Archivio

Archivio per la categoria ‘linux’

Linux Day 2017 a Fermo

23 ottobre 2017

Sabato 28 ottobre, in occasione del diciassettesimo Linux Day, giornata nazionale promossa da Italian Linux Society a sostegno di GNU/Linux e del Software Libero, il FermoLUG organizza, presso il Centro Culturale San Rocco – Fermo, in Piazza Del Popolo a Fermo (mappa):

LINUX DAY 2017

Programma

16:00 – Saluti e apertura dei lavori (Paolo Silenzi, Guido Tascini)
16:20 – Stampa 3D (libera) a scuola (Marco Alici)
17:10 – Debian e Tails: privacy in rete per tutti (Federico Massi)
17:50 – Pausa
18:10 – Introduzione a ROS: dai vita al tuo robot col software libero (Davide Ortenzi)

EVENTO FACEBOOK >>

Share

fermolug, linux, linuxday, news

La Bibbia di Internet e i vangeli apocrifi

20 febbraio 2017

Wired è un magazine di riferimento in ambito tecnologico per milioni di lettori da un quarto di secolo a questa parte, tanto da essere definito da alcuni – compresa Wikipedia – “La Bibbia di Internet”.

E proprio per la sua fama, è strano imbattersi in articoli che producono una reazione di sconforto. Ci era già capitato la scorsa estate con questo, che nel titolo voleva essere un analisi della migrazione a LibreOffice in atto presso il Ministero della Difesa, ma nei fatti si rivelava una inutile e improduttiva iniezione di luoghi comuni (Linux è più difficile di Windows e Mac OS), di disinformazione (le garanzie dei software commerciali offrono una certa protezione dell’utente e del suo investimento), e di FUD (“con hardware molto specifico l’utilizzo di software potrebbe dare qualche grattacapo”), con rimandi privi di senso ad altri software liberi che nulla c’entrano con LibreOffice e addirittura a presunti problemi legati all’hardware che non risultano a nessuno al di fuori di quell’articolo.

È capitato di nuovo con con questo, anch’esso a firma di Riccardo Meggiato.

Nel sommario si propone di commentare la classifica dei software con più vulnerabilità del 2016”, preannunciando sorprese peraltro parzialmente svelate già nel titolo. Di fatto si tratta di un tentativo di analisi dei dati relativi alle vulnerabilità dei software, forniti da CVE e riportati su CVE Details.

Il primo momento di sconforto ci viene dall’idea che si possa seriamente pensare di ridurre la questione a una classifica, come se i software fossero dei cantanti al Festival di Sanremo, col vezzo della suspense creata dal dare i risultati in ordine inverso, dal quinto al primo posto, come un Carlo Conti qualsiasi ma senza il televoto.

Il secondo momento di sconforto ci viene dall’osservare che la classifica mette insieme, in un’unica categoria, singoli programmi come Adobe Flash Player, sistemi operativi come Microsoft Windows e intere distribuzioni come Ubuntu, Debian e OpenSuse Leap, per non parlare di Android e della sua frammentazione in un universo di versioni che girano su un universo di dispositivi diversi; per confronto, iOS esiste in una sola versione che gira su un esiguo numero di dispositivi diversi. Non è la stessa cosa. Nel pugilato i pesi piuma e i pesi massimi non gareggiano tra loro, per ovvi motivi.

Qualcosa nell’articolo impedisce di spiegare, per esempio, che “Debian” (ma vale anche per Ubuntu, che da Debian deriva, e per Leap) significa un archivio di oltre 50mila pacchetti installabili, tra cui il kernel (Linux), decine di browser e migliaia di altri programmi, molti dei quali compaiono anche da soli nella classifica, ciascuno con i suoi possibili difetti, che quindi sono sommati in quel conto. Per fare un esempio a caso, la vulnerabilità CVE 216-7117, che riguardava proprio il kernel Linux (versione 4.5.1), è messa in conto a Linux Kernel, ma anche a Debian Linux e a Ubuntu Linux.

