete nel 2004.

La foto, fra l'altro, è di origine sconosciuta e risale ad almeno tre mesi fa, secondo le indagini del Huffington Post, che ne ha trovato una copia qui su Lockerz.com.

Riassumendo: foto palesemente ingannevole se si accende un secondo il cervello, fatta da non si sa chi, non si sa dove e non si sa quando. Davvero questa roba merita di essere considerata notizia dai giornali e di essere pubblicata acriticamente?

Aggiornamento: il CICAP ha effettuato un esperimento per dimostrare l'effetto della prospettiva ingannevole. La prova fotografica non lascia dubbi.

Questo articolo vi arriva grazie alla gentile donazione di “francescaz*”.

2012/01/08

Cory Doctorow spiega perché i computer generici spariranno

L'articolo è stato aggiornato dopo la pubblicazione iniziale.

Credit: Mostly Black and White.
Di recente Cory Doctorow (blogger, giornalista e autore di fantascienza) ha tenuto al Chaos Computer Congress di Berlino una lezione di eloquenza straordinaria che riassume magnificamente le preoccupazioni di molti informatici: il computer generico, il PC che esegue qualunque programma, fonte di enorme ricchezza ed emancipazione culturale per tre decenni, è sotto attacco perché è sfuggito di mano.

Non è controllabile da aziende e governi. Ci si può far girare un programma piratato o vedere un film a scrocco. Ci si può installare un programma di crittografia che rende impossibile intercettare le comunicazioni, con grande gioia di terroristi e dissidenti. Lo si può usare per far circolare idee senza che i governi, le religioni o le aziende possano filtrarle, edulcorarle, censurarle. Rende troppo potenti i cittadini e i consumatori. Il PC è quindi un mostro sovversivo e come tale va estirpato.

Come? Non certo facendo retate e irruzioni nelle case, ma sostituendolo dolcemente con oggetti dedicati e lucchettati che l'utente vuole comperare al posto del computer. Invece del PC, oggi vengono offerti dalle aziende (spesso sottocosto, per penetrare il mercato o come canale per vendere altri oggetti) lettori portatili, console di gioco, lettori home theater, tablet, lettori di e-book le cui architetture non-PC permettono il controllo. Su questi oggetti, almeno secondo le intenzioni dei produttori, gira solo il software benedetto dallo Steve Jobs, Bill Gates/Steve Ballmer o Kim Jong Un di turno. O dall'inserzionista pubblicitario di turno.

E tutto questo, ci viene detto, è per il nostro bene. Per permetterci di consumare in modo sicuro e per tutelare i diritti degli editori – pardon, degli autori. Pazienza se questo permette ad Amazon di entrare in casa nostra e togliere dalla nostra biblioteca digitale un libro a suo piacimento. Pazienza se questo significa proporre bootloader come U-EFI che non permettono di caricare sistemi operativi non approvati e controllabili (adieu, Linux). Pazienza se questo vuol dire che diventa illegale discutere di tecnologia o scrivere certi numeri (o certi altri) perché facilitano la pirateria audiovisiva.

Ma non voglio anticipare troppo: Cory Doctorow sa spiegare tutto questo molto, molto meglio di me. Per cui vi propongo qui il video della sua lezione, che a mio avviso dovrebbe essere lettura obbligatoria a scuola, per qualunque informatico e per qualunque consumatore di oggetti seducenti e luccicanti. Non è una questione di mera informatica. È una questione di difendersi dalla lenta erosione delle libertà. Buona visione.

Prima che vi lamentiate che a furia di frequentar cospirazionismi sono diventato complottista, vorrei ricordare che proprio la dimestichezza con i complotti fasulli mi permette di riconoscere meglio quelli reali. E vorrei ricordare che nel 2005 Sony installò un rootkit nei computer degli utenti e che le leggi in molti paesi europei vietano di farsi una copia dei propri film DVD e Blu-ray. Provate a installare su un iPad o iPhone un'app non approvata da Apple. Provate a leggervi un libro che contiene materiale illustrato che Apple ritiene inadatto (l'Ulisse di Joyce a fumetti). È ancora vostro il telefonino o il tablet, se qualcun altro decide arbitrariamente, al di fuori della legge e senza processo, cosa ci potete far girare e leggere? Doctorow fa molti altri esempi. Pensateci.


La sottotitolazione è disponibile in varie lingue, italiano compreso; è stata fatta collettivamente di corsa, è in lavorazione ed è sicuramente migliorabile: potete dare una mano tramite Universal Subtitles. Per quel che mi riguarda, do il consenso alla libera ripubblicazione. La trascrizione dell'originale inglese è disponibile qui.


2012/01/09 - La traduzione riveduta


Questa è la trascrizione tradotta dell'intera relazione di Cory Doctorow. L'originale è sotto licenza Creative Commons CC-BY (come indicato qui) e lo è anche questa traduzione, la cui prima stesura è opera di Luigi Rosa. La revisione finale, e quindi la colpa di eventuali errori, è mia.

