Raccolta degli articoli per la Gazzetta dello Sport (2001)

La versione degli articoli che leggete qui è quella originale, così come l'ho scritta io e con il titolo che ho scelto io; la versione pubblicata dalla Gazzetta può essere leggermente diversa per motivi di impaginazione (o per esigenze editoriali, visto che spesso dico cose indelicate).

Tutti gli articoli sono © 2001 Paolo Attivissimo.

Gli articoli possono essere distribuiti liberamente, a patto che:

093. Buoni e cattivi della Rete (3/1/2001)

Per ogni sport c'è un gergo da imparare: parole tecniche che descrivono con precisione un concetto tipico di quell'attività agonistica. Se non ci fosse il gergo calcistico, ad esempio, dovremmo dire "tiro a effetto che sorvola il portiere in uscita adagiandosi in rete" ogni volta che vogliamo parlare di "pallonetto". Impraticabile.

La stessa regola vale anche per Internet: ci sono tanti concetti che esistono soltanto in Rete e per i quali sono state coniate parole che li descrivono concisamente. E' importante conoscere questi termini per evitare figuracce da principianti e soprattutto per saper distinguere i buoni dai cattivi in Internet.

Attenti a come usate "hacker": è la parola più abusata del gergo, soprattutto per colpa dei giornalisti. Un hacker non è un pirata informatico che brama di penetrare nei computer altrui per devastarli o arricchirsi illegalmente: l'equivalente italiano più corretto è "smanettone", cioè una persona che si diverte a inventare modi per ottenere di più dalle proprie apparecchiature (non necessariamente computer).

Il pirata informatico, invece, si chiama "cracker"; sì, proprio come il biscottino friabile. I cracker sono disprezzati dagli hacker perché usano la propria conoscenza informatica per fare danni. Un hacker è capace di entrare in un computer altrui tanto quanto un cracker, ma lo fa solo per lasciare un cortese avvertimento: come è entrato lui, potrebbe entrare chiunque altro, ma con intenti ostili. Sorpresa: gli hacker sono buoni.

Un altro termine che incontrerete spesso è "lamer": è un insulto, perché indica chi vorrebbe essere smanettone ma non ne possiede la competenza e non ha voglia di studiare per acquisirla. Per fare un paragone sportivo, un lamer pretende di guidare in Formula Uno senza prima far pratica sui go-kart, ma si limita a lagnarsi e non fa danni.

Lo "script kiddie" è considerato come una forma di vita ancora inferiore, perché ha l'aggravante di scopiazzare le tecniche degli hacker senza capire come funzionano e quindi combina disastri: Topolino apprendista stregone, insomma.

Volete sapere che faccia hanno lamer e script kiddie? Con Windows, basta usare strumenti come Zone Alarm (http://www.zonelabs.com), che rivelano l'indirizzo Internet dei dilettanti che tentano di entrare nel vostro computer: vi assicuro che succede in continuazione, solo che non ve ne accorgete.

Come si fa invece a distinguere a prima vista un hacker da un cracker? Facile: se lo incontrate, di persona o in Rete, chiedetegli se è un hacker. Se vi risponde di sì, è un pirata informatico o uno sbruffone. Un vero hacker non si vanta mai di esserlo. Non ne ha bisogno.

094. Su Internet "gratis" non vuol dire gratis (10/1/2001)

Altro che "hacker", "cracker" e "virus": la parola più pericolosa di tutta Internet è "gratis". Siamo sommersi di offerte per accedere alla Rete che contengono questa magica parola, ma purtroppo non c'è da fidarsi.

Nessuno in Italia offre un accesso a Internet totalmente gratuito: si pagano almeno le telefonate per collegarsi al fornitore d'accesso. In altre parole, l'accesso è "gratis" soltanto nel senso che il fornitore non vi chiede un canone, ma più a lungo restate collegati, più pagherete nella bolletta telefonica. Una quota della bolletta viene girata automaticamente al fornitore d'accesso, e quindi il servizio offerto è tutt'altro che gratuito.

La legge e la correttezza commerciale imporrebbero di indicare chiaramente questo dettaglio non trascurabile sul CD di installazione e nel relativo contratto, ma questo non impedisce ad alcuni grandi fornitori Internet di "dimenticarsene", con conseguente denuncia e condanna per pubblicità ingannevole (ad esempio a carico di Tin.it, sentenza n. 8370, 8/6/2000).

C'è di peggio. Alcune offerte "gratuite" prevedono che l'assistenza tecnica al collegamento passi da un numero 166 da 2000 lire al minuto, e spesso anche questo non viene indicato: lo si scopre dopo, a cose fatte.

Insomma, bisogna "leggere attentamente le avvertenze" come si fa con i medicinali, ma a volte non basta. Se avete sottoscritto uno di questi abbonamenti-truffa e pagato cifre non concordate, rivolgetevi alle associazioni di consumatori: siete protetti dal cosiddetto "vizio del consenso" e avete diritto al rimborso.

I pericoli in bolletta non sono finiti. Oltre ai raggiri perpetrati da certi fornitori italiani ci sono anche le truffe dall'estero, tramite i servizi pittorescamente noti come "zero zero maialoni".

Molti siti porno invitano a scaricare e installare un programmino che promette accesso gratuito al loro contenuto. In effetti la promessa è mantenuta: il sito non chiede soldi o carte di credito per mostrarvi le sue dubbie grazie.

Purtroppo, però, il suo programmino cambia di nascosto il numero composto dal computer per collegarsi a Internet e lo sostituisce con un numero internazionale (prefisso "00") da quattro-cinquemila lire al minuto. Naturalmente, parte del salasso viene girato dall'operatore telefonico al gestore del sito.

Difendersi è così facile che se ci cascate, ve lo meritate: basta non prelevare mai programmi da siti discutibili e chiedere al computer di visualizzare il numero composto dal modem. In Windows, ad esempio, i numeri sono indicati in Esplora Risorse, sotto Accesso Remoto. Più in generale, usate il buon senso: nessuno dà niente per niente.

095. Opera: tra i due litiganti... (17/1/2001)

Microsoft Internet Explorer e Netscape Navigator sono i due grandi contendenti nel settore dei "browser" (i programmi per sfogliare le pagine del Web). Ma tra i due litiganti c'è da tempo un interessante terzo incomodo di nome Opera, che si è recentemente rinnovato sia come prestazioni, sia come formula commerciale. E' infatti uscita la versione 5.0, che a differenza delle precedenti è gratuita, a patto di accettare sul proprio schermo una piccola scritta pubblicitaria (eliminabile a pagamento).

Opera è prelevabile da http://www.operasoftware.com nelle versioni per Windows, Mac, Linux (sperimentale), EPOC e BeOS. Si scarica rapidamente: la versione senza Java (consigliabile) è grande appena due megabyte, contro le decine e decine dei due giganti Internet Explorer e Navigator.

Ma perché installare un altro browser quando già ne abbiamo uno nel computer? Semplice: perché le dimensioni compatte di Opera lo rendono utilizzabile anche su computer non recentissimi sui quali i browser giganti annaspano o non funzionano affatto.

Altro vantaggio: Opera non interferisce con il vostro sistema operativo e non ne altera il funzionamento, a differenza degli altri browser. Quindi un collasso del browser dovuto a pagine "cattive" del Web non trascina con sé tutto il computer.

E poi ci sono gli aggiornamenti: quelli di Opera si prelevano in fretta, mentre quelli degli altri browser richiedono ore di connessione e quindi pesano sulla bolletta telefonica. Gli aggiornamenti si trovano anche sui CD allegati alle riviste di settore, ma comunque bisogna metter mano al portafogli.

Vista la differenza di dimensioni, vi chiederete che cosa hanno tolto a Opera per renderlo così piccolo. In realtà sorprendentemente non manca niente: Opera supporta gli acquisti sicuri via Internet, ha un ottimo zoom per chi ha problemi di vista, e legge persino i siti Wap dei telefonini.

Alcuni siti dicono di essere ottimizzati per Netscape o Explorer: funzioneranno con Opera? In genere sì, e in caso contrario è il sito ad essere in fallo, non voi: viola gli standard della Rete, governati dal sito ufficiale W3c.org, a cui Opera permette di inviare le pagine fallose in tempo reale.

096. I pesci abboccano meglio se si usa la Rete (24/1/2001)

Un torrente di e-mail indignate sta travolgendo Internet a causa di Bonsai Kitten (www.bonsaikitten.com): il sito dei gatti allevati in bottiglia, schiaffato con orrore in prima pagina dai giornali, che ha scatenato la furia cieca del popolo della Rete, partorendo persino un esposto alla Procura per far chiudere il sito.

Lo dico chiaro e tondo, nella speranza che aiuti a fermare questa pazzia collettiva: Bonsai Kitten è uno scherzo. Di dubbio gusto, per carità, ma è uno scherzo. Basta leggere il testo del sito ed esaminarne le foto con un briciolo di spirito critico per capire che è un tentativo di fare umorismo nero. Nessun gatto è stato maltrattato, né tanto meno ridotto a dodecaedro come proclama il sito: infatti viene mostrata soltanto l'immagine di un micetto che s'intrufola per metà in un vasetto di vetro (cosa che i gatti adorano fare).

Ripeto: è uno scherzo. Non ci sono dubbi: basterebbe riflettere un momento per capirlo. Ma chissà perché, soprattutto quando c'è di mezzo Internet, nessuno si sofferma a pensare prima di aprir bocca. Così nasce la falsa notizia che fa subito il giro della Rete, propagata all'infinito da altri creduloni.

Vi capiterà spesso di trovare nella vostra casella postale su Internet accorati appelli di questo tipo: boicottaggi di determinate marche alimentari, inviti a non mangiare certe merendine (conterrebbero coloranti proibiti), ricerche di donatori compatibili, allarmi a proposito di virus, raccolte di "firme", eccetera. Di recente è circolata via e-mail la notizia che bastava mandare un e-mail a una nota marca di cellulari per ricevere gratis un telefonino: troppo bello per essere vero, ovviamente, eppure hanno abboccato a decine di migliaia.

Come comportarsi in casi come questi? Semplice: prima di tutto chiedetevi se la notizia è plausibile. Poi cercate di verificare la notizia alla fonte, se è indicata: non fidatevi dell'autorevolezza di chi ve la spedisce, può aver abboccato anche lui. Soprattutto consultate i siti dedicati alle bufale celebri, come http://www.leggende.it e http://leggende.clab.it, e il newsgroup it.discussioni.leggende.metropolitane. Regola d'oro: se non potete verificare, non diffondete.

097. Stampare le foto digitali (31/1/2001)

Gran bella cosa, la macchina fotografica digitale. Vedi subito com'è riuscita la foto, cancelli quelle che non ti piacciono, non compri più pellicola. Il problema nasce quando bisogna stampare le foto: e capita spesso, perché è scomodo e anche un po' triste radunarsi intorno al monitor del PC per sfogliare l'album di famiglia.

Quasi tutte le stampanti oggi in commercio hanno un'opzione di stampa a colori, e alcune si collegano direttamente alla fotocamera, per cui potrebbe venirvi la tentazione del fai da te. Ma attenzione: bisogna usare carta speciale, che non è a buon mercato, e le cartucce d'inchiostro si esauriscono a ritmo vertiginoso. Se fate bene i conti, insomma, vi accorgerete che stampare foto digitali costa circa il doppio di uno sviluppo di una pellicola tradizionale ed è un procedimento lentissimo, soggetto a frequenti errori e rifacimenti. La qualità delle stampe fatte in casa, inoltre, è buona ma ben lontana da quella delle foto non digitali.

Internet offre una soluzione migliore: trasmettere le vostre foto digitali a un laboratorio professionale, che le stampa ad altissima qualità e ve le spedisce a casa per posta ordinaria. I costi sono leggermente superiori a quelli della stampa in casa, ma il risparmio di tempo è enorme e la qualità non teme confronti.

Ci sono vari siti Internet che offrono questo servizio in Italia. Alcuni funzionano soltanto se usate Windows o Mac, come Fuji (http://www.fujifilm.it/ecommerce/myfilm/index.asp) e Agfanet (http://www.agfanet.com); altri, come Zoombla.it (http://www.zoombla.it), accettano qualsiasi sistema operativo.

I prezzi sono grosso modo allineati; la differenza sta nel modo di interagire con il sito. A un estremo c'è Zoombla, interamente grafico e molto personalizzabile, ma proprio per questo estremamente lento (anche se è in arrivo un programma che velocizza il procedimento); all'altro c'è Agfanet, poca grafica e poche scelte, ma velocissimo. Qualunque sia la vostra scelta, tenete d'occhio la bolletta telefonica: trasmettere tante foto richiede tempo, per cui vi conviene farlo quando le tariffe sono basse, oppure usare un abbonamento "flat" a Internet.

098. Bloccare la pubblicità? (7/2/2001)

Nota: la versione di questo articolo pubblicata dalla Gazzetta dello Sport è molto diversa. Quella che leggete qui è la versione originale, come l'ho scritta io.

Visitate un sito e improvvisamente lo schermo si riempie di finestre pubblicitarie: siete caduti nella trappola della pubblicità "pop-up" di Internet. E' un vero flagello: non solo vi obbliga a chiudere tutte le finestre prima di poter proseguire, ma rallenta la navigazione perché vi obbliga a scaricare tutte le immagini pubblicitarie (i cosiddetti "banner").