Per dire, anche le 95 vulnerabilità di un programma come Wireshark sono ascritte a Debian (provare per credere), nonostante esso non sia installato di default in Debian ma deve essere volontariamente installato dall’utente. Però Wireshark, che è software libero multipiattaforma, può essere ugualmente installato su Windows, eppure non compare affatto nel conto delle sue vulnerabilità. Potremmo allora osservare che sommando a Windows 10 le vulnerabilità di un browser internet – Chrome, Firefox, Edge, scegliete voi: ne abbiamo sempre almeno uno sul nostro pc, no? – superiamo facilmente le 300, che fanno balzare l’ultimo nato tra i sistemi operativi di Redmond direttamente sul podio di questa bizzarra competizione. Per non parlare del fatto che solo Windows è diviso nelle sue varie versioni (anche gli altri ne hanno, sapete?). Il calcolo del risultato della somma delle sue vulnerabilità (che è un numero a quattro cifre) è lasciato al lettore.

Nessun accenno, invece, nell’articolo citato, al concetto di numero di vulnerabilità per numero di righe di codice, che è universalmente considerato il dato più interessante per valutare la qualità del software in rapporto alla sua complessità. Incidentalmente osserviamo anche che il numero di linee di codice è un dato praticamente impossibile da conoscere direttamente per qualsiasi software proprietario, mentre è facilmente reperibile per qualsiasi software libero, tanto che spesso è fornito già pronto da chi non ha niente da nascondere, nemmeno i propri errori.

Il terzo momento di sconforto nasce da una domanda: i problemi di sono tutti uguali? Per dirla con parole di moda: “uno vale uno” oppure è possibile distinguerli per gravità? Se sì, vince chi ha 100 vulnerabilità di poco conto o chi ne ha 10 gravi?

La risposta, stavolta, non è dentro di te, ma è già scritta sul sito di CVE Details. Bastava guardare, ma forse l’ignoranza o forse la malafede hanno tenuto fuori questo aspetto dall’articolo. Infatti aprendo una qualsiasi pagina relativa a una qualsiasi vulnerabilità, chiunque avrà notato che ad ognuna viene attribuito un punteggio (CVSS Score) da 1 a 10, con l’aggiunta di uno sfondo colorato dal verde al rosso che lo evidenzia a colpo d’occhio. Il tutto è riassunto in questa interessante – almeno quanto la precedente – classifica, di cui riportiamo qui sotto le prime quindici posizioni, ordinate per voto medio.

Metà dei posti disponibili, tra cui i primi sei, è occupata da prodotti Adobe, con una preoccupante media superiore al nove. Ci sono anche due versioni di Windows. Android, primo nella precedente competizione, scende in questo caso all’undicesimo posto, cioè cinque posizioni dietro Microsoft Office, cinquantesimo nella classifica precedente, settimo con una media di 9.30 su 10. Poche vulnerabilità ma buone. Anzi, ottime.

E gli altri del podio precedente? Debian totalizza un “misero” 42° posto con 6.40, davanti a OpenSuse, Ubuntu e il kernel Linux, che non arriva alla “sufficienza”. L’analisi della “classifica costruttori”, per dirla con l’autore, la lasciamo per esercizio. Si può trovare qui.

Se proprio c’è bisogno di commentare, diciamo che, ad esempio, la rigorosa politica di rilascio seguita da Debian dimostra di produrre i suoi buoni risultati; mutatis mutandis lo stesso può dirsi per le altre distribuzioni basate su Linux, e per Linux stesso. In generale, salvo eccezioni, il software libero occupa la parte bassa della classifica. Pur non essendo perfetto per definizione (in realtà lo dicono solo i suoi detrattori, nessun software lo è), per sua natura tende a risolvere i suoi problemi di sicurezza mediamente più in fretta e meglio di altri, semplicemente perché è così che vanno le cose quando il codice sorgente è pubblico e condiviso: se quattro occhi vedono meglio di due, figuriamoci i milioni di occhi sparsi per il pianeta. Se il codice è lì, ci sarà sempre qualcuno che ha voglia di cimentarsi a risolvere un problema. Se invece è chiuso nelle stanze della “cattedrale”, dovrà attendere la disponibilità dei suoi “sacerdoti”.