This is an Italian translation of Cory Doctorow's talk. Like the original, it can be distributed freely under the Creative Commons CC-BY license. The first draft was written by Luigi Rosa; final revision was done by me and therefore any mistakes are mine.

Cory Doctorow: Quando parlo davanti a persone la cui lingua madre non è l'inglese, faccio sempre un avviso e delle scuse perché parlo molto velocemente. Quando ero alle Nazioni Unite al World Intellectual Property Organization, mi avevano soprannominato il flagello dei traduttori simultanei [risate del pubblico]. Quando mi alzavo per parlare e mi guardavo attorno vedevo una schiera di finestre con dietro i traduttori, tutti con questa espressione [facepalm] [risate]. Quindi se parlerò troppo in fretta vi autorizzo a fare così [agita le braccia] e io rallenterò.

Il discorso di questa sera... wah, wah, waaah [Doctorow risponde a qualcuno del pubblico che agita le braccia, il pubblico ride]... Il discorso di questa sera non riguarda il copyright. Tengo moltissimi discorsi sul copyright; i problemi della cultura e della creatività sono molto interessanti, ma sinceramente comincio ad averne abbastanza. Se volete ascoltare scrittori indipendenti come me tediare il pubblico su cosa stia succedendo al modo in cui ci guadagniamo da vivere, andate pure a cercare su YouTube uno dei tanti discorsi che ho fatto su questo tema.

Questa sera, invece, vorrei parlare di qualcosa più importante: voglio parlare dei computer universali [general purpose]. Perché questi computer sono davvero sbalorditivi; così tanto che la nostra società si sta ancora sforzando di capirli, di capire a cosa servano, come integrarli e come gestirli. Tutto questo, purtroppo, mi riporta al copyright. Perché la natura delle guerre di copyright e le lezioni che ci possono insegnare sulle future lotte per il destino dei computer universali sono importanti.

In principio vi era il software preconfezionato e l'industria che lo produceva. E i file venivano trasferiti su supporti fisici: avevamo buste o scatole di floppy appese nei negozi e vendute come caramelle o riviste. Ed erano molto facili da copiare e così venivano copiati rapidamente da molti, con gran dispiacere di chi scriveva e vendeva software.

Arrivò il DRM 0.96. Iniziarono a introdurre difetti fisici nei dischi o a esigere altri elementi fisici che il software poteva verificare: dongle, settori nascosti, protocolli di domanda e risposta che richiedevano il possesso fisico di grossi ed ingombranti manuali difficili da copiare. Naturalmente questi sistemi fallirono, per due ragioni. Innanzi tutto erano commercialmente impopolari – ovviamente – perché riducevano l'usabilità del software da parte del proprietario legittimo e non andavano a toccare chi si era procurato illegalmente il software. Gli acquirenti legittimi lamentavano che le copie di sicurezza non funzionavano, detestavano sacrificare porte a cui attaccare i dongle e pativano il disagio di dover trasportare manuali voluminosi per poter eseguire il software.

In seconda istanza, tutto questo non fermava i pirati, che trovarono modi molto semplici per modificare il software e aggirare la protezione. In genere quello che succedeva era che qualche esperto dotato di tecnologia ed esperienza pari a quelle di chi produceva il software riusciva a decifrare il programma [reverse engineering] e a rilasciare versioni craccate, che venivano distribuite rapidamente.

Questo tipo di esperienza e tecnologia poteva sembrare altamente specializzata, ma in realtà non lo era affatto. Scoprire cosa facevano dei programmi recalcitranti e aggirare i difetti di floppy scadenti erano competenze di base dei programmatori e lo erano ancora di più in quel periodo, in cui i dischetti erano fragili e lo sviluppo del software era fatto alla buona.

Le strategie anticopia si intensificarono con la diffusione delle reti. Quando si diffusero le BBS, i servizi online, i newsgroup e le mailing list, la competenza di chi capiva come sconfiggere questi sistemi di protezione poteva essere impacchettata come software e disseminata in programmini come i crack file o, all'aumentare della capacità delle reti, divenne possibile diffondere le immagini dei dischi e gli eseguibili craccati.

Questo ci portò al DRM 1.0. Nel 1996 divenne chiaro a tutti quelli che sedevano nelle stanze dei bottoni che stava per succedere qualcosa di importante. Stavamo per entrare in un'economia dell'informazione, qualunque cosa fosse.

Loro credevano che questo significasse un'economia dove avremmo acquistato e venduto informazioni. L'informatica rende le cose efficienti, quindi immaginate i mercati che un'economia dell'informazione poteva creare. Si sarebbe potuto acquistare un libro per un giorno, vendere il diritto di vedere un film a un euro e dare a noleggio il tasto Pausa a un centesimo al secondo. Si sarebbe potuto vendere un film a un certo prezzo in un paese e a un altro prezzo in un altro paese e così via. Le fantasticherie di quei giorni erano un po' come un noioso adattamento fantascientifico del Libro dei Numeri della Bibbia: un tedioso elenco di tutte le permutazioni delle cose che la gente fa con le informazioni e dei modi in cui gliele si poteva far pagare.