Per fortuna c'è rimedio: la prima cosa da fare è disattivare Javascript nel vostro browser. Di solito è una contromisura sufficiente, e i risultati si apprezzano subito, anche se certi siti progettati male diventano meno navigabili.

Se non basta, ci sono programmi gratuiti come Pop-Up Stopper (http://www.panicware.com/product_dpps.html, per Windows con Internet Explorer) e Guidescope (http://www.guidescope.com, per Windows e Linux).

Potete bloccare anche i banner integrati, cioè quelli che fanno parte della pagina Web che vi interessa consultare e non compaiono in finestre separate; sono meno fastidiosi dei pop-up, ma comunque rallentano l'uso della Rete.

Lasciate il mouse sul banner per qualche secondo, senza cliccare: compare l'indirizzo dell'agenzia pubblicitaria (ad esempio admanager.clickit.it o ad.doubleclick.net).

Poi trovate il file "hosts" nel vostro computer: in Windows è solitamente nella cartella c:\windows; in Linux è nella cartella /etc/. Scrivetevi dentro la seguente formula magica: "127.0.0.1", uno spazio e l'indirizzo che avete fatto comparire. Ripetete l'operazione per ciascuna agenzia che volete bloccare (non sono molte).

Infine, se usate Windows, riavviate il computer; se usate Linux non è necessario riavviare.

Da quel momento in poi non vedrete più tutte le pubblicità di quell'agenzia incluse in qualsiasi pagina di Internet; anzi, non vi verranno neppure trasmesse, velocizzando la navigazione.

Eliminare la pubblicità rompiscatole dunque si può. Ma conviene? Molti dei migliori servizi di Internet sono gratuiti grazie alla pubblicità; senza di essa, sarebbero a pagamento o non esisterebbero affatto. Tenete presente che se usate queste tecniche di bloccaggio, l'inserzionista se ne accorge.

099. Napster alle corde? Mica tanto (14/2/2001)

E' finita l'era della musica da scaricare gratis da Internet? La recentissima sentenza contro il sito Napster (http://www.napster.com) ha gettato nel panico i 50 milioni di utenti del servizio e fatto esultare i discografici, ma in pratica non cambia molto le cose, perché è impossibile farla rispettare.

Infatti Napster non potrà più aiutare gli utenti a scambiarsi brani soggetti al diritto d'autore, ma spetterà alle case discografiche indicare le canzoni da proibire. Una per una. Considerato che il repertorio discografico mondiale ammonta a centinaia di migliaia di titoli diversi, l'impresa è disperata.

Peggio ancora, ammesso che le case discografiche riescano a compilare il grande indice dei brani proibiti, probabilmente basterà cambiare leggermente i titoli dei brani scambiati per eludere totalmente i controlli.

Per il momento, quindi, si può continuare tranquillamente a scaricare brani in formato MP3 tramite Napster. Tuttavia è probabile che Napster chiuda lo stesso i battenti, non per motivi legali, ma semplicemente per mancanza di fondi, perché è dura guadagnare su un prodotto gratuito.

Niente paura: sono già in funzione gli eredi di Napster, che permettono di scambiare non soltanto musica ma anche programmi, libri e persino interi film e non dipendono da un sito centrale facilmente perseguibile, come invece fa Napster.

I siti più quotati sono Aimster (http://www.aimster.com), Freenet (http://freenet.sourceforge.net) e Gnutella (http://gnutella.wego.com). In altre parole, non c'è verso di fermare il fenomeno: lo alimentano milioni di utenti, anche se sanno benissimo che è palesemente ingiusto scroccare le fatiche altrui.

Comprensibilmente, i discografici si mettono le mani nei capelli, ma non tutti gli artisti sono preoccupati. John Perry Barlow, ex membro dei mitici Grateful Dead e ora grande attivista in Rete (http://www.eff.org), è addirittura contento: secondo lui, non potendo più guadagnare sulla vendita delle registrazioni, gli artisti dovranno mantenersi cantando e suonando dal vivo. Se sono capaci di farlo, ovviamente.

Se ha ragione, Napster non ucciderà la musica, ma spazzerà via i petulanti complessini costruiti in sala d'incisione e farà emergere chi ha talento vero.

100. Piccolo corso di Napsterismo - 1 (21/2/2001)

Siete decisi ad avventurarvi nel mondo di Napster e dei suoi cloni? Fate attenzione: scaricare musica gratis comporta vari pericoli. Ecco alcune regole da seguire per evitarli, valide per tutti i sistemi di questo tipo.

Per partecipare allo scambio in stile Napster dovete installare un apposito programma sul vostro computer: assicuratevi di scaricarlo direttamente dal sito che offre il servizio e controllatelo con un antivirus aggiornato. Non installate le copie fornite da amici e colleghi o disponibili altrove su Internet: spesso contengono virus o modifiche per consentire agli intrusi di leggere tutti i dati presenti nel vostro computer.

Un'altra precauzione fondamentale è installare un "firewall" come Zone Alarm (gratuito presso www.zonelabs.com) per bloccare i frequentissimi tentativi di intrusione.

Altro pericolo: per far funzionare lo scambio, questi programmi consentono agli altri utenti di accedere alle cartelle del vostro disco rigido che contengono i file da scambiare. Se non state attenti, la scelta di quali cartelle rendere accessibili a chiunque viene effettuata in automatico, col rischio di rendere pubbliche zone vitali del vostro computer (o della vostra vita privata). Anche impostando il tutto manualmente, viene aperto un canale di accesso diretto al vostro computer, a disposizione di vandali e malintenzionati. Per questo motivo è pericolosissimo usare Napster e soci sui computer in ufficio, come fanno tanti: mettete a rischio la sicurezza informatica dell'intera azienda.

C'è anche il problema della bolletta telefonica. Anche se avete una linea veloce, scaricare un brano richiede decine di minuti. Il più delle volte la connessione cade a metà dell'opera, per cui bisogna cominciare da capo. Alla fine, insomma, rischiate di pagare molto cara questa famosa musica "gratuita".

Spesso ci sono anche conseguenze legali. A parte i pochissimi brani di cui alcuni artisti autorizzano la distribuzione gratuita, la musica che trovate su Internet è piratata: è tratta da CD sui quali c'è scritto chiaramente "riproduzione vietata". Per questo in alcuni paesi gli utenti di Napster subiscono il sequestro del computer e un processo penale. In Italia la legge in materia è ancora molto confusa, ma basta il buon senso per capire che ottenere a scrocco quello che gli altri pagano è quasi certamente illegale. Utente avvisato, mezzo salvato.

101. Piccolo corso di Napsterismo - 2 (28/2/2001)

Avete provato Napster (www.napster.com), il sistemone di scambio musicale via Internet, ma non riuscite mai a scaricare i brani che desiderate? Eccovi allora qualche dritta per ottenere il massimo rendimento da questo immenso catalogo musicale.

Quando cercate un brano, Napster vi propone un elenco di utenti che lo possiedono sul loro computer e sono disponibili a trasmettervelo. Accanto a ogni utente viene indicata la velocità della sua connessione: T1, DSL e Cable rappresentano connessioni velocissime e permanenti, mentre ISDN o dei numeri (ad esempio 33.6, 28.8) indicano quelle lente.

A rigor di logica, converrebbe scegliere di scaricare da utenti che hanno connessioni permanenti e veloci. Purtroppo è il ragionamento che fanno tutti, col risultato che questi utenti sono sempre sovraccarichi di richieste, al punto che essi stessi non riescono a navigare ed è impossibile scaricare brani dal loro computer. Napster si paralizza, vittima del proprio successo.

La soluzione? Cercate nell'elenco di Napster gli utenti che hanno velocità di connessione bassissime (ad esempio 14,4 kbps). Dico sul serio: infatti alcuni di loro, grazie a un trucchetto chiamato "masquerading", hanno dichiarato una velocità fasulla nel questionario d'iscrizione di Napster, così l'elenco li segnala come assurdamente lenti, mentre in realtà sono molto veloci. Lo scopo? Sembrare poco appetibili, in modo da non attirare orde di visitatori che li paralizzerebbero e restare a disposizione dell'élite degli utenti più esperti che sanno del trucchetto.

Riconoscere gli utenti "mascherati" è facile: di solito offrono brani con un bitrate, o indice di qualità audio, superiore ai normali 128 kbps, e quando scaricate un brano da uno di loro la velocità di ricezione è pari o addirittura superiore a quella di connessione dichiarata in Napster. Quando trovate uno di questi preziosi Napsteriti, memorizzatene il nome nella vostra hotlist (l'elenco degli utenti preferiti) per poterlo richiamare in seguito. Non abusatene tentando di scaricare più di un brano alla volta dallo stesso utente: c'è il rischio di farsi mettere nella sua lista nera e vedersi rifiutare l'accesso.

102. Napster inciampa ma non cade (7/3/2001)

Un milione di utenti banditi, due milioni di titoli eliminati dal catalogo di Napster. Suonano come colpi mortali, eppure il sistema di scambio gratuito di musica via Internet è ancora in piedi. Cerchiamo di capire come è possibile.

Nel tentativo di salvarsi dalla chiusura totale a seguito della causa intentata dalle grandi case discografiche, Napster ha attivato un filtro che dovrebbe bloccare lo scambio dei brani musicali dei quali i discografici vietano la riproduzione: in pratica, quasi tutta la musica in vendita nei negozi.

Funziona? In effetti artisti come i Beatles, i Metallica e Jimi Hendrix sembrano essere quasi spariti da Napster. In realtà ci vuole poco per farli ricomparire: siccome il filtro si basa sui titoli dei brani e sui nomi degli artisti, per eluderlo basta alterarli leggermente.

Ad esempio, il filtro blocca qualsiasi file MP3 il cui nome contiene la parola "Beatles" (anche se il file è una registrazione del vostro cane che abbaia), ma ignora "Bitols" e storpiature analoghe.

L'importante, ovviamente, è che tutti gli utenti di Napster si mettano d'accordo e usino un metodo standard per alterare i nomi dei brani. Già fatto: presso http://www.timwilson.org/ basta immettere nome del'artista e titolo del brano per ottenerne una "traduzione" automatica standardizzata. Rinominando in questo modo i vostri brani MP3 (compreso il tag ID3) potete continuare a offrirli tramite Napster. Cosa ancor più interessante, potete usare questa traduzione per cercare il brano corrispondente su Napster. Tutto questo, naturalmente, in barba al filtro.

L'unico problema è che al momento il sito Timwilson.org è comprensibilmente intasatissimo di richieste, per cui non è facile accedervi. Se non ci riuscite, usate le aree di "chat" di Napster per chiedere notizie su questo e altri metodi di rinominazione, oppure consolatevi con gli artisti meno famosi, per i quali Napster funziona come prima, senza richiedere alterazioni dei nomi.

Resta da vedere quanto durerà questa situazione. Se anche il filtro attivato volontariamente da Napster non blocca lo scambio di musica come chiesto dalle case discografiche, il tribunale americano potrebbe non avere scelta e ordinare lo spegnimento totale di Napster. Niente panico: sono già pronti i suoi successori Gnutella, Aimster e Freenet.

103. Qualità della musica online (14/3/2001)

Sfogliando gli elenchi di Napster e degli altri sistemi di scambio file troverete tante copie dello stesso brano registrate con fedeltà diverse, riconoscibili da due parametri: il bitrate (bit-reit) e la frequenza di campionamento. Come regola generale, più sono elevati i loro valori, più è alta la fedeltà di registrazione.

Il guaio è che anche le dimensioni dei file aumentano di pari passo alla fedeltà: un brano con un bitrate di 256 kbps è grande il doppio di uno da 128 kbps e quindi raddoppia il tempo richiesto per scaricarlo. Quali sono allora i parametri ideali per avere una qualità accettabile senza tempi di prelevamento punitivi?

Non conviene prelevare brani con frequenze di campionamento inferiori a 22500 Hz e bitrate sotto i 96 kbps, se non per "assaggiare" rapidamente una canzone: al di sotto di queste soglie, infatti, sembra di ascoltare la radio in onde medie.

All'altro estremo, per la frequenza di campionamento il limite pratico è facilmente fissabile a 44100 Hz, mentre per il bitrate le cose si complicano. Infatti la fedeltà del normale CD musicale è irraggiungibile, qualunque bitrate usiate, perché il formato MP3 elimina comunque parte dei suoni presenti nella registrazione originale: quindi non c'è un limite ben preciso. A 128 kbps, tuttavia, i suoni eliminati sono praticamente impercettibili, per cui la qualità è di solito sufficientemente vicina a quella del CD originale; aumentando ulteriormente il bitrate, il miglioramento è molto modesto e rilevabile soltanto da un orecchio molto allenato.

Tuttavia c'è un'eccezione: se l'originale da cui è stata tratta la versione MP3 non è un CD ma una registrazione analogica (ad esempio la radio, la televisione, un disco di vinile, una cassetta audio o video), è indispensabile un bitrate più alto, altrimenti otterrete distorsioni vistosissime dovute al fruscio di fondo. Pertanto, se dovete prelevare brani etichettati come "vinyl" (vinile) o "bootleg" (registrazioni amatoriali dei concerti), assicuratevi che il bitrate sia superiore a 128 kbps, altrimenti rimarrete probabilmente delusi.

Questi consigli, fra l'altro, valgono anche se non usate Napster e soci: si applicano infatti anche ai riversamenti digitali dei vostri CD, dischi e audiocassette.