Ultimo ma non ultimo: analisi di questo tipo non sono banali da fare, soprattutto quando si parla a un vasto pubblico e si ha l’onore di scrivere sui “testi sacri”. Ma di “vangeli apocrifi”, soprattutto in epoche come la nostra, non abbiamo bisogno.

Marco Alici

Fonte: http://www.techeconomy.it/2017/02/20/la-bibbia-internet-vangeli-apocrifi/

Share

bugreport, distribuzioni, grandefratello, linux, microsoft, multinazionali, news, riflessioni, software

Le olimpiadi e l’orticaria

18 novembre 2016

“Lo sport è bello perché non è sufficiente l’abito. Chiunque può provarci”.
(Pietro Mennea)

Le Olimpiadi Italiane di Informatica (OII) sono un evento organizzato da AICA, Associazione Italiana per l’Informatica ed il Calcolo Automatico, insieme al MIUR, Ministero dell’Istruzione, dell’Università e della Ricerca, nato con l’intento di promuovere nei giovani studenti delle scuole secondarie superiori italiane lo studio e la conoscenza delle discipline legate all’informatica attraverso la partecipazione a una competizione. Gli “atleti” sono chiamati a risolvere dei problemi mediante la definizione di algoritmi e la loro implementazione tramite lo sviluppo di programmi di calcolo. La manifestazione vale anche come selezione per la partecipazione alle Olimpiadi Internazionali di Informatica (International Olympiad in Informatics, IOI), che si tengono ogni anno, dal 1989, in una nazione diversa. Occasioni uniche, dunque, per far crescere i ragazzi a “pane e software”.

Come ogni olimpiade che si rispetti, ci aspettiamo che le regole seguano gli standard. Ve l’immaginate una gara di lancio del disco dove gli atleti usano dischi di forma e peso diversi? o una gara di canottaggio dove c’è chi rema e chi va a motore? Fuor di metafora: che tipo di strumenti vengono messi in mano agli “atleti” dell’informatica? Nella speranza che il software libero fosse al centro di competizioni come queste, siamo andati a vedere. E in generale non siamo stati delusi. Anzi, abbiamo visto cose molto interessanti. Con qualche caduta di stile.

Ma andiamo con ordine.

Il regolamento di gara è in genere lo stesso tutti gli anni: un docente-referente registra le sue credenziali (e-mail, nome utente e password) nell’apposito sito, a cui potrà accedere il giorno stabilito per reperire i file oggetto della prova. Nel regolamento dell’anno scorso era previsto testualmente “un servizio di emergenza via fax oppure e-mail per quelle scuole che riscontreranno problemi nel reperimento dei file. La segnalazione della eventuale inaccessibilità dovrà essere fatta personalmente dal Referente, che verrà identificato attraverso username e password e al quale verranno comunicati i recapiti da utilizzare”.

Lo confessiamo: l’idea che nel XXI secolo degli informatici comunichino con altri informatici via fax, scambiandosi nome utente e password su dei fogli di carta (o anche in chiaro nel testo di una e-mail) come niente fosse, è raccapricciante, e ci ha provocato un principio d’orticaria. L’orticaria è cominciata a passare solo quando abbiamo scoperto con sollievo che il regolamento di quest’anno non prevede l’utilizzo del fax; passerà del tutto forse il prossimo anno, quando magari non sarà più necessario dover scrivere una password dentro una mail.

Lo scorso anno il regolamento prevedeva anche che “la comunicazione dei dati degli atleti avverrà mediante la compilazione di un foglio in formato Excel opportunamente predisposto…”. Abbiamo avuto un altro attacco d’orticaria, anzi due, anzi tre: il primo perché Excel è un programma commerciale per la creazione di fogli di calcolo e NON un formato di file; il secondo perché alle Olimpiadi (quelle vere) i giudici usano il Sistema Internazionale per misurare le prestazioni degli atleti (il metro per misurare i salti e i lanci, il secondo per le corse, il chilogrammo per il sollevamento pesi…) e non si capisce perché per le OII si obblighino le scuole a comprare un metro apposta, fuori standard (leggi: un software proprietario per aprire e modificare un file non standard); il terzo perché in quell’opportunamente predisposto temiamo possa nascondersi una macro di cui nessuno, crediamo, sente il bisogno.