Ma nulla di tutto questo sarebbe stato possibile senza la possibilità di controllare il modo in cui le persone usano i propri computer e i file che trasferiamo in essi. Dopotutto era una bella idea pensare di poter vendere i diritti di fruizione di un video per 24 ore o il diritto di trasferire la musica a un iPod ma non di poterla spostare da un iPod a un altro dispositivo. Ma come diavolo si poteva farlo, una volta che la persona era entrata in possesso di un file?

Per far funzionare il tutto, bisognava trovare il modo di impedire che i computer eseguissero certi programmi e analizzassero certi file e processi. Per esempio, si poteva cifrare il file e obbligare l'utente a eseguire un programma che decifrasse il file solamente in determinate circostanze.

Ma come si dice su Internet, a questo punto i problemi sono due. Adesso si deve anche impedire all'utente di salvare il file decrittato e impedirgli di capire dove il programma abbia registrato le chiavi per decrittare il file, perché se l'utente trova quelle chiavi, decritterà il file e non userà la stupida app di lettura.

Ma a questo punto i problemi sono tre [risate], perché adesso si deve impedire agli utenti di condividere il file decrittato con altri utenti. E ora i problemi sono quattro!

Si deve impedire agli utenti che riescono a capire come carpire i segreti dei programmi di sblocco di spiegare ad altri utenti come fare altrettanto, ma ora i problemi sono cinque! Bisogna impedire agli utenti che capiscono come estrarre i segreti dai programmi di decrittazione di dire quali siano questi segreti.

Sono un bel po' di problemi. Ma nel 1996 trovammo una soluzione. Ci fu il trattato WIPO sul copyright, approvato dalla World Intellectual Property Organization delle Nazioni Unite, che creò leggi che resero illegale l'estrazione di segreti dai programmi di sblocco, leggi che resero illegale estrarre dei dati in chiaro dai programmi di sblocco mentre questi stavano girando; leggi che resero illegale dire alla gente come estrarre i segreti dai programmi di sblocco; e leggi che resero illegale ospitare contenuti protetti da copyright e ospitare segreti. Il tutto con una comoda e snella procedura che permetteva di rimuovere cose da Internet senza dover perdere tempo con avvocati, giudici e tutte quelle stronzate. E così la copia illegale finì per sempre [risate e applausi]. L'economia dell'informazione sbocciò in un magnifico fiore che portò prosperità al mondo intero. Come si dice sulle portaerei, "Missione compiuta" [risate e applausi].

Naturalmente non è così che finisce la storia, perché chiunque capiva qualcosa di computer e reti capì che queste leggi creavano più problemi di quanti ne risolvessero. Dopotutto queste erano leggi che rendevano illegale guardare nel proprio computer quando stava eseguendo certi programmi; rendevano illegale raccontare alla gente cosa avevi trovato quando avevi guardato dentro il tuo computer; rendevano facile censurare contenuti su Internet senza dover dimostrare che fosse successo qualcosa di illegale. In poche parole, pretendevano dalla realtà prestazioni irrealistiche e la realtà si rifiutò di collaborare.

Dopotutto, copiare i contenuti divenne invece più semplice dopo che furono passate queste leggi. Copiare non può che diventare più facile! Siamo nel 2011: copiare non sarà mai difficile più di quanto lo sia oggi! I vostri nipoti, al pranzo di Natale, vi diranno "Dai nonno, dai nonna, raccontateci ancora com'era difficile copiare le cose nel 2011, quando non avevate un disco grande come un'unghia che potesse contenere ogni canzone mai incisa, ogni film mai girato, ogni parola pronunciata, ogni fotografia mai scattata... tutto! E trasferire tutto questo così in fretta che neanche te ne accorgevi. Raccontateci ancora quanto era stupidamente difficile copiare le cose nel 2011!"

E così la realtà prevalse e ognuno si fece una sonora risata su quanto erano stravaganti le idee sbagliate che avevamo all'inizio del XXI secolo. E poi fu raggiunta una pace duratura e vi furono libertà e prosperità per tutti [il pubblico ridacchia].

Beh, non proprio. Come la donna della filastrocca, che ingoia un ragno per prendere una mosca e deve ingoiare un uccellino per prendere il ragno e un gatto per prendere l'uccellino e così via, anche una regolamentazione che è d'interesse così generale ma disastrosa nell'implementazione deve partorire una nuova regolamentazione che consolidi il fallimento di quella vecchia. È forte la tentazione di terminare qui la storia concludendo che il problema è che il legislatore è incapace o malvagio, o magari malignamente incapace, e chiuderla lì. Ma non è una conclusione soddisfacente, perché è fondamentalmente un invito alla rassegnazione. Ci dice che i nostri problemi non potranno essere risolti finché stupidità e malvagità saranno presenti nelle stanze dei bottoni, che è come dire che non li risolveremo mai.

