Archivio

Archivio per la categoria ‘hotnews’

Diario della migrazione: giorno 5, definire il formato per lo scambio dei documenti

30 giugno 2016

usb-key-1212110_1920Parlare di openness e libertà digitale in PA significa non solo parlare di programmi open source, ma focalizzare l’attenzione sul concetto di formato aperto standard, che consente di eliminare il lock-in da fornitore e da software. É il caso per esempio del formato , Open Document Format, uno aperto basato su una versione XML pubblicamente accessibile ed implementabile, conforme alla ISO/IEC 26300 e dal 2007 divenuto italiano con la sigla UNI CEI ISO/IEC 26300. Adottato anche dal Regno Unito come dei documenti per la Pubblica Amministrazione, garantisce interoperabilità e leggibilità nel tempo del prezioso patrimonio documentale di cui dispone la PA. Ed è per queste ragioni che la Difesa italiana lo ha adottato come suo per lo scambio di documenti.

Con la pubblicazione di una direttiva interna la Difesa non ha solo spiegato le ragioni dell’adozione di tale formato, ma ha contestualmente definito alcune regole per la corretta produzione dei documenti da scambiare oltre che per la scelta del tipo di carattere, visto che non tutte le font sono libere da diritti (tanto per fare un esempio una delle più utilizzate in quanto font di default in Office, Calibri, si può usare soltanto se si è in possesso di una licenza del prodotto).

Quali le ragioni dell’adozione di uno standard aperto?

Nell’ottica di efficientamento dell’azione amministrativa e di ricerca di economie di scala – si legge nella parte introduttiva – la Difesa si sta orientando all’adozione, in alcuni settori, di software aperto, non legato a licenze proprietarie che comportano il pagamento di canoni fissi…In un’ottica di lungo periodo, l’importanza dell’utilizzo di formati aperti assume particolare rilevanza anche a fronte del processo di dematerializzazione attualmente in atto”.

Come a dire, visto che la maggior parte dei documenti oggi nasce (e forse non morirà neppure) digitale, è necessario utilizzare formati di salvataggio che ne consentano l’accesso senza vincoli nel lungo periodo. E quando si parla di vincoli, ci si riferisce al fornitore del software tramite il quale il documento è prodotto e al software deputato alla produzione (libero o proprietario che sia).

Questo concetto del resto è ripreso da una delle definizioni più chiare di formato aperto, ovvero quella di Bruce Perens, che fissa sei requisiti fondamentali per l’individuazione di uno standard aperto: disponibilità, massimizzazione della possibilità di scelta dell’utente finale, nessuna royalty da versare per l’implementazione dello standard, nessuna discriminazione verso gli operatori impegnati ad implementare lo standard, estensibilità o scomponibilità in sottoinsiemi, assenza di pratiche predatorie. Requisiti fondamentali se pensiamo all’importanza che oggi rivestono i documenti digitali.

L’obiettivo della presente direttiva – si legge nel documento – è quello di assicurare l’indipendenza dalle piattaforme tecnologiche, l’interoperabilità tra sistemi informatici, la durata nel tempo dei dati in termini di accesso e di leggibilità”. Semplice, efficace e molto di buon senso. Forse troppo visto che altre Pubbliche Amministrazioni non prendono neppure in considerazione il problema, spesso confondendo uno standard de facto con uno standard de jure.

Cosa si fa nel giorno quinto di migrazione?

Si definiscono i formati di scambio dei documenti.

Così come riportato nella direttiva della Difesa occorre stabilire i formati di salvataggio dei documenti in ingresso e in uscita. Nel caso specifico, la direttiva stabilisce che “documenti che non necessitano di essere modificati dall’utente (es. delibere, determine, bandi, regolamenti), dove è necessario preservare anche l’aspetto grafico e l’impaginazione” sono salvati nel formato PDF/A, idoneo anche all’archiviazione a lungo termine; “documenti che l’utente deve poter compilare ovvero modificare, ad esempio facsimili di dichiarazioni o moduli di domanda” e “documenti salvati nei formati previsti dalla precedente direttiva (.rtf)” dovranno essere salvati tutti in ODF.