Il regolamento di quest’anno prevede pari pari la stessa procedura stile INVALSI e stesso “foglio in formato Excel opportunamente predisposto”, per cui l’orticaria non è ancora guarita. Speriamo che l’anno prossimo si decida di usare il metro per i salti, il secondo per le corse e il chilogrammo per il sollevamento pesi, anziché lo stadio, il centigiorno e l’oncia, e le scuole non debbano dotarsi di programmi proprietari per aprire formati di file proprietari.

Al di là di queste cadute di stile c’è da dire che gli organizzatori hanno messo a disposizione delle scuole e degli studenti una nutrita serie di strumenti liberi: IDE, compilatori e addirittura l’intero ambiente di gara, ovvero una macchina virtuale, utilizzabile con VirtualBox, identica all’ambiente utilizzato per le gare, che è un sistema operativo Ubuntu Linux, che gli studenti possono scaricare liberamente e avviare per potersi allenare.

Che vinca il miglior software, dunque. Anche per la comunicazione dei dati.

Marco Alici

Fonte: http://www.techeconomy.it/2016/11/18/le-olimpiadi-lorticaria/

Share

LibreOffice, linux, microsoft, news, riflessioni, scuola, software

Come aggirare l’autenticazione su alcuni sistemi Linux?

17 novembre 2016

space-19070_640Aggirare le procedure di autenticazione su alcuni sistemi potrebbe rivelarsi un gioco da ragazzi: semplicemente tenendo premuto il tasto Invio per circa 70 secondi è possibile aprire una Shell con privilegi di Root ed ottenere il controllo remoto completo della macchina.

Il problema è legato ad una vulnerabilità di , codificata come CVE-2016-4484, nella implementazione dell’utility cryptsetup.

La falla è stata scoperta dai ricercatori di sicurezza spagnoli Hector Marco e Ismael Ripoll e ne sono affette alcune tra le principali distribuzioni Linux, comprese Debian, Ubuntu, Fedora, Red Hat Enterprise Linux (RHEL), e SUSE Linux Enterprise Server (SLES). Milioni di utenti Linux sono quindi potenzialmente a rischio.

Una vulnerabilità in cryptsetup, precisamente negli script che sbloccano la partizione di sistema cifrata quando è protetta usando LUKS (Linux Unified Key Setup).” riporta l’advisory di sicurezza pubblicato dagli esperti.

Vediamo cosa accade nella realtà. Lo script affetto dalla falla fornisce all’utente una Shell quando questi raggiunge un numero specifico di tentativi errati. L’intento è quello di consentire la risoluzione di eventuali errori, tuttavia tale Shell è istanziata con privilegi di Root con ovvie ripercussioni sulla sicurezza della macchina. In realtà i dati presenti sulla partizione cifrata sono ancora criptati, ma la restante parte del sistema è alla mercé dell’attaccante.

Gli attaccanti possono copiare, modificare o distruggere l’hard disk così come esfiltrare dati attraverso la rete. Questa vulnerabilità è particolarmente grave in ambienti come gli ATM, macchine in uso negli aeroporti, laboratori, etc., ovvero là dove l’intero processo di boot è protetta (password nel BIOS e GRUB).

Il bug risiede nella modalità in cui l’utility cryptsetup gestisce il processo di decifratura mediante password all’avvio del sistema, processo che contempla possibili errori di immissione da parte dell’utente.

Anche se l’utente ha esaurito tutti i 93 tentativi di immissione della password, si vedrà quindi presentare una Shell. Con diritti di Root.

Semplicemente tenendo premuto il tasto Invio per più o meno 70 secondi l’utente avrà accesso a tale Shell (initramfs) che gli permetterà di accedere al file system locale. La cattiva notizia è che il difetto è anche sfruttabile in remoto dagli attaccanti: questo è il caso dei servizi basati su cloud in esecuzione su macchine Linux, che potrebbero essere prese di mira dagli hacker.