104. Il destino di Napster è nelle mani degli utenti (21/3/2001)

Il tanto temuto filtro di Napster, che avrebbe dovuto far cessare lo scambio di musica via Internet contestato dalle case discografiche, è un mezzo fallimento: a quasi due settimane dalla sua attivazione, sono ancora perfettamente scaricabili i brani di artisti che sicuramente non vogliono essere duplicati gratuitamente, come Westlife, Ricky Martin, Britney Spears, i Bee Gees e tanti altri. Basta digitare in Napster il nome dell'artista o il titolo del suo brano anziché entrambi.

Inoltre ci sono numerosi programmi che scavalcano completamente il filtro, come Catnap (www.geocities.com/catnaproxy, per Windows e Linux) e NapCameBack (www.napcameback.com, solo per Windows) e consentono quindi di cercare i brani alla maniera solita, cioè immettendo il nome dell'artista insieme al titolo del brano.

Il vero pericolo per Napster è la defezione degli internauti. I brani musicali, infatti, sono custoditi sui computer dei singoli utenti, non su un sito Internet specifico; perciò ogni utente che lascia Napster o non attiva le misure anti-filtro fa diminuire il numero di canzoni disponibili a tutti gli altri. Già ora si è perso circa il 40% della musica disponibile prima dell'attivazione del filtro. Se la fuga degli utenti continua, non ci sarà più niente da scaricare.

In altre parole, anche se il filtro non sarà mai perfetto, è sufficiente che renda Napster abbastanza scomodo da indurre un buon numero di utenti ad abbandonarlo.

Che fare? Se volete continuare a mettere a disposizione la vostra collezione di musica MP3 tramite Napster, rinominate i vostri brani in modo che siano visibili agli altri utenti nonostante il filtro: basta usare Catnap o NapCameBack, oppure mettere una cifra all'inizio delle parole del titolo.

Ma non è illegale scaricare e distribuire musica tramite Napster? Non sempre. Molti ottimi brani di artisti emergenti sono liberamente scaricabili per scelta degli autori. Se avete dei vecchi 45 giri o 33 giri ma non avete più il giradischi per suonarli, avete già pagato i diritti all'artista, per cui potete prelevarne la versione MP3 e avere la coscienza tranquilla. Potreste anche scaricare un intero CD da Napster soltanto per valutarlo prima di comperarlo. Tutti questi sono usi legittimi di Napster, e non sono casi rari: anzi, le ricerche indicano che una canzone su tre viene scaricata legalmente.

105. Lunga vita ai figli di Napster (28/3/2001)

Aria di panico fra gli utenti di Napster: i filtri antipirateria stanno migliorando e ora funzionano abbastanza da rendere lente, macchinose e spesso infruttuose le ricerche di musica da scaricare da Internet. Oltretutto le case discografiche dicono che ancora non basta: vogliono filtri ancora più potenti. Già ora molti dei sistemi ideati dal popolo di Internet per scavalcarli non funzionano più. La festa è finita?

Dipende. Il destino di Napster non è certo la chiusura imposta per legge, perché ora che sono stati attivati i filtri come contentino temporaneo per evitare la sospensione del servizio, l'iter giudiziario potrebbe durare mesi o addirittura anni, durante i quali Napster continuerebbe a funzionare.

Ma c'è una minaccia più concreta all'orizzonte: a luglio Napster intende terminare il servizio gratuito e sostituirlo con una versione a pagamento. Questo in sé non sarebbe un problema: i sondaggi dicono che il 70% degli utenti sarebbe disposto a pagare un abbonamento mensile (si parla di dodici-ventimila lire) per scaricare musica, soprattutto se la qualità fosse garantita.

Purtroppo il nuovo Napster sarà protetto da sistemi anticopia: il consueto formato MP3 liberamente duplicabile verrà sostituito da altri formati che (almeno teoricamente) impediranno di trasferire i brani su CD o a lettori MP3 portatili. Questo, come tutti i sistemi anticopia, significa una sola cosa: chi fa il pirata per lucro troverà la maniera di scavalcare le protezioni, mentre l'utente comune subirà intralci a non finire anche nell'uso legittimo della musica scaricata. Ad esempio, fare una copia di sicurezza dei brani regolarmente pagati sarà un incubo. Pochissimi vorranno abbonarsi a queste condizioni.

Allora è ora di cancellare il programma Napster dal computer? Niente affatto: lo si può riciclare aggiungendo Napigator (per Windows e Linux, http://www.napigator.com), che consente di staccarsi dal circuito ufficiale dei cosiddetti "server" di Napster e agganciarsi a circuiti alternativi, fondati da appassionati, sui quali non ci sono filtri. Le istruzioni in italiano per usare Napigator e i circuiti amatoriali sono reperibili presso http://www.djnap.it e http://www.italiannap.com/. Saranno amatoriali, ma funzionano alla grande: tempi duri, insomma, per i discografici che non si adeguano.

106. Mazzata finale per Napster (4/4/2001)

Si prepara una settimana di occhi pesti e mani tremanti per i Napsteriti: dal 10 aprile lo scambio indiscriminato di musica tramite Napster potrebbe essere zittito, stavolta sul serio, perché i discografici hanno ideato la madre di tutti i filtri antipirateria. C'è quindi la corsa a incollarsi al computer per ore a scaricare da Napster tutto il possibile finché si può.

Non sarà un altro falso allarme? Sembra proprio di no. Almeno fino alla prossima udienza in tribunale (10 aprile, appunto) resterà in funzione il filtro colabrodo attuale, basato su una "lista nera" di nomi di file musicali: se un nome non è presente nella lista nera, è scambiabile tramite Napster. E' un principio bacato in partenza, che si aggira alterando leggermente i nomi degli artisti, digitando soltanto l'artista o il titolo del brano (ma non entrambi) oppure usando programmi come NapCameBack (http://www.napcameback.com) e CatNap (http://www.geocities.com/catnaproxy).

Ma dopo quella fatidica data è probabile che verrà introdotto un filtro basato su una "lista bianca". Su Napster resterebbero soltanto i file musicali esplicitamente autorizzati alla libera circolazione: in pratica, soltanto quelli degli artisti emergenti e una manciata di brani donati da cantanti famosi. E' una soluzione tecnicamente molto elegante, sensata e robusta, che blocca la pirateria senza impedire gli scambi legittimi, per cui ha ottime probabilità di essere introdotta.

Insomma, Napster continuerà ad esistere, ma sarà l'ombra di se stesso. La festa sta proprio per finire per chi frequenta Napster per evitare di comperarsi i CD. Certo prosegue altrove, con circuiti alternativi come quelli offerti da Napigator (http://www.napigator.com), Freenet (http://freenet.sourceforge.net) o Gnutella (http://gnutella.wego.com), ma la semplicità e l'immediatezza che hanno decretato il successo di Napster non torneranno più.

Le case discografiche, nel frattempo, annunciano versioni a pagamento di Napster per fine anno: Sony e Universal preparano Duet, mentre AOL Time Warner, Bertelsmann ed EMI presentano MusicNet. Ma avranno una protezione anticopia, per cui saranno sistemi scomodi e macchinosi. Almeno finché il popolo di Internet, come sempre, troverà il modo di scavalcarli. Il mondo del software ha abbandonato le protezioni anticopia da dieci anni: forse il mondo della musica deve ancora digerire questa lezione.

107. Censura sul Web italiano? Calma e gesso (4/2001)

Il Milan intima la chiusura ai siti Web dei suoi tifosi. In Rete circola una petizione per abrogare una nuova legge che paralizzerebbe tutti i siti Web italiani, compresi quelli personali. C'è chi parla apertamente di censura.

In realtà si tratta di due fenomeni molto diversi, anche se accomunati dall'indignazione degli utenti. Nel primo caso, alcuni siti Web creati senza scopo di lucro da tifosi rossoneri, come http://devilsmania.com/, http://www.acmilan1899.com e il sito di coordinamento del gruppo di discussione (newsgroup) it.sport.calcio.milan (http://www.iscm.it), sono stati diffidati dalla A.C. Milan S.p.A. dal proseguire la propria attività, accusati fra l'altro di "concorrenza sleale" e "sviamento di clientela". Certo, è sgradevole sentire che la tifoseria è stata degradata a clientela, ma su un punto la società ha ragione: simboli, foto e marchi non possono essere usati senza il permesso del proprietario, come hanno fatto i siti dei tifosi.

Questo non significa che i siti non ufficiali debbano chiudere: basta che non usino materiale che non hanno il permesso di riprodurre. La libertà di discutere della propria squadra del cuore non è in pericolo: niente panico, quindi.

Oltretutto c'è speranza anche per marchi e foto, perché vietarne l'uso è certamente legale, ma non sempre è conveniente. Anni fa, i siti dei fan della mitica serie televisiva Star Trek furono bersagliati da diffide analoghe della Paramount, proprietaria del marchio. Poi la Paramount capì come funziona Internet: immancabilmente i siti non ufficiali alimentano la passione dei fan meglio di quelli commerciali e quindi aumentano le vendite dei mille gadget ispirati al tema del sito. In altre parole, non sono concorrenti: sono pubblicità a costo zero. La Paramount ritirò le diffide, e ora i siti amatoriali prosperano: basta che indichino sempre il proprietario del marchio o della foto che usano. Chissà che la lezione non si possa imparare anche in Italia.

Il secondo caso sembra essere un problema più serio, e non solo per i siti Web sportivi. Gli esperti si accapigliano in merito, ma secondo alcune interpretazioni la legge 62/2001 (http://www.camera.it/parlam/leggi/01062l.htm) non consentirebbe di aggiornare un sito Web, anche personale, se non lo si registra in tribunale. Pagando, ovviamente. Se avete un sito Web, vi conviene informarvi: i dettagli sono presso http://www.interlex.it/tlc/48.htm.

108. Da dove vengono le ciberfaccine? (25/4/2001)

E' stato davvero Forrest Gump a inventare quella faccina sorridente composta da due punti e una parentesi che si usa in Internet e negli SMS per indicare allegria, ironia e felicità? Viene spontaneo crederlo: infatti le faccine, come molte altre delle risorse più fondamentali e popolari della Rete, sono utilizzatissime, ma pochi sanno da dove provengono.

La "faccina" ha in realtà un padre ben preciso: anzi, ne ha due. Il primo è Harvey R. Ball, spentosi proprio pochi giorni fa a 79 anni: creò la Smiley Face ("faccina sorridente") nel 1963 nell'ambito di una campagna per sollevare il morale dei dipendenti di due compagnie assicurative che si erano fuse di recente. Per il suo lavoro fu pagato 45 dollari e non chiese mai la registrazione del marchio o diritti d'autore. Al picco della popolarità della Smiley Face, nel 1971, furono vendute oltre 50 milioni di spille recanti il simbolo, e tuttora non si contano le vendite di adesivi, berretti, magliette e altri gadget decorati con l'allegra faccina rotonda e gialla. Ormai il simbolo è diventato a pieno titolo parte della cultura collettiva in tutto il mondo.

E' però merito del secondo "padre" se la faccina ha avuto così successo in Rete: infatti nel 1981 un ricercatore della Carnegie Mellon University di nome Scott E. Fahlman propose di usare il due punti e la parentesi per creare una "faccina sorridente" coricata su un lato. Anzi, già che c'era propose anche di usare l'altra parentesi per creare la "faccina scontenta".

Questi non sono certo gli unici due simboli emotivi di Internet: sono soltanto quelli di cui è sicura l'origine. Ce ne sono infatti migliaia di altri, che trovate diligentemente raccolti in vari siti (come http://www.postaelettronica.org/smiley.htm oppure http://www.nostalgia.itgo.com/Curios/Smiley.html). Alcune di queste "ciberfacce" o "emoticons" sono veri capolavori di creatività e arrivano a creare ironici ritratti di politici e celebrità.

Le regole per creare un simbolo sono molto semplici: si possono usare soltanto i caratteri della tastiera internazionale (niente accentate, quindi, ma valgono le lettere maiuscole e minuscole e i segni di punteggiatura), e il simbolo può essere coricato su un lato (come nel caso delle due faccine originali). Un esempio? Visto che siamo sulla "rosea", vi propongo una rosa: @}-,-'{--.

109. Salvataggio veloce, privacy a rischio? (3/5/2001)

Fra il popolo di Internet circola un avviso che ha i toni della leggenda metropolitana: i documenti scritti con Microsoft Word "ruberebbero" informazioni dai computer. In particolare, spedendo un documento Word a un altro utente ci sarebbe il rischio di mandare, nascoste del documento, informazioni che non si volevano affatto includere nel testo. Cosa c'è di vero?

Diversamente da tante delle dicerie che circolano in Rete, un fondamento di verità c'è. Se impostate Word in modo da consentire il cosiddetto "salvataggio veloce", nel documento rimangono tracce di quasi tutte le sue versioni precedenti. Queste tracce si possono esplorare facilmente usando ad esempio il Blocco Note, anziché Word, per aprire il documento.

Questo può causare non pochi imbarazzi. Se usate ripetutamente lo stesso documento di base per scrivere a destinatari diversi, ciascuno può leggere gran parte di quello che avete scritto agli altri. Ad esempio, se scrivete un'offerta commerciale a un cliente e poi la riciclate per comporne una simile per un altro cliente, spedendole via e-mail il secondo cliente potrà sbirciare i dettagli della vostra prima offerta.