E i documenti che arrivano dall’esterno? In questo caso la direttiva dice che nel caso di “documenti salvati in formati diversi da quanto normato, si dovrà procedere con la loro conversione digitale/digitale, ai sensi di quanto previsto dall’art. 23-bis del CAD, per il successivo utilizzo ed eventuale protocollazione e conservazione, avendo cura, ove previsto dalle norme in vigore, di preservare l’originale informatico”.

Insomma una direttiva da archiviare su cose buone fatte in PA per poterla riusare e non solo ammirare.

schemalibredifesaSonia Montegiove

Fonte: http://www.techeconomy.it/2016/06/30/diario-della-migrazione-giorno-5-definire-formato-standard-aperto-lo-scambio-documenti/

 

Share

Senza categoria

Il malware che ruba i dati dal computer ascoltando le ventole

27 giugno 2016

Il virus è stato inventato da un gruppo di ricercatori dell’università israeliana Ben Gurion: riesce a spiare anche dispositivi completamente isolati

CIMG5619-kAwH-U1080983849019rO-1024x576@LaStampa.itUn gruppo di ricercatori dell’università israeliana Ben Gurion (la stessa università in cui è stato scoperto il bug per scaricare i film con Chrome) ha sviluppato un malware in grado di sottrarre dati anche a computer completamente isolati da internet, ascoltando il rumore prodotto dalle ventole e dalla CPU. Il malware, battezzato Fansmitter, è stato presentato in una ricerca appena pubblicata.

A differenza di altri virus simili, in grado di rubare dati a computer ascoltando le onde sonore emesse dagli amplificatori, Fansmitter può colpire anche dispositivi non solo «air-gapped» (non connessi a internet e isolati dagli altri), ma privi di speaker, webcam o qualunque altro hardware.

Una volta che il malware è stato installato, per esempio attraverso una chiavetta USB, è sufficiente sistemare uno smartphone, o un altro dispositivo dotato di microfono, nei dintorni del computer per poterlo spiare. I ricercatori sono riusciti a sottrarre dati a un computer posizionato a otto metri di distanza, trasferendoli a 900 bit/ora. Una velocità troppo bassa per trasportare file di medie dimensioni, ma sufficiente per sottrarre password o altri codici criptati.

Il malware può spiare qualunque dispositivo, analizzando la rotazione e la potenza del rumore prodotto da ventole di diverso tipo e dimensioni e convertendole in onde sonore che vengono decifrate dal dispositivo di ascolto. Ci sono alcune contromisure possibili, si spiega nella ricerca: software in grado di rilevare i virus in azione sui dispositivi o ventole estremamente silenziose. Nessuna delle soluzioni presentata si è dimostrata efficace al 100 per cento, ma intanto cominciano già a diffondersi computer senza ventole.

Share

Senza categoria

Scoperta grave vulnerabilità su Windows presente da 20 anni

22 giugno 2016

board-780316_1280È stata scoperta solo pochi giorni fa una che affligge tutti i sistemi operativi denominata #BadTunnel. A fare questa sensazionale scoperta è stato un ricercatore di sicurezza cinese di nome Yang Yu, direttore del Xuanwu Lab of Tencent a Beijing, che ha individuato la falla presente ormai da 20 anni in tutte le versioni del sistema operativo di casa Microsoft, da Windows 95 a Windows 10.

Grazie al Bug Bounty, per questa scoperta Yang Yu ha guadagnato il massimo premio che Microsoft concede in questi casi, circa 50 mila dollari.

La scoperta verrà presentata ufficialmente da Yang al Black Hat Summit 2016 che si terrà come di consueto a Las Vegas dal 30 luglio al 4 agosto. Per chi non conoscesse il Black Hat, è un evento molto noto nella comunità hacker e molto seguito in tutto il mondo, dove ricercatori e esperti di sicurezza presentano le loro scoperte.

“Questa vulnerabilità ha un impatto di sicurezza molto alto, probabilmente il più ampio mai registrato nella storia di Windows” – afferma Yang Yu.

Ma in cosa consiste #BadTunnel?

BadTunnel è una tecnica per NetBIOS-spoofing tra network. La tecnica permetterebbe all’attaccante di avere accesso al traffico che passa sul network della vittima oltrepassando eventuali Firewall e NAT di rete.

Secondo Yang, la vulnerabilità è causata nello specifico da una serie di implementazioni apparentemente corrette ma che impattano sul layer di trasporto e quello applicativo e ad una serie di protocolli applicativi usati dal sistema operativo.

Ipotesi di attacco

Un attaccante potrebbe tramite una mail di phishing o tecniche di social engineering indurre la vittima a cliccare su un determinato link con il browser IE o Edge e a farla accedere ad una pagina malevola.

La pagina malevola dell’attaccante appare come un File Server o un Local Print Server e tramite una serie di altre vulnerabilità che includono:

  • come Windows risolve i nomi di rete e accetta le risposte
  • come IE e Edge Browser supportano le pagine con codice embeddato
  • come Windows gestisce le path di rete via l’indirizzo IP
  • come il NetBIOS Name Service NB e NBSTAT interroga e gestisce le transazioni
  • come Windows gestisce le richieste sulla porta UDP 137

BadTunnel prende vita.

Simulazione di uno scenario di attacco prese dal paper tecnico di Yang

  1. Alice e Bob sono su reti differenti e hanno tra loro firewall e  NAT. Bob ha la porta 137/UDP e raggiungibile da Alice
  2. Bob chiude le porte 139 e la 445 lasciando aperta solo la 137/UDP
  3. Alice è convinta di accedere a file URI o UNC path che puntano a Bob tramite un altro hostname URI come http://WPAD/x.jpg o http://FileServer/x.jpg
  4. Alice invia una query NBNS NBSTAT verso Bob e verso l’indirizzo LAN di brodacast
  5. Se Bob blocca l’accesso alle porte 139 e 445 con una regola Firewall, Alice invierà una query di NBNS NBSTAT dopo circa 22 secondi. Se Bob invece chiude le porte 139 e 445 disabilitando il servizio Server Windows o il NetBIOS sul protocollo TCP/IP, Alice non ha bisogno di aspettare la connessione che scade prima di inviare la query.
  6. Quando Bob riceve la query NBNS NBSTAT inviata da Alice, Bob risponde forgiando un NBNS NB response prevedendo il transaction id e lo invia ad Alice. Se un pacchetto heartbeat viene inviato ogni pochi secondi, la maggior parte dei firewall e dispositivi NAT tengono aperta la connessione sulla porta 137/UDP
  7. Alice ora può aggiungere la risoluzione dell’indirizzo inviata da Bob all NBT cache. Il valore di default della TTL per la cache NBT è di 600 secondi.
  8. Bob può ora dirottare il traffico di Alice attraverso l’utilizzo del WPAD (Web Proxy Auto-Discovery Protocol) o tramite ISATAP (Intra-Site Automatic Tunnel Addressing Protocol) server.

(La tecnica di attacco con WPAD  venne presentata al BlackHat nel 2007. Inoltre il worm FLAME impiegò una tecnica simile.)

Fortunatamente Microsoft è corsa ai ripari e ha rilasciato il bollettino di sicurezza MS16-077 che mette al sicuro da attacchi di questo genere.

Se invece non è possibile installare la patch, per mitigare questo attacco è bene bloccare all’interno del proprio network la porta 137/UDP. Per utenti individuali invece si consiglia di disabilitare NetBIOS TCP/IP.

Fabio Natalucci

Fonte: http://www.techeconomy.it/2016/06/22/scoperta-grave-vulnerabilita-windows-presente-20-anni/

Share

Senza categoria

Cos’ha comprato Microsoft?

17 giugno 2016

6717267977_30e38b773e_bAppena uscita, la notizia ha fatto subito il giro del mondo: ha annunciato – a cose fatte – di aver comprato Linkedin. Costo dell’operazione: poco più di 26 miliardi di dollari. In contanti. 26 miliardi di dollari sono un po’ più dell’1% del PIL dell’Italia, il doppio del PIL dell’Albania, una volta e mezzo il prezzo pagato nel 2014 da Facebook per Whatsapp.

Sulle motivazioni strategiche di questa acquisizione si è già detto: Microsoft sta progressivamente disinteressandosi del mercato desktop e dell’utente domestico, accrescendo le sue attenzioni verso il mondo delle imprese e delle organizzazioni, e è il maggiore social network orientato al mondo del lavoro. Non ci compete nemmeno fare analisi economiche per capire se è uno strumento così tanto prezioso da valere 26 miliardi di dollari o se Microsoft ne aveva così tanto bisogno per il suo business da essere disposta a spendere qualunque cifra (e comunque stiamo tranquilli: se anche fossero soldi buttati, Microsoft non finirà sul lastrico per questo. Notizia, anche questa, tutta da meditare).

La domanda che ci poniamo è un’altra: cosa ha comprato Microsoft esattamente? Un’azienda con oltre 1500 dipendenti? Certamente. Un’infrastruttura hardware e software di tutto rispetto? Anche. Uno strumento per integrare nuove funzionalità da proporre ai propri clienti di prodotti per la produttività? Senz’altro. Ma davvero tutto questo vale da solo un punto di PIL italiano, o due PIL albanesi eccetera? Probabilmente con un decimo di quella cifra si sarebbe potuto mettere in piedi un’azienda e un’infrastruttura hardware e software di pari livello. Dunque dev’esserci dell’altro, e infatti c’è: con Linkedin Microsoft ha comprato anche (soprattutto?) i suoi 400 (quattrocento) milioni di utenti, che sono più degli abitanti degli USA, un terzo degli abitanti della Cina. Quattrocento milioni di profili, che sono dati anagrafici, curriculum, informazioni lavorative, ma anche dati aziendali, abitudini, interessi individuali e di gruppo e quant’altro possa esserci dentro al profilo utente di un social network. In altre parole: informazioni sulle persone. O meglio, informazioni su quattrocento milioni di persone. Poco importa che solo un quarto siano utenti attivi, l’attività non è tanto importante quanto le informazioni personali, materiale su cui Zuckerberg ha costruito la sua fortuna patrimoniale e il suo potere. Che siano le informazioni a giustificare la spesa?

Certo, un utente che si era iscritto a Linkedin dando i suoi dati a un’azienda, di fatto li sta consegnando nelle mani di un’altra. A sua insaputa, peraltro. Non è la prima volta che succede: è accaduto agli utenti di Whatsapp, ma anche a quelli di Skype, di Instagram, e di chissà quanti “luoghi” in cui siamo entrati. Né sta a noi dire se la cosa sia buona o cattiva: di certo come utenti – “basic”, ma soprattutto “premium”, che pagano – avremmo il diritto di essere, se non proprio interpellati, almeno informati. Possibilmente prima degli azionisti. O è chiedere troppo?

(foto di Luca Biada Flickr, CC-BY 2.0)

Marco Alici

Fonte: http://www.techeconomy.it/2016/06/17/cosha-comprato-microsoft/

Share

Senza categoria

Whatsapp approda su (non tutti) i desktop

20 maggio 2016

whatsapp-1357489_1280Di Whatsapp si fa sempre un gran parlare: è normale, avendo superato il miliardo di utenti attivi mensili. Molto spesso si va a finire sul confronto con Telegram: anche questo è normale, soprattutto in Italia, terra di dualismi esasperati almeno dai tempi di Coppi e Bartali.

Da qualche tempo , che prima era venduta con canone annuale, viene distribuita con licenza gratuita, sebbene NON sia un software open source (per il semplice fatto che il suo codice sorgente è vietato toccarlo e anche solo leggerlo). , invece, fin dalla sua nascita nel 2013 è software libero distribuito con licenza GNU/GPL: il suo codice si può leggere, toccare, copiare, modificare, ridistribuire allo stesso modo.

Sebbene la gratuità di Whatsapp sia stata vista da molti sostenitori del software libero come una sventura che avrebbe ucciso Telegram, credo che in realtà sia stato un vantaggio. Infatti prima molte discussioni naufragavano nell’assunto per cui Whatsapp, essendo a pagamento, era “sicuramente” migliore, più “professionale” e sicura. È incredibile considerare il modello di business di un software come un elemento tecnico che la renda automaticamente migliore o peggiore, ma tant’è. Oggi finalmente possiamo confrontare le funzioni e le prestazioni di Whatsapp e Telegram a parità di prezzo, e questo è generalmente un vantaggio per Telegram: infatti oggi le discussioni vengono ben presto spostate dai sostenitori di Whatsapp sul versante della sicurezza per farle naufragare nell’assunto per cui, siccome il software lato server è proprietario per entrambi, dal punto di vista della sicurezza sono “almeno” pari. Un gran passo avanti, no?

All’inizio dell’anno sul suo blog ufficiale Whatsapp aveva annunciato la versione web del suo client, con cui “per la prima volta, milioni di voi avranno la possibilità di usare WhatsApp sul proprio browser”. Gli utenti Telegram già ce l’avevano da due anni, ma pazienza, l’importante è arrivarci. Resta comunque un interrogativo: l’utente Whatsapp troverà normale che se Whatsapp non è attivo sul suo smartphone, perché magari è spento o non c’è campo, Whatsapp web non funziona? L’utente Telegram no, perché la sua versione web funziona a prescindere, e tutte le sue conversazioni sono sincronizzate alla prima occasione.

Qualche giorno fa il blog ufficiale di Whatsapp ha annunciato il rilascio della versione per computer della sua applicazione di messaggistica, “un nuovo (!) modo per rimanere in contatto sempre e ovunque – sul telefono o sul computer, a casa o al lavoro”. Nuovo per i suoi utenti, naturalmente, perché quelli di Telegram hanno la loro versione desktop da almeno un paio d’anni, stando alle statistiche di Github.

tdesktop_graph

Siamo subito andati sulla pagina dei download per scaricare la versione del programma per il nostro sistema operativo, ma non l’abbiamo trovata, perché… non c’è. Esistono versioni per Mac OS X (10.9 e successive) e per Microsoft Windows (8 e successive, sia 32 che 64 bit), ma non per sistemi operativi GNU/Linux. Evidentemente c’è una parte di quel miliardo di utenti che viene considerata non sufficientemente numerosa da meritare eventuali sforzi di sviluppo dell’applicazione per il loro sistema operativo. E non c’è niente da fare: trattandosi di software proprietario, nessuno tranne i proprietari potranno mettere mano al codice per averne una.

Fortunatamente la parte dei 100 milioni di utenti Telegram che usa sistemi operativi Linux sui propri PC è invece considerata degna di avere una versione desktop del programma. La versione desktop di Telegram, che è anch’essa software libero rilasciato con licenza GPL v.3, esiste infatti più o meno da quando esiste Telegram stesso, ed esiste per Windows (anche in versione portable, che non richiede installazione ma può essere usata così com’è), per Mac OS (non è specificata la versione e non posso verificare se funziona a prescindere) e per Linux sia nella versione 32 bit che 64 bit.

Dunque, tra le molte ragioni per amare Telegram, ne abbiamo una in più: il rispetto e la considerazione per l’utente, chiunque esso sia.

Marco Alici

Fonte: http://www.techeconomy.it/2016/05/20/whatsapp-approda-non-tutti-desktop/

Share

Senza categoria

Con 48 milioni di articoli Science-Hub è diventato il Napster della ricerca scientifica

17 maggio 2016

scihubLa fondatrice kazaka del sito difende il diritto alla conoscenza di chi non può pagare il copyright e l’editoria scientifica insorge

Rendere disponibile la ricerca scientifica di ogni tipo e ad ogni latitudine, per favorire lo sviluppo della conoscenza e dell’attività accademica a livello globale. Questo in estrema sintesi l’obiettivo del movimento per l’Open Access, filosofia e pratica di attivisti, ricercatori e bibliotecari di tutto il mondo.

Negli ultimi vent’anni progetti di condivisione della conoscenza scientifica quali la Public Library of Science, la Directory of Open Access Journals, o il leggendario database di “pre-print” arXiv, hanno trasformato il panorama scientifico e la vita quotidiana di milioni di ricercatori. Un quadro che ha ricevuto forte spinta, non va dimenticato, dall’impegno in prima persona di Aaron Swartz, l’attivista-programmatore statunitense scomparso poco più di tre anni fa, e co-autore nel 2008 del Manifesto della guerriglia open access.

Aaron_Library-1024x573

Ma nonostante i passi in avanti compiuti finora, resistono ancora, molti, troppi lucchetti imposti alla conoscenza accademica da grandi gruppi editoriali come Reed Elsevier che ha un fatturato annuale superiore al miliardo di dollari, e un margine di profitti intorno al 37%. Motivo per cui va montando l’opposizione a queste pratiche e aumentano le iniziative tese a ribadire che di fatto “siamo tutti custodi della conoscenza”.

Cos’è e come funziona Science-Hub

È in questo contesto che nasce Sci-Hub, fondato nel 2011 dalla ricercatrice kazaka Alexandra Elbakyan, recentemente finita nell’occhio delle autorità Usa con l’esplicita accusa di “pirateria”. Sci-Hub non è altro che una biblioteca virtuale di circa 48.000.000 di saggi e articoli scientifici accessibili attraverso un unico sito in maniera facile e veloce.

Come spiega un lungo articolo su Big Think, appropriatamente intitolato “Ecco il Robin Hood della scienza”, in realtà Sci-Hub ricorre a vari algoritmi per aggirare i tipici paywall delle riviste scientifiche e rendere in tal modo disponibile la conoscenza scientifica a ricercatori, studiosi, esperti ma anche semplici curiosi e cittadini al fuori del giro delle grandi università o centri specializzati nord-americani che possono permettersi le cospicui tariffe e condizioni imposte dagli editori.

«Sci-Hub rappresenta la somma dell’accesso istituzionale di svariate università – letteralmente un mondo di conoscenza»

Usando la chiave d’accesso donata da accademici che studiano all’interno di istituzioni abbonate ai vari “journal”, Sci-Hub localizza le ricerche presenti nei database di editori quali JSTOR, Springer, Sage ed Elsevier, per consegnarle al richiedente nel giro di pochi secondi. Non senza inviarne una copia a Library Genesis, database di contenuti “liberati” che dal 2012 ha aperto le porte a materiale accademico e oggi conta oltre 48 milioni di ricerche scientifiche.

Questa procedura è andata mano mano sostituendo quella che Elbakyan definisce una «pratica molto arcaica»: i ricercatori “meno fortunati” usano hashtag #icanhazpdf su Twitter per chiedere ad altri benevoli ricercatori di scaricare certo materiale sotto chiave e poi inoltrarglielo. Una “liberazione della conoscenza” manuale e macchinosa, mentre oggi l’automazione di Sci-Hub esaudisce «centinaia di migliaia» di richieste simili in un batter d’occhio. La stima totale dei visitatori del sito, secondo Elbakyan, supera i 19 milioni.

Di fatto, Sci-Hub sta facendo per gli articoli scientifici quello che Napster ha fatto per la musica.

Motivo per cui l’estate scorsa il gruppo editoriale Elsevier ha presentato querela presso i giudici di New York chiedendone l’immediata chiusura e un risarcimento danni pari a svariati milioni di dollari per presunte infrazione al copyright. La relativa ingiunzione di chiusura è stata aggirata, per ora, con il passaggio a un nuovo dominio.

Science Hub non mette tutti d’accordo, ma trova molti sostenitori

Un trend tutt’altro che isolato, quindi, con il sostegno che si espande a macchia d’olio: oltre 150.000 ricercatori hanno pubblicamente annunciato il boicottaggio nei confronti di Elsevier proprio per le tariffe esorbitanti e altre pratiche che portano alla bancarotta le stesse biblioteche universitarie (inclusa perfino la Harvard University, non certo una povera università del terzo mondo). E in una recente lettera ai giudici Usa, la stessa Elbakyan rimarca le basi etiche, non legali o commerciali, con cui va interpretata la sua iniziativa.

«È vero che Sci-Hub raccoglie donazioni, ma non facciamo pressioni per averle. Elsevier invece ricorre al racket: se non paghi, non puoi leggere le ricerche».

L’articolo su Big Think chiude spiegando che, in attesa di ulteriori decisioni legali, Sci-Hub rimane accessibile da ogni parte del mondo e sfoggia una nuova versione in inglese, con oltre 48 milioni di ricerche a libera disposizione e un manifesto contro le norme sul copyright.

Alexandra-Elbakyan1-1024x310

«L’uccello è scappato dalla gabbia, e se Elsevier crede di potercelo rimettere, si sbaglia di grosso».

Da notare che in pochi giorni l’articolo ha raccolto oltre 150 commenti:

secondo qualcuno, c’è un grosso lavoro redazionale per organizzare le ricerche ed è quindi giusto pagarle, altri ribadiscono invece l’urgenza di avere accesso libero e gratuito a quel materiale

Un accesso per incentivare il progresso scientifico secondo una modalità che, ricordano, era esattamente la funzione originaria del copyright. Una discussione che conferma l’ampio interesse su tali temi, ben oltre l’ambito accademico o degli addetti ai lavori. (Leggi anche su Chefuturo!: “Cosa ci insegna il diario di Anna Frank su copyright, pubblico dominio e content mining“)

Il dibattito ha suscitato una vasta eco, ripresa anche da un altro popolare scritto in circolazione online in questi giorni, in cui si chiarisce fra l’altro che «Elbakyan è in parte protetta dal fatto di vivere in Russia e di non avere alcuna proprietà in Usa, per cui se Elsevier dovesse anche vincere la causa, sarebbe molto difficile ottenere dei soldi come risarcimento danni». Concludendo che, pur se sarà davvero interessante vedere come andrà a finire questa battaglia legale per il precedente che rappresenta, «se c’è una cosa di cui il mondo ha sempre pìu bisogno è la conoscenza scientifica» accessibile a tutti.

Ovvio quindi che le pratiche “open” emergano con forza, come pure l’urgenza di rivedere l’intero settore dei journal accademici. Un quadro in continuo divenire in cui va ricordato, insieme al caso di Sci-Hub e analoghe iniziative in corso, che lo studente colombiano Diego Gomez rischia tuttora il carcere per una tesi caricata online e la stessa decisione di Aaron Swartz di scaricare milioni di articoli da JSTOR, probabilmente per renderli disponibili al mondo (pur se non potremo mai saperlo con certezza), solo per poi rischiare 35 anni di galera e un milione di dollari di multa. Ciò in base al famigerato Computer Fraud and Abuse Act ancora in vigore negli Usa, e la terribile persecuzione giudiziaria che ne seguì fu, con ogni probabilità, la causa scatenante che lo spinse al suicidio l’11 gennaio 2013, a soli 28 anni.

Interventi di disobbedienza civile e azione diretta in applicazione della filosofia secondo cui l’informazione è potere e non può né deve restare accentrata nelle mani di pochi. Nell’articolo di Big Think, Elbakyan infatti conclude: «Quando ho letto le notizie su Aaron per la prima volta, ho pensato: questo ragazzo potrebbe essere il mio miglior amico e alleato».

Ne sentiremo ancora parlare.

Andrea Zanni

*Ha collaborato Bernardo Parella

Fonte: http://www.chefuturo.it/2016/02/science-hub-napster-ricerca-scientifica/

Share

Senza categoria

Per imparare a suonare il violino serve uno Stradivari?

13 maggio 2016

music-1283851_1920La storia

L’anno scorso ho cercato di dare il mio contributo a questo progetto di realizzazione di un’aula informatica libera. Se qualcuno pensasse che il mio impegno non sia stato del tutto disinteressato, trattandosi della media dei miei figli (uno è già in prima), avrebbe senz’altro ragione: avevo tutto l’interesse affinché la dei miei figli avesse un’aula computer quantomeno funzionante, e funzionante con , e mi sono impegnato ben volentieri per agevolare questo processo. Alzi la mano chi non vuole il meglio per i propri figli.

Durante la fase di installazione di programmi aggiuntivi, oltre quelli presenti di default nella distribuzione Linux prescelta e quelli aggiunti di nostra iniziativa, ci è stato espressamente richiesto di installare anche DraftSight.

Il rivale povero di AutoCAD

Si tratta di un programma di disegno CAD bidimensionale, creato e distribuito da Dassault Systèmes, multinazionale francese nota per Catia, SolidWorks e altri prestigiosi software per la progettazione e la produzione industriale. È distribuito con costi di licenza molto accessibili per utilizzi professionali e con licenza d’uso gratuita per studenti e per utilizzo personale, pur rimanendo comunque a tutti gli effetti un software proprietario. L’interfaccia utente, la serie di strumenti e un workflow molto simili al costoso rivale AutoCAD, ma soprattutto la sua compatibilità in lettura e scrittura con il formato AutoCAD dwg, che sta al disegno tecnico come il formato .doc sta alla produzione documentale, ne fanno un software molto in voga negli ambienti che necessitano di strumenti di questo tipo.

Si è già discusso altrove delle possibilità – peraltro assai scarse, al momento – di utilizzo di strumenti liberi nel disegno 2D e 3D a livello professionale. Ma la domanda che ci siamo posti subito è: davvero una scuola ha bisogno di DraftSight? Ce lo siamo chiesto e lo abbiamo chiesto ai nostri interlocutori, presentando i programmi liberi (QCAD e LibreCAD) alternativi ad esso. La risposta che ci hanno dato è stata più o meno: “sì, serve perché è molto simile a quello che i ragazzi si troveranno ad usare una volta entrati nel mondo del lavoro, quindi devono imparare ad usarlo”.

Invece no.

Ragioniamo: a cosa serve un CAD 2D a scuola? Essenzialmente, nelle ore di tecnologia, a familiarizzare con alcuni concetti base, come il disegno di enti geometrici su un piano cartesiano, la conoscenza di strumenti di disegno di primitive come punti, linee, poligoni, cerchi e curve, e l’utilizzo di strumenti tipici del CAD bidimensionale, come l’aggancio a punti notevoli (estremi o punto medio di un segmento, centro di una circonferenza o di un arco…), la possibilità di disegnare linee parallele o perpendicolari, gli strumenti di spostamento e di copia di oggetti, di taglio e di estensione delle linee, eccetera. Un ragazzo che per la prima volta entra in questo mondo deve prima di tutto acquisire questo paradigma, che è un po’ diverso dal classico disegno tecnico su carta, lasciando al software il cruccio di mostrare il punto medio di un segmento anziché doverlo determinare con squadra e compasso, e liberando quindi la mente per la parte creativa del disegno tecnico. Ora tutto questo, a questo livello, è indipendente dal software utilizzato. Il fatto che AutoCAD (o il suo “rivale povero” DraftSight) gestisca lo snap in modo un po’ diverso (molto meno di quello che si crede) o che le icone dei vari strumenti di disegno e di editing siano disposte in modo diverso e accessibili attraverso un flusso di lavoro diverso è assolutamente irrilevante. Chi si avvicina per la prima volta a un software non ha nessuna idea del fatto che ne esista un altro che fa le cose in modo diverso da questo. La possibilità che un ragazzo possa accedere liberamente e senza costi di licenza ad un qualunque programma con cui possa tirare linee per qualche ora o disegnare la pianta quotata della sua cameretta, magari cominciando il lavoro a scuola e finendolo a casa, dove potrebbe utilizzare lo stesso software, salvando i suoi file in un formato (DXF) ragionevolmente (se non completamente) aperto, è di gran lunga prioritaria rispetto al problema di replicare un ipotetico ambiente di lavoro, che è un falso problema sia perché non tutti da grandi faranno progettazione, men che meno su un CAD bidimensionale, sia perché gli strumenti che troveranno tra cinque o dieci anni non avranno probabilmente molto in comune con quelli attuali (pensate solo a com’era AutoCAD due o tre lustri fa), per cui ha veramente ben poco senso preoccuparsene.

Per imparare a guidare non serve un’ammiraglia, serve un’utilitaria dove capire come si comportano l’acceleratore e il freno, e come si cambiano le marce; per imparare a suonare il violino non serve uno Stradivari, serve un violino da studio dove esercitarsi con la tecnica; per imparare a usare un CAD non serve un CAD professionale, ma serve un CAD che funziona per capire come funziona. E magari – quello sì – serve un insegnante che lo conosca.

LibreCAD a scuola va benissimo: è semplice, leggero, libero e gratuito, ha tutto quello che serve per un utilizzo di base quale è quello scolastico e permette di imparare come funziona lui e come funzionano i programmi più complessi ed evoluti.

LibreCAD-768x527

Epilogo

Com’è finita la storia?

Basti sapere che:

  • la maggior parte dei computer di quell’aula è costituita da vecchie macchine a 32 bit;
  • per ragioni di uniformità si era già deciso di installare una identica versione (a 32 bit) del sistema operativo su tutti i PC dell’aula, compresi i pochi recenti a 64 bit;
  • Per ragioni che ignoriamo, una versione di DraftSight a 32 bit esiste solo per Microsoft Windows: per MacOS e Linux esistono solo binari precompilati a 64 bit.

E vissero tutti ugualmente felici e contenti.

Marco Alici

Fonte: http://www.techeconomy.it/2016/05/13/per-imparare-a-suonare-violino-serve-stradivari/

Share

Senza categoria

Utilizzando il sito, accetti l'utilizzo dei cookie da parte nostra. maggiori informazioni

Questo sito utilizza i cookie per fonire la migliore esperienza di navigazione possibile. Continuando a utilizzare questo sito senza modificare le impostazioni dei cookie o clicchi su "Accetta" permetti al loro utilizzo.

Chiudi