Ma io ho un'altra teoria su cosa sia successo. Non è che i legislatori non comprendano l'informatica, perché dovrebbe essere possibile fare delle buone leggi senza essere esperti! I parlamentari vengono eletti per rappresentare aree geografiche e persone, non discipline e problemi. Non abbiamo un parlamentare per la biochimica, né un senatore per la pianificazione urbana, né un parlamentare europeo per il benessere dei bambini (anche se dovremmo averlo). Nonostante tutto, queste persone esperte di politica e leggi, non discipline tecniche, spesso riescono a promulgare leggi buone e coerenti, perché chi governa si affida all'euristica, a regole basate sul buon senso su come bilanciare le voci degli esperti di vari settori che sostengono tesi diverse. Ma l'informatica confonde quest'euristica e la prende a calci in un modo importante, che è il seguente.

Un test importante per valutare se una legge è adatta per uno scopo è, naturalmente, per prima cosa vedere se funziona. In secondo luogo bisogna vedere se, nel funzionare, avrà molti effetti su tutto il resto. Se voglio che il Congresso, il Parlamento o l'Unione Europea regolamentino la ruota è difficile che io ci riesca. Se io dicessi "Beh, sappiamo tutti a cosa servono le ruote e sappiamo che sono utili, ma avete notato che ogni rapinatore di banca ha quattro ruote sulla sua auto quando scappa con il bottino? Non possiamo fare qualcosa?" la risposta sarebbe naturalmente "No", perché non sappiamo come realizzare una ruota che resti generalmente utile per usi legittimi ma sia inutilizzabile per i malintenzionati.

Ed è ovvio per tutti che i benefici generali delle ruote sono così profondi che saremmo matti a rischiare di perderli in una folle missione di bloccare le rapine attraverso la modifica delle ruote. Anche se ci fosse un'epidemia di rapine, anche se la società fosse sull'orlo del collasso a causa delle rapine in banca, nessuno penserebbe che le ruote siano il posto giusto per iniziare a risolvere il problema.

Ma se mi dovessi presentare davanti a quella stessa gente e dire che ho la prova assoluta che i telefoni a viva voce rendono le automobili più pericolose e dicessi "Vorrei che approvaste una legge che rende illegali i viva voce in auto" i legislatori potrebbero rispondere "Sì, ha senso, lo faremo". Potremmo dissentire sul fatto che sia o no una buona idea, se le mie prove stiano in piedi, ma in pochi direbbero "Una volta che togli i viva voce dalle auto queste non sono più auto". Sappiamo che le auto restano tali anche se togliamo qualche funzione.

Le auto servono a scopi specifici, se paragonate alle ruote, e tutto quello che fa il viva voce è aggiungere una funzione ad una tecnologia che è già specializzata. In effetti possiamo applicare anche qui una regola euristica: le tecnologie che hanno scopi specifici sono complesse e si possono togliere loro delle caratteristiche senza menomare la loro utilità di fondo.

Questa regola empirica aiuta molto i legislatori in generale, ma viene resa inutile dai computer e dalle reti universali: i PC e Internet. Perché se pensate ad un software come una funzione, ovvero un computer con un programma di foglio elettronico ha la funzione di foglio elettronico, un computer su cui gira World of Warcraft ha la funzione di MMORPG, allora questa regola euristica porta a pensare che si potrebbe ragionevolmente dire "Costruitemi un computer su cui non girino fogli elettronici" senza che ciò costituisca un attacco all'informatica più di quanto dire "Costruitemi un'auto senza telefoni viva voce" sia un attacco alle automobili.

E se pensiamo ai protocolli e ai siti come funzione della rete, allora dire "Sistemate Internet in modo tale che non sia più possibile utilizzare BitTorrent" oppure "Sistemate Internet in modo tale che Thepiratebay.org non venga più risolto" sembra uguale a dire "Cambiate il segnale di occupato" o "Scollegate dalla rete telefonica la pizzeria all'angolo" e non sembra un attacco ai principi fondamentali dell'interconnessione di reti.

Non comprendere che questa regola empirica che funziona per auto, case e ogni altra area tecnologica importante non funziona per Internet non ti rende malvagio e nemmeno un ignorante. Ti rende semplicemente parte di quella vasta maggioranza del mondo per cui concetti come "Turing complete" e "end-to-end" non hanno significato.

Così i nostri legislatori vanno ad approvare allegramente queste leggi, che diventano parte della realtà del nostro mondo tecnologico. All'improvviso ci sono numeri che non possiamo più scrivere su Internet, programmi che non possiamo più pubblicare e per far sparire materiale legittimo da Internet basta dire "Quella roba viola il copyright". Questo non raggiunge le finalità della legge: non impedisce alla gente di violare il copyright. Ma somiglia superficialmente all'imposizione del rispetto del copyright: soddisfa il sillogismo di sicurezza "bisogna fare qualcosa, sto facendo qualcosa, qualcosa è stato fatto". E così eventuali fallimenti che si verificano possono essere addebitati al fatto che la legge non si spinge abbastanza in là e non a suoi difetti di fondo.

