Archivio

Archivio per la categoria ‘software’

Le olimpiadi e l’orticaria

18 novembre 2016

“Lo sport è bello perché non è sufficiente l’abito. Chiunque può provarci”.
(Pietro Mennea)

Le Olimpiadi Italiane di Informatica (OII) sono un evento organizzato da AICA, Associazione Italiana per l’Informatica ed il Calcolo Automatico, insieme al MIUR, Ministero dell’Istruzione, dell’Università e della Ricerca, nato con l’intento di promuovere nei giovani studenti delle scuole secondarie superiori italiane lo studio e la conoscenza delle discipline legate all’informatica attraverso la partecipazione a una competizione. Gli “atleti” sono chiamati a risolvere dei problemi mediante la definizione di algoritmi e la loro implementazione tramite lo sviluppo di programmi di calcolo. La manifestazione vale anche come selezione per la partecipazione alle Olimpiadi Internazionali di Informatica (International Olympiad in Informatics, IOI), che si tengono ogni anno, dal 1989, in una nazione diversa. Occasioni uniche, dunque, per far crescere i ragazzi a “pane e software”.

Come ogni olimpiade che si rispetti, ci aspettiamo che le regole seguano gli standard. Ve l’immaginate una gara di lancio del disco dove gli atleti usano dischi di forma e peso diversi? o una gara di canottaggio dove c’è chi rema e chi va a motore? Fuor di metafora: che tipo di strumenti vengono messi in mano agli “atleti” dell’informatica? Nella speranza che il software libero fosse al centro di competizioni come queste, siamo andati a vedere. E in generale non siamo stati delusi. Anzi, abbiamo visto cose molto interessanti. Con qualche caduta di stile.

Ma andiamo con ordine.

Il regolamento di gara è in genere lo stesso tutti gli anni: un docente-referente registra le sue credenziali (e-mail, nome utente e password) nell’apposito sito, a cui potrà accedere il giorno stabilito per reperire i file oggetto della prova. Nel regolamento dell’anno scorso era previsto testualmente “un servizio di emergenza via fax oppure e-mail per quelle scuole che riscontreranno problemi nel reperimento dei file. La segnalazione della eventuale inaccessibilità dovrà essere fatta personalmente dal Referente, che verrà identificato attraverso username e password e al quale verranno comunicati i recapiti da utilizzare”.

Lo confessiamo: l’idea che nel XXI secolo degli informatici comunichino con altri informatici via fax, scambiandosi nome utente e password su dei fogli di carta (o anche in chiaro nel testo di una e-mail) come niente fosse, è raccapricciante, e ci ha provocato un principio d’orticaria. L’orticaria è cominciata a passare solo quando abbiamo scoperto con sollievo che il regolamento di quest’anno non prevede l’utilizzo del fax; passerà del tutto forse il prossimo anno, quando magari non sarà più necessario dover scrivere una password dentro una mail.

Lo scorso anno il regolamento prevedeva anche che “la comunicazione dei dati degli atleti avverrà mediante la compilazione di un foglio in formato Excel opportunamente predisposto…”. Abbiamo avuto un altro attacco d’orticaria, anzi due, anzi tre: il primo perché Excel è un programma commerciale per la creazione di fogli di calcolo e NON un formato di file; il secondo perché alle Olimpiadi (quelle vere) i giudici usano il Sistema Internazionale per misurare le prestazioni degli atleti (il metro per misurare i salti e i lanci, il secondo per le corse, il chilogrammo per il sollevamento pesi…) e non si capisce perché per le OII si obblighino le scuole a comprare un metro apposta, fuori standard (leggi: un software proprietario per aprire e modificare un file non standard); il terzo perché in quell’opportunamente predisposto temiamo possa nascondersi una macro di cui nessuno, crediamo, sente il bisogno.

Il regolamento di quest’anno prevede pari pari la stessa procedura stile INVALSI e stesso “foglio in formato Excel opportunamente predisposto”, per cui l’orticaria non è ancora guarita. Speriamo che l’anno prossimo si decida di usare il metro per i salti, il secondo per le corse e il chilogrammo per il sollevamento pesi, anziché lo stadio, il centigiorno e l’oncia, e le scuole non debbano dotarsi di programmi proprietari per aprire formati di file proprietari.

Al di là di queste cadute di stile c’è da dire che gli organizzatori hanno messo a disposizione delle scuole e degli studenti una nutrita serie di strumenti liberi: IDE, compilatori e addirittura l’intero ambiente di gara, ovvero una macchina virtuale, utilizzabile con VirtualBox, identica all’ambiente utilizzato per le gare, che è un sistema operativo Ubuntu Linux, che gli studenti possono scaricare liberamente e avviare per potersi allenare.

Che vinca il miglior software, dunque. Anche per la comunicazione dei dati.