Increduli? Verificare è semplice. Aprite Word, andate nelle opzioni e attivate il salvataggio veloce. Poi scrivete "Signor direttore, lei è un cretino" e salvate il documento. Poi riapritelo, cancellate "cretino" e scrivete "esempio per tutti noi".

Ora avviate il Blocco Note e usatelo per aprire il documento: troverete, in fondo al testo, un bel "Signor direttore, lei cretino.esempio per tutti noi". I documenti delle pubbliche amministrazioni, scritti con Word e pubblicati su Internet, contengono chicche ancora più gustose che chiunque può leggersi.

Preoccupante, vero? Niente paura: il rimedio è semplice. Basta disabilitare il salvataggio veloce in Word, oppure salvare il documento in un formato diverso, tipo l'RTF, che ha il vantaggio di essere leggibile anche da chi non usa Word. Questa tecnica ha anche due altri vantaggi importanti: riduce le dimensioni dei documenti, rendendoli più veloci da trasmettere, ed evita la diffusione dei "macrovirus" che si possono annidare nei documenti in formato ".doc".

110. Alle origini dell'MP3 (9/5/2001)

Da dove viene l'MP3, il sistema miracoloso che memorizza brani musicali usando un decimo dello spazio normalmente richiesto? America? Giappone? Marte? Nossignori: l'MP3 nasce a Torino.

MP3 è in realtà un nomignolo improprio: il nome ufficiale è MPEG-1 Audio Layer III. La sigla MPEG sta Motion Picture Experts Group, che è il nome di un'associazione internazionale di esperti di venticinque paesi, dedicata alle tecniche per ridurre lo spazio occupato da audio e video. Uno dei suoi prodotti più famosi è appunto l'MP3.

Ma che c'entra la città del gianduia con tutti questi paroloni inglesi? Semplice: l'associazione MPEG fu fondata nel 1988 dal piemontese Leonardo Chiariglione (http://www.cselt.it/leonardo/), responsabile per le tecnologie e i servizi multimediali di uno dei più rinomati laboratori di ricerca italiani, lo CSELT di Torino (recentemente ribattezzato Telecom Italia Lab, http://www.telecomitalialab.com/).

Senza di lui, gli esperti non si sarebbero mai coordinati e non avremmo l'MP3: un brano musicale occuperebbe decine di megabyte e ci vorrebbero ore, invece di minuti, per scaricarlo da Internet. In altre parole, Napster e soci esistono soltanto grazie al lavoro di base di Chiariglione e ai suoi colleghi.

In teoria i discografici dovrebbero detestare Chiariglione, visto che praticamente tutta la musica scambiata illegalmente è nel formato MP3 di cui è il padre, ma nonostante questo nel 1999 la RIAA (associazione dei discografici americani) lo ha chiamato a dirigere la Secure Digital Music Initiative (SDMI, http://www.sdmi.org), ossia il tentativo di creare sistemi di protezione anticopia per la musica online.

La RIAA ha sfidato gli hacker di tutto il mondo a violare i propri sistemi, e ne è uscita con le ossa rotte: tutti i sistemi anticopia sono stati superati con disinvoltura. Il professor Edward Felten della Princeton University vorrebbe pubblicare le tecniche usate per superare la sfida della RIAA, ma la legge americana glielo vieta (un'ottima bozza del suo rapporto è però finita misteriosamente su Internet presso http://www.theregister.co.uk/extra/sdmi-attack.htm). Viene da chiedersi quanto è costato questo tentativo, visto che la spesa verrà caricata sui CD musicali che comperiamo. Colpa di Chiariglione? Improbabile: le informazioni digitali sono copiabili per natura, piaccia o non piaccia ai discografici.

111. Scherzi da hacker con i link-burla (16/5/2001)

Ricevete da un amico un e-mail che vi invita a visitare un sito: l'indirizzo indicato nel messaggio sembra più che rispettabile (ad esempio http://www.finanze.it&item=q209354@3522684105), ma quando vi cliccate sopra si spalanca sullo schermo una finestra di tutt'altro tipo, con conseguente figuraccia e imbarazzo.

Cos'è successo? Perché invece dei modelli del fisco compaiono sullo schermo le modelle di Playboy?

Semplice: siete vittima di una burla da hacker (nel senso vero del termine, che significa "smanettone", non "pirata"). Ora vi mostro come funziona, così potete infliggerla ai vostri amici e colleghi e fare la figura dei veri esperti.

Nell'indirizzo mostrato sopra (che funziona veramente), tutta la parte di sinistra fino alla chiocciolina viene ignorata dal browser (Internet Explorer, Netscape, Opera e simili), che usa invece la parte dopo la chiocciolina, dove è nascosto l'indirizzo del sito che effettivamente comparirà sullo schermo.

Per nascondere un sito dovete conoscere l'indirizzo numerico che corrisponde al suo nome: basta aprire una finestra MS-DOS in Windows o una console in Linux e digitare ping seguito dal nome del sito da nascondere. Ad esempio, ping www.inter.it vi darà come risultato 212.177.113.58.

Fatto questo, siete pronti per confezionare la burla: prendete il nome di un sito dall'aria innocente e rispettabile, aggiungete qualche simbolo e codice dall'aria strana, e infine accodate una chiocciolina e l'indirizzo numerico appena trovato. Otterrete qualcosa sulla falsariga di http://www.acmilan.it&option=72456@212.177.113.58. Spedite questo indirizzo alla vittima: se non usa uno dei pochi browser sicuri, quando vi cliccherà sopra si aspetterà di vedere il sito rossonero indicato prima della chiocciolina, ma si ritroverà sconcertata nel sito della squadra rivale.

Naturalmente se la vittima ha un'infarinatura di Internet intuirà l'inganno notando l'indirizzo numerico in coda: ma pochi sanno che si può mascherarlo ancora meglio convertendolo nel formato "dotless" ("senza punti"). Se ad esempio l'indirizzo numerico è 10.20.30.40, moltiplicate il 40 per 1, il 30 per 256, il 20 per 65536, e il 10 per 16777216. Sommate i quattro risultati e ottenete il vostro indirizzo perfettamente mascherato: il successo della burla è garantito, anche con chi si dà arie da saccente digitale.

112. Quel che resta di Napster (13/6/2001)

Napster funziona ancora, ma è l'ombra di se stesso. Dopo l'arrivo dei filtri antipirateria imposti dai tribunali americani, i file musicali scaricati sono diminuiti del 90%.

In realtà i filtri non funzionano granché: immettendo "Gees" ho trovato senza fatica brani dei Bee Gees dai titoli storpiati appunto per eludere i filtri (trasformandoli ad esempio in Tradegy al posto di Tragedy e in Saturdae Knight Feaver o urdaySat htNig erFev al posto di Saturday Night Fever).

Tuttavia sono efficienti quanto basta per rendere molto scomodo l'uso del servizio, per cui hanno ottenuto il risultato sperato: innescare una massiccia fuga di utenti. Siccome Napster si basa sul libero scambio dei brani musicali presenti sui computer dei suoi utenti, se questi ultimi calano si riduce anche il numero di brani disponibili, per cui il servizio diventa ancora meno interessante, istigando una ulteriore moria di Napsteriti. Un circolo vizioso fatale, insomma.

Come mazzata finale, Napster intende trasformarsi in un servizio a pagamento entro la fine dell'estate, diventando parte di MusicNet, l'iniziativa per la musica online promossa da tre delle cinque grandi case discografiche: AOL Time Warner, EMI e BMG Entertainment. La mazzata non consiste nella richiesta di denaro, perché moltissimi utenti sarebbero ben disposti a pagare per tornare a scaricare musica dalla Rete, ma nella protezione anticopia dei brani. Infatti pur avendoli pagati, l'utente non potrà masterizzarli a suo piacimento o trasferirli da un computer all'altro o al proprio walkman MP3, neppure per uso personale, senza ricorrere ad acrobazie da vero hacker. In altre parole, scompariranno la semplicità e comodità che sono state alla base del successo di Napster. Un suicidio commerciale annunciato, insomma.

In un modo o nell'altro, dunque, l'era di Napster è finita. Restano però molti altri servizi dello stesso tipo, che vi presenterò nelle prossime puntate. Tutti consentono di scaricare musica gratuitamente e sono immuni ai problemi legali di Napster, ma sono complicati da usare e il loro stesso numero frammenta gli utenti, per cui non offrono la vastità di scelta del loro predecessore. Ma come si suol dire, piuttosto che niente, meglio piuttosto.

Addio, Napster. Come te non ce ne saranno più. E' stato bello.

113. Aimster fa rimpiangere Napster (20/6/2001)

Ci sono circa quaranta candidati al ruolo di sostituto di Napster: da dove cominciare? Aimster (http://www.aimster.com/) parrebbe un buon inizio, dato che è già nel mirino degli avvocati delle case discografiche, e se irrita i padroni della musica, vuol dire che probabilmente funziona.

E' anche una delle alternative più simili a Napster: come il suo illustre predecessore, Aimster è infatti un programma che si collega a un sito centrale, dove trova un elenco di brani musicali scaricabili che risiedono sui computer degli altri utenti del servizio.

La differenza sostanziale è che lo scambio può avvenire soltanto all'interno di un gruppo di "amici" (buddy) che si mettono d'accordo. Non è un grave problema: è una pura formalità, concepita specificamente per evitare i problemi legali che hanno squalificato Napster. Infatti in molti paesi gli scambi musicali sono leciti se avvengono fra amici. Aimster interpreta il concetto di "amici" un po' disinvoltamente, ecco tutto.

Un'altra differenza interessante è che lo scambio è protetto da un sistema di crittografia, per cui i dati scambiati viaggiano sulla Rete senza che altri possano decifrarne il contenuto: anche questa è più che altro una tattica per evitare i problemi legali di Napster. Infatti se la comunicazione è crittografata, Aimster non può origliarla e quindi sorvegliarla, per cui non è responsabile di quello che fanno i suoi utenti. Bella scusa.

La vera differenza, purtroppo, sta nella facilità d'uso. A parte il fatto che come al solito il programma è disponibile soltanto in inglese e soltanto per Windows, la sua configurazione è lunga e macchinosa. Se siete protetti da un buon "firewall" come l'indispensabile ZoneAlarm, Aimster annaspa. Inoltre sulle tre macchine sul quale l'ho provato, Aimster ha bloccato il sistema più volte o non è partito del tutto. C'è poi un grave problema di sicurezza: dato che Aimster permette di scambiare qualsiasi tipo di file invece di limitarsi ai file musicali MP3, se lo configurate male (cosa molto facile) chiunque può scaricare dal vostro computer qualsiasi documento, immagine o programma a suo piacimento. Non è una bella prospettiva. Insomma, più si provano i surrogati, più si rimpiange Napster. Ma la ricerca continua.

114. Morpheus (27/6/2001)

Molti ex utenti di Napster si stanno consolando tra le braccia di Morpheus. E' comprensibile: a differenza di molti altri programmi di scambio musicale, Morpheus è quasi come Napster per semplicità d'uso, stabilità e assortimento di brani scaricabili.

Purtroppo il programma ha anche numerose pecche e alcuni problemi di sicurezza. Ad esempio, Morpheus è leggero (1,5 megabyte, scaricabile gratuitamente da http://www.musiccity.com/it/), ma è disponibile soltanto in inglese, così come le sue complicate istruzioni, e funziona soltanto con Windows: niente Mac, niente Linux.

A differenza di Napster, Morpheus consente di scaricare non solo musica ma anche qualsiasi altro tipo di file: immagini, software, documenti e videoclip. Opzione senz'altro interessante, ma molto pericolosa: infatti se impostate male quali cartelle volete rendere accessibili agli altri utenti, renderete pubblico tutto il contenuto del vostro computer. Capita facilmente: infatti ho trovato centinaia di utenti totalmente accessibili, password comprese. Conviene attivare soltanto la cartella "My Shared Folder" e mettervi dentro i singoli file che volete rendere scaricabili.

Rispetto a Napster, inoltre, manca l'elencazione immediata della qualità audio del brano, che è un criterio fondamentale per decidere se scaricarlo o meno. E' vero che se lasciate fermo il cursore del mouse sopra un titolo compare una finestra che riporta la qualità audio (128 kbps equivale grosso modo alla qualità del CD), ma è un procedimento inutilmente macchinoso.

A parte queste magagne, Morpheus funziona: trova i brani e li scarica senza problemi, consentendo persino di riprendere uno scaricamento interrotto; se avete una connessione veloce, permette di ascoltare il brano (o vedere il video) intanto che lo state scaricando; e difficilmente avrà problemi con la giustizia, dato che non dipende da un sistema centralizzato e crittografa i dati, per cui è illegale tentare di scoprire se vi circola la musica delle case discografiche.

Il pericolo per Morpheus è un altro, e viene dall'interno: la licenza d'uso parla di future "funzioni prepagate", e il programma è predisposto per imprecisati "sistemi di protezione dei diritti digitali". In altre parole, Morpheus ambisce a diventare presto un servizio a pagamento. Meglio quindi approfittare adesso di questo periodo gratuito.

115. WinMX (4/7/2001)

Volete imparare tutto sulle alternative a Napster? Il posto migliore per cominciare è il newsgroup it.comp.musica.mp3. Lo so, i newsgroup sono fuori moda nell’Internet commercializzata di oggi, ma è qui che si radunano i veri esperti e appassionati di ogni argomento, pronti a distribuire consigli ai principianti che sanno ascoltare.

