Un blog di Paolo Attivissimo, giornalista informatico e cacciatore di bufale
Informativa privacy e cookie: Questo blog include cookie di terze parti. Non miei (dettagli)
Prossimi eventi pubblici – Sostegno a questo blog – Sci-Fi Universe
Cerca nel blog
2006/03/09
Rimborso Windows? ASUS lo fa
Questo articolo vi arriva grazie alle gentili donazioni di "crispinogian****" e "luigi.fracca****".
Punto Informatico segnala il successo di un suo lettore nel farsi rimborsare il Windows non utilizzato, come previsto dalla licenza d'uso. Sì, si può: qualcuno ricorderà la mia esperienza analoga nel lontano 1999.
So di molti utenti che si sono scontrati con Asus senza ottenere soddisfazione, per cui questo caso è particolarmente meritevole, in quanto segnala un cambiamento di rotta da parte del produttore di computer.
Vincenzo Ampolo, studente di Caltagirone, racconta a Punto Informatico di aver acquistato un notebook Asus e di aver chiesto subito l'applicazione della clausola di rimborso prevista dalla licenza (EULA) di Windows XP, dato che non gli serviva Windows: lo voleva sostituire con Linux.
Dopo un rifiuto iniziale, alla fine Asus si è offerta di dare allo studente 512 MB di RAM in più per il notebook, purché lo studente restituisse i CD di installazione e il "certificato di autenticità" (il bollino Microsoft) appiccicato sul notebook. Asus ha consigliato un metodo efficace per rimuoverlo senza danneggiare il computer: un asciugacapelli.
La vicenda si è poi complicata un po' per motivi indipendenti dalla questione del rimborso (leggete l'articolo di PI o il racconto illustrato dello studente per i dettagli), ma alla fine, complice forse la visibilità ottenuta dalla pubblicazione degli inizi della vicenda su Punto Informatico, tutto è andato per il meglio. La RAM è arrivata, i CD e il bollino sono stati restituiti, e la licenza è stata finalmente rispettata.
La questione curiosa è che Asus afferma, nelle sue risposte allo studente, che "è vero, infatti, che in forza del contratto di licenza, l'utente ha la facoltà di non accettare il software installato", ma precisa che "il rimborso a lui eventualmente riconosciuto è di esiguo ammontare, in quanto il sistema operativo in dotazione ha un'incidenza trascurabile sul prezzo di acquisto del portatile."
Strano; non mi risulta che zio Bill sia diventato ricco vendendo sistemi operativi a prezzi "trascurabili". Guardando i siti di altri rivenditori di PC, come per esempio Essedi, risulta che la differenza di prezzo fra un PC con Windows XP Home e senza XP Home è 76 euro. Se si vuole XP Professional, la differenza sale a 141 euro.
I casi sono due: o Asus ha un accordo molto, ma molto speciale con Microsoft, per cui non paga questi prezzi, oppure Asus ha un concetto estremamente soggettivo del termine "trascurabile".
Punto Informatico segnala il successo di un suo lettore nel farsi rimborsare il Windows non utilizzato, come previsto dalla licenza d'uso. Sì, si può: qualcuno ricorderà la mia esperienza analoga nel lontano 1999.
So di molti utenti che si sono scontrati con Asus senza ottenere soddisfazione, per cui questo caso è particolarmente meritevole, in quanto segnala un cambiamento di rotta da parte del produttore di computer.
Vincenzo Ampolo, studente di Caltagirone, racconta a Punto Informatico di aver acquistato un notebook Asus e di aver chiesto subito l'applicazione della clausola di rimborso prevista dalla licenza (EULA) di Windows XP, dato che non gli serviva Windows: lo voleva sostituire con Linux.
Dopo un rifiuto iniziale, alla fine Asus si è offerta di dare allo studente 512 MB di RAM in più per il notebook, purché lo studente restituisse i CD di installazione e il "certificato di autenticità" (il bollino Microsoft) appiccicato sul notebook. Asus ha consigliato un metodo efficace per rimuoverlo senza danneggiare il computer: un asciugacapelli.
La vicenda si è poi complicata un po' per motivi indipendenti dalla questione del rimborso (leggete l'articolo di PI o il racconto illustrato dello studente per i dettagli), ma alla fine, complice forse la visibilità ottenuta dalla pubblicazione degli inizi della vicenda su Punto Informatico, tutto è andato per il meglio. La RAM è arrivata, i CD e il bollino sono stati restituiti, e la licenza è stata finalmente rispettata.
La questione curiosa è che Asus afferma, nelle sue risposte allo studente, che "è vero, infatti, che in forza del contratto di licenza, l'utente ha la facoltà di non accettare il software installato", ma precisa che "il rimborso a lui eventualmente riconosciuto è di esiguo ammontare, in quanto il sistema operativo in dotazione ha un'incidenza trascurabile sul prezzo di acquisto del portatile."
Strano; non mi risulta che zio Bill sia diventato ricco vendendo sistemi operativi a prezzi "trascurabili". Guardando i siti di altri rivenditori di PC, come per esempio Essedi, risulta che la differenza di prezzo fra un PC con Windows XP Home e senza XP Home è 76 euro. Se si vuole XP Professional, la differenza sale a 141 euro.
I casi sono due: o Asus ha un accordo molto, ma molto speciale con Microsoft, per cui non paga questi prezzi, oppure Asus ha un concetto estremamente soggettivo del termine "trascurabile".
Arriva OpenOffice.org 2.0.2, più semplice e versatile
Questo articolo vi arriva grazie alle gentili donazioni di "veb3241" e "marco@gremi****.it".
Da ieri è disponibile la versione inglese della suite gratuita e libera OpenOffice.org. Ora i dizionari per il controllo ortografico sono già integrati senza scaricamenti aggiuntivi, sono stati aggiunti filtri per importare da Quattro Pro 6 e Microsoft Word 2, e sono stati migliorati vari altri filtri d'importazione. Anche la funzione di mail merge è stata migliorata e resa più semplice. Gli utenti KDE ora beneficiano dell'integrazione con la rubrica indirizzi di KDE e di una nuova serie di icone (disponibili anche per Gnome).
L'elenco completo delle novità è qui. Il programma è scaricabile dal sito oppure tramite Bittorrent e altri circuiti P2P.
OpenOffice.org è un'alternativa valida e libera ad applicazioni come Microsoft Office. Non ha problemi di costi, licenze, bollini, codici di attivazione o altro, e usa un formato (OpenDocument) le cui specifiche sono pubbliche e liberamente utilizzabili da chiunque (anche da zio Bill, se solo volesse).
Di conseguenza, i documenti che scrivete con OpenOffice.org e con qualsiasi altro programma che supporta il formato OpenDocument sono realmente vostri, senza dover pagare un dazio a nessuno come avviene invece quando si usano formati proprietari (o pagate per il programma che usa il formato proprietario, o non leggete più i vostri documenti).
OpenOffice.org è disponibile anche in italiano e supporta una quantità sterminata di altre lingue, compreso il friulano (quanti altri prodotti lo fanno?); esporta direttamente in formato PDF senza software aggiuntivo e contiene un programma di scrittura, uno spreadsheet, un programma per presentazioni e un database. Tutto gratis, per Windows, Linux e Mac. Non fate i dinosauri: pensateci.
Da ieri è disponibile la versione inglese della suite gratuita e libera OpenOffice.org. Ora i dizionari per il controllo ortografico sono già integrati senza scaricamenti aggiuntivi, sono stati aggiunti filtri per importare da Quattro Pro 6 e Microsoft Word 2, e sono stati migliorati vari altri filtri d'importazione. Anche la funzione di mail merge è stata migliorata e resa più semplice. Gli utenti KDE ora beneficiano dell'integrazione con la rubrica indirizzi di KDE e di una nuova serie di icone (disponibili anche per Gnome).
L'elenco completo delle novità è qui. Il programma è scaricabile dal sito oppure tramite Bittorrent e altri circuiti P2P.
OpenOffice.org è un'alternativa valida e libera ad applicazioni come Microsoft Office. Non ha problemi di costi, licenze, bollini, codici di attivazione o altro, e usa un formato (OpenDocument) le cui specifiche sono pubbliche e liberamente utilizzabili da chiunque (anche da zio Bill, se solo volesse).
Di conseguenza, i documenti che scrivete con OpenOffice.org e con qualsiasi altro programma che supporta il formato OpenDocument sono realmente vostri, senza dover pagare un dazio a nessuno come avviene invece quando si usano formati proprietari (o pagate per il programma che usa il formato proprietario, o non leggete più i vostri documenti).
OpenOffice.org è disponibile anche in italiano e supporta una quantità sterminata di altre lingue, compreso il friulano (quanti altri prodotti lo fanno?); esporta direttamente in formato PDF senza software aggiuntivo e contiene un programma di scrittura, uno spreadsheet, un programma per presentazioni e un database. Tutto gratis, per Windows, Linux e Mac. Non fate i dinosauri: pensateci.
2006/03/08
Windows Vista succhia 800 mega di RAM. Quando non lavora
Questo articolo vi arriva grazie alle gentili donazioni di "progetec" e "federicar****".
L'articolo è stato corretto e aggiornato rispetto alla sua prima pubblicazione.
Secondo un articolo di The Inquirer, Windows Vista, la prossima versione del sistema operativo di zio Bill, consumerà ottocento megabyte di memoria di sistema (RAM + page file) anche quando è a riposo. Vista, inoltre, occuperà fino a sette gigabyte su disco. I dati sono riferiti alla versione beta 2.
Questo farà senz'altro gioire i venditori di RAM, ma non so se le aziende saranno altrettanto entusiaste di scoprire che ancora una volta devono cambiare completamente il loro parco macchine se vogliono restare al passo con le meraviglie di Microsoft. Zio Bill dovrà dare loro delle ragioni veramente molto valide per indurli a un aggiornamento così massiccio dell'hardware.
L'effettivo ammontare dell'utilizzo di RAM ha suscitato vari commenti tecnici (qui sotto), anche perché avevo inizialmente pubblicato la parte sbagliata della schermata di Vista. Ho aggiornato l'immagine per mostrare il Commit charge: la schermata completa è nell'articolo di The Inquirer.
Il Commit charge è il totale della memoria fisica e di quella virtuale usata dal sistema operativo e dalle applicazioni: Total indica il totale utilizzato al momento, Limit indica il limite combinato di memoria fisica e memoria virtuale allocata, e Peak indica il picco di consumo massimo durante la sessione corrente di utilizzo del computer. La schermata di The Inquirer mostra che in un momento in cui l'utilizzo della CPU è minimo (4%), il Commit charge corrente è 840.240 KB. Certo, parte di quegli 800 mega è swappata su disco, ma sappiamo tutti che quando un sistema operativo comincia a swappare, usarlo diventa come nuotare nella melassa.
L'articolo è stato corretto e aggiornato rispetto alla sua prima pubblicazione.
Secondo un articolo di The Inquirer, Windows Vista, la prossima versione del sistema operativo di zio Bill, consumerà ottocento megabyte di memoria di sistema (RAM + page file) anche quando è a riposo. Vista, inoltre, occuperà fino a sette gigabyte su disco. I dati sono riferiti alla versione beta 2.
Questo farà senz'altro gioire i venditori di RAM, ma non so se le aziende saranno altrettanto entusiaste di scoprire che ancora una volta devono cambiare completamente il loro parco macchine se vogliono restare al passo con le meraviglie di Microsoft. Zio Bill dovrà dare loro delle ragioni veramente molto valide per indurli a un aggiornamento così massiccio dell'hardware.
Aggiornamento
L'effettivo ammontare dell'utilizzo di RAM ha suscitato vari commenti tecnici (qui sotto), anche perché avevo inizialmente pubblicato la parte sbagliata della schermata di Vista. Ho aggiornato l'immagine per mostrare il Commit charge: la schermata completa è nell'articolo di The Inquirer.