Marco Alici

Fonte: http://www.techeconomy.it/2016/11/18/le-olimpiadi-lorticaria/

Share

LibreOffice, linux, microsoft, news, riflessioni, scuola, software

Come aggirare l’autenticazione su alcuni sistemi Linux?

17 novembre 2016

space-19070_640Aggirare le procedure di autenticazione su alcuni sistemi potrebbe rivelarsi un gioco da ragazzi: semplicemente tenendo premuto il tasto Invio per circa 70 secondi è possibile aprire una Shell con privilegi di Root ed ottenere il controllo remoto completo della macchina.

Il problema è legato ad una vulnerabilità di , codificata come CVE-2016-4484, nella implementazione dell’utility cryptsetup.

La falla è stata scoperta dai ricercatori di sicurezza spagnoli Hector Marco e Ismael Ripoll e ne sono affette alcune tra le principali distribuzioni Linux, comprese Debian, Ubuntu, Fedora, Red Hat Enterprise Linux (RHEL), e SUSE Linux Enterprise Server (SLES). Milioni di utenti Linux sono quindi potenzialmente a rischio.

Una vulnerabilità in cryptsetup, precisamente negli script che sbloccano la partizione di sistema cifrata quando è protetta usando LUKS (Linux Unified Key Setup).” riporta l’advisory di sicurezza pubblicato dagli esperti.

Vediamo cosa accade nella realtà. Lo script affetto dalla falla fornisce all’utente una Shell quando questi raggiunge un numero specifico di tentativi errati. L’intento è quello di consentire la risoluzione di eventuali errori, tuttavia tale Shell è istanziata con privilegi di Root con ovvie ripercussioni sulla sicurezza della macchina. In realtà i dati presenti sulla partizione cifrata sono ancora criptati, ma la restante parte del sistema è alla mercé dell’attaccante.

Gli attaccanti possono copiare, modificare o distruggere l’hard disk così come esfiltrare dati attraverso la rete. Questa vulnerabilità è particolarmente grave in ambienti come gli ATM, macchine in uso negli aeroporti, laboratori, etc., ovvero là dove l’intero processo di boot è protetta (password nel BIOS e GRUB).

Il bug risiede nella modalità in cui l’utility cryptsetup gestisce il processo di decifratura mediante password all’avvio del sistema, processo che contempla possibili errori di immissione da parte dell’utente.

Anche se l’utente ha esaurito tutti i 93 tentativi di immissione della password, si vedrà quindi presentare una Shell. Con diritti di Root.

Semplicemente tenendo premuto il tasto Invio per più o meno 70 secondi l’utente avrà accesso a tale Shell (initramfs) che gli permetterà di accedere al file system locale. La cattiva notizia è che il difetto è anche sfruttabile in remoto dagli attaccanti: questo è il caso dei servizi basati su cloud in esecuzione su macchine Linux, che potrebbero essere prese di mira dagli hacker.

Gli esperti hanno sottolineato il fatto che in ogni caso l’attaccante non è in grado di accedere ai contenuti del disco criptato, mentre sono abilitati all’esecuzione delle seguenti operazioni:

  • elevare i privilegi
  • accedere alle informazioni sulla macchina non cifrate
  • interferire con il corretto funzionamento della macchina.

Al fine di risolvere il problema, è necessario verificare la disponibilità di una patch. Il problema può essere semplicemente risolto anche modificando il file /scripts/local-top/cryptroot al fine di limitare il numero di tentativi di password e interrompere la sequenza di avvio quando viene raggiunto il numero massimo previsto.

linux

È possibile aggiungere i seguenti comandi per la configurazione di avvio:

sed -i ‘s / GRUB_CMDLINE_LINUX_DEFAULT = “/ GRUB_CMDLINE_LINUX_DEFAULT =” panic = 5 /’ / etc / default / grub grub-install

Alla prossima!

Pierluigi Paganini

Fonte: http://www.techeconomy.it/2016/11/17/come-aggirare-autenticazione-su-sistemi-linux/

Share

distribuzioni, linux, software, tipstricks

IoT sotto attacco: Mirai e i suoi derivati “Made In Italy”

9 novembre 2016

cyber-security-1784985_1280Il mese di Ottobre 2016 sarà ricordato come il mese in cui “qualcuno” ha davvero fatto il take down di Internet, come già Bruce Schneier aveva preannunciato a Settembre, in un ormai famoso articolo dal titolo: “Qualcuno sta imparando a tirare giù Internet”.

E così è stato, sebbene già a Maggio i segnali provenienti da altre parti facessero rilevare che nuove tipologie di malware stavano oramai prendendo di mira telecamere IP, router e tutto quel mondo di oggetti che va sotto il nome di Internet of Things (IoT).

A dare il primo allarme in quel di Maggio è stato il gruppo dei Cavalieri di MalwareMustDie, un gruppo unico al mondo che unisce un altissimo livello tecnico nell’analisi dei malware ad una spinta ideale raramente reperibile nel mondo di oggi, ovvero la gratuità del lavoro No-Profit con lo scopo di combattere per un mondo Internet più sicuro.