Uno dei programmi più gettonati da questi superutenti è WinMX, prelevabile gratis presso http://www.winmx.com/. Disponibile esclusivamente per Windows, è piuttosto piccolo (1600 K), per cui si scarica facilmente.

Già durante l’installazione diventa chiaro che WinMX è un Napster per smanettoni. Bisogna sapere l’inglese (unica lingua in cui è disponibile WinMX, anche se presso http://web.tiscalinet.it/mikyra trovate delle buone istruzioni in italiano) ed è necessario destreggiarsi con domande su temi astrusi come la mappatura delle porte UDP e la configurazione dei firewall. La schermata è irta di pulsanti e di opzioni che possono suscitare una certa confusione.

Se però superate queste difficoltà iniziali, WinMX diventa un assistente svelto, docile e scattante: a differenza di molti altri emuli di Napster, non contiene pubblicità o “spyware” (programmi nascosti che spiano i vostri comportamenti in Rete per scopi commerciali) e consente di effettuare ricerche multiple simultanee, di accedere contemporaneamente a più di un circuito di scambio e di selezionare la qualità audio dei brani da ricercare. Anche la funzione più pericolosa, la condivisione di file non solo musicali che in altri programmi spalanca le porte al furto di dati personali, è gestita in modo intelligente: invece di indicare quale cartella contiene i file da condividere (col risultato che tanti specificano la cartella C:\, rendendo così visibile l’intero contenuto del vostro computer, password incluse), specificate i singoli tipi di file (audio, video, MP3) che volete rendere disponibili.

Attenzione però alla funzione “resume”: in teoria permette di riprendere uno scaricamento interrotto attingendo il resto del brano da utenti differenti, ma in pratica produce facilmente un brano frammentato e inascoltabile. Conviene ricominciare da capo lo scaricamento e usare il “resume” soltanto con lo stesso utente con il quale l’avevate iniziato.

116. AudioGalaxy (11/7/2001)

Delle varie alternative all’ormai defunto Napster, AudioGalaxy è senz’altro una delle più insolite e versatili. Prelevabile gratuitamente presso http://www.audiogalaxy.com/satellite/, è il peso piuma della categoria: 720 K per la versione Windows e 142 K per la versione Linux. Dimensioni davvero microscopiche (meno di mezzo dischetto), dovute a un funzionamento radicalmente diverso dalla norma: infatti AudioGalaxy è quasi interamente basato sulle pagine del Web, un po’ come i servizi di e-mail via Web di Hotmail, e soltanto una piccola parte del programma risiede nel vostro computer.

Questo pregio apparente può però rivelarsi un difetto: infatti se non conoscete molto bene l’inglese, unica lingua gestita dal programma e soprattutto dal relativo sito, vi perderete sicuramente nella selva di opzioni e di pagine Web che occorre sfogliare per scaricare un brano. Troverete un po’ di aiuto in italiano presso http://netdoc.supereva.it/internet/condividere/audiogalaxysom.htm, ma preparatevi comunque a un lungo periodo di rodaggio.

Superata la difficoltà d’uso iniziale, il sistema di scambio musicale funziona piuttosto bene: i brani che volete scaricare finiscono in una coda che viene smaltita automaticamente da AudioGalaxy. Se cade la connessione, al collegamento successivo il programma riprende gli scaricamenti rimasti incompleti (non sempre con risultati perfetti). Inoltre, se un brano non è disponibile mentre siete collegati a Internet, potete prenotarlo: non appena un altro utente lo mette a disposizione, AudioGalaxy inizierà a mandarvelo. C’è anche una funzione molto inconsueta di comando a distanza: potete ad esempio accedere al servizio dal vostro computer di casa e far recapitare i brani direttamente al computer che avete in ufficio, sfruttando la veloce connessione Internet aziendale nel week-end.

Sul fronte sicurezza, però, ci sono alcune perplessità. Da un lato, AudioGalaxy scambia solo musica, per cui non rischiate di disseminare documenti personali se lo impostate male; dall’altro, installa diversi “spyware”, miniprogrammi che trasmettono informazioni dettagliate sulle vostre abitudini di navigazione. Con qualche acrobazia sono disinstallabili, ma è facile che Audiogalaxy smetta di funzionare, per cui conviene lasciarli al loro posto. A voi valutare se il rischio privacy è sostenibile.

117. Gnutella (18/7/2001)

Se un’alternativa a Napster porta le firme di Justin Frankel e Tom Pepper, gli autori del popolarissimo programma WinAmp per suonare la musica MP3, c’è da aspettarsi che sia speciale. Infatti Gnutella è una spanna sopra gli altri in quanto a facilità e potenza.

Una delle sue caratteristiche più sorprendenti è che Gnutella si può usare senza dover scaricare e installare un programma apposito e senza scegliersi un nome utente e una password. Basta visitare un sito Web come http://www.gnutella.it e immettere l’autore o il titolo del brano desiderato: ottenete un elenco di “indirizzi IP” (gruppi di quattro numeri separati da punti) di utenti che offrono quello che cercate. Cliccando su questi indirizzi accedete a pagine Web che in genere permettono di scaricare direttamente il brano. Tutto qui: più facile persino di Napster.

Se però non volete limitarvi a fare i vampiri e preferite contribuire alla comunità di Gnutella mettendo a disposizione i vostri brani, scaricate uno dei tanti programmi per Gnutella, disponibili in versioni per Windows, Linux e Macintosh: li trovate presso http://www.abctella.it. Molti, come Bearshare, sono in inglese, ma i loro siti offrono spesso istruzioni anche in italiano.

A differenza di Napster, Gnutella consente scambi non solo musicali: vi trovate infatti moltissimi videoclip e interi film (principalmente a luci rosse: prudenza, quindi, nel lasciar usare Gnutella ai minori). Non c’è il rischio che Gnutella chiuda, perché non esiste un sito centrale da trascinare in tribunale. Se uno scaricamento di Gnutella si interrompe, potete riprenderlo dal punto in cui si era fermato: basta che l’utente dal quale stavate scaricando sia ancora disponibile.

Un altro merito di Gnutella è che i suoi programmi non contengono pubblicità o “spyware” (miniprogrammi che spiano le vostre abitudini di navigazione): anche il programma Bearshare, che prima li usava, ora ne fa a meno.

Si possono prendere virus informatici tramite questi emuli di Napster? Soltanto se siete molto imprudenti. Tutto quello che scaricate dalla Rete va controllato sempre con un antivirus aggiornato, anche se arriva da fonte affidabile: una regola semplice che vale anche i prelevamenti da Gnutella e simili.

118. Imesh (25/7/2001)

Otto milioni di orfani di Napster vagano per la Rete alla ricerca di un nuovo modo per scaricare musica da Internet, secondo i dati dell’autorevole Jupiter Media Metrix. Una delle destinazioni più gettonate di quest’orda di vagabondi è Imesh (http://www.imesh.com/): un servizio che consente di condividere non solo brani musicali ma anche testi, foto e video.

E’ senz’altro progettato bene per attirare gli incerti. Infatti per sapere se Imesh offre quello che cercate, non è indispensabile scaricare e installare un programma, come richiesto invece da altri emuli di Napster: basta visitare il sito di Imesh (http://www.imesh.com/search/) e immettere il titolo cercato. Il programma Imesh serve soltanto se trovate qualcosa che vi piace e volete scaricarlo. Purtroppo il software è disponibile soltanto in inglese ed esclusivamente per Windows.

Servizio e programma sono gratuiti: si sostengono con la pubblicità che compare sul vostro schermo e proponendovi di installare vari sottoprogrammi pubblicitari, che però potete rifiutare durante l’installazione del programma principale.

Il servizio è abbastanza rispettoso della privacy: l’immissione dei vostri dati personali è del tutto facoltativa, ad eccezione dell’indirizzo di e-mail, che è obbligatorio, ufficialmente per consentire di contattarvi se smarrite il vostro codice di accesso a Imesh.

In quanto a sicurezza, Imesh ha gli stessi problemi di molti suoi rivali: siccome rende condivisibili tutti i tipi di file (non soltanto gli MP3 come faceva Napster), è facile mettere inavvertitamente a disposizione del mondo intero i propri documenti personali, per cui scegliete con giudizio quali cartelle del vostro computer volete rendere accessibili a Imesh.

Naturalmente è pericolosissimo scaricare da Imesh, come da qualsiasi altri servizio di Internet, programmi o file eseguibili, perché possono contenere virus: quindi evitate assolutamente file che finiscono per “exe”, “com”, “vbs” e sottoponete comunque tutto ciò che scaricate a un antivirus aggiornato.

Cosa si trova di bello su Imesh? Moltissima musica, naturalmente, ma anche interi libri, film e telefilm (specialmente Star Trek). Scaricarli può richiedere molto tempo, ma per fortuna Imesh offre il cosiddetto “resume”: se cade la connessione, può riprendere dal punto in cui è stato interrotto.

119. Mp3Pro: bello ma inutile? (1/8/2001)

Vi alletta l’idea di dimezzare le dimensioni dei vostri brani MP3 senza perdere in qualità? Allora provate il nuovo formato MP3Pro, offerto dal programma MP3Pro Audio Player disponibile gratuitamente per Windows presso il sito della Thomson Multimedia (http://download.ethomson.com/download/mp3ProAudioPlayer.exe).

Il programma è infatti in grado di convertire i vostri CD e brani MP3 al formato MP3Pro. La procedura è un po’ macchinosa (in termini tecnici, per leggere i CD occorre avere anche un programma “ripper” ed è necessario passare dal formato intermedio WAV), ma effettivamente produce brani grandi la metà di quelli normali con un livello di qualità audio praticamente identico all’MP3 tradizionale: provare per credere.

Tecnicismi a parte, usare MP3Pro comporta vantaggi molto incoraggianti: i brani MP3Pro si scaricano da Internet in metà tempo rispetto agli MP3 normali, e potete immagazzinare su un singolo CD masterizzato ben trecento canzoni MP3Pro invece di centocinquanta brani MP3. Inoltre il programma legge anche i normali brani MP3.

Sono dunque risultati di tutto rispetto, ma hanno un prezzo: se provate a suonare un brano MP3Pro con gli attuali lettori portatili o i normali programmi MP3, come WinAmp (http://www.winamp.com) o Windows Media Player, otterrete un audio di qualità veramente pessima. In pratica, un brano MP3Pro è utilizzabile soltanto su un computer e soltanto se adoperate il programma MP3Pro Audio Player che l’ha creato.

Di conseguenza, almeno per ora la reperibilità di musica in formato MP3Pro su Internet è scarsissima, e c’è il serio rischio di non poter condividere i propri brani con chi usa l’MP3 normale. Pensateci dunque due volte prima di convertire la vostra collezione musicale al nuovo formato.

Nonostante questi problemi, vale comunque la pena di provare MP3Pro: così se vi imbattete in brani in questo formato, potrete ascoltarli come si deve. Se poi non vi interessa condividere i vostri brani digitali e siete a corto di spazio sul disco rigido, la possibilità di dimezzare l’ingombro della vostra raccolta di musica compensa ampiamente le attuali magagne del formato MP3Pro.

120. MPEG4 e altri ammazza-MP3 (8/8/2001)

Praticamente tutta la musica che circola su Internet è registrata nel formato digitale MP3. E’ ormai lo standard di fatto, ma c’è chi propone di rimpiazzarlo con alternative più moderne ed efficaci. Sorprendentemente, questa non è una bella notizia per noi utenti.

Oltre all’MP3Pro di Thomson, descritto la settimana scorsa, c’è ad esempio il peso massimo informatico Microsoft, che spinge il proprio formato WMA (Windows Media Audio): lettore e “encoder” (codificatore) sono scaricabili gratuitamente presso http://www.microsoft.com/windows/windowsmedia/en/default.asp. RealNetworks offre RealAudio, anch’esso prelevabile gratis da Internet (http://www.real.com). Ci provano anche i padri dell’MP3, che propongono l’MPEG4, un sofisticato formato audio-video i cui programmi dimostrativi (senza encoder) sono scaricabili presso http://www.mpeg-4player.com/downloads/videos/index.asp. Inoltre molti siti Web già vendono musica nel formato Liquid Audio (http://www.liquidaudio.com). L’elenco completo delle alternative è chilometrico: queste sono soltanto le più quotate.

Sono tutte più efficienti e versatili dell’attuale MP3; ma allora dove sta l’inghippo? Semplice: sono incompatibili fra loro, per cui occorre installare, imparare e usare un programma diverso per ciascun formato. Spesso questi programmi esistono soltanto per l’ultima versione di Windows, così gli utenti dei vecchi Windows e quelli DOS, Mac, Linux e BeOS sono tagliati fuori. Inoltre prevedono sistemi anticopia, col risultato di impedire anche le duplicazioni legittime dei brani regolarmente acquistati via Internet. Non permettono, ad esempio, di trasferire i brani da un computer a un altro in caso di guasto o sostituzione, o di crearne una compilation da tenere in auto per lasciare gli originali al sicuro in casa. I discografici premono addirittura per l’introduzione di formati “a tempo”, in modo che un brano acquistato online non sia più suonabile dopo una certa data o dopo un certo numero di volte se non lo si paga di nuovo: una prospettiva a dir poco inquietante.