Gli esperti hanno sottolineato il fatto che in ogni caso l’attaccante non è in grado di accedere ai contenuti del disco criptato, mentre sono abilitati all’esecuzione delle seguenti operazioni:

  • elevare i privilegi
  • accedere alle informazioni sulla macchina non cifrate
  • interferire con il corretto funzionamento della macchina.

Al fine di risolvere il problema, è necessario verificare la disponibilità di una patch. Il problema può essere semplicemente risolto anche modificando il file /scripts/local-top/cryptroot al fine di limitare il numero di tentativi di password e interrompere la sequenza di avvio quando viene raggiunto il numero massimo previsto.

linux

È possibile aggiungere i seguenti comandi per la configurazione di avvio:

sed -i ‘s / GRUB_CMDLINE_LINUX_DEFAULT = “/ GRUB_CMDLINE_LINUX_DEFAULT =” panic = 5 /’ / etc / default / grub grub-install

Alla prossima!

Pierluigi Paganini

Fonte: http://www.techeconomy.it/2016/11/17/come-aggirare-autenticazione-su-sistemi-linux/

Share

distribuzioni, linux, software, tipstricks

Linux Day 2016 a Fermo

6 ottobre 2016

Sabato 22 ottobre, in occasione del sedicesimo Linux Day, giornata nazionale promossa da Italian Linux Society a sostegno di GNU/Linux e del Software Libero, il FermoLUG organizza, presso il  MITI, Museo dell’Innovazione e della Tecnica Industriale, via p. Serafino Marchionni (mappa):

 

LINUX DAY 2016

 

 

Programma

16:00 – Cose che abbiamo fatto (Paolo Silenzi, Franco Mannocchi)
16:20 – Linux nelle scuole (Massimo Ciccola)
17:00 – Impara LaTeX e mettilo da parte (Daniele Liciotti)
17:40 – Pausa
17:50 – Quale scrivania? L’eterno dilemma… (Franco Mannocchi)
18:20 – FreeCAD, il CAD 3D libero (Marco Alici)
18:50 – Introduzione allo sviluppo di Android: da Java alle app di GATTINI (Andrea Colangelo)

EVENTO FACEBOOK >>

EVENTO GOOGLE+ >>

Share

fermolug, linux, linuxday, news

La ceralacca digitale

30 settembre 2016

seal-1463911_1280C’è gran fermento nella scuola italiana. O almeno così sembra. Da quando è stato varato il Piano Nazionale per la Scuola Digitale (PNSD) non c’è consiglio d’istituto dove non compaiano a verbale almeno una tra le parole “coding”, “innovazione”, “skills”, “framework” o “tecnologia”. E questo è indubbiamente un bene, segno che qualcosa si muove. A volte in modo maldestro e impacciato, ma si muove. D’altra parte per imparare a correre bisogna aver imparato prima a camminare e per imparare a camminare abbiamo prima imparato a gattonare.

Qualche giorno fa il ha pubblicato un bando per la realizzazione di Curricoli da parte delle istituzioni scolastiche ed educative statali, favorendo esperienze di progettazione partecipata, al fine di creare, sperimentare e mettere a disposizione di tutte le scuole nuovi Curricoli Didattici innovativi, strutturati, aperti e in grado di coinvolgere la comunità scolastica allargata, con uno stanziamento di oltre 4 milioni di euro di montepremi.

“L’Avviso che pubblichiamo oggi ha un contenuto altamente innovativo” ha prontamente dichiarato il ministro Giannini a commento dell’operazione che mira ad incentivare le scuole a produrre contenuti formativi – sia nella forma che nella sostanza – su temi come la cultura (ma anche arte, economia, imprenditorialità) digitale, STEM, big e open data e formazione all’uso dei media digitali.

Per maggiori informazioni sul “contenuto altamente innovativo” dell’avviso rimandiamo alla relativa pagina web del sito del MIUR. Ma più che dei contenuti, la nostra attenzione ai dettagli ci porta qui soprattutto a parlare della forma, ahimè abbastanza poco innovativa, in cui questo avviso è stato pubblicato. Si tratta infatti di un file in formato PDF che anziché contenere il testo contiene la scansione bitmap delle pagine del documento.