Furono proprio loro a sostenere, nell’indifferenza generale, che qualcuno stava infettando le webcam e se ne accorsero tracciando e monitorando il traffico su scala planetaria.

1

Figura 1. MalwareMustDie lancia l’allarme sulle Telecamere IP

Ma perché attaccare le IoT?

E, soprattutto, a che scopo? Lo scopo è quello di generare botnet sempre più potenti, con un numero di nodi infettati sempre maggiore, nodi che si muovono all’unisono come un oceano di zombie pronti ad aggredire di volta in volta un singolo bersaglio: un’aggressione compiuta allo scopo di mettere il target fuori uso mediante quello che in gergo si chiama attacco DDoS (Distributed Denial of Service).

Le botnet sono come dei cannoni che sparano “traffico” di enormi proporzioni in una direzione precisa, con lo scopo di far “scomparire” letteralmente i siti che bombardano. Le ragioni possono essere molteplici e vanno dall’estorsione all’attivismo politico di varia natura.

La scoperta di

Lo stesso gruppo di Cavalieri MalwareMustDie, proprio inseguendo la pista individuata a Maggio, scopre un mese dopo un nuovo malware e come da loro costume coniano un nome che diverrà presto famoso, anzi famigerato: Mirai.

2

Figura 2. La scoperta di Mirai corredata da un’approfondita analisi sul blog di MalwareMustDie

Dalle loro analisi arguiscono che si tratta di un vecchio malware “riciclato” e riadattato, come spesso accade, per attaccare soprattutto le telecamere IP, basate su sistema operativo Linux. Queste sono oggetto di grande interesse perché hanno un lato debole essenziale: sono installate spesso senza che vengano cambiate le password di default. Inoltre sono spesso non presidiate, non sono munite di antivirus e chi le usa difficilmente si accorge che sono state infettate. Infine, anch’esse del resto sono su Internet.

Le telecamere IP quindi rappresentano i dispositivi ideali, perché le password si scoprono dopo pochi tentativi e spesso sono “admin, password123, 12345, root”. Queste sono scolpite nel codice di Mirai che prova a rotazione ciascuna di esse, fin quando non riesce a trovare quella giusta affinché il nodo infetto sia finalmente pronto per ricevere ordini e compiere azioni criminali.

Prime gesta criminali contro i nemici di sempre

Tra le azioni criminali recenti si annovera quanto accaduto a Brian Krebs, giornalista investigativo ed esperto di sicurezza, il cui sito KrebsOnSecurity è stato vittima di un attacco che lo ha reso inutilizzabile a seguito un bombardamento di traffico dalla potenza mai rilevata prima.

Akamai, azienda specializzata nella protezione dei siti web, ha dichiarato che l’attacco è stato sferrato da circa un milione e mezzo di device sparsi in tutto il mondo, asserendo che una considerevole percentuale di questi era infettata proprio da Mirai.

Figura 3. Una rappresentazione planetaria delle infezioni di Mirai

Figura 3. Una rappresentazione planetaria delle infezioni di Mirai

Ma erano solo le prove generali e per assistere alla prima e vera dimostrazione di forza mancava solo qualche settimana.

E come aveva profetizzato sempre Schneier – citato all’inizio dell’articolo – il bersaglio in questo caso, per “tirare giù Internet”, poteva anche essere uno dei componenti chiave della sua infrastruttura, il DNS, e cosi è stato. Il 21 ottobre molti siti sono diventati irraggiungibili: qui sono riportati i dettagli, le sequenze dell’evento e l’intensità del traffico rappresentato in una mappa che mostriamo anche di seguito.

Figura 4. Le zone “bombardate” dall’immensa quantità di traffico delle botnet

Figura 4. Le zone “bombardate” dall’immensa quantità di traffico delle botnet

Piccoli hacker italiani crescono: il malware Made in Italy

La scorsa settimana sempre i Cavalieri di MalwareMustDie scoprono un nuovo malware e lo chiamano IRCTelnet (“New Aidra”), rilasciando il giorno stesso un’intervista al sottoscritto.

Figura 5. Intervista a MalwareMustDie sul nuovo malware “Made In Italy”.

Figura 5. Intervista a MalwareMustDie sul nuovo malware “Made In Italy”.

La novità assoluta, in questo caso, è che all’interno del malware trovano delle frasi in italiano, le quali fanno presagire, insieme con altre evidenze, che l’autore del malware possa essere davvero italiano. Va sottolineato che questa “italianità” del malware poteva dare adito a formulazioni di nomi in codice irrispettosi per l’Italia, cosa che MalwareMustDie ha, molto professionalmente evitato di fare.

Ecco le frasi contenute nel codice binario di IRCTelnet.