Questo tipo di analogia superficiale ma divergenza di fondo si verifica in altri contesti tecnici. Un mio amico, che è stato un alto dirigente di una ditta di beni di consumo confezionati, mi ha raccontato che una volta quelli del marketing dissero ai tecnici che avevano una grande idea per i detersivi. Da quel momento avrebbero fatto detersivi che rendevano i capi più nuovi ad ogni lavaggio! Dopo che i tecnici avevano tentato invano di spiegare il concetto di "entropia" al marketing [risate] arrivarono a un'altra soluzione... "soluzione"... Svilupparono un detersivo con degli enzimi che aggredivano le fibre sfilacciate, quelle rotte che fanno sembrare vecchio un capo, così che ad ogni lavaggio il capo sarebbe sembrato più nuovo. Ma questo avveniva perché il detersivo digeriva letteralmente gli indumenti. Usarlo faceva sciogliere i capi dentro la lavatrice. Questo era l'opposto di far sembrare il capo più nuovo: il detersivo invecchiava artificialmente i capi a ogni lavaggio. Come utente, più si applicava la "soluzione" al capo di abbigliamento, più diventavano drastici i rimedi per mantenerlo apparentemente nuovo, tanto che alla fine bisognava comperare un vestito nuovo perché quello vecchio si era disfatto.

Quindi oggi abbiamo persone del marketing che dicono "Non abbiamo bisogno di computer, ma di... elettrodomestici. Fatemi un computer che non esegua ogni programma ma solamente un programma che faccia questo lavoro specifico, come lo streaming audio, il routing di pacchetti, o esegua i giochi della Xbox e assicuratevi che non esegua programmi che io non ho autorizzato e che potrebbero ridurre i nostri profitti."

In maniera superficiale, questa sembra un'idea ragionevole: un programma che esegue un compito specifico; dopotutto possiamo mettere un motore elettrico in un frullatore e possiamo installare un motore in una lavapiatti senza preoccuparci se sia possibile eseguire un programma di lavaggio stoviglie in un frullatore. Ma non è quello che succede quando trasformiamo un computer in un "elettrodomestico". Non facciamo un computer che esegue solamente la app "elettrodomestico", ma fabbrichiamo un computer in grado di eseguire ogni tipo di programma e che usa una combinazione di rootkit, spyware e firme digitali per impedire all'utente di sapere quali processi girano, per impedire l'installazione di software e bloccare i processi che non desidera vengano eseguiti.

In altre parole, un elettrodomestico non è un computer a cui è stato tolto tutto, ma un computer perfettamente funzionante con spyware preinstallato dal fornitore [applausi fragorosi]. Grazie.

Perché non sappiamo come costruire un computer multifunzione in grado di eseguire ogni programma che possiamo compilare tranne alcuni programmi che non ci piacciono o che proibiamo per legge o che ci fanno perdere soldi. La migliore approssimazione che abbiamo è un computer con spyware: un computer in cui qualcuno, da remoto, imposta delle regole senza che il proprietario del computer se ne accorga e senza che acconsenta.

Ed ecco che la gestione dei diritti digitali converge sempre verso il malware. C'è stato, ovviamente, quell'incidente famoso, una sorta di regalo alle persone che hanno formulato questa ipotesi, quando la Sony collocò degli installer di rootkit nascosti in 6 milioni di CD audio, che eseguirono segretamente un programma che monitorava i tentativi di leggere tracce audio dai CD e li bloccava; questo programma si nascondeva e induceva il kernel a mentire in merito ai processi in esecuzione e in merito ai file presenti sul disco.

Ma questo non è l'unico esempio. Di recente Nintendo ha rilasciato il 3DS, che aggiorna in maniera opportunistica il firmware ed esegue un controllo di integrità per assicurarsi che il vecchio firmware non sia stato modificato; se vengono rilevate modifiche non autorizzate, l'aggiornamento rende inservibile il dispositivo. Diventa un fermaporta.

Attivisti dei diritti umani hanno diramato allarmi in merito a U-EFI, il nuovo bootloader dei PC, che limita il computer in modo che possa caricare solamente sistemi operativi firmati digitalmente, evidenziando il fatto che i governi repressivi probabilmente non concederanno firme digitali ai sistemi operativi a meno che possano eseguire operazioni nascoste di sorveglianza.