Il Commit charge è il totale della memoria fisica e di quella virtuale usata dal sistema operativo e dalle applicazioni: Total indica il totale utilizzato al momento, Limit indica il limite combinato di memoria fisica e memoria virtuale allocata, e Peak indica il picco di consumo massimo durante la sessione corrente di utilizzo del computer. La schermata di The Inquirer mostra che in un momento in cui l'utilizzo della CPU è minimo (4%), il Commit charge corrente è 840.240 KB. Certo, parte di quegli 800 mega è swappata su disco, ma sappiamo tutti che quando un sistema operativo comincia a swappare, usarlo diventa come nuotare nella melassa.
2006/03/07
Skype, limite di chiamate artificioso favorisce Intel
Questo articolo vi arriva grazie alle gentili donazioni di "diegocapel****" e "demiurgo86".
L'articolo è stato aggiornato dopo la sua pubblicazione iniziale.
Chi usa Skype per telefonare via Internet e ha un computer con processore AMD si sarà accorto che Skype consente un massimo di cinque partecipanti a una chiamata. Chi invece ha un processore Intel Dual-Core può gestire dieci partecipanti. Ma questo non avviene perché il processore Intel è più potente: avviene semplicemente perché Skype contiene un'istruzione che rifiuta arbitrariamente certi processori, col risultato di far credere agli utenti di avere un processore "insufficiente" e indurli a comprarne uno più potente.
È stato insomma introdotto un limite artificioso nel programma al solo scopo di far vendere più processori, specificamente processori Intel. Ah, le gioie del software chiuso: quando ti dicono che dentro ci può essere di tutto, è questo che intendono. Mi pento di aver consigliato Skype all'epoca in cui esordì.
Le prove di questo comportamento scorretto sono ottime e abbondanti. Maxxuss, uno smanettone russo già noto per i suoi successi nell'aggirare i sistemi di protezione di Mac OS X Intel per farlo girare anche su computer non-Apple, ha pubblicato una patch per Skype che toglie il limite di cinque partecipanti (il sito è però irraggiungibile al momento in cui scrivo). A detta di chi l'ha provata, la patch permette a Skype taroccato di funzionare benissimo in conferenza a dieci anche su processori AMD e su quelli Intel non-Dual Core. Per ora è disponibile soltanto per la versione Windows di Skype. Slashdot ha pubblicato un'interessante discussione sulla patch.
Come se questo non bastasse, c'è anche l'ammissione del trucchetto, messa nero su bianco da Intel stessa in un articolo di Cnet:
In altre parole, Intel sta usando Skype per battere AMD non sulla base della qualità dei propri processori, ma tramite alleanze commerciali che facciano terra bruciata intorno ad AMD. Per usare una frase famosa in un'altra circostanza analoga, Intel usa Skype per "tagliare il tubo dell'ossigeno" alla concorrenza. E Skype, gioiosamente, acconsente. Roba da antitrust? Già fatto.
Direi che è il momento di far sapere ai signori di Skype che questi giochetti da compare del monopolista non sono accettabili. C'è un modo molto semplice ed efficace per farlo: cancellare la propria iscrizione a Skype. Io lo farò appena avrò esaurito il mio credito, e ho già chiuso tutte le altre mie iscrizioni. Passerò a programmi analoghi basati sugli standard aperti SIP e Jabber. E voi?
Dis-iscriversi da Skype sembra più complicato di quel che sarebbe lecito pensare. Ho inviato a Skype un e-mail chiedendo la disattivazione di uno dei miei account e non ho mai avuto risposta.
Disinstallando Skype da un PC Windows, ho visto che viene lanciato un accesso a una pagina Web che offre un sondaggio sul perché si abbandona Skype. Io ho risposto che usavo un altro software, senza indicare quale, e alla domanda "What is your main reason for changing the service?", ossia "Qual è la ragione principale per cui cambi servizio?", ho scelto Other (Altro) e ho immesso "Your sabotage of AMD processors for purely commercial reasons", ossia "Il vostro sabotaggio dei processori AMD per motivi puramente commerciali".
Questo non produce la disattivazione dell'account (che è ancora accessibile tramite il sito di Skype), ma di certo fa sapere a Skype le ragioni della disinstallazione del suo programma.
L'articolo è stato aggiornato dopo la sua pubblicazione iniziale.
Chi usa Skype per telefonare via Internet e ha un computer con processore AMD si sarà accorto che Skype consente un massimo di cinque partecipanti a una chiamata. Chi invece ha un processore Intel Dual-Core può gestire dieci partecipanti. Ma questo non avviene perché il processore Intel è più potente: avviene semplicemente perché Skype contiene un'istruzione che rifiuta arbitrariamente certi processori, col risultato di far credere agli utenti di avere un processore "insufficiente" e indurli a comprarne uno più potente.
È stato insomma introdotto un limite artificioso nel programma al solo scopo di far vendere più processori, specificamente processori Intel. Ah, le gioie del software chiuso: quando ti dicono che dentro ci può essere di tutto, è questo che intendono. Mi pento di aver consigliato Skype all'epoca in cui esordì.
Le prove di questo comportamento scorretto sono ottime e abbondanti. Maxxuss, uno smanettone russo già noto per i suoi successi nell'aggirare i sistemi di protezione di Mac OS X Intel per farlo girare anche su computer non-Apple, ha pubblicato una patch per Skype che toglie il limite di cinque partecipanti (il sito è però irraggiungibile al momento in cui scrivo). A detta di chi l'ha provata, la patch permette a Skype taroccato di funzionare benissimo in conferenza a dieci anche su processori AMD e su quelli Intel non-Dual Core. Per ora è disponibile soltanto per la versione Windows di Skype. Slashdot ha pubblicato un'interessante discussione sulla patch.
Come se questo non bastasse, c'è anche l'ammissione del trucchetto, messa nero su bianco da Intel stessa in un articolo di Cnet:
La settimana scorsa [l'articolo è del 13 febbraio 2006) Intel ha stretto un accordo con il provider voice over IP Skype che prevede che la società di VoIP fornisca funzioni avanzate di chiamata in conferenza esclusivamente su PC che usano chip Intel... Mosse come l'accordo con Skype, che durerà per un periodo limitato ma non noto, sono un modo per impedire ad AMD di conquistare clienti che vogliono usare applicazioni come la conferenza a dieci di Skype... Un rappresentante di Intel ha dichiarato che negli attuali processori Pentium D o Core Duo di Intel non ci sono istruzioni specifiche che aumentano le prestazioni delle applicazioni VoIP. Skype utilizza un'operazione denominata "Get CPU ID" per identificare il tipo di processore.
In altre parole, Intel sta usando Skype per battere AMD non sulla base della qualità dei propri processori, ma tramite alleanze commerciali che facciano terra bruciata intorno ad AMD. Per usare una frase famosa in un'altra circostanza analoga, Intel usa Skype per "tagliare il tubo dell'ossigeno" alla concorrenza. E Skype, gioiosamente, acconsente. Roba da antitrust? Già fatto.
Direi che è il momento di far sapere ai signori di Skype che questi giochetti da compare del monopolista non sono accettabili. C'è un modo molto semplice ed efficace per farlo: cancellare la propria iscrizione a Skype. Io lo farò appena avrò esaurito il mio credito, e ho già chiuso tutte le altre mie iscrizioni. Passerò a programmi analoghi basati sugli standard aperti SIP e Jabber. E voi?
Aggiornamento (2006/03/14)
Dis-iscriversi da Skype sembra più complicato di quel che sarebbe lecito pensare. Ho inviato a Skype un e-mail chiedendo la disattivazione di uno dei miei account e non ho mai avuto risposta.
Disinstallando Skype da un PC Windows, ho visto che viene lanciato un accesso a una pagina Web che offre un sondaggio sul perché si abbandona Skype. Io ho risposto che usavo un altro software, senza indicare quale, e alla domanda "What is your main reason for changing the service?", ossia "Qual è la ragione principale per cui cambi servizio?", ho scelto Other (Altro) e ho immesso "Your sabotage of AMD processors for purely commercial reasons", ossia "Il vostro sabotaggio dei processori AMD per motivi puramente commerciali".
Questo non produce la disattivazione dell'account (che è ancora accessibile tramite il sito di Skype), ma di certo fa sapere a Skype le ragioni della disinstallazione del suo programma.
Mac “bucato” in 30 minuti? Niente panico, se non spalancate la porta
Questo articolo vi arriva grazie alle gentili donazioni di "p_barnabe" e "daniela".
L'articolo è stato aggiornato rispetto alla sua pubblicazione iniziale.
Ultimamente c'è più interesse del solito per ogni notizia che riguarda la sicurezza del Mac. A volte la fame di scoop (magari mescolata con un po' di voglia di consolarsi in stile "mal comune, mezzo gaudio") spinge a gonfiare notizie in realtà banali fino a farne nascere un allarme generale inutile e deleterio.
È il caso, per esempio, della notizia di un Mac bucato entro trenta minuti dalla sua messa in Rete per sfida. Ne parla ZDNet: il 22 febbraio scorso, un utente Mac svedese ha collegato il suo Mac Mini a Internet e ha sfidato gli esperti a "bucarglielo", ossia superarne le difese e acquisire privilegi di root (che consentono all'intruso di fare qualsiasi cosa, come cancellare file e installare programmi).
Sei ore (non trenta minuti) dopo l'annuncio della sfida, il Mini era stato violato da un utente identificatosi come Gwerdna, ossia "Andrew G." a rovescio, che ha dichiarato di averci messo una mezz'oretta scarsa (ecco i famosi 30 minuti) usando delle falle non documentate di Mac OS X.
A molti è venuto spontaneo il paragone con Windows pre-Service Pack 2, che notoriamente veniva bucato e infettato mediamente entro sedici minuti dalla messa in Rete, secondo una ricerca (PDF) dell'Internet Storm Center di agosto 2004. Ma il paragone è decisamente fallato, e gli utenti Mac non devono farsi prendere dal panico (né subire gli sberleffi e i "te l'avevo detto" degli invidiosi).
La sfida, infatti, era basata su un Mac OS X intenzionalmente reso più vulnerabile:
In pratica, lo sfidante ha invitato gli intrusi ad entrargli in casa dopo aver dato loro la chiave della porta principale ed aver chiuso a chiave soltanto le porte interne. Non è un granché come sfida: è una privilege escalation, ossia l'acquisizione illecita di privilegi di amministratore da parte di un utente non privilegiato (la porta blindata di casa è aperta, il ladro è già in casa, non gli resta che scassinare la serratura delle porte interne). Cosa non certo trascurabile, ma molto meno drammatica di quel che potrebbe sembrare leggendo distrattamente la notizia sensazionalista di ZDnet.
Il popolo di Slashdot ha fatto a pezzi la sfida. Fra i tanti commenti sferzanti, ecco uno dei più sintetici: "dopo aver dato agli scassinatori le prime tre cifre della combinazione a quattro cifre della vostra cassaforte, lo scassinatore più veloce riesce ad aprirla in meno di trenta minuti". Roba da panico generale, insomma.
Siccome la notizia non mancherà di essere diffusa e distorta, dando impressioni errate agli utenti Mac, Dave Schroeder, un Macchista esperto dell'Università del Wisconsin, ha predisposto una sfida più realistica: ha messo in Rete un Mac Mini con su Mac OS X 10.4.5 dotato degli aggiornamenti di sicurezza più recenti, che ha due account locali e offre ssh e http accessibili da Internet (ma non concede account automaticamente, a differenza dell'altra sfida). Già così è comunque molto di più di quello che farebbe un Mac in condizioni normali di utilizzo ed è più simile a quello che farebbe un Mac usato come server Web.
La nuova sfida è stata lanciata ieri ed è aperta fino al 10 marzo. A distanza di ventiquattr'ore, il Mini è ancora in funzione.
La nuova sfida è stata interrotta in quanto non approvata formalmente dall'Università (era l'iniziativa di un suo amministratore di sistema). Secondo Slashdot, la nuova sfida è stata conclusa dopo 38 ore, nelle quali sono stati effettuati attacchi DoS occasionali e 4000 tentativi di login su ssh. La sfida ha generato 6 milioni di eventi loggati dal firewall e un picco di banda di 30 Mbps. Nessun tentativo di penetrazione ha avuto successo.
Per chi fosse interessato a irrobustire il proprio Mac OS X, ecco alcuni manuali (in inglese):
L'articolo è stato aggiornato rispetto alla sua pubblicazione iniziale.
Ultimamente c'è più interesse del solito per ogni notizia che riguarda la sicurezza del Mac. A volte la fame di scoop (magari mescolata con un po' di voglia di consolarsi in stile "mal comune, mezzo gaudio") spinge a gonfiare notizie in realtà banali fino a farne nascere un allarme generale inutile e deleterio.
È il caso, per esempio, della notizia di un Mac bucato entro trenta minuti dalla sua messa in Rete per sfida. Ne parla ZDNet: il 22 febbraio scorso, un utente Mac svedese ha collegato il suo Mac Mini a Internet e ha sfidato gli esperti a "bucarglielo", ossia superarne le difese e acquisire privilegi di root (che consentono all'intruso di fare qualsiasi cosa, come cancellare file e installare programmi).
Sei ore (non trenta minuti) dopo l'annuncio della sfida, il Mini era stato violato da un utente identificatosi come Gwerdna, ossia "Andrew G." a rovescio, che ha dichiarato di averci messo una mezz'oretta scarsa (ecco i famosi 30 minuti) usando delle falle non documentate di Mac OS X.
A molti è venuto spontaneo il paragone con Windows pre-Service Pack 2, che notoriamente veniva bucato e infettato mediamente entro sedici minuti dalla messa in Rete, secondo una ricerca (PDF) dell'Internet Storm Center di agosto 2004. Ma il paragone è decisamente fallato, e gli utenti Mac non devono farsi prendere dal panico (né subire gli sberleffi e i "te l'avevo detto" degli invidiosi).
La sfida, infatti, era basata su un Mac OS X intenzionalmente reso più vulnerabile:
- Il servizio vitale ssh era stato reso accessibile da Internet (nella configurazione standard del Mac non lo è).
- Il Mac era stato attivato come server Web (cosa che non avviene nell'uso normale).
- Cosa peggiore, lo sfidante concedeva a chiunque di creare account sul Mac da remoto; un comportamento assolutamente non normale e molto imprudente. Quando un intruso riesce ad ottenere un account locale sulla macchina-bersaglio, il più è fatto (è come se fosse fisicamente davanti al computer): la vera difficoltà sta nell'ottenere questo account locale, cosa che invece in questa sfida non era necessario fare.
In pratica, lo sfidante ha invitato gli intrusi ad entrargli in casa dopo aver dato loro la chiave della porta principale ed aver chiuso a chiave soltanto le porte interne. Non è un granché come sfida: è una privilege escalation, ossia l'acquisizione illecita di privilegi di amministratore da parte di un utente non privilegiato (la porta blindata di casa è aperta, il ladro è già in casa, non gli resta che scassinare la serratura delle porte interne). Cosa non certo trascurabile, ma molto meno drammatica di quel che potrebbe sembrare leggendo distrattamente la notizia sensazionalista di ZDnet.
Il popolo di Slashdot ha fatto a pezzi la sfida. Fra i tanti commenti sferzanti, ecco uno dei più sintetici: "dopo aver dato agli scassinatori le prime tre cifre della combinazione a quattro cifre della vostra cassaforte, lo scassinatore più veloce riesce ad aprirla in meno di trenta minuti". Roba da panico generale, insomma.
Siccome la notizia non mancherà di essere diffusa e distorta, dando impressioni errate agli utenti Mac, Dave Schroeder, un Macchista esperto dell'Università del Wisconsin, ha predisposto una sfida più realistica: ha messo in Rete un Mac Mini con su Mac OS X 10.4.5 dotato degli aggiornamenti di sicurezza più recenti, che ha due account locali e offre ssh e http accessibili da Internet (ma non concede account automaticamente, a differenza dell'altra sfida). Già così è comunque molto di più di quello che farebbe un Mac in condizioni normali di utilizzo ed è più simile a quello che farebbe un Mac usato come server Web.
La nuova sfida è stata lanciata ieri ed è aperta fino al 10 marzo. A distanza di ventiquattr'ore, il Mini è ancora in funzione.
Aggiornamento (2006/03/09)
La nuova sfida è stata interrotta in quanto non approvata formalmente dall'Università (era l'iniziativa di un suo amministratore di sistema). Secondo Slashdot, la nuova sfida è stata conclusa dopo 38 ore, nelle quali sono stati effettuati attacchi DoS occasionali e 4000 tentativi di login su ssh. La sfida ha generato 6 milioni di eventi loggati dal firewall e un picco di banda di 30 Mbps. Nessun tentativo di penetrazione ha avuto successo.
Per chi fosse interessato a irrobustire il proprio Mac OS X, ecco alcuni manuali (in inglese):
- Messa in sicurezza di Tiger (Corsaire.com, PDF)
- La guida dell'NSA (sì, quella NSA)
- La documentazione di sicurezza Apple
2006/03/06
Podcast: il peer-to-peer inquinato
Ho registrato per la Radio Svizzera di lingua italiana un servizio su uno dei rischi non legali, ma pratici, della frequentazione dei circuiti peer-to-peer come eMule: i file taroccati e sabotati intenzionalmente dalle case cinematografiche e discografiche. Va in onda nel programma Impulso Web, di Antonio Vassalli, che potete scaricare legalmente come podcast da ascoltare a vostro piacimento con il PC o con qualsiasi lettore MP3.
Con lo stesso sistema ho registrato per la medesima emittente anche degli "Avvisi ai naviganti", ossia pilloline di sicurezza e divulgazione informatica. L'indirizzo per lo scaricamento è lo stesso. Buon ascolto!
Con lo stesso sistema ho registrato per la medesima emittente anche degli "Avvisi ai naviganti", ossia pilloline di sicurezza e divulgazione informatica. L'indirizzo per lo scaricamento è lo stesso. Buon ascolto!
2006/03/05
Antibufala: feto tende la mano al chirurgo durante un intervento in utero
Questo articolo vi arriva grazie alle gentili donazioni di "roberto_raim****", "d.tinucci" e "sergio.u***".
Circola ormai da qualche tempo un appello, spesso sotto forma di presentazione Powerpoint, che parla di Samuel, un bambino operato quando era ancora nel ventre materno e che durante l'intervento, prima ancora di nascere, serrò con la sua manina quella del chirurgo.
Il testo dell'appello è grosso modo questo, accompagnato da varie fotografie:
Il testo contiene un errore importante che svia le ricerche: il nome del bambino (che esiste realmente) è Samuel Armas, con la M, non Arnas con la N. Immettendo il nome giusto in Google si trovano numerosi siti che documentano l'intera vicenda, che è autentica almeno nelle sue parti salienti.
Secondo Wikipedia, Samuel Armas è stato sottoposto a un'operazione chirurgica d'avanguardia, per la correzione in utero della spina bifida, il 19 agosto 1999 presso la Vanderbilt University, a Nashville. Samuel aveva 21 settimane all'epoca dell'intervento. Era il cinquantaquattresimo feto operato con questa tecnica dall'équipe della Vanderbilt University guidata dal dottor Joseph Bruner.
Samuel è nato sano il 2 dicembre 1999; le informazioni più recenti sulle sue condizioni di salute risalgono al numero datato 9 giugno 2003 di Newsweek, che gli ha dedicato un articolo, citato, insieme ad alcune foto di Samuel, da Freerepublic.com.
Le immagini dell'intervento sono autentiche e sono state effettivamente pubblicate da vari quotidiani statunitensi e in altri paesi, ma non è chiaro se siano state effettivamente messe "sulla prima pagina del New York Times" come dice l'appello. Sono state senz'altro pubblicate dal popolare quotidiano USA Today, ma i link agli articoli di USA Today forniti da questa pagina d'indagine non sono più validi. Gli articoli si intitolavano "Surgery in womb tests faith, technology" e "Hand of a fetus touched the world" (quest'ultimo è datato 2 maggio 2000).
L'autore delle fotografie è Michael Clancy, il cui sito è dedicato interamente all'argomento (attenzione, può risultare impressionante) e alla sua storia piuttosto controversa.
La storia è fin qui sostanzialmente autentica. I dubbi nascono sull'interpretazione delle fotografie. Clancy, il fotografo, asserisce sul proprio sito che "Samuel ha spinto la propria manina fuori dalla ferita chirurgica nell'utero di sua madre. Mentre il medico gli alzava la manina, Samuel ha reagito al tocco e ha stretto le dita del chirurgo, che ha agitato il minuscolo pugno come per saggiarne la forza". Si tratterebbe insomma di un gesto volontario del feto, o perlomeno di un'azione riflessa simile per certi versi al cosiddetto "riflesso di prensione" tipico dei neonati, che stringono spontaneamente e con forza qualsiasi cosa venga messa fra le loro dita.
Il chirurgo, Joseph Bruner, racconta l'episodio in maniera molto diversa. Nell'articolo di USA Today datato 2 maggio 2000, citato da Snopes.com, ha dichiarato che "Il bambino non ha proteso la mano. Era sotto anestesia e non era cosciente di cosa stava accadendo". Feto e madre, infatti, vengono anestetizzati entrambi durante questo tipo di intervento. La manina sarebbe quindi uscita accidentalmente dalla ferita e Bruner l'avrebbe reinserita dopo averla retta per qualche istante mentre Clancy scattava le foto.
L'argomento è emotivamente controverso perché le immagini vengono presentate, da chi è contrario all'aborto, come "prova" del fatto che un feto è un essere umano (argomentazione più che meritevole, ma a rischio di inciampo se si basa soltanto su foto forse male interpretate). In questa guisa sono state presentate anche al Senato USA durante un dibattito sull'aborto, come riferisce Clancy. La presentazione Powerpoint le indica addirittura come prova dell'esistenza di Dio, ma questa è un'affermazione metafisica che esula dalle capacità di un semplice detective antibufala. Mi limito a osservare se il gesto di Samuel è di origine divina, lo è anche la spina bifida che lo condannerebbe a morte se non ci fosse il talento del chirurgo.
Sul versante informatico, le proprietà del documento danno indizi sulla probabile origine del documento PowerPoint: contengono le parole "Slide sem título", che se non erro è portoghese, e indicano come autore "MI_2057" e come azienda "CELESC". Questa sigla, immessa in Google, porta al sito di un'azienda elettrica brasiliana. Sempre secondo i dati interni del documento, l'ultimo salvataggio risulta essere stato fatto da "ester.maimone" (inesistente in Google) e la data di creazione è venerdì 6 agosto 2004. Ma versioni in altre lingue di questo appello circolano almeno dal 2003 secondo Snopes.com.
Circola ormai da qualche tempo un appello, spesso sotto forma di presentazione Powerpoint, che parla di Samuel, un bambino operato quando era ancora nel ventre materno e che durante l'intervento, prima ancora di nascere, serrò con la sua manina quella del chirurgo.
Il testo dell'appello è grosso modo questo, accompagnato da varie fotografie:
Queste fotografie cominciarono a circolare nel novembre del 2002, e furono considerate “le foto dell’anno”. Una di queste fu pubblicata sulla prima pagina del New York Times come un avvenimento eccezionale.
Il testo dell’articolo riassunse questa storia che è un bellísimo [sic] inno alla Vita.
La foto è di un bimbo di 21 settimane, Samuel Arnas, a cui fu diagnosticata la spina bífida, una malformazione che non lascia speranza di sopravvivenza, a meno di ricorrere a un intervento intrauterino.
Il Dr. Bruner, dopo numerose ricerche effettuate nel Centro Medico Universitario di Vanderbilt, a Nashville, nel Tennessee, annunció che avrebbe potuto compiere tale intervento, con il bimbo ancora nell’utero materno.
Durante l’intervento il chirurgo fece un normale taglio cesareo, estrasse l’utero e vi praticò una piccola incisione attraverso la quale operare il piccolo Samuel.
Il Dr. Bruner stava completando l’intervento, che era andato bene, quando Samuel, attraverso il taglio praticato, sporse la sua piccolissima manina e si attaccò al dito del medico stupefatto.
Il New York Times intitolò la foto “Hand of Hope” (Mano della speranza)
[qui viene mostrata la foto che vedete in alto in una versione scontornata e in tinta seppia per renderla un po' meno impressionante per i lettori più sensibili]
Il prestigioso chirurgo disse di aver vissuto il momento più emozionante della sua vita, quando la manina di Samuel prese il suo dito quasi per ringraziarlo del dono della vita che gli aveva fatto. Egli rimase impietrito per vari secondi, durante i quali Samuel continuava a tenergli il dito, dando così la possibilità all’équipe di scattare le fotografie.
La madre di Samuel dichiarò di aver pianto per alcuni giorni dopo aver visto le incredibili foto.
Ecco qua Samuel...Vive una vita normale al 100%
E ci chiediamo ancora se Dio esiste?
Che la storia di Samuel tocchi il tuo cuore, e Dio ti benedica
Il testo contiene un errore importante che svia le ricerche: il nome del bambino (che esiste realmente) è Samuel Armas, con la M, non Arnas con la N. Immettendo il nome giusto in Google si trovano numerosi siti che documentano l'intera vicenda, che è autentica almeno nelle sue parti salienti.
Secondo Wikipedia, Samuel Armas è stato sottoposto a un'operazione chirurgica d'avanguardia, per la correzione in utero della spina bifida, il 19 agosto 1999 presso la Vanderbilt University, a Nashville. Samuel aveva 21 settimane all'epoca dell'intervento. Era il cinquantaquattresimo feto operato con questa tecnica dall'équipe della Vanderbilt University guidata dal dottor Joseph Bruner.
Samuel è nato sano il 2 dicembre 1999; le informazioni più recenti sulle sue condizioni di salute risalgono al numero datato 9 giugno 2003 di Newsweek, che gli ha dedicato un articolo, citato, insieme ad alcune foto di Samuel, da Freerepublic.com.
Le immagini dell'intervento sono autentiche e sono state effettivamente pubblicate da vari quotidiani statunitensi e in altri paesi, ma non è chiaro se siano state effettivamente messe "sulla prima pagina del New York Times" come dice l'appello. Sono state senz'altro pubblicate dal popolare quotidiano USA Today, ma i link agli articoli di USA Today forniti da questa pagina d'indagine non sono più validi. Gli articoli si intitolavano "Surgery in womb tests faith, technology" e "Hand of a fetus touched the world" (quest'ultimo è datato 2 maggio 2000).
L'autore delle fotografie è Michael Clancy, il cui sito è dedicato interamente all'argomento (attenzione, può risultare impressionante) e alla sua storia piuttosto controversa.
La storia è fin qui sostanzialmente autentica. I dubbi nascono sull'interpretazione delle fotografie. Clancy, il fotografo, asserisce sul proprio sito che "Samuel ha spinto la propria manina fuori dalla ferita chirurgica nell'utero di sua madre. Mentre il medico gli alzava la manina, Samuel ha reagito al tocco e ha stretto le dita del chirurgo, che ha agitato il minuscolo pugno come per saggiarne la forza". Si tratterebbe insomma di un gesto volontario del feto, o perlomeno di un'azione riflessa simile per certi versi al cosiddetto "riflesso di prensione" tipico dei neonati, che stringono spontaneamente e con forza qualsiasi cosa venga messa fra le loro dita.
Il chirurgo, Joseph Bruner, racconta l'episodio in maniera molto diversa. Nell'articolo di USA Today datato 2 maggio 2000, citato da Snopes.com, ha dichiarato che "Il bambino non ha proteso la mano. Era sotto anestesia e non era cosciente di cosa stava accadendo". Feto e madre, infatti, vengono anestetizzati entrambi durante questo tipo di intervento. La manina sarebbe quindi uscita accidentalmente dalla ferita e Bruner l'avrebbe reinserita dopo averla retta per qualche istante mentre Clancy scattava le foto.
L'argomento è emotivamente controverso perché le immagini vengono presentate, da chi è contrario all'aborto, come "prova" del fatto che un feto è un essere umano (argomentazione più che meritevole, ma a rischio di inciampo se si basa soltanto su foto forse male interpretate). In questa guisa sono state presentate anche al Senato USA durante un dibattito sull'aborto, come riferisce Clancy. La presentazione Powerpoint le indica addirittura come prova dell'esistenza di Dio, ma questa è un'affermazione metafisica che esula dalle capacità di un semplice detective antibufala. Mi limito a osservare se il gesto di Samuel è di origine divina, lo è anche la spina bifida che lo condannerebbe a morte se non ci fosse il talento del chirurgo.
Sul versante informatico, le proprietà del documento danno indizi sulla probabile origine del documento PowerPoint: contengono le parole "Slide sem título", che se non erro è portoghese, e indicano come autore "MI_2057" e come azienda "CELESC". Questa sigla, immessa in Google, porta al sito di un'azienda elettrica brasiliana. Sempre secondo i dati interni del documento, l'ultimo salvataggio risulta essere stato fatto da "ester.maimone" (inesistente in Google) e la data di creazione è venerdì 6 agosto 2004. Ma versioni in altre lingue di questo appello circolano almeno dal 2003 secondo Snopes.com.
2006/03/04
Kamasutra a Milano, audizione del responsabile informatico il 9 marzo; cos’è successo alla conferenza stampa
Questo articolo vi arriva grazie alle gentili donazioni di "ferro.e.fuoco" e "robdalmas".
Giovedì 9 marzo, dalle 13 alle 14.30, presso la Sala Commissioni di Palazzo Marino si terrà la Commissione Consiliare che ascolterà l'assessore Giancarlo Martella e il responsabile dei sistemi informativi a proposito del blocco della rete di computer del Comune di Milano a causa del virus KamaSutra, già ampiamente descritto a suo tempo in vari articoli di questo blog fra il 25/1/06 e il 10/2/06. Potrebbe essere l'occasione per saperne finalmente qualcosa di più, visto il riserbo che ha circondato la parte tecnica dell'intera vicenda milanese.
L'audizione si tiene su richiesta del consigliere comunale Maurizio Baruffi, come promesso nella conferenza stampa del 9/2/06, alla quale ho partecipato e della quale vi devo ancora un resoconto. Mi rendo conto che è passato quasi un mese, ma altre notizie, più una scorpacciata memorabile di focaccia, mi hanno frenato fin qui. Mi sdebito subito, scusandomi in anticipo per la prolissità pressoché inevitabile.
Temevo una sbrodolata di politichese, ma si è rivelata quasi una riunione tecnica, nella quale purtroppo mancava chi avrebbe potuto chiarire bene i termini del pasticcio, ossia i responsabili informatici del Comune di Milano. Ma altre presenze, che racconterò tra poco, hanno reso altrettanto interessante e molto proficuo l'incontro. Ho pubblicato le mie foto su Flickr; se ne avete altre, indicatele nei commenti a questo articolo.
Il tema della conferenza era una proposta del consigliere comunale Baruffi di introdurre il software libero nel sistema del Comune di Milano, per contenere i costi e per evitare future Waterloo come quella che aveva portato il Comune alla paralisi per almeno cinque giorni, causando disagi alla cittadinanza e forti imbarazzi politici (era in visita il ministro Stanca) oltre che dichiarazioni sconsiderate che attribuivano il disastro a imprecisati "hacker dei centri sociali".
Visto che avevo fatto un commento abbastanza sferzante nel mio blog, e conoscendo il mio interesse verso il software libero e i formati non proprietari, i Verdi mi hanno invitato come consulente e per vivacizzare un po' l'incontro in compagnia di Marcello Saponaro (consigliere regionale), Lele Rozza (analista funzionale) e Valerio Ravaglia (Attivazione.org).
Valerio ha portato un comunicato della Free Software Foundation oltre a quello di Attivazione.org; Lele ha presentato Linux ai giornalisti, mostrando una distribuzione Ubuntu felicemente installata su un normale portatile (un Sony Vaio); io ho portato una chiavetta USB contenente il virus Kamasutra, che ho offerto scherzosamente ai presenti.
Lele Rozza ha infilato la chiavetta nel Vaio, ha cercato di aprire Kamasutra sotto Linux, e ovviamente non è successo nulla. Concetto banale per noi addetti ai lavori, ma senz'altro intrigante per chi non mangia pane e informatica: esistono computer invulnerabili a Kamasutra e a tantissimi altri virus. E non sono computer "strani", tipo il mio Apple iBook: è roba di serie. Passare a Linux non richiederebbe, insomma, cambiare i computer del Comune.
Oltretutto un po' di varietà nel software farebbe comunque bene. Se si usa un solo tipo di software, si rischia che un singolo virus faccia cadere tutto il sistema informatico e che il numero di computer anche solo potenzialmente infetti (e quindi da bonificare lo stesso per sicurezza) sia altissimo: è quello che è successo, per esempio, con il fermo totale delle Poste Italiane prodotto dal virus SQLHell/Slammer nel febbraio del 2003. Diversificando software e sistemi operativi, in caso di attacco virale verrebbero colpiti soltanto i computer che usano il software vulnerabile allo specifico virus, mentre gli altri resterebbero in funzione e potrebbero essere esclusi con certezza dalla lista dei computer da bonificare. Facendo un paragone ecologico, Baruffi ha chiamato questo approccio "biodiversità".
Anche se abbiamo tutti ribadito che non volevamo incolpare specificamente Microsoft di nulla, visto che il problema della sicurezza non è soltanto questione di software ma anche di educazione degli utenti, molte delle domande e dei nostri commenti hanno riguardato l'azienda di zio Bill, per il semplice fatto che è praticamente onnipresente nei sistemi informatici del Comune e che il virus che ha fatto così tanti danni è un virus per Windows. Io ho poi definito "sovietico" il mutismo totale del Comune sui dettagli tecnici della vicenda, paragonandolo (in quanto a efficacia) al comportamento dei responsabili russi durante il disastro di Chernobyl. Fatte le debite proporzioni, in effetti, questa è stata una Chernobyl informatica: una débâcle assurda che non doveva assolutamente succedere e che è stata gestita creando una cortina ostinata di riserbo.
Ha fatto molto scalpore la notizia (riportata dal Corriere della Sera) di un costo di 30 milioni di euro l'anno per la gestione del sistema informatico. Ovviamente abbiamo fatto notare che parte (quanta, non si sa) di quel costo deriva dalle licenze software, che nel caso del software libero non ci sarebbero.
Certo il software libero non s'installa da solo, per cui occorre comunque preventivare spese di assistenza tecnica; spese che esistono però anche con il software a pagamento, per cui si tratta fondamentalmente di scegliere fra a) spese di licenza più spese di assistenza e b) spese di assistenza e basta. Si può poi discutere sulla maggiore facilità di manutenzione di macchine Linux (anche sul desktop) rispetto a quella di macchine Windows, che produce ulteriori risparmi sull'assistenza.
Io ho accennato alla possibilità di migrazioni "soft", come quelle avviate con successo in Francia da interi ministeri e dalla Gendarmerie: passare al software libero non è necessariamente una cosa traumatica, un "tutto o niente". Si può cominciare sostituendo Internet Explorer con Firefox, turando così gran parte delle vulnerabilità di Windows; si può proseguire sostituendo Outlook con Thunderbird; e poi si può eliminare il costo delle licenze di Microsoft Office adottando OpenOffice.org (che fra l'altro genera documenti in formato PDF automaticamente, senza software esterno; Microsoft Office lo farà soltanto dalla prossima versione). Il tutto senza lasciare subito Windows.
Già così si riducono costi diretti (le licenze) e indiretti: accenno al fatto che l'uso di formati non-Microsoft evita di dover continuare a comperare software sul quale si dovranno pagare licenze e garantisce che anche fra venti, cinquanta, cent'anni i documenti pubblici siano leggibili senza dover pagare il dazio a qualcuno che ha il monopolio su come accedere ai documenti.
Poi, quando gli utenti si sono abituati a usare questi programmi liberi, si può passare a Linux mantenendo i medesimi programmi. È tutto software che infatti esiste anche in versione Linux. In questo modo, la transizione è pressoché invisibile all'utente comune. Tolto di mezzo Windows, il suo costo di licenza è sparito e lo si risparmia ogni anno, per sempre (su quanto sia questo costo, nel caso del Comune di Milano, tornerò fra poco).
Il vantaggio aggiuntivo di una migrazione a Linux è che consente di controllare con rigore quello che gli utenti possono e non possono fare. L'installazione di programmi può essere inibita con facilità, evitando l'anarchia del software nei vari uffici, grazie alla quale oggigiorno tutti installano software P2P e Skype abusivamente sui computer del posto di lavoro.
Anche la gestione della sicurezza ne beneficia. Impostare Linux in modo che non esegua gli allegati pericolosi (tipo KamaSutra) è semplice; farlo sotto Windows, con il suo browser integrato nelle viscere del sistema operativo e la sua gestione imperfetta dei privilegi di amministratore, è tutt'altra cosa. Oltretutto il numero di virus per Linux è infinitesimo rispetto a quello per Windows, per cui il pericolo è oggettivamente molto minore. Anche se Windows non è direttamente responsabile per lo sconquasso milanese, è indubbio che se il Comune avesse usato Linux, il problema Kamasutra non si sarebbe presentato.
È più o meno a questo punto dell'articolato discorso-proposta di non dare più un euro a zio Bill perché il suo software è un colabrodo difficile da rappezzare che dal fondo della sala si alza una mano. "Sono Carlo Rossanigo, di Microsoft".
In sala si ode un improvviso, surreale risucchio: quello di una ventina di persone che per un istante fermano le proprie biro e trattengono tutte il fiato, voltandosi all'unisono verso il rappresentante di Microsoft con l'atteggiamento di chi si è accorto che l'incontro di routine si preannuncia decisamente più interessante del previsto.
Rossanigo (direttore relazioni esterne e corporate marketing di Microsoft Italia) è molto professionale e documentato: elenca le cifre ingentissime dei budget di ricerca Microsoft per migliorare la sicurezza e sottolinea che il problema di Milano non è dovuto a Windows ma è dovuto alla mancata educazione informatica dell'utente (e su questo siamo d'accordo). Il suo ampio intervento è chiaramente mirato a contenere il danno d'immagine a Microsoft prodotto da questa vicenda (fra l'altro, Rossanigo dice che mi ha sentito a Caterpillar) e dalle nostre parole nella conferenza stampa.
È suo dovere avere questa posizione, e la sa presentare bene. Detesto andare contro una persona cordiale che sta facendo il proprio mestiere, ma anch'io devo fare il mio. Di fronte alle sue considerazioni sugli sforzi di sicurezza compiuti da Microsoft in questi anni, non mi trattengo dal notare che nonostante tutti questi sforzi e questo vasto budget di ricerca, la gravissima falla WMF è rimasta in Windows per sedici anni, sin dai tempi di Windows 3.0 (1990). E alla fine non l'ha neppure scoperta Microsoft.
Rossanigo accenna anche agli sforzi di interoperabilità compiuti da Microsoft, facendo intendere che soltanto usando i suoi prodotti si è sicuri di poter condividere dati e risorse. Io obietto che l'interoperabilità Microsoft esiste soltanto fra i suoi prodotti, ma non verso l'esterno: i formati Word, Excel, Powerpoint sono sostanzialmente segreti, per cui un documento Word può essere letto con certezza soltanto da Word (e quindi pagando la licenza a Microsoft); ci sarebbe anche da dire sulla nota (in)compatibilità fra versioni differenti di Microsoft Word, ma sorvolo.
Faccio invece notare che Microsoft è di fronte all'antitrust UE, con un rischio multa di 2 milioni di euro al giorno, perché non garantisce l'interoperabilità del proprio software per server; per cui mi spiace, ma parlare di interoperabilità del suo software è decisamente disinformante. L'interoperabilità è invece offerta a piene mani dal software libero, che cerca ovunque possibile di usare formati liberamente utilizzabili e pienamente documentati. Confesso che mi fa un certo effetto poter finalmente dire queste cose direttamente a un rappresentante Microsoft.
Lo scambio di battute con Rossanigo prosegue cauto ma cordiale, e colgo l'occasione per chiedergli molto schiettamente quanto paga il Comune di Milano in licenze Microsoft: trecentomila euro ogni anno. Soldi che si potrebbero risparmiare col software libero. Un milione di euro ogni tre anni circa non sono noccioline.
Un altro aspetto meno polemico e più tecnico che emerge dalle parole di Rossanigo è che Microsoft ha offerto e inviato una squadra di specialisti al Comune per aiutare a risolvere il problema Kamasutra. Squadra che però non è riuscita a sistemare le cose, forse perché il compito era impossibile (si parla di 10.000 computer potenzialmente colpiti, di cui qualche centinaio realmente infetti, ma vai a capire quali).
Salta fuori, a un certo punto, che anche un altro dei presenti è di Microsoft (purtroppo ho perso l'appunto con il suo nome e me ne scuso; forse qualche lettore saprà colmare la mia lacuna di memoria guardando la foto qui sotto, dove Rossanigo è al centro e il secondo uomo Microsoft è quello con la cravatta gialla) e interviene con un altro discorso sui benefici di lavorare con il software Microsoft.
È un dispiego di forze davvero notevole, per una semplice conferenza stampa, e mi chiedo se sia un esempio della politica di zio Bill di intervenire massicciamente in overkill mode per controbilanciare ogni possibile pubblicità negativa. Anche lui dice di conoscermi bene e di leggere sempre il mio blog: lusinghiero ma inquietante... mi sento un po' sorvegliato speciale, oltre che colpevole di un calo di produttività in casa Microsoft (se tutti leggono i miei rantoli, chi è che scrive il software?).
In effetti il metodo Microsoft di conoscere bene l'avversario ed essere presenti in forze funziona, perché l'incontro si trasforma in un vivace dibattito a cinque (i due esponenti Microsoft da un lato, Lele Rozza, io e Valerio Ravaglia dall'altro), in cui più volte ci troviamo a scivolare verso discorsi tecnici che rischierebbero di essere poco chiari per i giornalisti non informatici presenti e a ribadire, un po' difensivamente, che non ce l'abbiamo specificamente con Microsoft, ma semplicemente cerchiamo di trovare delle soluzioni che facciano risparmiare dané e diano servizi migliori alla cittadinanza. La ripetizione avrà forse tediato i giornalisti presenti, che magari avrebbero gradito una scazzottata verbale, ma era necessaria per non fare la figura degli anti-Microsoft per partito preso.
Questo atteggiamento disponibile (del quale ringrazio Lele e Valerio, che mi hanno saputo moderare) ha dato qualche frutto immediato. Siamo finiti, non so esattamente come, a parlare di focaccia paragonandola all'open source: la ricetta della focaccia è nota a tutti, ma questo non impedisce di guadagnare a chi la sa preparare bene, così come il codice sorgente del software open source e i formati non proprietari sono noti a tutti, ma questo non impedisce di guadagnare a chi li sa confezionare bene. Al termine della conferenza stampa, inoltre, ci siamo fermati a chiacchierare con Rossanigo e l'altro esponente di Microsoft.
In questo "fuori onda" è emersa la considerazione che Microsoft non è l'unica a incassare un sacco di soldi in licenze al Comune di Milano, e che ci sarebbero aziende che prendono anche venti volte tanto, ogni anno, in licenze software. Sarebbe molto interessante avere le cifre e i nomi di queste aziende, per vedere se sono sostituibili con soluzioni libere e meno costose. Voci interne al Comune mi suggeriscono Oracle, ma non le posso confermare. Un intervento di Oracle e delle altre aziende che collaborano informaticamente con il Comune di Milano sarebbe molto opportuno e chiarificatore.
Rossanigo coglie l'occasione per invitarmi a un incontro informale che si terrà la sera stessa a Milano con Martin Taylor, General Manager di Microsoft, in visita dagli Stati Uniti per incontrare vari blogger italiani. L'occasione è ghiotta quanto inattesa, per cui m'ingegno (con l'impagabile supporto logistico di mia moglie Elena) per trattenermi a Milano per la giornata.
L'incontro si rivelerà prezioso e illuminante sul modus operandi di zio Bill. Ma questa è un'altra storia che racconterò prossimamente: per quanto riguarda il caso Kamasutra a Milano, gli aspetti tecnici continuano ad essere coperti dal riserbo più totale. Speriamo che l'audizione annunciata per giovedì chiarisca almeno la dinamica dell'infezione, che resta oggetto di mistero e di grande curiosità. Tutti, dai rappresentanti Microsoft agli addetti ai lavori presenti in sala, abbiamo concordato che è stupefacente che un virus per nulla sofisticato abbia potuto eludere le difese del Comune (che pure esistono e non sono banali, a quanto mi risulta) quando l'aggiornamento antivirale per Kamasutra era disponibile da tempo.
Le teorie più gettonate sono quelle del laptop d'ufficio portato fuori dalla rete aziendale, infettato involontariamente collegandolo a Internet e poi riportato in ufficio (quindi dentro le difese perimetrali), e quella di un'infezione arrivata tramite un PC del Comune sul quale girava software P2P non autorizzato. Ma sono solo congetture.
Fonti collegate al Comune mi dicono che il disordine nel sistema informatico è grande: per esempio, ci sarebbero reparti che hanno installato addirittura server Web abusivi (sui quali gira un po' di tutto, Linux compreso) perché è l'unico modo per far andare avanti i servizi mentre l'amministrazione centrale latita o ha tempi di reazione insostenibilmente lunghi. E in mezzo al disordine i virus prosperano.
Forse è il caso di pensare ai rimedi, prima della prossima figuraccia. Gli hacker, quelli veri, quelli buoni, gli smanettoni insomma, quelli che magari di sera frequentano i centri sociali ma di giorno gestiscono la sicurezza informatica di banche e grandi aziende, sono a disposizione. Basta avere la maturità di chiamarli invece di accusarli a vanvera.
Giovedì 9 marzo, dalle 13 alle 14.30, presso la Sala Commissioni di Palazzo Marino si terrà la Commissione Consiliare che ascolterà l'assessore Giancarlo Martella e il responsabile dei sistemi informativi a proposito del blocco della rete di computer del Comune di Milano a causa del virus KamaSutra, già ampiamente descritto a suo tempo in vari articoli di questo blog fra il 25/1/06 e il 10/2/06. Potrebbe essere l'occasione per saperne finalmente qualcosa di più, visto il riserbo che ha circondato la parte tecnica dell'intera vicenda milanese.
L'audizione si tiene su richiesta del consigliere comunale Maurizio Baruffi, come promesso nella conferenza stampa del 9/2/06, alla quale ho partecipato e della quale vi devo ancora un resoconto. Mi rendo conto che è passato quasi un mese, ma altre notizie, più una scorpacciata memorabile di focaccia, mi hanno frenato fin qui. Mi sdebito subito, scusandomi in anticipo per la prolissità pressoché inevitabile.
Temevo una sbrodolata di politichese, ma si è rivelata quasi una riunione tecnica, nella quale purtroppo mancava chi avrebbe potuto chiarire bene i termini del pasticcio, ossia i responsabili informatici del Comune di Milano. Ma altre presenze, che racconterò tra poco, hanno reso altrettanto interessante e molto proficuo l'incontro. Ho pubblicato le mie foto su Flickr; se ne avete altre, indicatele nei commenti a questo articolo.
Il tema della conferenza era una proposta del consigliere comunale Baruffi di introdurre il software libero nel sistema del Comune di Milano, per contenere i costi e per evitare future Waterloo come quella che aveva portato il Comune alla paralisi per almeno cinque giorni, causando disagi alla cittadinanza e forti imbarazzi politici (era in visita il ministro Stanca) oltre che dichiarazioni sconsiderate che attribuivano il disastro a imprecisati "hacker dei centri sociali".
Visto che avevo fatto un commento abbastanza sferzante nel mio blog, e conoscendo il mio interesse verso il software libero e i formati non proprietari, i Verdi mi hanno invitato come consulente e per vivacizzare un po' l'incontro in compagnia di Marcello Saponaro (consigliere regionale), Lele Rozza (analista funzionale) e Valerio Ravaglia (Attivazione.org).
Valerio ha portato un comunicato della Free Software Foundation oltre a quello di Attivazione.org; Lele ha presentato Linux ai giornalisti, mostrando una distribuzione Ubuntu felicemente installata su un normale portatile (un Sony Vaio); io ho portato una chiavetta USB contenente il virus Kamasutra, che ho offerto scherzosamente ai presenti.
Lele Rozza ha infilato la chiavetta nel Vaio, ha cercato di aprire Kamasutra sotto Linux, e ovviamente non è successo nulla. Concetto banale per noi addetti ai lavori, ma senz'altro intrigante per chi non mangia pane e informatica: esistono computer invulnerabili a Kamasutra e a tantissimi altri virus. E non sono computer "strani", tipo il mio Apple iBook: è roba di serie. Passare a Linux non richiederebbe, insomma, cambiare i computer del Comune.
Oltretutto un po' di varietà nel software farebbe comunque bene. Se si usa un solo tipo di software, si rischia che un singolo virus faccia cadere tutto il sistema informatico e che il numero di computer anche solo potenzialmente infetti (e quindi da bonificare lo stesso per sicurezza) sia altissimo: è quello che è successo, per esempio, con il fermo totale delle Poste Italiane prodotto dal virus SQLHell/Slammer nel febbraio del 2003. Diversificando software e sistemi operativi, in caso di attacco virale verrebbero colpiti soltanto i computer che usano il software vulnerabile allo specifico virus, mentre gli altri resterebbero in funzione e potrebbero essere esclusi con certezza dalla lista dei computer da bonificare. Facendo un paragone ecologico, Baruffi ha chiamato questo approccio "biodiversità".
Anche se abbiamo tutti ribadito che non volevamo incolpare specificamente Microsoft di nulla, visto che il problema della sicurezza non è soltanto questione di software ma anche di educazione degli utenti, molte delle domande e dei nostri commenti hanno riguardato l'azienda di zio Bill, per il semplice fatto che è praticamente onnipresente nei sistemi informatici del Comune e che il virus che ha fatto così tanti danni è un virus per Windows. Io ho poi definito "sovietico" il mutismo totale del Comune sui dettagli tecnici della vicenda, paragonandolo (in quanto a efficacia) al comportamento dei responsabili russi durante il disastro di Chernobyl. Fatte le debite proporzioni, in effetti, questa è stata una Chernobyl informatica: una débâcle assurda che non doveva assolutamente succedere e che è stata gestita creando una cortina ostinata di riserbo.
Ha fatto molto scalpore la notizia (riportata dal Corriere della Sera) di un costo di 30 milioni di euro l'anno per la gestione del sistema informatico. Ovviamente abbiamo fatto notare che parte (quanta, non si sa) di quel costo deriva dalle licenze software, che nel caso del software libero non ci sarebbero.
Certo il software libero non s'installa da solo, per cui occorre comunque preventivare spese di assistenza tecnica; spese che esistono però anche con il software a pagamento, per cui si tratta fondamentalmente di scegliere fra a) spese di licenza più spese di assistenza e b) spese di assistenza e basta. Si può poi discutere sulla maggiore facilità di manutenzione di macchine Linux (anche sul desktop) rispetto a quella di macchine Windows, che produce ulteriori risparmi sull'assistenza.
Io ho accennato alla possibilità di migrazioni "soft", come quelle avviate con successo in Francia da interi ministeri e dalla Gendarmerie: passare al software libero non è necessariamente una cosa traumatica, un "tutto o niente". Si può cominciare sostituendo Internet Explorer con Firefox, turando così gran parte delle vulnerabilità di Windows; si può proseguire sostituendo Outlook con Thunderbird; e poi si può eliminare il costo delle licenze di Microsoft Office adottando OpenOffice.org (che fra l'altro genera documenti in formato PDF automaticamente, senza software esterno; Microsoft Office lo farà soltanto dalla prossima versione). Il tutto senza lasciare subito Windows.
Già così si riducono costi diretti (le licenze) e indiretti: accenno al fatto che l'uso di formati non-Microsoft evita di dover continuare a comperare software sul quale si dovranno pagare licenze e garantisce che anche fra venti, cinquanta, cent'anni i documenti pubblici siano leggibili senza dover pagare il dazio a qualcuno che ha il monopolio su come accedere ai documenti.
Poi, quando gli utenti si sono abituati a usare questi programmi liberi, si può passare a Linux mantenendo i medesimi programmi. È tutto software che infatti esiste anche in versione Linux. In questo modo, la transizione è pressoché invisibile all'utente comune. Tolto di mezzo Windows, il suo costo di licenza è sparito e lo si risparmia ogni anno, per sempre (su quanto sia questo costo, nel caso del Comune di Milano, tornerò fra poco).
Il vantaggio aggiuntivo di una migrazione a Linux è che consente di controllare con rigore quello che gli utenti possono e non possono fare. L'installazione di programmi può essere inibita con facilità, evitando l'anarchia del software nei vari uffici, grazie alla quale oggigiorno tutti installano software P2P e Skype abusivamente sui computer del posto di lavoro.
Anche la gestione della sicurezza ne beneficia. Impostare Linux in modo che non esegua gli allegati pericolosi (tipo KamaSutra) è semplice; farlo sotto Windows, con il suo browser integrato nelle viscere del sistema operativo e la sua gestione imperfetta dei privilegi di amministratore, è tutt'altra cosa. Oltretutto il numero di virus per Linux è infinitesimo rispetto a quello per Windows, per cui il pericolo è oggettivamente molto minore. Anche se Windows non è direttamente responsabile per lo sconquasso milanese, è indubbio che se il Comune avesse usato Linux, il problema Kamasutra non si sarebbe presentato.
È più o meno a questo punto dell'articolato discorso-proposta di non dare più un euro a zio Bill perché il suo software è un colabrodo difficile da rappezzare che dal fondo della sala si alza una mano. "Sono Carlo Rossanigo, di Microsoft".
In sala si ode un improvviso, surreale risucchio: quello di una ventina di persone che per un istante fermano le proprie biro e trattengono tutte il fiato, voltandosi all'unisono verso il rappresentante di Microsoft con l'atteggiamento di chi si è accorto che l'incontro di routine si preannuncia decisamente più interessante del previsto.
Rossanigo (direttore relazioni esterne e corporate marketing di Microsoft Italia) è molto professionale e documentato: elenca le cifre ingentissime dei budget di ricerca Microsoft per migliorare la sicurezza e sottolinea che il problema di Milano non è dovuto a Windows ma è dovuto alla mancata educazione informatica dell'utente (e su questo siamo d'accordo). Il suo ampio intervento è chiaramente mirato a contenere il danno d'immagine a Microsoft prodotto da questa vicenda (fra l'altro, Rossanigo dice che mi ha sentito a Caterpillar) e dalle nostre parole nella conferenza stampa.
È suo dovere avere questa posizione, e la sa presentare bene. Detesto andare contro una persona cordiale che sta facendo il proprio mestiere, ma anch'io devo fare il mio. Di fronte alle sue considerazioni sugli sforzi di sicurezza compiuti da Microsoft in questi anni, non mi trattengo dal notare che nonostante tutti questi sforzi e questo vasto budget di ricerca, la gravissima falla WMF è rimasta in Windows per sedici anni, sin dai tempi di Windows 3.0 (1990). E alla fine non l'ha neppure scoperta Microsoft.
Rossanigo accenna anche agli sforzi di interoperabilità compiuti da Microsoft, facendo intendere che soltanto usando i suoi prodotti si è sicuri di poter condividere dati e risorse. Io obietto che l'interoperabilità Microsoft esiste soltanto fra i suoi prodotti, ma non verso l'esterno: i formati Word, Excel, Powerpoint sono sostanzialmente segreti, per cui un documento Word può essere letto con certezza soltanto da Word (e quindi pagando la licenza a Microsoft); ci sarebbe anche da dire sulla nota (in)compatibilità fra versioni differenti di Microsoft Word, ma sorvolo.
Faccio invece notare che Microsoft è di fronte all'antitrust UE, con un rischio multa di 2 milioni di euro al giorno, perché non garantisce l'interoperabilità del proprio software per server; per cui mi spiace, ma parlare di interoperabilità del suo software è decisamente disinformante. L'interoperabilità è invece offerta a piene mani dal software libero, che cerca ovunque possibile di usare formati liberamente utilizzabili e pienamente documentati. Confesso che mi fa un certo effetto poter finalmente dire queste cose direttamente a un rappresentante Microsoft.
Lo scambio di battute con Rossanigo prosegue cauto ma cordiale, e colgo l'occasione per chiedergli molto schiettamente quanto paga il Comune di Milano in licenze Microsoft: trecentomila euro ogni anno. Soldi che si potrebbero risparmiare col software libero. Un milione di euro ogni tre anni circa non sono noccioline.
Un altro aspetto meno polemico e più tecnico che emerge dalle parole di Rossanigo è che Microsoft ha offerto e inviato una squadra di specialisti al Comune per aiutare a risolvere il problema Kamasutra. Squadra che però non è riuscita a sistemare le cose, forse perché il compito era impossibile (si parla di 10.000 computer potenzialmente colpiti, di cui qualche centinaio realmente infetti, ma vai a capire quali).
Salta fuori, a un certo punto, che anche un altro dei presenti è di Microsoft (purtroppo ho perso l'appunto con il suo nome e me ne scuso; forse qualche lettore saprà colmare la mia lacuna di memoria guardando la foto qui sotto, dove Rossanigo è al centro e il secondo uomo Microsoft è quello con la cravatta gialla) e interviene con un altro discorso sui benefici di lavorare con il software Microsoft.
È un dispiego di forze davvero notevole, per una semplice conferenza stampa, e mi chiedo se sia un esempio della politica di zio Bill di intervenire massicciamente in overkill mode per controbilanciare ogni possibile pubblicità negativa. Anche lui dice di conoscermi bene e di leggere sempre il mio blog: lusinghiero ma inquietante... mi sento un po' sorvegliato speciale, oltre che colpevole di un calo di produttività in casa Microsoft (se tutti leggono i miei rantoli, chi è che scrive il software?).
In effetti il metodo Microsoft di conoscere bene l'avversario ed essere presenti in forze funziona, perché l'incontro si trasforma in un vivace dibattito a cinque (i due esponenti Microsoft da un lato, Lele Rozza, io e Valerio Ravaglia dall'altro), in cui più volte ci troviamo a scivolare verso discorsi tecnici che rischierebbero di essere poco chiari per i giornalisti non informatici presenti e a ribadire, un po' difensivamente, che non ce l'abbiamo specificamente con Microsoft, ma semplicemente cerchiamo di trovare delle soluzioni che facciano risparmiare dané e diano servizi migliori alla cittadinanza. La ripetizione avrà forse tediato i giornalisti presenti, che magari avrebbero gradito una scazzottata verbale, ma era necessaria per non fare la figura degli anti-Microsoft per partito preso.
Questo atteggiamento disponibile (del quale ringrazio Lele e Valerio, che mi hanno saputo moderare) ha dato qualche frutto immediato. Siamo finiti, non so esattamente come, a parlare di focaccia paragonandola all'open source: la ricetta della focaccia è nota a tutti, ma questo non impedisce di guadagnare a chi la sa preparare bene, così come il codice sorgente del software open source e i formati non proprietari sono noti a tutti, ma questo non impedisce di guadagnare a chi li sa confezionare bene. Al termine della conferenza stampa, inoltre, ci siamo fermati a chiacchierare con Rossanigo e l'altro esponente di Microsoft.
In questo "fuori onda" è emersa la considerazione che Microsoft non è l'unica a incassare un sacco di soldi in licenze al Comune di Milano, e che ci sarebbero aziende che prendono anche venti volte tanto, ogni anno, in licenze software. Sarebbe molto interessante avere le cifre e i nomi di queste aziende, per vedere se sono sostituibili con soluzioni libere e meno costose. Voci interne al Comune mi suggeriscono Oracle, ma non le posso confermare. Un intervento di Oracle e delle altre aziende che collaborano informaticamente con il Comune di Milano sarebbe molto opportuno e chiarificatore.
Rossanigo coglie l'occasione per invitarmi a un incontro informale che si terrà la sera stessa a Milano con Martin Taylor, General Manager di Microsoft, in visita dagli Stati Uniti per incontrare vari blogger italiani. L'occasione è ghiotta quanto inattesa, per cui m'ingegno (con l'impagabile supporto logistico di mia moglie Elena) per trattenermi a Milano per la giornata.
L'incontro si rivelerà prezioso e illuminante sul modus operandi di zio Bill. Ma questa è un'altra storia che racconterò prossimamente: per quanto riguarda il caso Kamasutra a Milano, gli aspetti tecnici continuano ad essere coperti dal riserbo più totale. Speriamo che l'audizione annunciata per giovedì chiarisca almeno la dinamica dell'infezione, che resta oggetto di mistero e di grande curiosità. Tutti, dai rappresentanti Microsoft agli addetti ai lavori presenti in sala, abbiamo concordato che è stupefacente che un virus per nulla sofisticato abbia potuto eludere le difese del Comune (che pure esistono e non sono banali, a quanto mi risulta) quando l'aggiornamento antivirale per Kamasutra era disponibile da tempo.
Le teorie più gettonate sono quelle del laptop d'ufficio portato fuori dalla rete aziendale, infettato involontariamente collegandolo a Internet e poi riportato in ufficio (quindi dentro le difese perimetrali), e quella di un'infezione arrivata tramite un PC del Comune sul quale girava software P2P non autorizzato. Ma sono solo congetture.
Fonti collegate al Comune mi dicono che il disordine nel sistema informatico è grande: per esempio, ci sarebbero reparti che hanno installato addirittura server Web abusivi (sui quali gira un po' di tutto, Linux compreso) perché è l'unico modo per far andare avanti i servizi mentre l'amministrazione centrale latita o ha tempi di reazione insostenibilmente lunghi. E in mezzo al disordine i virus prosperano.
Forse è il caso di pensare ai rimedi, prima della prossima figuraccia. Gli hacker, quelli veri, quelli buoni, gli smanettoni insomma, quelli che magari di sera frequentano i centri sociali ma di giorno gestiscono la sicurezza informatica di banche e grandi aziende, sono a disposizione. Basta avere la maturità di chiamarli invece di accusarli a vanvera.
Labels:
apparizioni pubbliche,
Microsoft,
open source,
sicurezza,
virus
2006/03/03
Antibufala: bambino punito in Iran stritolandogli un braccio sotto un’auto
Questo articolo vi arriva grazie alle gentili donazioni di "a.mate" e "carloxy".
L'articolo è stato aggiornato e corretto, quindi alcuni commenti potrebbero non essere più coerenti col testo attuale. Ultimo aggiornamento: 2007/03/14.
Circola da fine febbraio 2006 un appello che afferma di illustrare con fotografie raccapriccianti la punizione inflitta in Iran a un bambino colpevole di aver rubato del pane: la rottura del braccio, eseguita di fronte a un folto pubblico, con tanto di presentatore dotato di microfono. La punizione viene inflitta schiacciando il braccino sotto la ruota di un'auto.
Il testo bilingue dell'appello, maccheronico sia in italiano che in inglese, è variabile ma è grosso modo questo:
L'appello è accompagnato da una sequenza fotografica che sembra non lasciare dubbi: sei scatti mostrano il bambino mentre subisce la terribile punizione.
Tuttavia, osservando bene le foto, si comincia a notare una serie di particolari strani. Come mai il braccio del bambino viene appoggiato su una coperta prima di farlo stritolare dalla ruota? Sembra una cortesia decisamente anomala, se si vuole dare una punizione esemplare. E come mai il bambino si sdraia col braccio teso bell'e pronto, senza opporre resistenza?
Un altro particolare interessante è che le foto contengono un'indicazione precisa della loro provenienza: la dicitura "Photos by Siamak Yari for Peykeiran". Nella foto numero 5 c'è anche un indirizzo di e-mail: "Mazen_the_great@hotmail.com".
Immettendo "Siamak Yari for Peykeiran" in Google si scopre facilmente la vera origine, e soprattutto la vera natura, della sequenza fotografica: si tratta di uno spettacolo di paese, non di una punizione.
Google infatti trova la sequenza di parole presso Littlegreenfootballs.com, che ha inizialmente mostrato le foto ritenendole testimonianza di una punizione secondo la shari'a, ma ha poi pubblicato una rettifica dopo aver ricevuto chiarimenti dal sito iraniano Peykeiran.com:
Traduco sistemando l'inglese un po' traballante:
In altre parole, l'uomo con il microfono fa il presentatore, il ragazzino è suo socio (più o meno volontario), e l'auto è probabilmente truccata contrappesandola in modo da non gravare sul braccio ma darne soltanto l'impressione: un effetto dimostrato usando addirittura un TIR in uno spettacolo televisivo dei noti prestigiatori statunitensi Penn & Teller. Un paio di smorfie del ragazzino e la "magia" è fatta, inducendo gli spettatori increduli a dare un obolo all'esibizione.
La vicenda è raccontata da Snopes.com, che pubblica anche una foto che di solito manca alla sequenza mostrata nell'appello che circola: il ragazzino che si rialza, con un'espressione che certo non sprizza gioia (e forse fa parte del copione, per rendere più drammatica l'esibizione), ma non sembra quella di chi ha appena subito la rottura del braccio. Braccio che oltretutto il bambino solleva senza difficoltà.
Va chiarito, a scanso di equivoci, che la foto qui sopra mostra il braccio destro, mentre la ruota passa sopra quello sinistro.
Sempre secondo Snopes.com, la sequenza fotografica circola in Rete almeno dal 2004 a corredo di appelli che le ambientano in vari paesi arabi e/o musulmani. Le foto originali sono state a lungo reperibili su Peykeiran.com: 1, 2, 3, 4, 5, 6 e 7. Sul medesimo sito c'era anche un'ottava foto, che però era semplicemente un ingrandimento della settima.
Questa è insomma una delle più classiche forme di bufala, basata sul pregiudizio e sull'impatto emotivo di foto estrapolate dal loro vero contesto. E' particolarmente efficace e convincente perché fa leva sulla naturale indignazione nei confronti della violenza sui bambini e sulla diffidenza verso una cultura diversa e purtroppo tristemente nota per le punizioni efferate riservate a chi esprime opinioni contrarie a quella ufficiale e anche ai minori, che vengono messi a morte perché omosessuali.
Certo usare un bambino per uno spettacolo in questo modo è una forma di sfruttamento minorile piuttosto pesante, ma un conto è far lavorare un minore (come avviene nei circhi, per esempio, o nel mondo del cinema), un altro è spezzargli il braccio come asserisce l'appello.
C'è chi potrà obiettare che l'appello è comunque meritevole, perché porta all'attenzione di tanti un problema reale, sia pure basandosi su foto fasulle. Ma è sempre rischioso usare immagini false per buoni propositi: se viene scoperto che si tratta di falsi, la tesi che si vorrebbe sostenere ne viene sminuita e infangata.
Oltretutto non c'è bisogno di ricorrere al falso per illustrare la drammaticità delle condizioni di vita in alcuni paesi: basta consultare gli archivi di Amnesty International o di Human Rights Watch.
L'articolo è stato aggiornato e corretto, quindi alcuni commenti potrebbero non essere più coerenti col testo attuale. Ultimo aggiornamento: 2007/03/14.
Circola da fine febbraio 2006 un appello che afferma di illustrare con fotografie raccapriccianti la punizione inflitta in Iran a un bambino colpevole di aver rubato del pane: la rottura del braccio, eseguita di fronte a un folto pubblico, con tanto di presentatore dotato di microfono. La punizione viene inflitta schiacciando il braccino sotto la ruota di un'auto.
Il testo bilingue dell'appello, maccheronico sia in italiano che in inglese, è variabile ma è grosso modo questo:
Subject: Inoltra: Punishment-punizione-in IRAN
Mi giunge questo appello, contro i fondamentalismi. Le immagini sono agghiaccianti, e sono in sequenza dopo la prima potete anche immaginare le altre e quindi non visionarle. Contro uno stato che vuole l'atomica e consente accadano queste cose le Nazioni Unite dovrebbero imporre immediatamente un embargo totale.
PLEASE FORWARD, FOR THE WORLD TO SEE AND REALISE
PER FAVORE DIFFONDI QUESTO MESSAGGIO A QUANTE PIU' PERSONE CONOSCI. GRAZIE
Look at the following pictures from Iran: they say it is to set the example. Do they live in Stone Age? Trust us... they say!!! We will use the Uranium for peaceful reasons… they say!!! If the world let them possess the Uranium we'll see if they would like to leave anyone alive in the west?
Guardate le foto che seguono: CHE ORRORE!!! Dicono che sono per dare l'esempio. Vivono ancora nell'età della pietra? Abbiate fiducia in noi ...dicono!!!!! Useremo l'uranio per scopi pacifici ........ dicono!!!!!!!! Se permetteremo loro di possedere l'uranio vedremo se lasceranno un solo ocidentale vivo!!!!!!!!!!!!!
This child stole one bread on a Teheran market and was condemned on the spot to have his arm crushed by a car, in the name of the law in application since Khomeini came to power. Thanks to this law and it's application, this child will never again be able to steal with this arm which is surely to lose its function. If this child would be a little older, his hand would have been chopped off and the stump cauterised in boiling oil.
Questo bambino ha rubato un pane al mercato di Teheran ed è stato condannato sul luogo, alla rottura del suo braccio da parte di un'auto, in applicazione della legge vigente da quando Khomeini ha preso il potere! Grazie a questa legge questo bambino perderà, per sempre l'uso del braccio e della sua mano. Se questo bambino fosse stato un po' più grande la sua mano sarebbe stata tagliata via e il moncherino cauterizzato nell'olio bollente!
PLEASE FORWARD, FOR THE WORLD TO SEE AND REALISE
PER FAVORE DIFFONDI QUESTO MESSAGGIO A QUANTE PIU' PERSONE CONOSCI. GRAZIE
L'appello è accompagnato da una sequenza fotografica che sembra non lasciare dubbi: sei scatti mostrano il bambino mentre subisce la terribile punizione.
Tuttavia, osservando bene le foto, si comincia a notare una serie di particolari strani. Come mai il braccio del bambino viene appoggiato su una coperta prima di farlo stritolare dalla ruota? Sembra una cortesia decisamente anomala, se si vuole dare una punizione esemplare. E come mai il bambino si sdraia col braccio teso bell'e pronto, senza opporre resistenza?
Un altro particolare interessante è che le foto contengono un'indicazione precisa della loro provenienza: la dicitura "Photos by Siamak Yari for Peykeiran". Nella foto numero 5 c'è anche un indirizzo di e-mail: "Mazen_the_great@hotmail.com".
Immettendo "Siamak Yari for Peykeiran" in Google si scopre facilmente la vera origine, e soprattutto la vera natura, della sequenza fotografica: si tratta di uno spettacolo di paese, non di una punizione.
Google infatti trova la sequenza di parole presso Littlegreenfootballs.com, che ha inizialmente mostrato le foto ritenendole testimonianza di una punizione secondo la shari'a, ma ha poi pubblicato una rettifica dopo aver ricevuto chiarimenti dal sito iraniano Peykeiran.com:
Hi! It seems you have not read the text that came with the pictures. In irna there some who earn their bread by Maareke giry. In our case one of these maarke gir _ha had hired a kid to do those unhuman show. You read the text that came with photos. bye
Traduco sistemando l'inglese un po' traballante:
Salve! Sembra che lei non abbia letto il testo che accompagnava le immagini. In Iran ["irna" non è l'agenzia di stampa iraniana, ma un errore di battitura] ci sono coloro che si guadagnano il pane mediante spettacoli di strada [la traduzione di "Maareke giry" come "spettacoli di strada" è confermata da un commento sul sito che ha pubblicato la smentita]. Nel nostro caso, uno di questi artisti di strada aveva pagato un bambino per fare questo spettacolo inumano. Legga il testo che accompagnava le foto. Arrivederci
In altre parole, l'uomo con il microfono fa il presentatore, il ragazzino è suo socio (più o meno volontario), e l'auto è probabilmente truccata contrappesandola in modo da non gravare sul braccio ma darne soltanto l'impressione: un effetto dimostrato usando addirittura un TIR in uno spettacolo televisivo dei noti prestigiatori statunitensi Penn & Teller. Un paio di smorfie del ragazzino e la "magia" è fatta, inducendo gli spettatori increduli a dare un obolo all'esibizione.
La vicenda è raccontata da Snopes.com, che pubblica anche una foto che di solito manca alla sequenza mostrata nell'appello che circola: il ragazzino che si rialza, con un'espressione che certo non sprizza gioia (e forse fa parte del copione, per rendere più drammatica l'esibizione), ma non sembra quella di chi ha appena subito la rottura del braccio. Braccio che oltretutto il bambino solleva senza difficoltà.
Va chiarito, a scanso di equivoci, che la foto qui sopra mostra il braccio destro, mentre la ruota passa sopra quello sinistro.
Sempre secondo Snopes.com, la sequenza fotografica circola in Rete almeno dal 2004 a corredo di appelli che le ambientano in vari paesi arabi e/o musulmani. Le foto originali sono state a lungo reperibili su Peykeiran.com: 1, 2, 3, 4, 5, 6 e 7. Sul medesimo sito c'era anche un'ottava foto, che però era semplicemente un ingrandimento della settima.
Questa è insomma una delle più classiche forme di bufala, basata sul pregiudizio e sull'impatto emotivo di foto estrapolate dal loro vero contesto. E' particolarmente efficace e convincente perché fa leva sulla naturale indignazione nei confronti della violenza sui bambini e sulla diffidenza verso una cultura diversa e purtroppo tristemente nota per le punizioni efferate riservate a chi esprime opinioni contrarie a quella ufficiale e anche ai minori, che vengono messi a morte perché omosessuali.
Certo usare un bambino per uno spettacolo in questo modo è una forma di sfruttamento minorile piuttosto pesante, ma un conto è far lavorare un minore (come avviene nei circhi, per esempio, o nel mondo del cinema), un altro è spezzargli il braccio come asserisce l'appello.
C'è chi potrà obiettare che l'appello è comunque meritevole, perché porta all'attenzione di tanti un problema reale, sia pure basandosi su foto fasulle. Ma è sempre rischioso usare immagini false per buoni propositi: se viene scoperto che si tratta di falsi, la tesi che si vorrebbe sostenere ne viene sminuita e infangata.
Oltretutto non c'è bisogno di ricorrere al falso per illustrare la drammaticità delle condizioni di vita in alcuni paesi: basta consultare gli archivi di Amnesty International o di Human Rights Watch.
2006/03/02
Pronta la patch per le falle di Safari, Mail e Mac OS X
Questo articolo vi arriva grazie alle gentili donazioni di "giopa_p" e "luca.frago****".
Apple ha rilasciato la patch che corregge le gravi falle descritte nei giorni scorsi. La documentazione (piuttosto scarna, come al solito) delle falle turate è nelle pagine di sicurezza del sito Apple.
Ce n'è per tutti i gusti, ma le correzioni più importanti per l'utente comune sono quelle che riguardano Mail e Safari, che ora esaminano più a fondo i file ricevuti prima di dichiararli "sicuri", e quella che riguarda iChat, che ora non è più vulnerabile dall'attacco del virus/worm Leap.A.
L'invito per tutti gli utenti Mac è scaricare e installare subito gli aggiornamenti, usando l'apposita funzione di Mac OS X. Sarà necessario riavviare, e se avete rimosso dal Dock l'icona di iTunes, noterete che viene ripristinata: un fastidioso vezzo autopromozionale piuttosto ricorrente da qualche tempo in casa Apple.
Una volta installati gli aggiornamenti, il test della falla fornito da Heise.de (descritto nel mio articolo precedente sul tema), che prima funzionava anche se si usava Mail come utente non amministratore, visualizza ancora in Mail un'icona ingannevole (la vedete qui in alto a sinistra), ma quando si fa doppio clic sull'icona fa comparire un avviso che dice che l'allegato potrebbe contenere un'applicazione e chiede se annullare o aprire l'allegato. Se si clicca su Apri nonostante l'avviso, il test ha successo.
In altre parole, la correzione fatta da Apple richiede ancora la presenza di spirito dell'utente e non blocca automaticamente l'esecuzione del file-trappola. E' insomma un palliativo che non risolve alla radice il problema, anche se è certamente meglio di niente (considerato che sono passate solo due settimane dall'annuncio della falla).
Sul tema delle falle di Mac OS X a confronto con quelle di Windows, vale la pena di notare come i vari metodi di contare le falle portino a risultati opposti, per cui ognuno può scegliere il metodo che più giova alla propria campana: Paul Murphy ha scritto in proposito un articolo su ZdNet molto illuminante.
Murphy cita l'analisi fatta da George Ou, sempre di ZDNet, degli advisory di Secunia: da gennaio 2004, ci sono state circa 238 falle "serie" in Mac OS X e soltanto 95 in Windows. Da queste cifre Ou concludeva che Mac OS X è due volte e mezzo più fallato e vulnerabile di Windows.
Tuttavia gli advisory di Secunia nello stesso periodo sono stati 37 per Mac OS X e 151 per Windows XP. Con questo criterio, Mac OS X è quattro volte meno vulnerabile di Windows.
La ragione della discrepanza è che Apple indica tutti i programmi colpiti da una determinata falla, mentre Microsoft indica soltanto il prodotto che contiene la falla. L'articolo cita per esempio un caso in cui una singola falla Mac, presente in una parte di codice ampiamente condivisa, viene conteggiata quaranta volte, mentre ci sono falle Windows che colpiscono tutte le versioni del sistema operativo Microsoft e tutti i prodotti in esse integrati, da ME in poi, eppure vengono conteggiate una sola volta:
L'articolo fa anche un'altra considerazione interessante: una falla senza un attacco (exploit) che la sfrutti non è in realtà grave quanto una falla per la quale esiste un attacco. Va turata lo stesso, ovviamente, ma a titolo preventivo. E se si usa questo criterio, le falle per Mac OS X gravi (quelle che consentono un attacco da remoto) si contano, finora, letteralmente sulle dita di due mani, secondo i dati di Metasploit. Confrontando questo dato con le migliaia di forme di attacco esistenti per Windows, il quadro risulta molto favorevole per il Mac.
All'atto pratico, insomma, un utente Mac non si deve confrontare quotidianamente con ondate di virus, worm, pagine Web trappola, e compagnia bella; un utente Windows sì. Le cose potrebbero cambiare in futuro, visti i casi recenti già raccontati, ma per il momento stanno così.
Apple ha rilasciato la patch che corregge le gravi falle descritte nei giorni scorsi. La documentazione (piuttosto scarna, come al solito) delle falle turate è nelle pagine di sicurezza del sito Apple.
Ce n'è per tutti i gusti, ma le correzioni più importanti per l'utente comune sono quelle che riguardano Mail e Safari, che ora esaminano più a fondo i file ricevuti prima di dichiararli "sicuri", e quella che riguarda iChat, che ora non è più vulnerabile dall'attacco del virus/worm Leap.A.
L'invito per tutti gli utenti Mac è scaricare e installare subito gli aggiornamenti, usando l'apposita funzione di Mac OS X. Sarà necessario riavviare, e se avete rimosso dal Dock l'icona di iTunes, noterete che viene ripristinata: un fastidioso vezzo autopromozionale piuttosto ricorrente da qualche tempo in casa Apple.
Una volta installati gli aggiornamenti, il test della falla fornito da Heise.de (descritto nel mio articolo precedente sul tema), che prima funzionava anche se si usava Mail come utente non amministratore, visualizza ancora in Mail un'icona ingannevole (la vedete qui in alto a sinistra), ma quando si fa doppio clic sull'icona fa comparire un avviso che dice che l'allegato potrebbe contenere un'applicazione e chiede se annullare o aprire l'allegato. Se si clicca su Apri nonostante l'avviso, il test ha successo.
In altre parole, la correzione fatta da Apple richiede ancora la presenza di spirito dell'utente e non blocca automaticamente l'esecuzione del file-trappola. E' insomma un palliativo che non risolve alla radice il problema, anche se è certamente meglio di niente (considerato che sono passate solo due settimane dall'annuncio della falla).
Sul tema delle falle di Mac OS X a confronto con quelle di Windows, vale la pena di notare come i vari metodi di contare le falle portino a risultati opposti, per cui ognuno può scegliere il metodo che più giova alla propria campana: Paul Murphy ha scritto in proposito un articolo su ZdNet molto illuminante.
Murphy cita l'analisi fatta da George Ou, sempre di ZDNet, degli advisory di Secunia: da gennaio 2004, ci sono state circa 238 falle "serie" in Mac OS X e soltanto 95 in Windows. Da queste cifre Ou concludeva che Mac OS X è due volte e mezzo più fallato e vulnerabile di Windows.
Tuttavia gli advisory di Secunia nello stesso periodo sono stati 37 per Mac OS X e 151 per Windows XP. Con questo criterio, Mac OS X è quattro volte meno vulnerabile di Windows.
La ragione della discrepanza è che Apple indica tutti i programmi colpiti da una determinata falla, mentre Microsoft indica soltanto il prodotto che contiene la falla. L'articolo cita per esempio un caso in cui una singola falla Mac, presente in una parte di codice ampiamente condivisa, viene conteggiata quaranta volte, mentre ci sono falle Windows che colpiscono tutte le versioni del sistema operativo Microsoft e tutti i prodotti in esse integrati, da ME in poi, eppure vengono conteggiate una sola volta:
Thus, for example, advisory 16449 lists 40 CVEs for one actual Mac OS vulnerability in a piece of commonly called code while advisory 16210 lists only one CVE, but affects every Windows OS and integrated product released since ME.
L'articolo fa anche un'altra considerazione interessante: una falla senza un attacco (exploit) che la sfrutti non è in realtà grave quanto una falla per la quale esiste un attacco. Va turata lo stesso, ovviamente, ma a titolo preventivo. E se si usa questo criterio, le falle per Mac OS X gravi (quelle che consentono un attacco da remoto) si contano, finora, letteralmente sulle dita di due mani, secondo i dati di Metasploit. Confrontando questo dato con le migliaia di forme di attacco esistenti per Windows, il quadro risulta molto favorevole per il Mac.
All'atto pratico, insomma, un utente Mac non si deve confrontare quotidianamente con ondate di virus, worm, pagine Web trappola, e compagnia bella; un utente Windows sì. Le cose potrebbero cambiare in futuro, visti i casi recenti già raccontati, ma per il momento stanno così.
Iscriviti a:
Post (Atom)