Questi formati spiazzeranno davvero l’MP3, così comodo per noi utenti ma croce per l’industria del disco? E’ probabile. La prossima versione di Windows, salvo ripensamenti, conterrà soltanto l’encoder per registrare nel formato Windows Media Audio: l’encoder MP3 si pagherà a parte. Così sarà la naturale, umanissima inerzia degli utenti a relegare l’MP3 in panchina.

121. CD anticopia, fregati solo gli onesti (15/8/2001)

Zitte zitte quatte quatte, le principali case discografiche hanno immesso sul mercato milioni di CD musicali protetti con sistemi anticopia per impedirne la duplicazione tramite computer e la conversione dei brani al formato MP3 usato su Internet.

Segreto assoluto, per ora, su quali siano i titoli dei CD protetti: i discografici dichiarano soltanto che uno di questi dischi ha venduto oltre centomila copie, piazzandosi in alto nelle classifiche. Invece i dettagli tecnici dei sistemi anticopia sono già stati divulgati. Come al solito, il popolo della Rete non ci ha messo molto a scoprire come aggirarli.

C’è innanzi tutto la soluzione banale di registrare sul computer l’uscita audio analogica di un normale lettore di CD; funziona, ma ha una notevole perdita di qualità. Si può fare di meglio: ad esempio sostituendo in Windows il file cdfs.vxd con una vecchia versione modificata, reperibile ovunque in rete. Se il programma che usate per creare MP3 dai CD ha una funzione chiamata Burst Copy Mode, siete immuni alla protezione. Ci sono poi programmi come Virtual Audio Cable (http://www.ntonyx.com/vac.html), che intercettano e registrano il flusso audio digitale del PC durante la normale lettura del disco (consentita dal sistema anticopia), oppure CloneCD (http://www.elaborate-bytes.com/), che copiano fisicamente l’intero CD, protezione compresa.

Vi sto istigando alla pirateria? Nossignore. Difendo i vostri diritti di consumatori onesti. Infatti se comprate un CD, avete il sacrosanto diritto di farne una copia per uso personale, ad esempio per non perdere un disco raro a causa di un graffio o di un furto (problemi che affliggono specialmente i CD ascoltati in auto e in vacanza) o per creare una compilation da suonare su un lettore MP3 portatile. Le attuali protezioni anticopia, però, impediscono anche queste copie legittime. Secondo i discografici, se volete ascoltare la stessa musica in auto e in casa, dovete comprarvi i CD due volte, oppure portarvi a spasso una valigetta piena di dischi.

C’è di peggio. I sistemi anticopia funzionano introducendo errori intenzionali nel disco: in altre parole, si vende un prodotto volutamente difettoso. In teoria questi errori vengono corretti dal vostro lettore di CD, ma gli stessi discografici ammettono che non sempre è così: talvolta il disco regolarmente acquistato “salta”, proprio come ai vecchi tempi del vinile. Insomma, si danneggia il consumatore onesto senza fermare il pirata. Bel progresso.

122. Film via Internet, fantascienza o brutta realtà? (22/8/2001)

In questi giorni le principali case di produzione cinematografica statunitensi (MGM, Paramount, Sony, Universal e Warner) hanno annunciato trionfanti un progetto di consorzio per distribuire a pagamento film via Internet. Promettono che gli utenti potranno scaricare dalla Rete i film e telefilm che preferiscono e vederli quando vogliono, sul proprio computer o eventualmente su un televisore collegato. Ventiquattro ore dopo che l’utente avrà visto il film per la prima volta, la sua copia si autodistruggerà perché protetta da un sistema antifrode. Una sorta di videonoleggio senza la scomodità di uscire di casa e di dover vedere in giornata la cassetta, insomma.

Ma c’è un piccolo problema: anche con i più efficienti sistemi di elaborazione digitale per ridurne le dimensioni, un film occupa circa 600 megabyte. Scaricarlo da Internet con una normale connessione via modem significa occupare il telefono per due interi giorni: impensabile. Di conseguenza il servizio sarà utilizzabile soltanto dai pochi fortunati che avranno una connessione ultraveloce (ADSL o linee dedicate), che riduce l’attesa a un quarto d’ora. Noi comuni mortali, invece, saremo tagliati fuori.

Secondo problema: anche avendo una connessione veloce, è improbabile che qualcuno voglia pagare per vedere queste versioni digitali dei film: sono praticamente inguardabili. Se non avete un computer di potenza esagerata, i colori sono sbiaditi, l’immagine si muove a scatti ed è piccola e sgranata. Uno strazio che rovina il piacere di un buon film.

Come posso criticare il servizio, se non è ancora disponibile? Semplice: i film distribuiti via Internet ci sono già, e da un pezzo. Sono versioni pirata, ma usano la stessa sofisticata tecnologia (compressione lossy) che verrà adottata dai signori di Hollywood e quindi ne offrono un’esatta anteprima in termini di qualità. Oltretutto, come le versioni ufficiali, sono realizzate partendo da ottimi originali: i DVD autentici dei film.

Se siete curiosi di vedere come sono questi film del futuro, scaricatene uno dai circuiti alternativi di Internet, ad esempio Gnutella o WinMX, e procuratevi il relativo programma di decodifica DivX presso http://www.divx.com. Vi garantisco che non arriverete alla fine della proiezione e che non ne scaricherete più. Neppure se sono gratis; figuriamoci se fossero a pagamento. Molto meglio andare al cinema in buona compagnia.

123. Esce Windows XP, che fare? (29/8/2001)

Da metà settembre saranno in vendita i primi personal computer dotati di XP, la nuova versione di Windows. Chi vuole acquistare soltanto XP, senza computer, dovrà attendere invece il 25 ottobre. E’ ora di aggiornarsi? E soprattutto, quanto costerà?

Le novità offerte da XP sono importanti e giustificano l’aggiornamento molto più di quelle fra Windows 95/98 e ME: maggiore facilità d’uso, maggiore stabilità e affidabilità, aspetto grafico molto curato, chiaro e minimalista, migliore protezione contro le intrusioni.

Tuttavia aggiornarsi comporta scelte costose. Di primo acchito sembrerebbe più conveniente acquistare soltanto il CD di XP e installarlo sul computer che già avete: in tal caso pagherete Windows XP circa quattrocentomila lire, scontate a duecentomila se avete già una versione legale precedente di Windows. In realtà, se non avete un computer recentissimo, vi conviene usare la stessa cifra per finanziare in parte l’acquisto di un modello nuovo con XP preinstallato: anche se con questa formula Windows non è in omaggio, come credono in molti, viene comunque a costare molto meno della versione venduta separatamente. Ed è abbastanza facile che il vostro attuale computer sia inadeguato per Windows XP: i requisiti minimi ufficiali sono un processore a 300 MHz, 128 megabyte di RAM e 1,5 GB di spazio libero sul disco rigido, ma in realtà senza prestazioni almeno doppie vi sembrerà di pedalare controvento in salita.

Se state pensando di risparmiare la spesa procurandovi una copia pirata di XP, pensateci due volte: a parte il fatto che è un reato penale, Windows XP ha un sistema anticopia. Gli esperti garantiscono che è aggirabile e quindi sarà più una scocciatura per gli acquirenti onesti che un ostacolo per i pirati professionisti, ma è comunque finita l’era in cui bastava farsi prestare o duplicare il CD di Windows per ottenere una perfetta installazione abusiva.

Tranquilli: mettere mano al portafogli per aggiornarsi non è indispensabile. Molte delle nuove funzioni di XP sono già presenti in Windows 98/ME o si possono aggiungere scaricandole gratis da Internet. Se poi volete liberarvi una volta per tutte dal circolo vizioso dei continui aggiornamenti a pagamento, provate Linux: è tecnicamente più impegnativo di Windows, ma è legalmente copiabile ed è gratuito, aggiornamenti compresi.

124. Fisico si è fatto il sito porno? (5/9/2001)

Davvero Giancarlo Fisichella ha un sito porno? In effetti, visitando www.giancarlofisichella.com, si ha l’impressione che la Benetton paghi così poco i propri piloti da indurli a dedicarsi a curve di tutt’altro genere.

Niente paura, il Fisico non c’entra. Il suo vero sito Internet è infatti www.giancarlofisichella.it, ma un buontempone ha pensato bene di farsi pubblicità a scrocco, realizzando un sito quasi omonimo e contando sul fatto che molti utenti digitano per errore il sito del loro beniamino in versione “com”.

E’ un malcostume molto diffuso in Internet: ad esempio, anche www.ronaldinho.com offre Fenomeni, ma a luci rosse, contando sulla somiglianza con www.ronaldinho.it. Ne sono colpiti anche attori, cantanti, aziende e marchi famosi.

Come mai i legittimi proprietari dei nomi tollerano questi abusi? Semplice: non hanno scelta. I siti falsi spesso risiedono all’estero, in paesi in cui non occorre dimostrare di avere il diritto di usare il nome scelto per il sito. Le liti legali internazionali costano, e andrebbero ripetute per ciascuna delle migliaia di varianti del nome. Impensabile.

Avere un sito porno abbinato al proprio nome può essere certo un danno per la propria immagine, ma non è una tragedia: è il prezzo del successo. Dopotutto il sito ha scelto quel nome proprio perché il legittimo proprietario è già famoso e quindi presumibilmente ha fatto fortuna. Insomma, oggi come oggi, se non c’è un sito porno ispirato al tuo nome non sei nessuno.

Il vero problema è per noi utenti: è facile cacciarsi in situazioni imbarazzanti. Per esempio, un insegnante che sbaglia a digitare il nome di un sito si troverà costretto a dare spiegazioni impegnative alla propria scolaresca (o forse le riceverà dagli studenti tecnicamente più sgamati).

L’unico rimedio è perdere la diffusa abitudine di tirare a indovinare, verificando invece il nome esatto del sito prima di digitarlo: basta consultare gli appositi elenchi, ordinati per categoria, come www.yahoo.it e http://100links.supereva.it.

La cosa più importante è tenere presente che su Internet non è detto che un sito appartenga alla persona o società di cui porta il nome. Insomma, Fisichella non c’entra niente con il sito porno omonimo. Se vi resta il dubbio, i veri intestatari dei siti sono pubblicamente consultabili presso www.whois.net e http://www.geektools.com/cgi-bin/proxy.cgi. Potete anche mandare loro un e-mail di protesta.

125. Terrorismo e Internet: manuale di autodifesa (19/9/2001)

Quanto è sicuro il vostro computer? Molto poco, probabilmente. Per saperlo con esattezza, visitate il sito dell’esperto di sicurezza Steve Gibson (https://grc.com/x/ne.dll?bh0bkyd2) e cliccate su “Probe my ports”: subirete un esame innocuo che rivela i punti deboli che vi rendono attaccabili via Internet.

Se il test vi restituisce risposte scritte in rosa, siete vulnerabili: dopo l’orrore delle stragi terroristiche negli USA, potreste essere addirittura complici involontari. Infatti gli esperti sono convinti che gli attacchi vengano coordinati anche via Internet, usando programmi di crittografia pubblicamente disponibili ma inespugnabili persino per i supercomputer militari. Per nascondere ancor più le proprie tracce, i criminali penetrano nei computer altrui e li usano per scambiarsi messaggi e lanciare attacchi informatici a insaputa del legittimo proprietario. Le vittime preferite sono gli utenti aziendali e privati che hanno una connessione permanente a Internet, tramite linee dedicate o ADSL.

D’ora in poi, quindi, difendersi dalle intrusioni non è più soltanto una convenienza personale; è un dovere civico. Non solo eviterete di essere incriminati incolpevolmente (perché messaggi e attacchi sembrano provenire dal vostro computer), ma non farete sprecare tempo e risorse alle forze dell’ordine.

Il primo passo è installare un antivirus e mantenerlo aggiornato almeno settimanalmente: consiglio ripetuto fino alla nausea, ma puntualmente ignorato in massa, a giudicare dalla valanga di e-mail infetti che ricevo.

Il secondo è installare un “firewall”: un programma che impedisce l’accesso via Internet al vostro computer e blocca eventuali programmi-spia che potrebbero esservi stati impiantati a vostra insaputa per scopi criminali. Zone Alarm, uno dei migliori firewall, è gratuito per uso personale: ne è stato rilasciato da poco un aggiornamento, disponibile presso www.zonelabs.com. Ripetete il test di Steve Gibson dopo aver installato Zone Alarm e gli avvertimenti di pericolo in rosa scompariranno. Attivate la funzione di “log”, che registra i tentativi di intrusione, e potrete fornire informazioni preziose agli inquirenti. Infine, non tentate di farvi giustizia da soli rispondendo agli attacchi respinti dal firewall. Insomma, siate vigili, non vigilantes.

126. Benetton nel mirino dei pirati informatici (26/9/2001)

Alcuni mesi fa ladri informatici hanno rubato alla Benetton i segreti della monoposto che avrebbe dovuto gareggiare in questo campionato. Così dichiara Jean-Jacques His, direttore tecnico della Renault (proprietaria di Benetton). Il furto ha obbligato il team a riprogettare gran parte del motore nel timore che i dati rubati fossero finiti in mano a scuderie rivali.

His afferma che è un vero e proprio caso di spionaggio industriale, tanto che la Renault ha chiesto aiuto ai servizi segreti francesi. Si sospettano ex agenti della polizia segreta dell’ex Germania Est, il cui talento è acquistabile a buon mercato ora che lo stato che li aveva assoldati non esiste più.