Sul versante della rete, i tentativi di creare una rete che non possa essere utilizzata per violare il copyright portano sempre alle misure di sorveglianza tipiche dei governi repressivi. SOPA, la legge americana Stop Online Piracy Act, impedisce l'utilizzo di tool come DNSSec perché possono essere utilizzati per aggirare i blocchi dei DNS. E vieta anche tool come Tor perché possono essere utilizzati per aggirare le misure di blocco degli IP. Tant'è vero che i fautori di SOPA, la Motion Picture Association of America, hanno diramato un memorandum in cui citano una ricerca secondo la quale SOPA probabilmente funzionerà, perché usa le stesse misure usate in Siria, Cina e Uzbekistan. La loro tesi è che se queste misure funzionano in quegli stati, funzioneranno anche in America! [risate e applausi]

Non applaudite me, applaudite la MPAA! Ora, può sembrare che SOPA sia la mossa finale di una lunga lotta sul copyright e su Internet e può sembrare che se riusciamo a sconfiggere SOPA saremo sulla buona strada per assicurare la libertà dei PC e delle reti. Ma, come ho detto all'inizio di questo discorso, non si tratta di copyright, perché le guerre per il copyright sono solamente la versione 0.9 beta della lunga guerra contro il calcolo che è imminente. L'industria dell'intrattenimento è solamente il primo belligerante di questo conflitto venturo, che occuperà tutto il secolo.

Tendiamo a considerarli dei vincitori: dopotutto abbiamo SOPA, sul punto di essere approvata, che minerà le fondamenta di Internet nel nome della conservazione della classifica dei dischi più venduti, dei reality show e dei film di Ashton Kutcher! [risate e qualche applauso] Ma la realtà è che la legge sul copyright riesce ad arrivare fin dove arriva proprio perché non viene presa sul serio. Ed è per questo che in Canada un Parlamento dopo l'altro ha introdotto una legge stupida sul copyright dopo l'altra, ma nessuno di quei parlamenti è mai riuscito ad approvare quelle leggi. È per questo che siamo arrivati a SOPA, una legge composta da molecole di pura stupidità assemblate una ad una in una sorta di "stupidonio 250" che normalmente si trova solamente nei nuclei delle stelle appena formate.

Ed è per questo che è stato necessario rinviare queste frettolose audizioni per SOPA a metà della pausa natalizia, affinché i legislatori potessero dedicarsi a una vera discussione violenta, vergognosa per la nazione, su un argomento importante: i sussidi di disoccupazione.

È per questo che il World Intellectual Property Organization è indotto ripetutamente con l'inganno a promulgare proposte folli e ottusamente ignoranti sul copyright: perché quando gli stati del mondo inviano le proprie missioni ONU a Ginevra mandano esperti idrici, non esperti di copyright; mandano esperti di salute, non esperti di copyright; mandano esperti di agricoltura, non esperti di copyright. Perché il copyright, fondamentalmente, non è importante quasi per nessuno! [applausi]

Il parlamento canadese non ha votato le leggi sul copyright perché fra tutte le cose di cui il Canada si deve occupare, sistemare i problemi del copyright è molto meno prioritario delle emergenze sanitarie nelle riserve indiane delle First Nations, dello sfruttamento petrolifero dell'Alberta, dei problemi astiosi tra anglofoni e francofoni, della crisi delle aree di pesca e di migliaia di altri problemi!

L'insignificanza del copyright indica che quando altri settori dell'economia inizieranno a manifestare preoccupazioni riguardo a Internet e ai PC, il copyright si rivelerà essere una scaramuccia, non una guerra.

Perché altri settori dovrebbero avere rancori nei confronti dei computer? Perché il mondo in cui viviamo oggi è fatto di computer. Non abbiamo più delle automobili, ma computer con cui andiamo in giro; non abbiamo più aeroplani, ma computer Solaris volanti con un sacco di controller SCADA [risate e applausi]; una stampante 3D non è un dispositivo, ma una periferica, e funziona solamente connessa ad un computer; una radio non è più un cristallo, è un computer multifunzione con un ADC e un DAC veloci e del software.

Il malcontento scaturito dalle copie non autorizzate è nulla se confrontato alle richieste d'intervento create dalla nostra realtà ricamata da computer. Pensate un momento alla radio. Tutta la legislazione sulla radiofonia fino ad oggi era basata sul fatto che le proprietà di una radio sono determinate al momento della fabbricazione e non possono essere modificate facilmente.

Non è possibile spostare una levetta su un monitor ascoltabimbi e trasformarlo in qualcosa che interferisce con i segnali del controllo del traffico aereo. Ma le radio più potenti gestite dal software possono trasformarsi da monitor ascoltabimbi in gestore dei servizi di emergenza, in controllore del traffico aereo solamente caricando ed eseguendo un software differente. È per questo che la prima volta che l'ente normatore americano delle telecomunicazioni (FCC) si chiese cosa sarebbe potuto succedere se fossero state messe in giro queste radio, chiese pareri sull'idea di rendere obbligatorio per legge che tutte le radio definite dal software venissero integrate in una piattaforma di Trusted Computing.

In ultima analisi, chiese se tutti i PC dovessero essere lucchettati, in modo che i programmi che eseguono siano strettamente regolamentati da autorità centrali. E anche questo è solamente un'ombra di quello che ci attende.