Qualcuno ha quindi scritto il testo con un elaboratore di testi, poi l’ha stampato su carta e inserito in una fotocopiatrice-scanner per ottenere questo risultato finale. Più verosimilmente si tratta di una procedura automatizzata comune anche ad altri Ministeri, dal momento che il PDF contiene in testa alla prima pagina elementi (stavolta testuali) di codifica del documento.

In ogni caso qualcuno, evidentemente non molto in linea con il suo “contenuto altamente innovativo”, è stato comunque tanto zelante da richiedere che il Direttore Generale Simona Montesarchio firmasse a mano (con la penna) in calce al documento, ma anche – non si sa mai, è più sicuro! – nell’angolo di ognuna delle altre sei pagine, come usava nel secolo della carta (no, niente timbro su ceralacca, presumibilmente troppo difficile da riprodurre in fotocopia).

pag1-2Evidentemente per qualcuno al Ministero, ancora oggi, nel 2016, il documento “è” il foglio, la sostanza è il pezzo di carta anziché il contenuto. Altrettanto evidentemente il Direttore Generale Montesarchio – classe 1978, laurea con lode in giurisprudenza e patente europea del computer ECDL – non avrà trovato nulla da eccepire sulla pubblicazione online di un documento ufficiale in questa forma: pesante quasi 4 MB (almeno cento volte più di un equivalente file PDF in modo testo) ed utile solo ad essere letto con gli occhi. Perché la certificazione ECDL dovrebbe abilitare a sapere che un PDF bitmap non può usarsi per fare ricerche di testo utilizzando le funzioni proprie di tutti i lettori di PDF (cosa vuoi cercare in un foglio che contiene un’immagine bitmap anziché parole?) e non può essere indicizzato; in un PDF bitmap non puoi cliccare sui link alle pagine web o sugli indirizzi e-mail; di un PDF bitmap non puoi utilizzare parti di testo da copiare e incollare nei tuoi documenti di testo, nei progetti, nei messaggi che docenti e animatori digitali si scambiano attraverso i social network.

Come possiamo realisticamente parlare di “scuola digitale”, “contenuti altamente innovativi”, “qualità, integrità e circolazione dell’informazione”, “lettura e scrittura in ambienti digitali e misti” (tutte espressioni di cui è pieno il PNSD) se non siamo capaci di mettere in rete un documento in modo appropriato? Che tipo di formazione all’uso delle tecnologie informatiche possiamo ragionevolmente aspettarci per i nostri figli da chi si mostra come minimo altrettanto bisognoso di formazione? Quale “pensiero computazionale” possiamo apprendere in un contesto che, nonostante gli sforzi d’intenzione (o di facciata) quotidianamente si dimostra – salvo rare eccezioni – ancorato a schemi mentali analogici e a formalismi burocratici di stampo medievale?

Il minimo che possiamo aspettarci, in questi casi, è che il livello qualitativo della base sia quantomeno allineato a quello dei vertici. A titolo di esempio basta fare un giro sul gruppo Facebook degli Animatori Digitali per rendersene conto di persona.

esperto-ms_cropMarco Alici

Fonte: http://www.techeconomy.it/2016/09/30/la-ceralacca-digitale/?platform=hootsuite

Share

grandefratello, hotnews, LibreOffice, linux, microsoft, multinazionali, news, riflessioni, scuola, software

C’era una volta Piero Calamandrei

26 settembre 2016

schermata-2016-09-19-alle-10-23-20 è uno dei Padri della Costituzione della Repubblica Italiana. Era un professore, e in quanto tale era molto attento ai problemi della scuola.

L’11 febbraio 1950, ovvero 66 anni or sono, Piero Calamandrei ha fatto un discorso a difesa della neutralità della scuola che è particolarmente attuale, alla luce di un recente annuncio da parte del .

Rileggiamo le parole di Piero Calamandrei:

La scuola è aperta a tutti. Lo Stato deve quindi costituire scuole ottime per ospitare tutti. Questo è scritto nell’articolo 33 della Costituzione. La scuola di Stato, la scuola democratica, è una scuola che ha un carattere unitario, è la scuola di tutti, crea cittadini, non crea né cattolici, né protestanti, né marxisti.