Intrigo internazionale, dunque. Tuttavia il caso Benetton non deve indurre a pensare che occorrano ex 007 e le risorse tecnologiche di un’intera nazione per commettere furti elettronici di questo calibro. Rubare dati da un sito Internet o da una rete aziendale è quasi sempre di una semplicità impressionante: bastano faccia tosta, un normale personal computer e tanta voglia di studiare la documentazione informatica disponibile in Rete. Impiantare un buon programma-“cimice” come Back Orifice o SubSeven spesso richiede non più di venti secondi: lo so bene, perché mi sono cronometrato. Fra veri hacker, “bucare” un sito, come si dice in gergo, è considerato un passatempo per menti piccole. Si fa una volta, poi si passa a sfide più stimolanti.

Ma allora perché se ne sente parlare poco? Semplice: le vittime non vogliono fare figuracce e quindi non sporgono denuncia. Eppure le incursioni sono frequentissime. Addirittura esistono siti dedicati esclusivamente ad elencare le intrusioni non distruttive (defacement) del giorno, rivelate dai loro autori: su http://defaced.alldas.de/defaced.php?tld=it&p=1, ad esempio, trovate la lista dei siti italiani “bucati”, con parecchi nomi illustri.

Per la legge il defacement è un crimine, ma alcune vittime ritengono che svolga un’importante funzione educativa: dato che non distrugge e non ruba nulla, perché si limita a sostituire la pagina iniziale del sito, è utile ai responsabili della sicurezza informatica, perché rivela una falla che altri avrebbero potuto usare in modo ben più disastroso. Come nel caso Benetton, appunto.

127. Gol sul cellulare, promessa mancata (3/10/2001)

Ci avevano promesso che avremmo visto i gol sul cellulare. Sulla base di questa ed altre promesse, gli operatori telefonici hanno speso migliaia di miliardi per acquisire le licenze dell’UMTS, il supertelefonino prossimo venturo. A loro volta, numerose società sportive hanno lanciato massiccie campagne acquisti che contavano di ripagare con i proventi della trasmissione dei gol sui nuovi, rivoluzionari telefonini.

Ma pare che l’unica rete che vedremo sarà l’autogol tecnologico di questa promessa. Improvvisamente, infatti, le società telefoniche ammettono a denti stretti che il video sui telefonini UMTS non funzionerà come sbandierato.

Almeno per i primi anni, la velocità di trasmissione sarà troppo bassa per permettere di diffondere video in tempo reale (il cosiddetto “video streaming”). In termini tecnici, la velocità garantita resterà ferma a 64 kilobit per secondo (kbps): addirittura inferiore al minimo previsto dagli standard internazionali, che richiedono 144 kbps. Soltanto in condizioni particolari (basso traffico, vicinanza a più di un ripetitore cellulare) potrà salire a livelli sufficienti a permettere i video.

La riprova ce la offre Internet: basta provare a scaricare un filmato qualsiasi. Se siete collegati a Internet tramite modem e telefono, la vostra velocità massima è circa 56 kbps, quindi vicina ai 64 promessi dai supercellulari. In queste condizioni, vedere un filmato in tempo reale (cioè senza scaricarlo prima, ma mentre lo state scaricando) è una raffinata forma di tortura: l’immagine procede a scatti ed è minuscola. Proprio quello che ci offriranno i nuovi cellulari.

Naturalmente se il video non si riceve bene in tempo reale, lo si può scaricare tutto pian piano e poi rivederlo in differita: tecnica in uso da tempo in Rete. Infatti i primi cellulari UMTS funzioneranno proprio così, con gli stessi tempi di scaricamento snervanti che aumentano all’aumentare del numero di utenti. Addio gol in diretta, dunque.

Pare proprio che nella generale ubriacatura di ipertecnologia si sia dimenticata una soluzione ben nota e affidabile per trasmettere filmati a tanti utenti senza problemi di affollamento: si chiama televisione.

128. ADSL, meglio andarci accompagnati (10/10/01)

Ogni tanto la pubblicità ci propina una sigla magica che dovrebbe risolvere tutti i nostri problemi: ora tocca all’ADSL. Quanto arrosto c’è dietro il fumo della réclame?

Tecnicamente, la sigla indica un metodo per collegarsi ininterrottamente a Internet ad alta velocità, senza occupare la linea telefonica e senza dover posare nuovi cavi. Chi ce l’ha ne è entusiasta: il problema è riuscire ad averlo.

Infatti il servizio non è disponibile in tutta Italia: per sapere se siete in una zona coperta, visitate http://prodotti.virgilio.it/info/adsl/verifica_copertura.html oppure http://www.net24.it/toscanini_libero/default2.asp e immettete il vostro numero di telefono. Ma attenti al trucco: se l’oracolo risponde di no, fa sul serio; se dice di sì, in realtà vuol dire “forse”.

Infatti ci possono essere altri ostacoli, sia tecnici sia commerciali. Ci vuole comunque un sopralluogo per controllare che la qualità della vostra linea telefonica (sulla quale viaggia ADSL accanto alle normali chiamate) consenta davvero il servizio, ma soprattutto c’è un piccolo segreto: se in una determinata zona c’è poca richiesta di ADSL, passeranno mesi fra la firma del contratto e l’attivazione del servizio. Praticamente tutti gli operatori telefonici, infatti, installano ADSL solo quando viene raggiunto un numero economicamente conveniente di contratti in zona, e può addirittura capitare che vi tolgano il servizio se cala il numero di contratti nella vostra zona. Non buttate via il modem, insomma.

C’è poi da scegliere nella marea di contratti offerti dai vari operatori telefonici. La spesa mensile parte da circa settantamila lire (diciamo 35 euro) per collegamenti cinque volte più veloci di un normale modem; spendendo un po’ di più la velocità raddoppia ancora. Attenzione a distinguere fra velocità di scaricamento e velocità di trasmissione: di solito sono molto diverse. In genere si paga soltanto un canone fisso, ma ci sono anche tariffe a consumo.

Ma la velocità non è tutto: bisogna stare attenti anche ad altre cose misteriose, come la “banda minima garantita” e l’”IP statico o dinamico”. Niente panico: traduco tutto la prossima volta.

129. ADSL, parole misteriose (17/10/2001)

Se state meditando il grande passo di installare una superlinea Internet basata sul pubblicizzatissimo sistema ADSL, ci sono alcune parole misteriose che vi conviene decifrare. Conoscerle è fondamentale per evitare fregature e delusioni.

C’è ad esempio la fantomatica “banda minima garantita”. La pubblicità insiste molto sulla grande velocità dell’ADSL, ma non dice che vale soltanto sulla tratta dal vostro computer alla centrale telefonica. Da lì in poi, verso il resto di Internet, può avere valori ben diversi (in genere assai peggiori). In altre parole, ADSL rischia di diventare un raccordo veloce che porta a una tangenziale ingorgata. Alcuni fornitori di servizio ADSL garantiscono una velocità minima anche su questa seconda tratta: è questa la banda minima garantita. Tuttavia molti non lo fanno, e in tal caso se non raggiungete la velocità di connessione reclamizzata non potete contestare il disservizio. Meglio quindi scegliere fornitori che garantiscano questa banda minima, anche se spesso la garanzia è poco più che simbolica (ad esempio 5 kilobit per secondo garantiti contro i 600 pubblicizzati).

Altra scelta enigmatica: IP statico o IP dinamico? Ne parlano tutti i contratti ADSL, per cui bisogna sapere cosa rispondere. Traduzione: quando vi collegate alla Rete, al vostro computer viene assegnato un “indirizzo IP”, che è l’equivalente Internet di un numero di telefono. Con ADSL potete scegliere fra un “numero telefonico” permanente (IP statico) o un “numero” che cambia automaticamente ad ogni connessione (IP dinamico).

D’istinto verrebbe da scegliere la prima opzione: altrimenti, se cambiamo numero continuamente, come faranno gli altri a trovarci? Ma Internet non funziona come il telefono. Anche se cambiamo numero, la Rete sa come trovarci. Anzi, un numero permanente è un pericolo, perché offre un bersaglio fisso agli intrusi senza fornire vantaggi pratici, a meno che vogliate attivare un sito Web o un server ftp sul vostro computer, cosa piuttosto improbabile e scomoda.

Attenti alla sicurezza: con ADSL si resta collegati a Internet per ore, per cui un pirata ha tutto il tempo di tentare intrusioni. La precauzione minima fondamentale è installare un “firewall”: per Windows c’è ZoneAlarm (www.zonelabs.com).

130. ADSL per giocare e per gruppi (24/10/2001)

Molti giochi per computer sono predisposti per interagire via Internet con altri giocatori. Siccome nel gioco online i tempi di reazione sono vitali, viene istintivo pensare che serva una connessione veloce a Internet, ad esempio una linea ADSL.

Ma in realtà nei giochi via Internet i dati da scambiare con gli altri giocatori sono pochissimi; per contro devono viaggiare il più rapidamente possibile, per non perdere il sincronismo. ADSL invece è fatto per scambiare grandi file, ma è poco adatto a far arrivare subito a destinazione una manciata di bit. In termini tecnici, ADSL ha un “tempo di latenza” elevato.

Sorpresa: per giocare via Internet conviene il buon vecchio modem tradizionale oppure un altro tipo di linea, cioè ISDN. Sono soluzioni meno veloci nel trasferire grandi file ma battono nettamente ADSL nel recapitare piccoli pacchetti di dati.

Se comunque volete installare ADSL senza rinunciare ai giochi online, scegliete le offerte che includono un modem ADSL di tipo USB; l’altro tipo, il modem Ethernet, produce infatti un tempo di latenza ancora più lungo e quindi è meno adatto per il gioco. Una buona notizia in questo mare di sigle: le offerte USB in genere costano meno.

A proposito di costi: visto che comunque una connessione ADSL è una bella spesa, vi farà piacere sapere che potete condividerla fra più computer. Ad esempio, i figli possono visitare i propri siti preferiti su un computer intanto che i genitori lavorano online su un altro. Basta che i vari computer siano interconnessi tramite schede e cavi di rete (in tutto, meno di centomila lire per due PC fissi) e che sul computer che ospita il modem ADSL ci sia un apposito programma. Da Windows 98 Seconda Edizione in avanti, questo programma è incorporato e si chiama Condivisione connessione Internet; chi usa Windows precedenti può acquistare ad esempio Wingate (http://wingate.deerfield.com/). In questo modo potete navigare in due (o tre, quattro, cinque e più) al prezzo di uno. Ma mi raccomando: pensate anche alla sicurezza, leggendo i consigli dei maghi del newsgroup it.tlc.telefonia.adsl, altrimenti rischiate di rendere visibile da fuori tutto quello che c’è nei vostri computer.

131. Scaricare musica con ADSL (1/11/2001)

La sgambatissima signorina della pubblicità dice che con ADSL e le altre offerte di linee superveloci potrò scaricare musica da Internet in un battibaleno. Il galateo m’impone di non contraddire mai il gentil sesso, però il buon senso mi dice che più è sgambata la signorina, meno è attendibile la sua promessa.

Infatti una linea superveloce non garantisce affatto di poter scaricare musica più velocemente che con un normale collegamento telefonico via modem. Non per colpa del fornitore: se l’utente o il sito dal quale scaricate ha una connessione lenta, dovrete comunque adeguarvi alla sua velocità. Ad esempio, se la vostra superlinea viaggia a 600 kilobit per secondo come promesso ma all’altro capo della connessione c’è un modem che arriva a fatica a 56 kilobit, è quest’ultima la velocità massima alla quale scaricherete.

Conviene allora scambiare musica soltanto con altri utenti superveloci? E’ un passo avanti, ma non una garanzia assoluta, perché basta comunque un tratto lento di Internet lungo il tragitto per rallentare tutto.

Molti programmi per lo scambio di musica via Internet, come Morpheus (http://www.musiccity.com/) o WinMX (http://www.winmx.com/), cercano di rilevare gli utenti più veloci indicando un “tempo di ping”: in teoria, più è basso, più è rapido lo scambio dei brani. Ma non c’è da fidarsi: zitti zitti, alcuni fornitori di accesso a Internet praticano il cosiddetto “port throttling” o “traffic shaping”: rallentano selettivamente i dati trasmessi dai programmi di scambio musicale, a vantaggio di quelli dei programmi di posta e di navigazione nel Web. Così Napster e soci diagnosticano tempi di ping ottimi, ma alla prova dei fatti gli scaricamenti risultano lentissimi.

Dunque la signorina imbroglia? Non proprio. Senza queste restrizioni, Internet diventerebbe inutilizzabile, ingorgata dall’enorme traffico generato da chi scarica musica. Il vero vantaggio delle linee ADSL e simili non è la velocità, ma la continuità: sono sempre aperte, sono a tariffa forfetaria e non occupano il telefono. In queste condizioni ha ben poca importanza quanto tempo ci vuole per scaricare una canzone. Non lasciamoci contagiare dalla febbre della velocità anche su Internet.

132. ADSL, si può anche senza Windows (7/11/2001)

Davvero Windows è obbligatorio per chi usa ADSL? Così parrebbe stando alla pubblicità e ai siti dei principali fornitori delle linee veloci ADSL: spiegano dettagliatamente soltanto come usarle con Windows. Solo alcuni, più temerari, accennano anche all’uso con un Mac. Nessuna traccia di spiegazioni per altri sistemi operativi, come Linux, OS/2, QNX o BeOS, che sembrano quindi tagliati fuori.