Dopotutto, questo è stato l'anno in cui abbiamo visto il debutto di file di forma [shape files] open source per convertire un AR-15 in un fucile automatico. Questo è stato l'anno dell'hardware open source e finanziato collettivamente per sequenziare i geni. E mentre la stampa 3D darà vita a valanghe di liti banali, ci saranno giudici del sud degli USA e mullah in Iran che impazziranno perché la gente sotto la loro giurisdizione si stamperà giocattoli sessuali [risate fragorose].

L'evoluzione della stampa 3D solleverà di sicuro molte critiche autentiche, dai laboratori a stato solido per la sintesi di anfetamine ai coltelli di ceramica. E non ci vuole certo uno scrittore di fantascienza per capire perché i legislatori potrebbero innervosirsi all'idea che il firmware delle auto a guida automatica sia modificabile dall'utente, o alla limitazione del'interoperabilità dei controller per aviazione, o le cose che si possono fare con assemblatori su scala biologica e sequenziatori.

Immaginate cosa succederà il giorno in cui la Monsanto deciderà che è molto, molto importante essere certi che i computer non possano eseguire programmi che inducono periferiche specializzate a generare organismi che tolgono letteralmente loro il cibo di bocca.

Indipendentemente dal fatto che pensiate che questi siano problemi reali o soltanto paure isteriche, essi restano il campo d'azione di lobby e gruppi d'interesse ben più influenti di Hollywood e dei grandi produttori di contenuti quando sono in vena. E ognuno di loro arriverà alla stessa conclusione: "Non potete fabbricarci semplicemente un computer universale che esegua tutti i programmi tranne quelli che ci spaventano o ci fanno arrabbiare?" "Non potete semplicemente fabbricarci una Internet che trasmetta qualunque messaggio su qualunque protocollo tra qualunque coppia di punti a meno che il messaggio ci dia fastidio?"

E personalmente capisco che ci saranno programmi che gireranno su computer universali e periferiche e che faranno paura persino a me. Quindi posso capire che chi si batte per limitare i computer universali troverà molti ascoltatori per le proprie tesi. Ma proprio come abbiamo visto nelle guerre per il copyright, vietare certe istruzioni, protocolli o messaggi sarà del tutto inefficace nel prevenire crimini e rimediarvi. E come abbiamo visto nelle guerre per il copyright, tutti i tentativi di controllo dei PC convergeranno verso i rootkit e tutti i tentativi di controllo di Internet convergeranno verso la sorveglianza e la censura. Ed è per questo che tutto questo è importante.

Perché abbiamo speso gli ultimi 10 anni e oltre unanimemente a inviare i nostri uomini migliori a combattere quello che pensavamo essere il capo supremo alla fine del gioco,ma adesso si rivela essere solamente il mini-capo alla fine del livello e la posta in gioco può solo aumentare.

Come membro della generazione dei Walkman, mi sono rassegnato che avrò bisogno di un apparecchio acustico molto prima di morire; naturalmente non sarà un apparecchio acustico, ma un computer che porterò nel mio corpo. Quindi quando salirò in macchina (un computer in cui metto il mio corpo) con un apparecchio acustico (un computer che metto dentro il mio corpo) vorrò sapere se queste tecnologie non saranno progettate per nascondermi qualcosa e per impedirmi di interrompere dei processi in esecuzione su di essi che agiscono contro i miei interessi [fragoroso applauso].

Grazie [l'applauso continua] Grazie. L'anno scorso il Lower Merion School District, in un sobborgo borghese di Philadelphia, si è trovato in guai seri perché è stato scoperto che distribuiva PC agli studenti con precaricato un rootkit che permetteva una sorveglianza remota nascosta attraverso il computer, la sua telecamera e la sua connessione di rete. È risultato che avevano fotografato gli studenti migliaia di volte, a casa, a scuola, quando erano svegli, quando dormivano, quando erano vestiti e quando erano nudi.

Nel frattempo l'ultima generazione di tecnologia per l'intercettazione legale può attivare di nascosto telecamere, microfoni e GPS su PC, tablet e dispositivi mobili. In futuro la libertà richiederà che si sia capaci di monitorare i nostri dispositivi, imporre su di loro regole di funzionamento significative, esaminare e bloccare processi che girano su di essi, mantenerli come servitori leali e non come spie o traditori che lavorano per criminali, teppisti o gente con manie di controllo. Non abbiamo ancora perso, ma dobbiamo vincere la guerra del copyright per mantenere Internet e il PC liberi e aperti. Perché queste sono le risorse delle guerre venture e non potremo continuare a lottare senza di esse. E lo so che può sembrare come un invito alla rassegnazione, ma, come ho detto, questo è solamente l'inizio.

Abbiamo combattuto il mini-boss e questo vuol dire che ci aspettano grandi sfide, ma come ogni bravo disegnatore di livelli di videogiochi, il destino ci ha mandato per primi dei nemici facili per poterci allenare. Abbiamo una vera possibilità: se sosteniamo i sistemi aperti e liberi e le organizzazioni che combattono per loro (EFF, Bits of Freedom, EDRI, ORG, CC, Netzpolitik, La Quadrature du Net e tutte le altre che sono, per fortuna, troppo numerose per citarle tutte) possiamo vincere la battaglia e assicurarci le munizioni che ci serviranno per la guerra.