Figura 6. Messaggi in italiano dimenticati nel codice del malware

Figura 6. Messaggi in italiano dimenticati nel codice del malware

Il malware IRCTelnet sembra più pericoloso di Mirai perché fa quello che Mirai non faceva, ovvero usare il vecchio schema delle botnet IRC (Internet Relay Chat) connettendo le telecamere IP infettate al sistema per chattare su Internet con tanto di “stanze”, amministratori e utenti che si connettono per chiacchierare. Quello che si dice in una stanza è “visto” da tutti gli utenti che sono connessi: se questi utenti sono i device infettati, all’amministratore della stanza basta digitare un comando perché esso possa essere ricevuto da tutti i device.

La scoperta di MalwareMustDie è notevole, ma il fatto che l’Italia sia coinvolta non è affatto una bella notizia, né è una bella notizia che, in questo caso, l’Italia sia all’avanguardia nella creazione di malware che infettano il mondo delle “cose”.

Durante la fase di analisi, il gruppo di MalwareMustDie riesce ad entrare nella stanza dove gli zombie si connettono per riceve ordini: si comporta come un device infettato registrando quello che avviene (log) ed accorgendosi dell’enorme potenziale distruttivo che si va via via accumulando.

Secondo lo studio riportato da MalwareMustDie, gli zombie connessi in pochi giorni erano già diventati circa 3.500, il che vuol dire che altrettante erano le telecamere IP infettate al momento in cui l’analisi veniva redatta. Ad ognuna di esse dalla stanza arrivavano comandi di “scansione” della rete circostante alla ricerca di altre telecamere da infettare per far crescere il numero degli zombi. Insomma, agli infettati veniva chiesto deliberatamente di ricercare ed infettare i vicini.

Una nota ulteriormente negativa viene dagli antivirus: a riconoscere il malware sono tuttora ancora in pochi e gli stessi antivirus scambiano IRCTelnet spesso con malware di altre famiglie, producendo un’azione di contrasto che spesso non è in grado di disinfettarlo opportunamente.

C’è da dire che una volta scoperta, la botnet formata con il malware IRCTelnet è stata smantellata dal suo stesso autore quando il report di MalwareMustDie è comparso sul blog: troppo clamore e i criminali hanno preferito dileguarsi e tornare nell’ombra.

Anche questo è uno degli effetti dell’azione di contrasto: possiamo dire che almeno in questo caso la consapevolezza ha neutralizzato “indirettamente” l’attacco.

Odisseus

Fonte: http://www.techeconomy.it/2016/11/09/mirai-e-i-suoi-derivati-made-in-italy/

Share

grandefratello, hotnews, news, numeriuno, riflessioni, software, tipstricks

Stairway to (Sea) Heaven

4 novembre 2016

“Io ho dato a Truman l’opportunità di vivere una vita normale. Il mondo – il posto in cui vivi tu – quello sì che è malato.
Seaheaven è come il mondo dovrebbe essere”.
(Christoph in The Truman Show, 1998)

 

children-593313_1920Si chiama Playground la nuova app free (cioè scaricabile gratuitamente dall’App store sui dispositivi Apple) con la quale i bambini (ma non solo) possono, giocando, imparare a programmare in Swift. Swift è il linguaggio appositamente creato da Apple per facilitare lo sviluppo di app per iOS, Mac, Apple TV e Apple Watch.

Dopo la dichiarazione d’amore di Microsoft, anche Apple dev’essersi “innamorato” del software libero, tant’è vero che da dicembre 2015 “Swift è gratuito e, grazie alla licenza open source Apache 2.0, possono usarlo ancora più sviluppatori, docenti e studenti. I dati binari per OS X e Linux permettono di scrivere codice per iOS, OS X, watchOS, tvOS e Linux” ci dicono da Cupertino.

Sembra bello. E invece no.

Partiamo da Swift: a prescindere dalle sue qualità, esso è dichiaratamente “pensato per integrarsi alla perfezione nel codice Objective-C già esistente”, cioè nasce come strumento per rendere più semplice ed agevole lo sviluppo di software per i sistemi della mela morsicata. Ne consegue che il rilascio del codice sorgente è una mera operazione di marketing volta ad allargare la base di sviluppatori potenziali, e quindi aumentare il numero di app per questi ambienti. Parliamo di sviluppatori “potenziali”, dal momento che per diventare sviluppatori “reali” c’è un iter tutt’altro che semplice (ed economico), che prevede sempre e comunque il passaggio per le forche caudine dell’app store, il solo e unico sistema da cui è possibile installare software su hardware Apple. Il fatto che Swift permetta di scrivere programmi per sistemi operativi diversi da quelli Apple (in realtà uno solo: Linux) è assai irrilevante, sia per la quota di mercato di Linux, sia per la disponibilità di alternative mature e collaudate disponibili sui sistemi operativi con il pinguino.

Veniamo all’app Swift Playground: per quanto detto prima si tratta dunque, al netto delle frasi ad effetto studiate dagli uffici marketing, di un gioco “educativo” dove utenti Apple imparano a programmare nel linguaggio Apple che serve a creare app per Apple.

