Cerca nel blog

2011/08/27

Disinformatico radio, podcast del 2011/08/26

È disponibile temporaneamente sul sito della Rete Tre della RSI il podcast della scorsa puntata del Disinformatico radiofonico. Ecco i temi e i rispettivi articoli di supporto: frasi celebri del dimissionario Steve Jobs, vent'anni di Linux, video della TV cinese che documenterebbe attacchi informatici governativi contro siti USA, virus che mascherano il nome del proprio file scrivendolo all'indietro e cambiamento delle opzioni di privacy di Facebook.

Questi articoli erano stati pubblicati inizialmente sul sito della Rete Tre della Radiotelevisione Svizzera, dove attualmente non sono più disponibili. Vengono ripubblicati qui per mantenerli a disposizione per la consultazione.

Steve Jobs si dimette: citazioni citabili

Ha suscitato notevole clamore anche al di fuori del mondo informatico la notizia delle dimissioni di Steve Jobs, amministratore delegato e uomo-immagine di Apple. Jobs resta in Apple come presidente, ma cede le mansioni di amministratore delegato a Tim Cook, che già lo assiste da tempo.

In questi anni Jobs è diventato famoso per le sue battute caustiche e le sue risposte laconiche, oltre che per interventi che hanno cambiato la storia della musica legale online, come la sua lettera aperta del 2007 che invitava le case discografiche ad abbandonare i sistemi anticopia e a non trattare gli utenti come ladri fino a prova contraria. Ecco alcune delle sue frasi più celebri.

"Non abbiamo [noi di Apple] mai avuto pudore nel rubare le grandi idee" (1996)
A proposito di Bill Gates: "Gli auguro il meglio, davvero. Penso semplicemente che lui e Microsoft siano un po' col paraocchi. Lui avrebbe una visione più ampia se si fosse fatto di acido una volta o se fosse andato in un ashram da giovane" (1997)
"Scambierei tutta la mia tecnologia con un pomeriggio insieme a Socrate" (2001)
Rivolgendosi alla Nike: "Fate alcuni dei prodotti migliori del mondo, ma anche un sacco di schifezze. Sbarazzatevi delle schifezze".
A John Sculley, della Pepsi, poi passato ad Apple: "Vuoi passare il resto della tua vita a vendere acqua zuccherata o vuoi l'occasione di cambiare il mondo?"
"Spesso la gente non sa cosa vuole finché non glielo fai vedere" (1998)
A chi gli chiedeva se stava insinuando che i creatori del PC IBM, in particolare del PCjr, non erano orgogliosi dei propri prodotti: "Se lo fossero, non avrebbero creato il PCjr" (1987)
"L'unico problema di Microsoft è che non hanno gusto. Assolutamente non ne hanno. Non lo dico in senso ristretto, ma nel senso più ampio, nel senso che non pensano idee originali e non portano molta cultura nei propri prodotti" (1996)
"Se sei un falegname che costruisce una magnifica cassettiera, non usi un pezzo di compensato per il retro, anche se sarà rivolto alla parete e non lo vedrà nessuno. Tu sai che è lì e quindi userai un bellissimo pezzo di legno anche per il retro. Per poter dormire la notte, l'estetica e la qualità devono essere portate fino in fondo" (1987)
"Abbiamo reso i pulsanti sullo schermo così belli che vorrete leccarli" (Mac OS X, 2000)
"La motivazione più potente che indurra la maggior parte della gente a comperare un computer domenstico sarà la possibilità di collegarlo a una rete di comunicazione nazionale. Siamo agli inizi di quella che sarà una rivoluzione davvero notevole per la maggior parte delle persone – notevole quanto il telefono" (1985)
"Essere l'uomo più ricco al cimitero non m'interessa. Andare a letto la sera dicendo che abbiamo fatto qualcosa di magnifico, questo è quello che conta per me" (1993).

Fonti: Gizmodo, Wall Street Journal.

Facebook, cambiano le opzioni di privacy

Facebook ha annunciato un aggiornamento massiccio delle proprie impostazioni di privacy che sta entrando in funzione gradualmente: l'attivazione è stata avviata il 25 agosto. Le modifiche sono davvero tante, sono descritte in italiano nel Centro Assistenza e vanno nel senso della semplificazione di funzioni che esistevano già ma erano sepolte in menu e sottomenu, con l'obiettivo generale di rendere più facile capire chi può vedere cosa in questo social network.