2012/01/07

Cellulari RIM, Nokia, Apple hanno backdoor?

RIM, Nokia, Apple accusati di aver reso intercettabili i loro cellulari pur di accedere al mercato indiano. E da noi?


Pur di ottenere accesso all'immenso mercato indiano della telefonia mobile, Apple, Nokia e RIM (BlackBerry) avrebbero fornito ai militari delle backdoor che permettono di sorvegliare le comunicazioni cellulari. Questo è il senso, perlomeno, di documenti sottratti da server militari indiani ad opera di un gruppo di intrusi informatici, che sembrano essere mail dell'USCC (U.S.-China Economic and Security Review Commission), una commissione statunitense sui rapporti economici e di sicurezza USA-Cina.

Scansioni dei documenti sono pubblicate qui su Imgur; la prima pagina, intestata al Directorate General of Military Intelligence indiano, dice che per avere accesso d'intercettazione alle comunicazioni dell'USCC “è stato deciso di firmare un accordo con i fabbricanti di cellulari in cambio della presenza sul mercato indiano” e che sono state “utilizzate backdoor fornite da RINOA”, dove “RINOA” sta per “RIM, Nokia, Apple, etc.”. Le pagine successive sembrano essere comunicazioni dell'USCC intercettate. La notizia è stata segnalata da Mikko Hypponen su Twitter e ripresa, sempre con formula dubitativa, da ZDNet.

Lasciando da parte l'ironia dell'intercettatore intercettato, se questa storia viene confermata, non c'è solo il problema dell'intercettazione per gli indiani e per chi si reca in India (pensando di avere un dispositivo sicuro e non intercettabile), ma c'è quello ben più ampio della presenza di backdoor predisposte intenzionalmente dai costruttori per compiacere i governi. Aprire volontariamente delle vulnerabilità nei propri dispositivi è un'idea stupida, perché non c'è modo di garantire che verranno usate solo dai “buoni”. Chiunque siano e ammesso che ce ne siano realmente.

Allarme per il virus Ramnit

Ramnit ruba 45.000 password di Facebook: cosa fare per difendersi


Sta cominciando a diffondersi in Rete e negli altri media un certo panico intorno a Ramnit, definito “l'ultimo virus terrore degli utenti di Facebook” in un allarme (probabilmente copiaincollato da questo articolo di Leggo.it) che sta circolando su Facebook e altrove.

Prima di tutto ci sono alcune cose da tenere presente prima di lasciarsi andare al panico:
  • 45.000 password rubate sono niente in confronto ai 600.000 login violati ogni giorno su Facebook (dichiarati da Facebook stessa). 
  • La maggior parte delle password rubate riguardano utenti britannici e francesi, secondo Seculert.
  • Circa la metà delle password erano obsolete, secondo Facebook (The Inquirer).
  • Ramnit si propaga tramite file eseguibili per Windows, file di Microsoft Office e file HTML contenenti VBScript, secondo Microsoft. Su Facebook compaiono link-esca che portano a questi file.
  • Ramnit non ha infettato Facebook; ha infettato i computer degli utenti.
  • Ramnit si propaga pubblicando messaggi-esca nei profili Facebook degli utenti di cui ha rubato la password.

Da queste informazioni di base si può scegliere una strategia di difesa, che vale per molti attacchi simili:
  • I principali antivirus rilevano Ramnit. Usateli e teneteli aggiornati.
  • Non si devono mai eseguire programmi o file ricevuti via Internet senza un controllo antivirus e senza un'ottima ragione per farlo (no, giocare al videogame craccato non è un'ottima ragione).
  • Non permettete mai al vostro computer di eseguire automaticamente i VBScript ricevuti via Internet. Usare sistemi operativi diversi da Windows risolve questo problema alla radice.
  • Se vedete che un vostro amico di Facebook ha pubblicato in bacheca qualcosa che non fa parte del suo normale stile di pubblicazione, non cliccatevi sopra ciecamente. Probabilmente è un'esca.
  • Non usate la stessa password per più di un sito: Ramnit ruba le password di Facebook non perché gli interessano i fatti vostri nel social network, ma perché usa Facebook per infettare altri utenti e sa che probabilmente la password che usate su Facebook è la stessa che usate per mail, blog o servizi bancari e aziendali (che sono quelli che interessano ai suoi creatori).

In sintesi, non c'è motivo di preoccuparsi per Ramnit più di quanto ci si debba preoccupare normalmente. L'allarme mediatico sembra del tutto ingiustificato dal punto di vista tecnico, ma è comunque un'occasione per ripassare e diffondere alcuni concetti di base sulla sicurezza informatica. Fatelo.

Maggiori informazioni su Ramnit sono presso ZDnet, The Inquirer, Ars Technica, The Register, Physorg.


Questo articolo vi arriva grazie alla gentile donazione di “lucanikk”.