La scuola è l’espressione di un altro articolo della Costituzione: dell’articolo 3: “Tutti i cittadini hanno parità sociale e sono eguali davanti alla legge, senza distinzione di sesso, di razza, di lingua, di religione, di opinione politica, di condizioni personali e sociali”.

E l’articolo 151: “Tutti i cittadini possono accedere agli uffici pubblici e alle cariche elettive in condizioni di eguaglianza, secondo i requisiti stabiliti dalla legge”.

Di questi due articoli deve essere strumento la scuola di Stato, strumento di questa eguaglianza civica, di questo rispetto per le libertà di tutte le fedi e di tutte le opinioni […].

La scuola della Repubblica, la scuola dello Stato, non è la scuola di una filosofia, di una religione, di un partito, di una setta […].

La scuola di Stato, insomma, deve essere una garanzia, perché non si scivoli in quello che sarebbe la fine della scuola e forse la fine della democrazia e della libertà, cioè nella scuola di partito […].

Siamo fedeli alla Resistenza. Bisogna, amici, continuare a difendere nelle scuole la Resistenza e la continuità della coscienza morale.

Oggi, il problema non è rappresentato da una scuola che è espressione di un partito, ma di una scuola che rischia di diventare espressione di un’azienda e delle sue tecnologie (e purtroppo è già pericolosamente vicina a esserlo, con preoccupanti ripercussioni non solo sulla cultura digitale degli studenti ma anche sull’indipendenza tecnologia del nostro Paese).

Un paio di esempi, per evitare di essere accusato di catastrofismo:

1. All’interno del progetto LibreOffice, la comunità italiana – rappresentata da Associazione LibreItalia – è di gran lunga la più numerosa e la più attiva, ma è anche quella che esprime il minor numero di sviluppatori (perché si parla di sviluppo basato su strumenti open source, che non sembrano essere molto popolari tra gli studenti italiani).

In Turchia, un gruppo di studenti dell’Università di Ankara non solo contribuisce regolarmente allo sviluppo di LibreOffice, ma sta addirittura pensando alla creazione di una startup focalizzata sullo sviluppo di software open source. E questo è solo un esempio di quello che può succedere quando gli studenti hanno un approccio “neutrale” alle tecnologie.

2. La maggior parte degli acquisti di software proprietario in Italia vengono fatturati in Irlanda, perché le centrali di distribuzione dei grandi vendor sono tutte in quel Paese in virtù di un regime fiscale estremamente favorevole. In questo modo, solo una minima percentuale del costo del software – quella che equivale alle commissioni di vendita – rimane in Italia, mentre tutto il resto va all’Estero (a finanziare acquisizioni come quella di LinkedIn, che non portano nemmeno un centesimo in Italia).

Al contrario, qualsiasi installazione di software open source – comprese quelle in cui è previsto l’acquisto di un “abbonamento” al servizio – lascia una percentuale superiore al 50% del fatturato nel Paese di origine in quanto la maggior parte dei servizi viene erogata da aziende locali.

Eppure, stando ai commenti, l‘accordo siglato dal MIUR con è del tutto normale, probabilmente perché la maggior parte degli utenti è talmente “diseducata” da avere una percezione del tutto distorta del suo significato. E’ come se la definizione dei programmi scolastici di scienze della nutrizione venisse affidata a McDonald’s, e ho detto tutto…

Italo Vignoli

Fonte: http://www.techeconomy.it/2016/09/26/cera-volta-piero-calamandrei/?platform=hootsuite

Share

grandefratello, hotnews, LibreOffice, linux, microsoft, multinazionali, news, riflessioni, scuola, software

Utilizzando il sito, accetti l'utilizzo dei cookie da parte nostra. maggiori informazioni

Questo sito utilizza i cookie per fonire la migliore esperienza di navigazione possibile. Continuando a utilizzare questo sito senza modificare le impostazioni dei cookie o clicchi su "Accetta" permetti al loro utilizzo.

Chiudi