Per fortuna non è così: ADSL infatti è utilizzabile con qualsiasi sistema operativo che gestisca il TCP/IP, cioè lo standard di Internet che permette a computer differenti di capirsi quando si scambiano i dati. E la gestione del TCP/IP è inclusa da anni in tutti i sistemi operativi in commercio.

Il modo più semplice per usare ADSL senza Windows è scegliere contratti che offrano un cosiddetto “modem ethernet”. Questo tipo di modem non richiede programmi di installazione (i cosiddetti driver), per cui è compatibile con qualsiasi sistema operativo. Se volete usare ad esempio Linux, conviene questa soluzione.

Purtroppo in genere questi contratti sono più cari di quelli standard, nei quali è incluso un modem più spartano che richiede un driver specifico per ciascun sistema operativo. Spesso però esiste soltanto il driver per Windows, per cui se volete usare il modem ADSL senza Windows siete nei guai. Per Linux c’è qualche speranza, perché la comunità degli utenti talvolta riesce a creare un driver, ma sono casi rari che comunque richiedono mani esperte per funzionare. Per gli altri sistemi operativi, invece, di solito non c’è niente da fare.

C’è però un trucchetto: usare Windows sul computer che ospita il modem ADSL (aggirando quindi il problema del driver) e attivare la condivisione della connessione Internet, che è inclusa da Windows 98 Seconda Edizione in poi. A questo computer si possono collegare altri computer, sui quali può esserci tranquillamente qualsiasi sistema operativo preferite adoperare. Questi computer “ospiti” navigheranno in Internet tramite quello che usa Windows senza alcun problema o rallentamento. Potete quindi avere, ad esempio, un computer con Windows e uno con Linux che condividono simultaneamente l’accesso ADSL a Internet. I puristi inorridiranno, ma come si suol dire, piuttosto che niente, meglio piuttosto.

133. ADSL, usi innovativi (14/11/2001)

Avere un accesso permanente e veloce a Internet, ad esempio tramite una linea ADSL, non significa semplicemente che possiamo fare meglio quello che facevamo prima: significa soprattutto che possiamo fare cose nuove prima impensabili. Eccovi qualche idea per usi di ADSL che magari vi erano sfuggiti.

Siete fan di un telefilm che la televisione nazionale si ostina a non programmare o manda in onda in orari a casaccio? Con ADSL e un buon programma di condivisione di file, come Morpheus (http://www.musiccity.com), potete scaricarne tutte le puntate. E’ lo stesso principio della musica online reso celebre da Napster, ma nel caso dei telefilm i file da scaricare sono molto più grandi (anche duecento megabyte contro i quattro-cinque di un brano musicale) e quindi praticamente impossibili da scaricare senza ADSL. Per esempio, i fan di Star Trek di tutto il mondo stanno seguendo la nuova serie “Enterprise” in contemporanea con gli USA grazie a questo sistema.

Volendo, con ADSL potreste scaricare anche interi film di prima visione, ma a differenza dei telefilm la loro qualità è di norma talmente scarsa che rovina il piacere dello spettacolo: meglio lasciar perdere.

Un altro uso originale di una linea ADSL è il cosiddetto backup remoto. In pratica, una copia dei dati contenuti nel vostro computer viene depositata via Internet su un sito accessibile soltanto a voi, come www.filesanywhere.com, www.eiostorage.com e www.superdrive.supereva.it. In questo modo, in caso di furto, virus o guasto, i vostri dati sono recuperabili senza problemi. Il procedimento sarebbe troppo lento su una linea telefonica normale, ma con ADSL diventa pratico e automatico.

Se invece volete soddisfare la vostra vanità, o semplicemente restare in contatto con gli amici, con ADSL potete installare una webcam: una telecamerina che trasmette la vostra immagine in tempo reale a un sito Web, dal quale chiunque può vederla. C’è chi la usa per sorvegliare la casa o l’ufficio e chi preferisce mostrare il panorama locale, specialmente nei luoghi turistici: ci sono Webcam di tutti i paesi e per tutti i gusti, compresi quelli bollenti, presso siti come www.webcamworld.com o www.camscape.com. Ma mi raccomando: ricordatevi di oscurare la webcam, altrimenti anche le vostre prodezze private finiranno in Rete.

134. Internet Explorer 6, biscottini a rischio privacy (21/11/2001)

Internet Explorer 6, la nuova versione del programma Microsoft per navigare nelle pagine Web di Internet, è caduto scivolando su un biscotto. O meglio su un “cookie”, che vuol dire appunto “biscotto” in inglese ma in gergo informatico indica i piccoli file usati dai siti Web per ricordare i vostri dati personali.

Normalmente la privacy è salva perché ogni cookie viene scritto sul vostro computer e può essere letto soltanto dal sito che l’ha creato, ma le versioni recenti di Internet Explorer consentono ai malintenzionati di leggere tutti i dati personali contenuti nei cookie semplicemente mandandovi un e-mail (se usate Outlook) o inducendovi a visitare un sito-trappola, magari con la promessa di immagini di donzelle allergiche agli indumenti.

Ecco come sapere se siete a rischio: nel menu Start di Windows, scegliete Esegui e immettete “cookies”. Vedrete un elenco di file: i cookie, appunto. Apritene uno con un doppio clic: troverete una lunga fila di numeri e, a un certo punto, un indirizzo di una pagina Web.

Ora andate al sito degli scopritori del difetto (http://www.solutions.fi/index.cgi/extra_iebug?lang=eng), immettete nella casella WWW address l’indirizzo che avete trovato nel cookie e cliccate su Show cookies for site. Se compare una serie misteriosa di numeri, in cui troverete forse qualche vostro dato personale, siete vulnerabili: io ad esempio ho trovato il mio nome, cognome, indirizzo e numero di telefono nel cookie depositato da una compagnia aerea. Se non compare niente, siete immuni a questo problema.

Per Internet Explorer italiano c’è per ora ufficialmente soltanto un rimedio temporaneo: andate nel menu Strumenti di Internet Explorer, scegliere Opzioni Internet, Protezione, l’icona Internet, Livello personalizzato, Esecuzione script attivo e cliccate su Disattiva. Riavviate Windows e ripetete il test. Alcuni siti potrebbero non funzionare più, ma almeno sarete protetti.

Microsoft ha già preparato il rimedio definitivo presso http://www.microsoft.com/windows/ie/downloads/critical/q312461/default.asp, ma non è ancora disponibile in versione italiana; tuttavia gli esperti dicono ufficiosamente che si può usare quella americana.

135. Virus BadTrans, allarme alto (28/11/2001)

E’ un virus particolarmente cattivo, quello che sta intasando le caselle di e-mail di tutta Internet da qualche giorno. Cattivo non solo perché infetta gli utenti più facilmente del solito, ma anche perché registra tutto quello che le sue vittime scrivono al computer (documenti, codici d’accesso, nomi e indirizzi) e lo manda al suo anonimo creatore. Si chiama BadTrans.B e colpisce gli utenti di Windows; non ha effetto sugli altri sistemi operativi.

La sua pericolosità è insolitamente alta perché se si usa un Outlook non aggiornato, l’infezione non richiede di aprire un allegato come fanno i virus di solito: basta visualizzare il messaggio infetto. A quel punto il computer è già compromesso e BadTrans.B manda una copia di se stesso a tutti gli utenti presenti nella rubrica degli indirizzi di Outlook.

Chi usa Windows con programmi di posta diversi da Outlook, come Eudora o Pegasus, è meno a rischio: può infettarsi soltanto se apre il piccolo allegato che accompagna il messaggio infetto. Cancellando l’allegato il computer è salvo.

Come sempre, la prevenzione è la miglior cura, e si basa su poche semplici regole: installate un buon antivirus e soprattutto aggiornatelo quotidianamente; usatelo su ogni file che ricevete, anche e soprattutto su quelli inviati da chi conoscete; se usate Outlook e Internet Explorer, scaricate gli aggiornamenti di sicurezza da http://www.microsoft.com/windows/ie/downloads/critical/q290108/default.asp; adottate programmi alternativi a Outlook, che riducono il rischio di infezione con questo virus e molti altri; e non aprite mai, mai, mai un allegato senza una buona ragione, anche se l’antivirus lo ritiene innocuo. Infine, non dimenticate di spiegare queste regole a tutti coloro che usano il vostro computer.

Se siete già infetti, un buon antivirus dovrebbe debellare BadTrans.B anche se lo installate dopo che vi siete accorti dell’infezione (tipico sintomo: la caterva di e-mail di insulti provenienti da coloro che avete infettato a vostra volta). Se preferite le soluzioni manuali, le istruzioni per ripulirsi sono presso http://www.antivirus.com/vinfo/virusencyclo/default5.asp?VName=WORM_BADTRANS.B. In inglese, tanto per rendere le cose più facili.

136. Virus BadTrans (seconda parte) (5/12/2001)

Il virus BadTrans.B continua a essere un flagello di tutta Internet, segno che molti utenti ne sono rimasti infetti e non se ne sono ancora accorti. Ecco dunque come fare per capire se BadTrans.B vi ha preso di soppiatto.

Innanzi tutto, non correte alcun pericolo se non usate Windows, che è l’unico sistema operativo colpito da BadTrans.B. Se usate Windows, siete a rischio, per cui adoperate la funzione Trova (Start - Trova - File o cartelle) per cercare questi file: kernel32.exe (da non confondere con kernel32.dll), kdll.dll, cp_25389.nls, protocol.dll.

Se ne trovate almeno uno, siete infetti; altrimenti siete a posto, ma per evitare di infettarvi in seguito dovete installare di corsa un antivirus e fargli ispezionare tutto il computer. BadTrans.B può infatti restare annidato nelle cartelle del computer in cui ricevete gli allegati.

Anche se non trovate tracce di virus, se usate Outlook e Internet Explorer 6.0 o 5.5 SP2 è indispensabile scaricare e installare gli aggiornamenti di sicurezza, disponibili gratuitamente presso http://www.microsoft.com/windows/ie/downloads/critical/q312461/default.asp ora anche in versione italiana.

Per i più taccagni che non vogliono spendere per un antivirus ci sono alcuni programmi gratuiti, da scaricare ad esempio presso http://securityresponse.symantec.com/avcenter/FixBadtr.exe e http://www.bitdefender.com/html/free_tools.php. Ma attenzione: rimuovono soltanto questo virus specifico, e questo significa che alla prossima epidemia sarete di nuovo a rischio. Meglio investire in un buon antivirus e nei suoi aggiornamenti.

Microsoft ha inoltre attivato uno specifico servizio di assistenza telefonica antivirus, raggiungibile presso lo 02/70398398 (opzione 1 del menu); se il fai da te informatico vi terrorizza, rivolgetevi dunque agli esperti.

Nel frattempo, se siete stati colpiti da BadTrans.B ricordate di cambiare tutte le vostre password (ad esempio quelle sulle condivisioni, sulle caselle di posta e sui documenti), perché questo virus le legge e ne manda una copia al suo ignoto creatore.

137. SMS killer, esiste davvero (12/12/2001)

Come se non bastassero i virus informatici, ora ci sono anche i virus per telefonini. L’esperto di sicurezza Jon de Haas ha dimostrato recentemente come può bastare un SMS appositamente confezionato per mandare in tilt un cellulare (http://www.itsx.com/hal2001/hal2001-itsx.ppt).

I modelli sicuramente colpiti sono i Nokia 6210, 3310 e 3330 meno recenti (quelli nuovi sono stati immunizzati aggiornando il loro software), ma non è escluso che altre marche siano vulnerabili: i test sono tuttora in corso.

Il rischio è per ora modesto: non siamo ancora di fronte a epidemie di cellulari impazziti sulla stessa scala di quelle che colpiscono ciclicamente i computer, ma confezionare un SMS killer è abbastanza banale. Jon de Haas ha semplicemente modificato Sms_client (http://www.styx.demon.co.uk/), un innocuo programma gratuito per Linux che serve per mandare SMS dal proprio computer. Qualunque medio esperto di telefonia è in grado di fare altrettanto, per cui è solo questione di tempo prima che la versione killer del programma circoli su Internet.

I sintomi di un SMS killer sono evidenti: subito dopo averlo ricevuto, il cellulare si spegne e non è più possibile riaccenderlo. Per risolvere il problema occorre inserire la SIM in un telefonino immune e cancellare l’SMS assassino.

Per immunizzare un cellulare vulnerabile occorre portarlo a un centro di assistenza, dove viene installata una versione riveduta e corretta del software che gestisce il telefonino.

Secondo de Haas, il software dei cellulari di quasi tutte le marche è pieno di falle di questo genere, e la sua dimostrazione ha proprio lo scopo di sensibilizzare i costruttori affinché migliorino la sicurezza dei propri prodotti (Nokia ha rimediato al problema non appena avvisata), specialmente ora che il telefonino si sta trasformando in una sorta di borsellino elettronico da usare per ogni sorta di acquisti e pagamenti.

L’unica strategia difensiva, per noi consumatori, è acquistare cellulari dotati di software il più possibile aggiornato: ma lo stesso modello di telefonino può essere in vendita con versioni di software diverse. Come si fa a distinguerle? Con Internet. Su siti come http://www.cellulari.it e http://www.telefonino.net ci sono tutti i codici segreti da digitare sul cellulare per rivelarne la versione.


Tutti gli articoli sono liberamente distribuibili purché senza lucro, ma rimangono © 2001 Paolo Attivissimo.