Per esempio, diventa molto più semplice decidere che aspetto ha il proprio profilo Facebook quando viene visto dagli altri utenti: invece di dover andare alla pagina delle impostazioni generali di privacy, sarà possibile scegliere direttamente dalla pagina di modifica del profilo quale visibilità assegnare a ciascun elemento del profilo stesso.

Cambia anche il tagging: finora le foto nelle quali si era taggati, anche da parte di sconosciuti, comparivano nel proprio profilo non appena avveniva il tagging; nel prossimo futuro sarà possibile scegliere se approvare o respingere ogni singola immagine nella quale si è stati taggati. Inoltre ogni foto taggata non sarà visibile ad altri nel proprio profilo fino a quando non sarà stata approvata dall'utente taggato. Oggi chiunque sia autorizzato a vedere le vostre foto su Facebook può taggarle; con queste modifiche annunciate, invece, avrete la possibilità di approvare o respingere ciascun tentativo di taggare le vostre foto.

Un'altra novità importante è la possibilità di cambiare la visibilità di un aggiornamento del proprio stato: finora, spiega Facebook, se si sbagliava a pubblicare qualcosa, per esempio nel gruppo sbagliato, o ci si pentiva di aver reso troppo pubblica una foto o un pensiero privato, era troppo tardi. Prossimamente sarà invece possibile cambiare idea.

In generale, le impostazioni di privacy o visibilità di ciascun elemento in Facebook saranno regolabili direttamente tramite un pulsante situato accanto all'elemento, senza dover fare giri complicati. È una modifica che per certi versi richiama le scelte del rivale Google+. Manca ancora la regola d'oro, ossia l'impostazione predefinita in cui ogni elemento è invisibile a tutti fino a quando non viene autorizzato.

Le novità di Facebook sono state accolte positivamente dagli esperti di privacy; ora resta da vedere se verranno recepite e sfruttate dai 750 milioni di utenti del più grande social network del pianeta.

Fonti aggiuntive: PC World, ZDNet, F-Secure.

Mai fidarsi dei nomi dei file

Avete presente la storia dei messaggi satanici nascosti che diventerebbero udibili ascoltando certe canzoni all'indietro? Ora c'è qualcosa di analogo anche in informatica: una serie di virus il cui vero nome viene rivelato leggendolo a rovescio. Questo significa che la regola abituale di fare attenzione, nel mondo Windows, ai file il cui nome finisce con ".exe" o ".com" o ".scr", fidandosi invece delle altre terminazioni (o estensioni, in gergo), non è più valida.

È stato infatti segnalato un picco nella diffusione di programmi ostili (malware) che mascherano il proprio nome effettivo usando un trucchetto: annidano nel nome un codice speciale, chiamato Right to Left Override o RLO, pensato per la gestione delle lingue nelle quali si scrive da destra a sinistra anziché da sinistra a destra (che è l'impostazione predefinita dei computer). Questo codice ordina al computer di invertire il verso di scrittura.

Il risultato è che può succedere di ricevere un file dal nome apparentemente "sicuro", come per esempio Bilancioaziendalexe.doc, che sembra un file di Word ma è in realtà un programma il cui vero nome è Bilancioaziendal[codice RLO]cod.exe e lo identifica come un file eseguibile. Un doppio clic su questo nome non aprirà Word, come ci si aspetta, ma avvierà l'esecuzione del file, con tutti i rischi che ne derivano. Nuovi test indicano che persino molti programmi di gestione e compressione dei file, come i popolari 7-Zip e WinRar, sbagliano a interpretare i nomi mascherati con questa tecnica.

Il controllo con un antivirus aggiornato, insomma, va fatto su tutti i file ricevuti, non solo su quelli dal nome sospetto, e siccome gli antivirus non sono infallibili, è sempre meglio rifiutare allegati provenienti da sconosciuti e chiedere conferma agli amici o colleghi quando ci arriva un file inviato dal loro indirizzo di mail.

GNU/Linux compie vent'anni

Vent'anni fa, il 25 agosto 1991, uno studente dell'Università di Helsinki, Linus Torvalds, inviò un messaggio pubblico al newsgroup comp.os.minix annunciando la propria intenzione di scrivere un piccolo sistema operativo (“solo un hobby, non sarà grande e professionale") da distribuire liberamente per i personal computer dell'epoca, basati sui processori 386 e 486. Linus chiese ai partecipanti al gruppo quali funzioni volevano e non volevano vedere nel suo piccolo esperimento hobbistico.