Probabilmente all’utente tipo di Apple, abituato a vivere nella sua comoda prigione dorata dove quella che chiamano “esperienza utente” è in realtà la facoltà di fare cose previste dal creatore del software nell’unico modo previsto dal produttore dell’hardware, potrà sembrare molto, addirittura…tutto! Piccoli Apple developer crescono, novelli Truman Burbank (protagonista del film The Truman Show) nella loro Seaheaven, imparando con la loro app a fare nuove app. E magari vivendo una intera esistenza dentro il loro “iCoso”, illusi che non ci sia vita, là fuori.

È davvero questo il futuro che sogniamo per i nostri figli?

Marco Alici

Fonte: http://www.techeconomy.it/2016/11/04/99651/

Share

grandefratello, multinazionali, news, riflessioni, scuola, software

Office gratis. Ma a che prezzo?

28 ottobre 2016

E adesso aspetterò domani per avere nostalgia
signora libertà signorina fantasia,
così preziosa come il vino, così gratis come la tristezza
con la tua nuvola di dubbi e di bellezza.
(Se ti tagliassero a pezzetti, F. De André, M. Bubola in Fabrizio De André, 1981)

 

chain-1662735_1920Immaginiamo di scendere in strada e chiedere alle prime 10 persone che passano: “cos’è il ?”. Probabilmente almeno 9 (uno che non sa/non risponde c’è in tutti i sondaggi, no?) risponderebbero “il software gratuito!”. Ecco una applicazione da manuale della più classica delle massime di Quelo.

Il software libero non è il software gratis.

Che il software libero sia gratuito non è scritto da nessuna parte. O meglio, nessuna fonte autorevole cita la gratuità come la principale caratteristica identificativa del software libero. Semmai la gratuità viene spesso citata per prima proprio dai suoi detrattori (aziende produttrici di software proprietario e suoi evangelist in testa), considerata solitamente come un difetto, come indice di bassa qualità del prodotto. Perché, signora mia, se te lo regalano o è difettoso, oppure da qualche parte c’è la fregatura e bisogna stare attenti, oggigiorno, con tutta la gente in giro che ti vuole scucire soldi.

D’altra parte riflettiamo: è gratis la tessera del supermercato che ti accredita punti ad ogni acquisto. Gratis, ma a che prezzo? Il prezzo è l’induzione a fare la spesa sempre in quel negozio, a prescindere dai prezzi e dai bisogni, per accumulare sempre più punti; il prezzo è anche il “piccolo” contributo da pagare per avere “diritto” ai ricchi premi in palio (dei quali spesso non abbiamo proprio alcun bisogno, altrimenti li avremmo acquistati. Ma questo è un altro problema).

È gratis il bellissimo smartphone offerto dalla compagnia telefonica in cambio del passaggio a una delle sue tariffe. Gratis, ma a che prezzo? Il prezzo è l’obbligo di tenere quella tariffa per il tempo imposto dal contratto, che è poi giusto il tempo necessario a generare il traffico telefonico con il quale alla fine dei conti pagheremo anche il telefono.

Adesso è gratis anche il software. Ma come? – si dirà – Non s’era detto che il software libero non è quello gratuito? Certo. Infatti adesso è gratis il software proprietario. È gratis nientemeno che Microsoft Office, la nota suite da ufficio chiusa, come pubblicizzato a caratteri cubitali sul suo sito web.

office-gratis-768x437

Ti basta un browser. Seleziona un riquadro qui sotto per iniziare. È gratis”. Gratis, ma a che prezzo? Tanto per cominciare non si tratta di software che puoi installare sul tuo computer, ma di un servizio a cui puoi accedere tramite internet. Quindi non “basta” un browser, ma “occorre” un browser e non basta: “occorre” anche una connessione internet. Niente connessione, niente Office. E se non avete salvato una copia in locale, cioè sul vostro computer niente documenti. È il cloud, bellezza.

Se vi sembra un evento improbabile non avere a disposizione una connessione internet nel mentre vi accingete ad esporre la vostra bella relazione corredata di slide realizzate con Microsoft PowerPoint Online, probabilmente vivete all’estero o nel mondo dei sogni. Per inciso, se anche avete scaricato in locale i vostri documenti, ma non vi siete premuniti contro l’assenza di connessione, non avrete modo di aprirli.

Come se non bastasse, aggiungiamo tutti i problemi legati alla privacy. I vostri documenti e il relativo software sono “sul cloud”, che non è l’etere di Aristotele o il paradiso terrestre, ma semplicemente il computer di un altro (nella fattispecie i server di Microsoft sparsi per il globo), insieme ai vostri dati. “Dati” non significa solo (si fa per dire) i documenti che avete creato con il vostro Office Online. Avete creato un account Microsoft, ricordate? “Facendo clic su Avanti dichiari di accettare il Contratto di Servizi Microsoft e l’informativa sulla privacy e sui cookie.”, ricordate? Avete letto attentamente questi due documenti prima di cliccare avanti, vero? Quindi già sapete che “Microsoft condivide i dati personali con il consenso dell’utente o in base alle esigenze per completare transazioni o fornire un prodotto richiesto o autorizzato dall’utente. Microsoft inoltre condivide dati con società affiliate e filiali controllate da Microsoft, con fornitori che lavorano per suo conto, se richiesto dalla legge o in risposta a procedimenti legali, per proteggere i propri clienti, per proteggere vite umane, per mantenere la sicurezza dei prodotti Microsoft e per proteggere i diritti o la proprietà di Microsoft”. Un sacco di gente, insomma. E un bel prezzo da pagare, per essere gratis. D’altra parte, se te lo regalano, signora mia…

Dunque aveva ragione Quelo: non il software libero, ma il software proprietario è quello gratis.

Ma il software libero allora? ”Libero” (felice e inequivoca traduzione del ben più equivoco inglese “free”) significa che la licenza con cui viene distribuito lascia all’utente alcune libertà: di installarlo su qualsivoglia dispositivo (e pazienza se manca la connessione, il software è sul pc), copiarlo e distribuirlo ad altri utenti, di vedere il codice sorgente, di modificarlo e ridistribuirlo nella versione modificata. Mai nella licenza di un software libero troverete riferimenti di natura economica. Il software libero si può vendere (sorpresi?), ma ovviamente troverete sempre qualcuno che vi farà un prezzo più basso, al limite nullo, da cui la convinzione che possa considerarsi gratis. In ogni caso stiamo parlando di vendita di supporti di memorizzazione, non di licenze d’uso. Lo so, sono concetti che decenni di monopolio del software proprietario hanno reso di difficile comprensione, ma vi assicuro che dopo un po’ tornerà a sembrare ovvio e naturale come dovrebbe essere.

Per restare alle suite da ufficio, prendiamo LibreOffice, principale concorrente libero di . Da nessuna parte sul suo sito web italiano (ma anche in quelli relativi alle altre lingue) troverete la parola “gratis”.

libreoffice-1024x800

Chi usa software libero generalmente investe in conoscenza anziché spendere in licenze. Significa partecipazione a corsi di formazione, o sviluppo di personalizzazioni a partire dal codice sorgente di cui ha piena disponibilità; spesso investe in sostegno alla comunità che è dietro ad ogni progetto di software libero di valore, e sostegno non significa solo contributo economico, ma anche collaborazione. Perché l’utente di software libero tende spontaneamente ad essere coinvolto nel progetto, sentendo il naturale bisogno di restituire, con quel tanto o poco che sa fare, quello che prende nell’utilizzo del software. L’utente di software libero finisce col diventare contributore nella segnalazione di bug, nella formazione di altri utenti, nella produzione e nella traduzione di documentazione… su su fino allo sviluppo vero e proprio del software. Il prezzo da pagare per il software libero è questo. Se tanto o poco, decidete voi.

Capisco che anche questi sono concetti resi difficili da comprendere da decenni di dinamiche di sfruttamento commerciale del software: ma almeno questa colpa non può essere imputata al software libero, vi pare?

Dunque d’ora in poi facciamo pure che il software proprietario è gratis (al prezzo che abbiamo detto sopra) e il software libero è – semplicemente – libero, ok?

Marco Alici

Fonte: http://www.techeconomy.it/2016/10/28/office-gratis-prezzo/

Share

grandefratello, LibreOffice, microsoft, multinazionali, openofficeorg, riflessioni, software

L’oro di Napoli

14 ottobre 2016

apple-1592588_1920La notizia non è nuova, era stata già preannunciata all’inizio dell’anno e sottolineata dalla recente visita in Italia dell’AD Tim Cook: ha dunque ufficialmente aperto la sua iOS Developer Academy a , ospitata nelle strutture dell’Università di Federico II. Nonostante sulla natura di questo centro si sia detto veramente di tutto, si tratta sostanzialmente di una struttura dove ogni anno circa duecento studenti selezionati potranno imparare a sviluppare app per iOS – il sistema operativo di iPhone e iPad – direttamente da docenti formati da Apple. No, niente “600 posti di lavoro”, ma posti per studiare.

Secondo il Rettore Gaetano Manfredi, “Con questa iniziativa Federico II continua a rispondere alle esigenze formative legate alle nuove tecnologie, che devono rappresentare un complemento ai programmi tradizionali che la nostra Università continuerà ad offrire con lo stesso impegno e la stessa qualità di sempre”.

Sembra bello. E invece no.

Intendiamoci: non c’è davvero niente di male che un’azienda come Apple decida di investire per creare nuovi sviluppatori di applicativi per i suoi sistemi. Infatti quello è uno dei settori in cui l’azienda realizza dei profitti: pagano gli sviluppatori (ad Apple) una quota annuale per accedere all’Apple Store, prima ancora di aver non dico venduto, ma anche solo caricato un’app; pagano gli utenti (una parte va ad Apple: prima era il 30%, di recente ridotta al 15% dopo il primo anno, durante il quale continuerà ad essere il 30%) che scaricano le app a pagamento dall’Apple Store. Per chi non lo sapesse, si tratta di un giro d’affari di diversi miliardi di euro all’anno, che però se ne vanno quasi tutti oltreconfine, a quanto pare non proprio legalmente, visto il procedimento intentato da Agenzia delle Entrate contro Apple per una presunta evasione fiscale accertata da 879 milioni di euro (che in monete da 1 euro una sull’altra fanno una pila alta 2000 chilometri), poi diventati 318 milioni in sede di concordato; e non c’è niente di male se l’entità dello sconto avesse in qualche modo aiutato i vertici Apple a scegliere dove fondare una scuola di programmatori di app.

Non c’è niente di male nella comprovata passione del nostro Presidente del Consiglio (peraltro apertamente condivisa da molti, nei palazzi del potere) per i prodotti con la mela morsicata, anche se la sua continua ostentazione ha fatto storcere il naso a molti che, forse per invidia, hanno presentato esposto all’Antitrust per pubblicità occulta (occulta?)

Non c’è niente di male nella felicità che trapela dagli ambienti accademici partenopei (Siamo lieti – ha dichiarato il Rettore – che Apple ci abbia scelto come partner per creare la iOS Developer Academy e non vediamo l’ora di lavorare con l’azienda nella selezione di studenti e docenti per questo corso eccezionale”), sempre attenti a cogliere occasioni di partnership con i colossi informatici, tanto da offrire anche una bella vetrina al Free software per gli studenti della Federico II che però di “free” (come in “freedom”) non ha nulla, se non il prezzo “free” (come in “free beer”), trattandosi di licenze di prodotti Microsoft regalate agli studenti, con buona pace del software libero, che si usa e si insegna in tutte le università del resto del mondo ma evidentemente dev’essere considerato assai antiquato all’ombra del Vesuvio. “Diffondere la cultura digitaledice il Rettore – rappresenta una delle missioni che la Federico II sta perseguendo con determinazione”. Visti i modi, è un po’ come voler diffondere la cultura sportiva regalando copie della Gazzetta dello Sport, ma tant’è.

Non c’è niente di male se nella selezione dei docenti per i corsi dell’Academy finiscono nomi molto legati a membri della commissione esaminatrice. D’altronde se uno è bravo è bravo. Se poi i bravi sono due, come nei Promessi Sposi, è anche meglio no?

Non c’è niente di male se la ministra Giannini, presente all’inaugurazione del campus, ha assicurato tutto il suo appoggio, anche economico: “Ci sono 2,5 miliardi di euro a disposizione per i prossimi anni”. A disposizione di chi, o di cosa? Non lo sappiamo, o forse non siamo abbastanza avanti per capire. Ma non c’è niente di male: forse a Napoli c’è qualcuno che ce lo spiega, magari con un’app.

Marco Alici

Fonte: http://www.techeconomy.it/2016/10/14/napoli-diavolo-si-annida-nei-dettagli/

Share

grandefratello, multinazionali, riflessioni, scuola, software

Innovazione digitale tra grandi sogni e piccoli incubi

7 ottobre 2016

despair-513529_1920È di questi giorni la notizia della nomina a “Commissario Straordinario per l’attuazione dell’Agenda Digitale” di Diego Piacentini, attualmente “Senior Vice President International” di Amazon. Secondo le dichiarazioni ufficiali il numero due del colosso di Seattle dovrà “dare una mano al Governo nell’accelerazione della trasformazione digitale del Paese e a contribuire a semplificare la relazione tra la Pubblica Amministrazione, i cittadini e le imprese”.

Non è in questa sede che vogliamo giudicare questa scelta, peraltro non priva di lati oscuri, dubbi e possibili conflitti di interesse, come già emerso chiaramente da diverse parti. La trasformazione digitale del Paese è un grande sogno che non può più aspettare di essere realizzato.

E intanto? Si va avanti, più o meno come sempre. Ad esempio l’Agenzia per l’Italia Digitale () – nata per fare sostanzialmente quanto chiesto ora al Commissario Straordinario, quindi di fatto commissariata –  pubblica bandi, tra cui quello “per il conferimento di n. 15 incarichi di collaborazione coordinata e continuativa da impegnare sui progetti dell’Area “Architetture, standard e infrastrutture” e nel Piano Triennale dell’ICT nella P.A.”.

Nell’avviso in questione troviamo anche diversi allegati: due sono in formato .pdf, due in formato .doc.

schermata-2016-10-06-alle-09-49-29Il primo dei due file .pdf contiene l’intero testo dell’avviso, redatto verosimilmente con una qualche versione di Microsoft Word (dato che incorpora la serie di font Calibri) e quindi convertito in pdf con il software (libero) PDFCreator. L’altro file pdf contiene la determinazione, o meglio una scansione di bassa qualità della stampa cartacea della determinazione, probabilmente stampata apposta per essere firmata (a penna) dal direttore dell’AgID Samaritani. Ormai l’abbiamo imparato: per la Pubblica Amministrazione, anche nelle sue propaggini statutariamente votate alla modernizzazione digitale del Paese, il documento “è” il foglio, l’originale è il pezzo di carta – possibilmente con timbro e firma del dirigente di turno che ne sancisca l’originalità – anziché il contenuto. Per la cronaca il file ci dice anche che negli uffici dell’Agenzia usano delle Xerox WorkCentre 5875 (costo: circa 18.000 euro iva esclusa) per ottenere scansioni come quelle, che è un po’ come andare a far la spesa con la Ferrari.

Degli altri due file c’è ben poco da dire:

  • sono nel formato chiuso e proprietario creato da Microsoft e utilizzato come formato predefinito di Microsoft Word fino alla versione 2003. Da MS Office 2007 in poi fu sostituito da OOXML (estensione .docx per i file creati da Word), uno standard per modo di dire;
  • uno dei due non è altro che il file sorgente della stessa determinazione stampata, firmata, scansionata e convertita in pdf di cui abbiamo detto prima. Quello che per la PA è l’originale in realtà è una copia (o meglio una pessima fotografia autografa realizzata con una costosissima “macchina fotografica”) di questo file, che è letteralmente l’originale, alla quale hanno aggiunto a mano numero, data e firma;
  • l’altro è il modulo da compilare per presentare domanda di partecipazione al concorso in questione. Oltre ad usare un formato chiuso e proprietario, utilizza anche la font Calibri di cui abbiamo già parlato: vuol dire che può essere correttamente visualizzato sostanzialmente solo da utenti di Microsoft Word, che hanno preinstallata la font suddetta. D’altra parte “Se si desidera condividere file di Microsoft Office Word, PowerPoint o Excel con altri utenti, è necessario conoscere i tipi di carattere  nativi della versione di Office in uso. Se il tipo di carattere non è nativo, è necessario incorporarlo o distribuirlo insieme al file di Word, alla presentazione di PowerPoint o al foglio di calcolo di Excel. Questa operazione può a volte rivelarsi complessa perché numerosi tipi di carattere sono protetti da leggi sul copyright e alcuni contratti di licenza di tipi di carattere consentono di incorporare il carattere, ma impediscono ad altri utenti di modificare il file”. Non lo diciamo noi, lo dice Microsoft qui. Dunque gli utenti dei prodotti Microsoft, che hanno Office e la font Calibri installata, lo vedranno nella formattazione voluta dall’autore, mentre gli altri lo vedranno più o meno così:

schermata-2016-10-06-alle-09-51-10-768x422Non è tutto: i due documenti in formato .doc sono stati redatti usando versioni di Microsoft Word 2007 o successive, per le quali il formato di salvataggio dei file di dafault è OOXML. Sono stati quindi volutamente salvati in un formato chiuso, proprietario e obsoleto quale è il formato .doc. Il motivo davvero supera tutti i nostri più fantasiosi tentativi di comprensione.

Dite voi se è questa la condotta che vi aspettereste da un Ente espressamente creato per sovrintendere all’opera di digitalizzazione della Pubblica Amministrazione; dite voi se questa è la che ci aspettiamo – che il resto del mondo si attende – da uno dei Paesi più industrializzati del mondo; dite voi se invece esiste un modo migliore, più coerente, aperto, inclusivo (e alla fine anche più economico) di fare le cose.

È vero: il comma 2 dell’Art.68 del CAD, che imponeva alle PA “l’interoperabilità e la cooperazione applicativa, secondo quanto previsto dal decreto legislativo 28 febbraio 2005, n. 42” e “la rappresentazione dei dati e documenti in più formati, di cui almeno uno di tipo aperto, salvo che ricorrano peculiari ed eccezionali esigenze” è sparito (perché?) nella revisione operata dal Decreto Legislativo n.179/2016, ma non per questo interoperabilità ed apertura, per quanto sgradite a qualcuno, sono diventate fuori legge.

In fin dei conti la nomina del Commissario Straordinario potrebbe addirittura non essere il maggiore dei problemi di questo Paese.

Marco Alici

Fonte: http://www.techeconomy.it/2016/10/07/innovazione-digitale-tra-grandi-sogni-e-piccoli-incubi/?platform=hootsuite

Share

grandefratello, LibreOffice, microsoft, multinazionali, news, openofficeorg, riflessioni, software

Utilizzando il sito, accetti l'utilizzo dei cookie da parte nostra. maggiori informazioni

Questo sito utilizza i cookie per fonire la migliore esperienza di navigazione possibile. Continuando a utilizzare questo sito senza modificare le impostazioni dei cookie o clicchi su "Accetta" permetti al loro utilizzo.

Chiudi