È disponibile temporaneamente sul sito della Rete Tre della RSI il
podcast
della scorsa puntata del Disinformatico radiofonico. Ecco i temi e i
rispettivi articoli di supporto:
frasi celebri del dimissionario Steve Jobs,
vent’anni di Linux,
video della TV cinese che documenterebbe attacchi informatici governativi
contro siti USA,
virus che mascherano il nome del proprio file scrivendolo all’indietro
e
cambiamento delle opzioni di privacy di Facebook.
Questi articoli erano stati pubblicati inizialmente sul sito della Rete Tre della Radiotelevisione Svizzera, dove attualmente non sono più disponibili. Vengono ripubblicati qui per mantenerli a disposizione per la consultazione.
Steve Jobs si dimette: citazioni citabili
Ha
suscitato notevole clamore anche al di fuori del mondo informatico la
notizia delle dimissioni di Steve Jobs, amministratore delegato e
uomo-immagine di Apple. Jobs resta in Apple come presidente, ma cede
le mansioni di amministratore delegato a Tim Cook, che già lo
assiste da tempo.
In
questi anni Jobs è diventato famoso per le sue battute caustiche e
le sue risposte laconiche, oltre che per interventi che hanno
cambiato la storia della musica legale online, come la sua lettera
aperta del 2007 che invitava le case discografiche ad abbandonare
i sistemi anticopia e a non trattare gli utenti come ladri fino a
prova contraria. Ecco alcune delle sue frasi più celebri.
"Non
abbiamo [noi di Apple] mai avuto pudore nel rubare le grandi idee"
(1996)
A
proposito di Bill Gates: "Gli auguro il meglio, davvero.
Penso semplicemente che lui e Microsoft siano un po’ col paraocchi.
Lui avrebbe una visione più ampia se si fosse fatto di acido una
volta o se fosse andato in un ashram da giovane" (1997)
"Scambierei
tutta la mia tecnologia con un pomeriggio insieme a Socrate"
(2001)
Rivolgendosi alla Nike: "Fate
alcuni dei prodotti migliori del mondo, ma anche un sacco di
schifezze. Sbarazzatevi delle schifezze".
A John Sculley, della Pepsi, poi passato ad Apple: "Vuoi passare il resto della tua
vita a vendere acqua zuccherata o vuoi l’occasione di cambiare il
mondo?"
"Spesso la gente non sa cosa
vuole finché non glielo fai vedere" (1998)
A chi gli chiedeva se stava
insinuando che i creatori del PC IBM, in particolare del PCjr, non
erano orgogliosi dei propri prodotti: "Se lo fossero, non
avrebbero creato il PCjr" (1987)
"L’unico problema di Microsoft è
che non hanno gusto. Assolutamente non ne hanno. Non lo dico in senso
ristretto, ma nel senso più ampio, nel senso che non pensano idee
originali e non portano molta cultura nei propri prodotti"
(1996)
"Se sei un falegname che
costruisce una magnifica cassettiera, non usi un pezzo di compensato
per il retro, anche se sarà rivolto alla parete e non lo vedrà
nessuno. Tu sai che è lì e quindi userai un bellissimo pezzo di
legno anche per il retro. Per poter dormire la notte, l’estetica e la
qualità devono essere portate fino in fondo" (1987)
"Abbiamo reso i pulsanti sullo
schermo così belli che vorrete leccarli" (Mac OS X, 2000)
"La motivazione più potente che
indurra la maggior parte della gente a comperare un computer
domenstico sarà la possibilità di collegarlo a una rete di
comunicazione nazionale. Siamo agli inizi di quella che sarà una
rivoluzione davvero notevole per la maggior parte delle persone –
notevole quanto il telefono" (1985)
"Essere l’uomo più ricco al
cimitero non m’interessa. Andare a letto la sera dicendo che abbiamo
fatto qualcosa di magnifico, questo è quello che conta per me"
(1993).
Fonti: Gizmodo,
Wall
Street Journal.
Facebook, cambiano le opzioni di privacy
Facebook
ha annunciato
un aggiornamento massiccio delle proprie impostazioni di privacy che
sta entrando in funzione gradualmente: l’attivazione è stata avviata
il 25 agosto. Le modifiche sono davvero tante, sono descritte in
italiano nel Centro
Assistenza e vanno nel senso della semplificazione di funzioni
che esistevano già ma erano sepolte in menu e sottomenu, con
l’obiettivo generale di rendere più facile capire chi può vedere
cosa in questo social network.
Per
esempio, diventa molto più semplice decidere che aspetto ha il
proprio profilo Facebook quando viene visto dagli altri utenti:
invece di dover andare alla pagina delle impostazioni generali di
privacy, sarà possibile scegliere direttamente dalla pagina di
modifica del profilo quale visibilità assegnare a ciascun elemento
del profilo stesso.
Cambia
anche il tagging: finora le foto nelle quali si era taggati,
anche da parte di sconosciuti, comparivano nel proprio profilo non
appena avveniva il tagging; nel prossimo futuro sarà
possibile scegliere se approvare o respingere ogni singola immagine
nella quale si è stati taggati. Inoltre ogni foto taggata non sarà
visibile ad altri nel proprio profilo fino a quando non sarà stata
approvata dall’utente taggato. Oggi chiunque sia autorizzato a vedere
le vostre foto su Facebook può taggarle; con queste modifiche
annunciate, invece, avrete la possibilità di approvare o respingere
ciascun tentativo di taggare le vostre foto.
Un’altra
novità importante è la possibilità di cambiare la visibilità di
un aggiornamento del proprio stato: finora, spiega Facebook, se si
sbagliava a pubblicare qualcosa, per esempio nel gruppo sbagliato, o
ci si pentiva di aver reso troppo pubblica una foto o un pensiero
privato, era troppo tardi. Prossimamente sarà invece possibile
cambiare idea.
In
generale, le impostazioni di privacy o visibilità di ciascun
elemento in Facebook saranno regolabili direttamente tramite un
pulsante situato accanto all’elemento, senza dover fare giri
complicati. È una modifica che per certi versi richiama le scelte
del rivale Google+. Manca ancora la regola d’oro, ossia
l’impostazione predefinita in cui ogni elemento è invisibile a tutti
fino a quando non viene autorizzato.
Le
novità di Facebook sono state accolte positivamente dagli esperti di
privacy; ora resta da vedere se verranno recepite e sfruttate dai 750
milioni di utenti del più grande social network del pianeta.
Fonti
aggiuntive: PC
World,
ZDNet, F-Secure.
Mai fidarsi dei nomi dei file
Avete
presente la storia dei messaggi satanici nascosti che diventerebbero
udibili ascoltando certe canzoni all’indietro? Ora c’è qualcosa di
analogo anche in informatica: una serie di virus il cui vero nome
viene rivelato leggendolo a rovescio. Questo significa che la regola
abituale di fare attenzione, nel mondo Windows, ai file il cui nome
finisce con ".exe" o ".com" o ".scr",
fidandosi invece delle altre terminazioni (o estensioni, in
gergo), non è più valida.
È
stato infatti segnalato
un picco nella diffusione di programmi ostili (malware) che
mascherano il proprio nome effettivo usando un trucchetto: annidano
nel nome un codice speciale, chiamato Right to Left Override o
RLO, pensato per la gestione delle lingue nelle quali si scrive
da destra a sinistra anziché da sinistra a destra (che è
l’impostazione predefinita dei computer). Questo codice ordina al
computer di invertire il verso di scrittura.
Il
risultato è che può succedere di ricevere un file dal nome
apparentemente "sicuro", come per esempio
Bilancioaziendalexe.doc, che sembra un file di Word ma è in
realtà un programma il cui vero nome è Bilancioaziendal[codice
RLO]cod.exe e lo identifica come un file eseguibile. Un doppio
clic su questo nome non aprirà Word, come ci si aspetta, ma avvierà
l’esecuzione del file, con tutti i rischi che ne derivano. Nuovi test
indicano che persino molti programmi di gestione e compressione dei
file, come i popolari 7-Zip e WinRar, sbagliano a interpretare i nomi
mascherati con questa tecnica.
Il
controllo con un antivirus aggiornato, insomma, va fatto su tutti i
file ricevuti, non solo su quelli dal nome sospetto, e siccome gli
antivirus non sono infallibili, è sempre meglio rifiutare allegati
provenienti da sconosciuti e chiedere conferma agli amici o colleghi
quando ci arriva un file inviato dal loro indirizzo di mail.
GNU/Linux compie vent’anni
Vent’anni
fa, il 25 agosto 1991, uno studente dell’Università di Helsinki,
Linus Torvalds, inviò un messaggio pubblico al newsgroup
comp.os.minix annunciando la propria intenzione di scrivere
un piccolo sistema operativo (“solo un hobby, non sarà grande
e professionale") da distribuire liberamente per i personal
computer dell’epoca, basati sui processori 386 e 486. Linus chiese ai
partecipanti al gruppo quali funzioni volevano e non volevano vedere
nel suo piccolo esperimento hobbistico.
Quel
piccolo annuncio per smanettoni (oggi consultabile anche presso
Google
Groups) gettò le basi di Linux, il sistema operativo che oggi si
appresta a diventare dominante sugli smartphone (Android è un
derivato di Linux) e lo è già nei server dei siti Web, nei
supercomputer, nelle Borse mondiali e nei computer militari e
scientifici. È alla base di Google e Amazon, per cui lo usiamo
quotidianamente ma non ce ne accorgiamo. Meno male che doveva essere
“solo un hobby".
E
meno male che il nome pensato inizialmente da Torvalds fu scavalcato
dagli eventi. Linux, infatti, doveva chiamarsi Freax, ma un amico di
Torvalds che gestiva il server che ospitava il codice del sistema
operativo diede alla sua cartella di download il nome linux,
fondendo il nome del creatore con il suffisso X che richiamava le
origini UNIX e Minix del progetto.
All’idea
iniziale si aggiunse presto il contributo del software libero di
sviluppo GNU creato da Richard Stallman, per cui sarebbe corretto
usare il nome GNU/Linux, ma ormai nell’uso comune si parla
semplicemente di Linux.
Inizialmente
installare Linux al posto di Windows era un’acrobazia da
superesperti: si diceva che se Linux fosse stato un aereo, i
passeggeri avrebbero ricevuto una catasta di pezzi d’aeroplano da
montare prima di poter partire. Oggi non è più così, e
l’installazione da CD, DVD o disco rigido, in coabitazione con
Windows o Mac OS X, è alla portata di molti, e ci sono anche i CD di
prova di Linux che non richiedono installazione. La licenza d’uso
molto libera (chiunque poteva usare Linux e aggiungervi pezzi) e a
costo zero fu fondamentale nella diffusione del sistema operativo di
Torvalds e Stallman. Dal 1999 arrivarono i soldi: IBM investì in
Linux un miliardo di dollari, le grandi aziende si resero conto che
usare Linux costava molto meno di qualunque sistema alternativo e i
provider iniziarono a installarlo per gestire i siti e gli utenti. La
sua modularità e leggerezza hanno permesso di installarlo sugli
oggetti più disparati, dai videoregistratori agli orologi.
Linus
Torvalds fece una volta la battuta
che creare Linux faceva parte del suo piano per dominare il mondo: in
molti sensi c’è riuscito davvero, e in questi giorni Internet
festeggia il
successo di quel progetto senza pretese di vent’anni fa.
Fonte aggiuntiva: The
Inquirer.
Cina, video ufficiale documenta attacchi contro
USA?
Secondo
gli esperti di sicurezza di F-Secure,
sul sito di canale televisivo cinese dedicato alle tematiche
militari, military.cntv.cn, è
stato pubblicato uno spezzone
di video nel quale, intorno al tredicesimo minuto, si vede
l’esecuzione di attacchi informatici mirati contro siti Internet
statunitensi. Il video sarebbe sfuggito alle maglie della censura
cinese perché chi lo ha ripreso non si sarebbe reso conto del
significato preciso di quello che c’era sugli schermi di computer
inquadrati.
La
notizia è esaminata in dettaglio in un documento
PDF scaricabile, che chiarisce che l’attacco, dal punto di vista
del governo cinese, è un’azione difensiva, perché viene lanciato
contro un sito statunitense del movimento religioso dissidente Falun
Gong, che è illegale in Cina. Probabilmente, inoltre, le immagini si
riferiscono ad azioni avvenute anni fa, dato che l’indirizzo IP preso
di mira per l’attacco (un Distributed Denial of Service di
interdizione, non d’intrusione), 138.26.72.17, apparteneva un tempo
alla University of Alabama at Birmingham dove alcuni anni fa, intorno
al 2001, c’era una persona che organizzava incontri normali del
movimento. Il sito era comunque contrario alle norme d’uso
dell’università ed era quindi stato chiuso.
Lo
spezzone potrebbe anche essere una rappresentazione simulata di un
attacco informatico realizzata per esigenze televisive, come
suggerisce la presenza di un grosso pulsante "Attacco"
che non pare molto sensata in un ambiente professionale o militare.
Sta di fatto, comunque, che gli indizi di attacchi informatici
provenienti dalla Cina non si limitano a questo video. Nel luglio del
1999, raccontano gli specialisti di China
Signpost autori del documento PDF, un attacco al sito
Falunusa.net fu tracciato a ritroso, portando all’indirizzo IP del
Ministero di Pubblica Sicurezza cinese.
Nel
frattempo, il video controverso è stato rimosso
dal sito cinese che lo ospitava: una scelta che probabilmente non
farà altro che aumentare la sensazione d’intrigo e l’interesse verso
uno spezzone che forse risale a dieci anni fa e in sé mostra
tecniche di attacco informatico molto più primitive di quelle oggi a
disposizione.