Quel piccolo annuncio per smanettoni (oggi consultabile anche presso Google Groups) gettò le basi di Linux, il sistema operativo che oggi si appresta a diventare dominante sugli smartphone (Android è un derivato di Linux) e lo è già nei server dei siti Web, nei supercomputer, nelle Borse mondiali e nei computer militari e scientifici. È alla base di Google e Amazon, per cui lo usiamo quotidianamente ma non ce ne accorgiamo. Meno male che doveva essere “solo un hobby".

E meno male che il nome pensato inizialmente da Torvalds fu scavalcato dagli eventi. Linux, infatti, doveva chiamarsi Freax, ma un amico di Torvalds che gestiva il server che ospitava il codice del sistema operativo diede alla sua cartella di download il nome linux, fondendo il nome del creatore con il suffisso X che richiamava le origini UNIX e Minix del progetto.

All'idea iniziale si aggiunse presto il contributo del software libero di sviluppo GNU creato da Richard Stallman, per cui sarebbe corretto usare il nome GNU/Linux, ma ormai nell'uso comune si parla semplicemente di Linux.

Inizialmente installare Linux al posto di Windows era un'acrobazia da superesperti: si diceva che se Linux fosse stato un aereo, i passeggeri avrebbero ricevuto una catasta di pezzi d'aeroplano da montare prima di poter partire. Oggi non è più così, e l'installazione da CD, DVD o disco rigido, in coabitazione con Windows o Mac OS X, è alla portata di molti, e ci sono anche i CD di prova di Linux che non richiedono installazione. La licenza d'uso molto libera (chiunque poteva usare Linux e aggiungervi pezzi) e a costo zero fu fondamentale nella diffusione del sistema operativo di Torvalds e Stallman. Dal 1999 arrivarono i soldi: IBM investì in Linux un miliardo di dollari, le grandi aziende si resero conto che usare Linux costava molto meno di qualunque sistema alternativo e i provider iniziarono a installarlo per gestire i siti e gli utenti. La sua modularità e leggerezza hanno permesso di installarlo sugli oggetti più disparati, dai videoregistratori agli orologi.

Linus Torvalds fece una volta la battuta che creare Linux faceva parte del suo piano per dominare il mondo: in molti sensi c'è riuscito davvero, e in questi giorni Internet festeggia il successo di quel progetto senza pretese di vent'anni fa.

Fonte aggiuntiva: The Inquirer.

Cina, video ufficiale documenta attacchi contro USA?

Secondo gli esperti di sicurezza di F-Secure, sul sito di canale televisivo cinese dedicato alle tematiche militari, military.cntv.cn, è stato pubblicato uno spezzone di video nel quale, intorno al tredicesimo minuto, si vede l'esecuzione di attacchi informatici mirati contro siti Internet statunitensi. Il video sarebbe sfuggito alle maglie della censura cinese perché chi lo ha ripreso non si sarebbe reso conto del significato preciso di quello che c'era sugli schermi di computer inquadrati.

La notizia è esaminata in dettaglio in un documento PDF scaricabile, che chiarisce che l'attacco, dal punto di vista del governo cinese, è un'azione difensiva, perché viene lanciato contro un sito statunitense del movimento religioso dissidente Falun Gong, che è illegale in Cina. Probabilmente, inoltre, le immagini si riferiscono ad azioni avvenute anni fa, dato che l'indirizzo IP preso di mira per l'attacco (un Distributed Denial of Service di interdizione, non d'intrusione), 138.26.72.17, apparteneva un tempo alla University of Alabama at Birmingham dove alcuni anni fa, intorno al 2001, c'era una persona che organizzava incontri normali del movimento. Il sito era comunque contrario alle norme d'uso dell'università ed era quindi stato chiuso.

Lo spezzone potrebbe anche essere una rappresentazione simulata di un attacco informatico realizzata per esigenze televisive, come suggerisce la presenza di un grosso pulsante "Attacco" che non pare molto sensata in un ambiente professionale o militare. Sta di fatto, comunque, che gli indizi di attacchi informatici provenienti dalla Cina non si limitano a questo video. Nel luglio del 1999, raccontano gli specialisti di China Signpost autori del documento PDF, un attacco al sito Falunusa.net fu tracciato a ritroso, portando all'indirizzo IP del Ministero di Pubblica Sicurezza cinese.

Nel frattempo, il video controverso è stato rimosso dal sito cinese che lo ospitava: una scelta che probabilmente non farà altro che aumentare la sensazione d'intrigo e l'interesse verso uno spezzone che forse risale a dieci anni fa e in sé mostra tecniche di attacco informatico molto più primitive di quelle oggi a disposizione.

Nessun commento: