Internet per Tutti - Newsletter gratuita

Raccolta degli articoli 2000

(C) 2000 Paolo Attivissimo. Distribuzione libera alle condizioni indicate presso http://www.attivissimo.net/nl/norme_distribuzione.htm.

Nota: Questo archivio è in corso di sistemazione. Attualmente contiene molti errori (accentate sbagliate, link non cliccabili, a capo a metà frase, eccetera). Lo so. Li sto sistemando quando ho tempo di farlo, cioè non molto spesso.

L'archivio non è integrale: ho conservato soltanto i messaggi significativi. Mi rendo conto che "significativo" è un criterio molto soggettivo, ma che diamine, queste sono le mie pagine Web e qui decido io cosa mi va di fare ;-).

I link non vengono aggiornati o verificati dopo la pubblicazione dell'articolo, per cui è probabile che siano obsoleti e/o non funzionanti.

La newsletter Internet per tutti è inviata gratuitamente a chiunque ne faccia richiesta e non contiene pubblicità. Se volete sostenerla, sono sempre ben accette le donazioni tramite PayPal o più semplicemente tramite una eurobanconota in una busta indirizzata a: Paolo Attivissimo – 250 Stockton Lane – York YO311JQ – Regno Unito (GB). Ebbene sì, abito in Inghilterra. Dettagli e istruzioni sono presso http://www.attivissimo.net/donazioni/donazioni.htm.

Anche IBM abbraccia Linux (10 gennaio 2000)

ciao a tutti, scusatemi se non mi faccio vivo da un po', ma sto lavorando al libro su (guarda caso) Linux e come migrare da Windows a Linux e sono parecchio preso.

Però questa merita una noticina: dopo Intel, anche IBM abbraccia Linux. Traduco al volo la notizia di CNN:

"IBM annuncerà lunedi [oggi] nuovi passi per rendere Linux un elemento centrale della sua strategia hardware in quella che risulta essere la più grande accettazione del sistema operativo alternativo da un fabbricante primario di computer fino ad oggi. Sam Palmisano, capo del Gruppo Server IBM, ha detto in un'intervista venerdì che era deciso a rendere pronti per Linux tutte le principali gamme di computer di IBM, riunendo gli sforzi frammentati compiuti da IBM in questo senso l'anno scorso."

Qui sotto l'originale in inglese.

> IBM REBOOTS LINUX DRIVE

International Business Machines Corp. on Monday will announce new steps to make Linux a centerpiece of its computer hardware strategy, in what amounts to the biggest embrace of the alternative operating system by a major computer maker to date. Sam Palmisano, head of the IBM Server Group, said in an interview on Friday that he was committed to making all of IBM's major computer product lines Linux-ready, combining fragmented efforts IBM (IBM) had made in this direction last year.

'On the brink of another important shift'

.... http://cnnfn.com/2000/01/10/technology/wires/ibm_wg/

Aggiornamenti a "Internet per tutti" (13 gennaio 2000)

Capitolo 4: non occorre più fare i furbi. Nel libro dico che le istruzioni e le guide di configurazione di Telecom Italia Net sono disponibili soltanto agli abbonati TIN. Non è più così: ora sono disponibili a tutti.

Telecom Italia obbligata a dare documentazione integrale (13 gennaio 2000)

La legge sulla privacy cui tutti si attaccano per le ragioni più insensate pur di non rivelare informazioni, specie quando è un cittadino o un utente a chiederle a una burocrazia pubblica o privata, non regge con Telecom Italia.

Un cittadino ha vinto in una controversia con Telecom grazie all'intervento del Garante per la privacy. Riassumo qui un articolo pubblicato sul numero di gennaio 2000 di Soldi e Diritti, un pubblicazione supplemento di Altroconsumo.

Un avvocato di Bari ha contestato una fattura di Telecom Italia (548.000 lire), rifiutandosi di pagarla perché non riportava i dati integrali del traffico telefonico. La sua intenzione era di controllare che effettivamente aveva fatto telefonate per quel non trascurabile importo.

Telecom, però, ha mandato soltanto la documentazione delle chiamate superiori a quattro scatti. L'avvocato ha chiamato il 188 (servizio clienti Telecom), dove gli hanno detto che non poteva avere la documentazione integrale 'in base a un non meglio precisato divieto previsto dalla legge sulla privacy'. L'avvocato ha mandato una raccomandata dicendo che il rifiuto di Telecom era illegittimo, ma dopo ben due mesi arriva la risposta scritta che ribadisce in sostanza quello che ha detto il 188. La reticenza nel fornire queste informazioni, secondo l'articolo, non ha nulla a che fare con la privacy: "Telecom ha infatti un sistema standard predisposto automaticamente per trovare, per ciascun utente, le telefonate superiori a quattro scatti, mentre per quelle più brevi è necessaria una ricerca manuale".

L'avvocato non demorde e si rivolge proprio all'organismo che Telecom afferma essere la causa del problema, cioe' il Garante per la privacy. Il Garante interviene e ordina a Telecom di comunicare tutti i dati richiesti, condannandola inoltre a pagare le spese e i diritti relativi al ricorso presentato dall'utente.

Cito testualmente dall'articolo: "Riprendendo proprio i contenuti della legge sulla privacy, il provvedimento ha stabilito che le società telefoniche [quindi non soltanto Telecom -- Paolo] hanno l'obbligo di trasmettere, entro 5 giorni, su carta e in forma chiara, tutti i dati in loro possesso."

So che alcuni di voi lavorano per Telecom e altri operatori telefonici; se avete qualcosa da aggiungere o correggere a questo articolo di Altroconsumo, scrivetemi presso topone@pobox.com e farò sentire anche la vostra posizione.

So che invece molti di voi hanno un telefono ;-) e spesso si scontrano con il "non possiamo perché c'e' la legge sulla privacy". Bene, adesso potete citare questo provvedimento del Garante e non farvi più mettere i piedi in testa.

Dimissioni di Bill Gates (18 gennaio 2000)

Ho scritto un articolo sulle possibili conseguenze delle "dimissioni" di Bill Gates dalla Microsoft. Se v'interessa, lo trovate presso Apogeonline a questo indirizzo: http://www.apogeonline.com/informaz/art_266.html

Editor Postscript cercasi (3 febbraio 2000)

Ciao a tutti, scusatemi se non mi faccio vivo da un po', ma il libro su Linux sta assorbendo molte delle mie energie. Vi molesto brevemente per attingere alle vostre conoscenze informatiche (l'ho sempre detto, che questa mailing list non è a senso unico).

La domanda è questa: esiste un editor Postscript, anche a pagamento, per Windows?

Sto cercando un programma qualsiasi che legga un file di stampa in formato Postscript, generato dall'ormai mitico Ventura Publisher per DOS, e permetta di stamparlo e editarlo sotto Windows.

E' una cosa che mi serve per lavoro, per cui se c'e' da pagare, pago volentieri!

Windows 2000 o Windows Millennium? (3 febbraio 2000)

In un ennesimo esempio di chiarezza e trasparenza, Windows 2000 _non_ sarà il seguito di Windows 98. La nuova versione di Windows per l'utente singolo si chiama Windows Millennium Edition, o Windows Me (sì, con la "e" minuscola), prevista per i prossimi mesi. Sarà poco più che un riordino e un aggiornamento di Windows 98 Seconda Edizione.

Windows 2000 è invece il nome assegnato alla nuova versione di Windows NT (la versione "industriale" di Windows). Quindi non andate nei negozi a comperare Windows 2000 credendo che sia l'aggiornamento di Windows 98.

Tuttavia Office 2000 è il nome della nuova versione di Office anche per l'utente singolo. Non esiste quindi un Office Me che faccia da complemento a Windows Me.

In casi come questi mi sembra che il peggior nemico di Microsoft sia proprio Microsoft.

Nel frattempo, Linux rimane ancorato alla classica, regolare, uniforme numerazione progressiva delle versioni. La 2.4 è stata annunciata per i prossimi mesi.

Hacker all'attacco? Ma per favore (10 febbraio 2000)

Ho cercato sempre di adottare, per questa mailing list, la regola che il silenzio è d'oro, molestandovi soltanto quando succede qualcosa di veramente importante in Rete. Non voglio assillarvi con il continuo borbottio e ribollio di notizie e notiziole che mi sorbisco io ogni giorno nel tentativo di distillare qualcosa di utile per voi.

Sicuramente i giornali faranno un gran can-can per questa storia degli "hacker" (parola usata a sproposito, come sempre) che hanno il potere su Internet, mettono a repentaglio la società moderna così come noi la intendiamo, sono delinquenti, eccetera.

Ebbene, io dico la mia: hanno fatto bene.

Sono anni che chi lavora in Internet si gratta pensoso la testa di fronte a questo putiferio esplosivo di commercio in Rete, e si domanda "ma quando si renderanno conto che la Rete non è fatta per queste cose?".

Quella di questi giorni è stata la prima lezione. Internet non è stata concepita per vendere: era un servizio collettivo senza scopo di lucro. Chi di voi è arrivato in Rete da poco si stupirà non poco se dico che fino al 1994, cioe' solo sei anni fa, l'uso commerciale della Rete era addirittura _proibito_. Non sconsigliato, o poco educato: proprio proibito. Verboten.

Se non ci credete, leggete qualche buon vecchio libro d'informatica e la Acceptable Use Policy dell'epoca.

Insomma, questi nuovi magnati, come ebay, yahoo, amazon eccetera si sono costruiti un bel castello commerciale senza preoccuparsi delle fondamenta su cui poggia. Adesso è arrivato il brusco risveglio.

Evidentemente, però, questo primo promemoria non è bastato: i titoli in borsa di queste società hanno avuto un calo modesto. Chiedo pertanto pubblicamente agli autori di queste dimostrazioni di essere un po' più chiari nel loro insegnamento.

Sia ben chiaro, non sono un anarchico ne' un anticapitalista. Semplicemente mi danno fastidio questi stramiliardari che, dopo aver ignorato per anni i moniti di cautela della comunità Internet e averla considerata carne da tritare, adesso piagnucolano. Abitano in case senza vetri alle finestre e si lamentano perché ogni tanto entrano gli uccellini che fanno i bisognini sulla moquette.

Fine della tirata!

Domandina facile facile (anzi due) (10 febbraio 2000)

Utenti di Netscape italiano, ho un quizzello per voi: come si chiamano, nella versione italiana, i comandi per visualizzare l'HTML di una pagina Web? Nel mio Netscape 4.6 inglese sono View > Page Source.

Non riesco a mettere le mani su un Netscape italiano recente, e scaricare 50 mega dalla Rete per questa quisquilia mi sembra un inutile obolo alla Telecom (nel senso, stavolta, di British).

Seconda domanda: FrontPage Express è un editor HTML di Microsoft. Secondo la documentazione sul sito italiano di Microsoft, è incluso in Windows 98 Seconda Edizione. Ma dove? Io non l'ho trovato. Se qualcuno è più sveglio di me... In alternativa, FP Express è freeware o no?

Esce Windows 2000, con 63000 bachi (17 febbraio 2000)

Colgo l'occasione per dire ancora una volta che Windows 2000 _non_ è il successore di WIndows 95 o 98, e segnalo senza ulteriore commento questa notiziola della BBC (originale e indirizzo della BBC sono qui sotto).

Smart Reseller, una pubblicazione orientata al mondo del commercio, ha citato di recente una nota interna di Microsoft che sembra indicare che Windows 2000 contenga 63000 possibili difetti.

Il Gartner Group, società di consulenza sulle tecnologie informatiche, ha ripetutamente avvisato i propri clienti di non comperare Windows 2000 prima di giugno, quando prevede che venga distribuito il primo 'service pack' che corregge gli errori rilevati nel software durante i primi mesi.

--- begin quote-----

Trade publication Smart Reseller recently quoted an internal Microsoft memo that seemed to suggest that Windows 2000 could contain 63,000 possible defects.

IT consultancy Gartner Group has repeatedly warned its customers not to buy Windows 2000 before June, when they expect the release of the first "service pack" - patching or fixing the errors found in the software during the first few months.

http://news.bbc.co.uk/low/english/business/newsid_642000/642671.stm

--end quote-----

Disattivare l'e-mail "ricca" (19 febbraio 2000)

Ecco due brevi ampliamenti di "Internet per tutti", che potete comunque utilizzare anche se non avete il libro.

La versione HTML di queste istruzioni, più leggibile, e gli altri aggiornamenti di "Internet per tutti" sono presso http://www.geocities.com/attivissimo, alla voce "leggi gratis la quarta edizione".

Capitolo 5: Come disattivare l'e-mail "ricca"

Visto che me l'avete chiesto in molti, ecco come disattivare l'invio dei messaggi in HTML e attivarne l'invio nel formato normale (testo semplice), in modo da essere compatibili con tutti e rispettare i veri standard di Internet.

Outlook Express 4.0-5.0: Dal menu Strumenti (Tools), scegliete Opzioni (Options). Cliccate sulla scheda Invio (Send), e nella sezione Formato invio posta (Mail Sending Format) attivate il pulsante Testo normale (Plain Text). Il pallino deve essere dentro il cerchietto bianco accanto a Testo normale, non in quello accanto a HTML. Cliccate su OK.

Netscape Messenger 4.0-5.0: Dal menu Modifica (Edit), scegliete Preferenze (Preferences). Nella sezione Posta & gruppi di discussione (Mail and Newsgroups), cliccate su Formattazione (Formatting). Nella sezione Formattazione messaggio, attivate Usa l'editor di testo normale per la composizione dei messaggi (Use the plain text editor). Nella sezione Durante l'invio…, scegli Converti il messaggio in testo normale.

Capitolo 7: Come disattivare gli effetti speciali di testo nei newsgroup

Netscape Messenger 4.0-5.0: Dal menu Modifica (Edit), scegliete Preferenze (Preferences). Nella sezione Posta & gruppi di discussione (Mail and Newsgroups), cliccate su Formattazione (Formatting). Nella sezione Formattazione messaggio, attivate Usa l'editor di testo normale per la composizione dei messaggi (Use the plain text editor). Nella sezione Durante l'invio…, scegli Converti il messaggio in testo normale.

Outlook Express 4.0-5.0: Dal menu Strumenti (Tools), scegliete Opzioni (Options). Cliccate sulla scheda Invio (Send), e nella sezione Formato invio news (News Sending Format) attivate il pulsante Testo normale (Plain Text). Il pallino deve essere dentro il cerchietto bianco accanto a Testo normale, non in quello accanto a HTML. Cliccate su OK.

WAP? No grazie (seconda puntata) (13 marzo 2000)

Suggerisco vivamente di dare un'occhiata a questi due articoli prima di comperare un cellulare Wap:

HANNO DETTO: IL WAP E' MORTO

Emergono nuove divisioni in seno al WAPForum, mentre il protocollo rivoluzionario per la rete via telefonino viene messo sotto accusa: mancano standard e sicurezza

URL: http://punto-informatico.it/pi.asp?i=31067

10/03/00 Il WAP lascia numeri di cellulare sui siti? http://punto-informatico.it/p.asp?i=31047

Per crashare Windows basta visitare una pagina Web (18 marzo 2000)

Molti di voi si sono domandati che fine ho fatto, visto che non mi sono fatto vivo con questa mailing list per un bel pezzo. Vi ringrazio tutti dei messaggi di incoraggiamento e di preoccupazione; ma non c'e' da agitarsi, sto bene, semplicemente ogni tanto mi capita di ritirarmi in meditazione digitale.

Di solito ne riemergo con qualcosa di interessante, e spero di esserci riuscito anche stavolta.

Quanto sia fragile Windows ormai l'avrete già notato, e sapete che non ne ho mai fatto mistero. Tuttavia, a costo di tirarmi addosso le ire dei "partigiani" (utenti Mac e Linux), ho sempre sostenuto che comunque Windows era sufficientemente stabile per un uso amatoriale e non professionale. Insomma, l'utente medio avrebbe più disagi che vantaggi a migrare al Mac o a Linux. (l'utente professionale è tutta un'altra storia, e chiunque basi la propria attività professionale sull'uso di Windows 95 o 98 senza adottare drastiche misure di backup e sicurezza è un pazzo).

Be', mi devo ricredere, e vorrei farlo pubblicamente. Quando ci vuole, ci vuole.

Per quel che mi riguarda, l'ultimo chiodo nella cassa da morto di Windows è il fatto che basta visitare una pagina Web fatta in un certo modo per farlo crashare irrimediabilmente. Sì, avete letto bene. Se solo cliccate su un link fatto in un certo modo, Windows si blocca con una bella schermata blu, la connessione a Internet cade, e tutti i dati non salvati vengono persi. Vi tocca riavviare (spegnere e riaccendere). E ci vorranno diversi minuti per riavviare il PC e correggere gli errori rimasti sul disco a causa del crash.

Non prendetemi sulla parola. Visitate la pagina Web dimostrativa che ho preparato per l'occasione:

http://www.geocities.com/attivissimo/win9598_crash.html

Questa, ci tengo a precisare, è una versione _blanda_. La pagina farà crashare il vostro PC Windows 95/98 (non NT o 2000) soltanto se cliccate sul link (dove c'e' scritto "clicca qui"). Quindi, se ci volete provare, fate in tempo a salvare i vostri dati. Questo non toglie che un link ostile di questo tipo potrebbe essere nascosto, senza preavviso, _ovunque_ in una pagina Web ("Clicca qui per visitare il sito di Playboy!").

Esistono versioni ancora più tossiche di questa magagna, per cui non c'e' neppure da cliccare; si possono includere in un e-mail, per cui con Outlook Express basta visualizzare il messaggio per far crashare il computer. Peggio ancora, si possono dare comandi appositi in IRC (Internet Relay Chat) per ottenere lo stesso risultato. Lo stesso errore si può nascondere in un documento Word.

Per quel che mi riguarda, è come scoprire che se sintonizzo il mio televisore su Raiuno, l'apparecchio mi va in corto circuito. O che se guido una Fiat Punto, non posso usare la Milano-Venezia, perché appena la imbocco mi si pianta il motore. Insomma, è un difetto assolutamente intollerabile di Windows 95/98. Intollerabile anche perché altri sistemi operativi non ce l'hanno.

Letture consigliate

come faccio a scoprire queste cose? Sono diventato un hacker? Nossignore; non ne sono all'altezza. Queste informazioni sono liberamente disponibili su Internet. Basta sapere dove cercare e avere un minimo di competenza tecnica.

Questa magagna, in particolare, mi è arrivata tramite l'ottima mailing list quotidiana Zeus News (in italiano), a cui vi suggerisco caldamente di iscrivervi; ha lo stesso stile della mia, solo che è migliore ;-).

E' gratis, e per iscriversi basta andare a http://www.zeusnews.com.

Libro su Linux

Che fine ha fatto il mio libro su Linux? E' stato sospeso e rimandato a giugno (versione online). Il motivo non è la mia indolenza (anche se il clima fresco e soleggiato qui a York la incoraggerebbe); sono stato amichevolmente "precettato" da Apogeo per un altro progetto più urgente. Non posso ancora darvi altri dettagli, ma lo farò appena posso. Il progetto è quasi concluso, per cui fra un paio di settimane riprenderò il lavoro al libro su come migrare da Windows a Linux.

Entro fine mese saranno già online i primi capitoli, con un po' di suggerimenti ed esperimenti (non pericolosi) per cominciare a familiarizzare con Linux. Tenete duro!

A volte ritornano... [lungo] (6 giugno 2000)

LONDRA - Dal nostro corrispondente. Misteriosamente eclissatosi, lasciando i suoi fan nel più nero sconforto, il celeberrimo Paolo Attivissimo, noto alle cronache mondane per la sua attività instancabile di grande assente ai vernissage, è finalmente ricomparso in pubblico per rilasciare una dichiarazione ufficiale.

Secondo fonti ANSIA, la sua sparizione, durata diversi mesi, è dovuta a un maldestro tentativo di imitare Agatha Christie, che scomparve altrettanto enigmaticamente per alcuni giorni (non si è mai saputo cosa le accadde in quell'arco di tempo). Tuttavia, avendo l'Attivissimo gambe notoriamente più pelose della Christie, il tentativo era predestinato a un flaccido fallimento.

Durante un fugace incontro con la stampa, vestito apparentemente soltanto con un lungo impermeabile e poco altro sotto, ha rilasciato la seguente dichiarazione che riportiamo testualmente, non tanto per dovere di cronaca, ma perché l'Attivissimo ha minacciato di aprire l'impermeabile se non lo facciamo.

A volte ritornano (6 giugno 2000)

Rieccomi! Rieccomi!

Grazie, innanzi tutto, a quelli di voi che mi hanno scritto, preoccupati perché la mailing list "Internet per tutti" non dava più segni di vita. Sono stato particolarmente occupato, ma adesso sono riemerso nel mondo normale. Ora, se vi interessa, vi racconto cos'ho combinato.

Note tecniche

Durante il mio silenzio, Onelist (che amministra questa mailing list) ha cambiato nome e ora si chiama Egroups. Per cui, se volete iscrivervi con un altro indirizzo o far iscrivere qualcuno, il nuovo indirizzo e':

internetpertutti-subscribe@egroups.com

Per disabbonarsi, l'indirizzo e':

internetpertutti-unsubscribe@egroups.com

Per scrivermi, l'indirizzo è sempre il solito topone@pobox.com.

Nuovo sito

Una delle cose che mi ha portato via un po' di tempo è stata l'apertura di un mio nome di dominio, attivissimo.net, che farà da perno per tutte le cose che pubblico in Rete. Per cui dimenticate pure http://come.to/topone e quant'altro: l'unico indirizzo da usare se volete leggere "Internet per tutti" online, vedere la mia brutta faccia o leggere le bozze di "Linux per Windows" e'

http://attivissimo.net

L'ho finito ieri notte, per cui apprezzerei una vostra visita di controllo per verificare che tutto funzioni. Se siete particolarmente bravi, troverete anche un "easter egg": delle pagine nascoste che contengono l'inizio di un manuale su un programma molto particolare...

Segnalate guasti e quant'altro via e-mail a topone@pobox.com.

Ritiro spirituale

Sul piano personale, invece, sono successe molte cose. Come alcuni di voi sanno già, mi sono trasferito in Inghilterra con la mia famiglia, con occasionali capatine in Italia. Sto sistemando la casa e organizzando la vita nella tutt'altro che perfida Albione, e non è un'impresa facile. Questa, più di ogni altra, è la cosa che mi ha tenuto lontano dalla mailing list.

Ho anche riflettuto molto sulla piega che stanno prendendo le cose nel mondo (informatico ma non solo), e ho capito una cosa. Negli anni a venire, chi non impara hacking sarà spremuto, spiato, tartassato e surclassato. Ho appena visto il software per ricevere Telepiù gratis, partite di calcio e formula uno compresi. Ho imparato a truccare i cellulari. Ho visto come si superano le protezioni dei DVD. Ho imparato come si fanno le frodi con le carte di credito via Internet. Soprattutto, ho visto quanto è paurosamente facile penetrare in un PC sul quale girano Windows e Outlook. Ho visto accendere a distanza il microfono collegato a un PC e intercettare tutto quello che veniva detto nella stanza.

I virus che tanto hanno fatto parlare in questi mesi hanno tutti una cosa in comune: usano _tutti_ debolezze di Outlook o di Windows. Le macchine Linux, BeOS, PalmOS, EPOC e via dicendo ne sono immuni. Finché si resta ancorati a Windows e non si impara a blindarlo a dovere, è solo questione di tempo prima che qualcuno vi devasti il computer o vi spii e vi derubi. Poi non dite che non vi ho avvisato.

Presto gli utenti saranno divisi in due categorie: quelli che usano il computer passivamente, senza sapere quali rischi enormi corrono anche soltanto visitando una pagina Web, e quelli che lo usano attivamente, facendo cose incredibili e sfuggendo a ogni virus, censura, controllo, monopolio commerciale e ideologico. Forse a voi non sembra chiaro come a me, ma vi assicuro che da dove sto io è tutto terribilmente ovvio.

Indovinate in che categoria ho deciso di stare...

E così ho iniziato a studiare, studiare, studiare hacking etico. Non lo faccio per aspirazioni di potere. E' puramente una questione di sopravvivenza. Voglio essere _io_ a decidere cosa fa il mio computer, la mia televisione, il mio telefonino, e non voglio ficcanaso o intrusi a frugare nel mio conto in banca, ne' voglio che qualcuno (Tim, Omnitel, Telecom, Wind, Telepiù, le case discografiche) mi rubi in tasca o decida cosa posso comperare, vedere e sentire. Non mi sembra una richiesta insensata, ma le pressioni commerciali (non solo di Microsoft, per carità) per impedirlo sono sempre più forti.

Delirio anarchico? Può darsi che adesso molti di voi lo vedano in questi termini. Ne riparliamo fra qualche anno.

Corso online

Intendiamoci, non tutte le mie attività sono state così cerebrali e intellettuali. La pagnotta la devo guadagnare comunque, per cui in questi mesi ho fatto una cosa molto semplice: ho lavorato. In particolare, ho curato per Apogeo un corso online che spiega come creare un proprio sito Web anche se si è digiuni di HTML.

Lo stile è il mio solito (e' l'unico che so usare), quello di "Internet per tutti". Il corso dovrebbe essere presentato al pubblico entro un paio di settimane. Non appena sarà pronto, ve lo segnalerò.

Gazzetta dello sport

a proposito di pagnotta, sta per uscire una nuova serie di miei articoli su Internet e dintorni sulla "Gazzetta dello Sport". Perché un giornale sportivo si rivolga a me, che considero persino la dama uno sport troppo brutale e fisico, non lo so. Ma tant'e'. Anche su questa iniziativa vi terrò aggiornati.

Libro su linux

Giusto! E il libro su Linux che avevo annunciato, che fine ha fatto?

E' in lavorazione. Lenta, ma progressiva. Due capitoletti introduttivi sono già online presso http://attivissimo.net, e c'e' molto altro materiale pronto, compreso il manifesto del libro, che ne spiega obiettivi e contenuti.

E' un libro specificamente per utenti Windows e spiega come migrare da Windows a Linux. Stesso stile informale e terra terra dei miei altri libri, ovviamente.

E la ML?

Non vi aspettate messaggi frequentissimi, ora che riprendo l'attività della mailing list. Non per mia pigrizia, ma semplicemente perché nel frattempo è nata una mailing list analoga, Zeus news, curata da Dario Meoli e altri individui molto più preparati di me. A cadenza quotidiana, Zeus news informa sulle ultime novità di Internet in modo chiaro, conciso e pratico.

a differenza di altri servizi via e-mail, come Apogeonline e Punto Informatico, Zeus News è _integralmente_ via e-mail. Vi arriva tutto il testo dell'articolo, non soltanto un assaggino che vi invita a proseguire visitando il sito della testata.

Per iscrivervi a Zeus News, visitate http://www.zeusnews.com/major.html.

Siccome la maggior parte delle cose interessanti e importanti viene annunciata già da loro, la mia mailing list entrerà in azione se c'e' qualche cosa di meritevole che Zeus non ha ancora scritto. Fra l'altro, non è detto che alcuni miei articoli vengano riportati anche da Zeus news.

E il rimborso per Windows?

Per finire, la mia richiesta di rimborso per Windows inutilizzato è andata a buon fine: ho ricevuto, con i complimenti della Acer Italia, una batteria per il mio portatile, scontata del prezzo di Windows. Ora tocca a voi, la prossima volta che comperate un PC.

A presto!

Grazie per essere arrivati in fondo a questo lungo messaggio.

Wap, no grazie: il seguito (13 giugno 2000)

A quelli di voi che hanno tanto (ma educatamente) contestato il mio articolo "Wap? No grazie" pubblicato su Apogeonline, propongo due letture molto educative:

Da Punto Informatico:

PROFSTE.COM/DELUSIONI DA WAP chi ha provato ad usare un telefonino WAP e accedere ai servizi online sa cosa significa: si paga molto e si ottiene poco, pochissimo. Con una serie di rischi accessori

URL: http://punto-informatico.it/pi.asp?i=32190

E, se vi è sfuggito, l'articolo di Stefano Bargiacchi per Zeus News, che cito integralmente invitandovi ad abbonarvi (e' gratis):

** WAP O NON WAP? **

Quanto è utile il Wireless Application Protocol?

[ZEUS News - 13 giugno 2000 - http://www.zeusnews.com]

Le riflessioni di http://www.profste.com

Venerdì sera ero a farmi una birretta con gli amici e da un gruppo vicino sento chiedere "Dai, fammi provare il Wap!". Un quarto d'ora dopo tendo l'orecchio curioso di sentire la reazione e la sentenza è implacabile:

"Tutto qui? Ma che cavolata!". Era evidente la delusione di chi, ingannato dalle promesse delle varie Megan Gale, si aspettava di certo di più.

Ormai da qualche mese è possibile collegarsi a Internet via cellulare.

Questo ci da la possibilità di navigare, visitando siti in formato speciale e ridotto, che si adattano per cercare di far entrare i loro contenuti in poche righe di schermi piccolissimi. Ultimamente la Forrester Research (http://www.forrester.com/) ha reso pubblici i dati di uno studio che prevede la quasi totalità dei telefonini inglesi abilitata al servizio

Wap entro il 2001. C'e' da scommettere che anche da noi accadrà la stessa cosa, ma il Wap sarà realmente utilizzato?

Gli americani, in questo, sono più indietro di noi Europei: da loro la diffusione del telefonino non è così forte e di questo soffrono forse un po'. Per la prima volta si ritrovano a non essere leader e avanguardia tecnologica in un settore, tra l'altro, così fortemente legato a Internet.

Forse è per questo che, talvolta, ci guardano con sufficienza, esprimendo in articoli quasi folkloristici (http://www.wired.com/news/technology/0,1282,36048,00.html) i loro nuovi stereotipi sull'italiano. Non più pizza e mandolino, ma cellulare e Wap.

Siamo visti come analfabeti dal punto di vista informatico e grazie al Wap avremo il primo vero assaggio e accesso al web. Probabilmente è vero che dal punto di vista dell'alfabetizzazione informatica molto resta ancora da fare. Anche se, negli ultimi mesi, si è visto come il numero dei navigatori sia in aumento costante.

Tutti scommettono sul futuro del WAP e nel campo si fanno investimenti massicci. Senza contare le tensioni tra chi deve preoccuparsi di standard, come il W3C e le compagnie indipendenti che compongono il Wap Forum

(Motorola, Nokia, Ericsson) e che da sole hanno definito le proprie regole per rendere disponibile il contenuto di pagine web sui cellulari usando il WML (lo speciale linguaggio in cui sono costruiti i siti per cellulari) e il WAP.

Personalmente posseggo un telefonino abilitato WAP e nel mese di maggio ho approfittato di un'offerta promozionale che permetteva di navigare gratis per cercare di comprendere le tanto decantate potenzialità del mezzo. Tra l'altro è possibile provare l'ebbrezza della navigazione Wap via computer usando i diversi browser Wap disponibili (http://www.profste.it/rubriche/wap.html) che riproducono le pagine Wml come avverrebbe sul telefonino. Ebbene, per ora, la delusione è cocente.

Per non parlare delle tariffe, sicuramente proibitive, di connessione, che si aggirano intorno alle 200 lire al minuto, lira più lira meno.

Insomma, proprio ora che ci eravamo finalmente liberati dell'angoscia del caro Internet, grazie alle provvidenziali tariffe flat o comunque ai costi contenuti di connessioni saltuarie tramite gli abbonamenti gratuiti, dovremmo tornare a cifre folli per avere in cambio notizie striminzite, oroscopi onnipresenti e risultati sportivi?

Senza citare la scomodità di dover navigare tra 4/5 righe di testo in uno schermo inesistente, abbinato a dimensioni dei cellulari Wap in crescita, in piena controtendenza con le richieste di un mercato che considera "giusti" e comodi i cellulari microscopici e "out" oltre che fastidiosi quelli grossi e ingombranti.

La cosiddetta applicazione vincente col Wap dovrebbe essere l'e-mail... ma avete mai provato a scrivere un'e-mail con gli stessi metodi che usate per i messaggini Sms senza arrivare all'esaurimento nervoso? Senza contare che comunque la dimensione massima del messaggio inviabile supera di poco quella del messaggino, a costi di gran lunga superiori. E il trading online via Wap? Siamo certi che la gente sia così ansiosa di affidare le proprie transazioni di borsa a connessioni che possono magicamente cadere sul più bello, portando magari a perdite consistenti?

Insomma, al di là del potere degli spot e delle convinzioni di chi sta investendo molto nel settore, lo scetticismo verso questo nuovo accesso al web da parte mia resta. Fondamentalmente credo che oltre al problema costi di connessione ci sia da parte dei curatori dei contenuti dei siti WAP una presunzione che, come spesso accade anche con i siti tradizionali, prescinde dai bisogni di chi si trova ad accedere al web da un telefono cellulare, portando così alla delusione di cui sopra.

La strada da fare è sicuramente molta, ma credo che il tempo non sia poi così tanto, anche perché è in arrivo la nuovissima tecnologia Umts che farà apparire il Wap obsoleto e inutile. Credo che l'Umts rappresenterà la vera svolta e porterà alla reale diffusione del web senza fili. Fino ad allora il Wap resterà, forse, più uno slogan pubblicitario che una realtà.

Stefano Bargiacchi - mailto:profste@hotmail.com

Sicurezza per Outlook (13 giugno 2000)

Se siete così scellerati e imprudenti da usare ancora Outlook dopo tutto quello che è successo (ricordo che i virus più recenti, come I Love You, funzionano _soltanto_ con Outlook, il che la dice lunga), aggiornatelo con la pezza appena pubblicata da Microsoft.

Si chiama Outlook Email Security Update, ed è disponibile presso http://officeupdate.microsoft.com.

Funzionerà? Be', è un prodotto Microsoft. Basta la parola.

Risorse per hacking etico (13 giugno 2000)

Per chi mi chiedeva siti a proposito di come è possibile vedere la televisione digitale senza pagare i rispettivi abbonamenti:

http://www.satellite.it

http://www.irde.to

http://www.satswiss.com

Questa mia segnalazione non ha lo scopo di incoraggiarvi alla pirateria. Tuttavia questi siti contengono informazioni molto importanti che possono essere decisive nella vostra scelta di acquistare un ricevitore satellitare digitale (quale marca, quale modello, quale standard... o magari non comprarlo del tutto) e rivelano la completa, fantozziana incompetenza di chi è comunque pagato profumatamente per fornire soluzioni di sicurezza alle grandi aziende. La facilità con cui si violano i sistemi di codifica della televisione digitale fa cascare le braccia.

Giusto per smorzare le vostre speranze di vedere TV a scrocco, specifico subito che alla fin della fiera, se tenete conto del tempo che ci vuole per realizzare, provare e aggiornare il software e l'hardware necessari, e del fatto che il tutto potrebbe smettere di funzionare dall'oggi al domani per un cambio di codifica o di standard, è chiaro che l'hacking satellitare ha senso solo dal punto di vista del divertirsi a smanettare e tirare fuori dal proprio ricevitore prestazioni altrimenti inaccessibili.

E questa, in effetti, è l'essenza del vero hacking etico.

La vera domanda che salta fuori quando si vede quanto è facile violare una pay TV è un'altra. Ma quanti miliardi hanno pagato, e pagano, le varie D+ per sistemi di cifratura che _non_funzionano_? E quanto incide, questa spesa, sul costo degli abbonamenti legittimi?

Insomma, utenti regolari della TV a pagamento, quanto vi stanno rubando?

Segnalazione risorse di autodifesa: hackmeeting (13 giugno 2000)

Visto che molti di voi mi hanno chiesto dove si va ad imparare a difendersi da incursioni informatiche, truffe e raggiri digitali, vi segnalo un sito molto interessante: www.hackmeeting.org, segnalato a me da Odo, il mio spirito-guida con cui sto (lentamente) scrivendo la guida per migrare da Windows a Linux.

Nei prossimi giorni (16, 17, 18 Giugno 2000) si tiene a Roma un grande raduno di hacker non solo italiani. Il sito spiega regole e criteri per accedervi, ma la cosa più importante è che chiunque abbia una mente aperta può entrare.

La vera definizione di hacker, infatti, non definisce la capacità di penetrare nei computer altrui superando password e protezioni, ma l'atteggiamento di apertura mentale che spinge a capire la logica banale dei meccanismi (informatici, in questo caso; ma vale anche per un tostapane o un videoregistratore che fa le bizze).

L'importante è capire subito che in raduni come questi non si va per imparare a rubare, ma per imparare a difendersi dai ladri, e per tutelare la libertà d'informazione contro censure e autocensure (tipiche, ad esempio, del giornalismo italiano -- ma non solo italiano).

E non c'e' modo migliore per difendersi dai ladri che conoscere i loro metodi. Sicuramente, anche se alcune delle conferenze che si terranno all'Hackmeeting saranno molto tecniche, ne emergerete con una nuova consapevolezza. Non guarderete più il vostro computer con reverenza e come un oggetto misterioso di cui fidarsi ciecamente. Scoprirete quanto siete esposti (sicuramente con Windows, ma gli utenti Linux non si devono adagiare) alle più banali incursioni. Se vi è rimasto qualche residuo di ammirazione per Bill Gates e i suoi prodotti, l'hackmeeting è il detersivo che vi smacchierà.

Un'avvertenza: l'atmosfera che si respira a un hackmeeting è molto "alternativa" (giacca, cravatta e Burberry, insomma, non sono consigliati, se non volete farvi sfottere dall'alba al tramonto: l'hackmeeting si tiene in un centro sociale). Le istruzioni (anche in termini di atteggiamento mentale) per partecipare sono sul sito: leggetele attentamente.

alcuni di voi potrebbero interpretare l'etica del centro sociale come adesione a una certa parte politica e a un certo modo di fare molto sessantottino. Fate pure: non importa da dove arrivano le conoscenze. Due più due fa quattro, sia che lo dica l'arcangelo Gabriele, sia che lo dica Belzebù.

Se volete saperne di più, potete leggere l'articolo di Gilberto Mondi per Punto Informatico presso http://punto-informatico.it/pi.asp?i=32168.

Per chi usa Outlook (23 giugno 2000)

Se siete fra i tanti che usano Outlook (poco saggiamente) per ricevere e spedire la posta, _dovete_ assolutamente premunirvi con l'aggiornamento antivirus di Microsoft. Alcune fonti dicono che non è a prova di bomba, e potrebbe anche dare qualche magagna, ma è senz'altro meglio che restare lì a farsi bersagliare da Melissa, Iloveyou e soci (adesso arriva Stages).

Usare Outlook senza protezione antivirus è un atto di pura follia, non sto esagerando. TUTTI i recenti attacchi a base di virus hanno avuto successo perché usano Outlook come veicolo.

cito dalla newsletter Microsoft. Buon divertimento!

4.B - Proteggiti dai virus con l'aggiornamento per la protezione della posta elettronica di Outlook

Gli hacker utilizzano il metodo di apertura degli allegati di posta elettronica direttamente da Outlook per ingannare gli utenti e diffondere i virus. Tali virus vengono distribuiti tramite l'elenco dei Contatti e la Rubrica di Outlook: il virus si propaga a tutti i contatti dell'utente senza che quest'ultimo ne sia a conoscenza.

L'aggiornamento per la protezione della posta elettronica di Outlook 2000 e quello di Outlook 98 forniscono un adeguato livello di protezione dalla maggior parte dei virus, ad esempio ILOVEYOU e Melissa, così come da altri virus che si diffondono attraverso i messaggi di posta elettronica e da virus worm che si possono replicare tramite Outlook. Al termine dell'installazione dell'aggiornamento, la posta elettronica non verrà inviata a nome dell'utente senza che quest'ultimo abbia concesso l'autorizzazione e sarà pertanto protetto da aperture impreviste di file allegati che si presentano come possibili problemi a discapito della protezione del computer.

Per maggiori informazioni: http://www.microsoft.it/italy/adv/jump.asp?cod=0012_outlook

Utenti Windows: problemi con Scandisk e Defrag? (26 giugno 2000)

Giro a tutti una domanda che mi è arrivata da un lettore, magari è di interesse generale.

>rubo qualche secondo per chiederti se ne sai qualcosa a proposito del problema riscontrato da molti sia con Win95 che con Win98 che i programmi

Scandisk e Defrag non riescono a completare il loro lavoro sul disco C, in quanto ogni tanto qualcosa viene scritto sul disco e i due programmi devono ripartire da zero. Io ed altri amici abbiamo discusso più volte di questo problema senza giungere ad una soluzione. Inutile dire che le varie prove le abbiamo fatte eseguendo solamente Scandisk o Defrag dopo aver tolto dalla memoria antivirus e programmi vari, salvo le applicazioni che comunque Windows carica di suo e che non si possono togliere.

Anch'io uso periodicamente Scandisk e Defrag sulle mie macchine Windows e ho notato questa stessa tendenza: il programma parte, comincia a verificare/riordinare il disco rigido, poi ricomincia da capo e va avanti così per diverse volte.

Questo, per quel che ne so, avviene perché _qualcosa_ ha aggiornato le tabelle di allocazione dei file o comunque ha modificato il contenuto del disco rigido, per cui Scandisk/Defrag ripartono da capo per verificare/riordinare anche queste modifiche.

Il _qualcosa_ può essere Windows stesso, visto che la ripartenza succede anche quando non è in esecuzione null'altro che Scandisk o Defrag (mai usare entrambi contemporaneamente!). Ad esempio perché Windows aggiorna o allarga il proprio swapfile (capita anche quando la macchina è poco carica di applicazioni in esecuzione).

In genere, però, c'e' qualche altro programma in esecuzione che non compare nella lista dei task. Tipicamente si tratta di programmi di sistema, tipo quelli per rilevare automaticamente l'inserimento di un dischetto Zip Iomega o, come accenna il lettore, un antivirus. Bisogna trovare il modo di disattivarli o sospenderli durante l'uso di Scandisk/Defrag. Guardate nella cartella Esecuzione automatica e in system.ini/win.ini, alla voce RUN= e LOAD=.

Una volta escluse queste cause, l'unica cosa che si può fare è lasciare che la natura segua il suo corso, ossia lasciare che Scandisk/Defrag partano e ripartano e ripartano e ripartano. Alla fine, almeno nella mia esperienza, arrivano a completare il lavoro, anche se ci vogliono dozzine di ripartenze. Attendere prego, insomma.

Spero di essere stato utile: se qualcuno più competente di me in materia di Windows ha qualcosa di più costruttivo da contribuire, girerò volentieri le sue informazioni alla mailing list.

Volete un po' di SPAM? (26 giugno 2000)

Oggi sono in vena di scrivere, qui a York c'e' un sole bellissimo e una temperatura fresca fresca che so molti di voi invidieranno. E chi sono io per non mettere il dito nella piaga?

Dicevo, volete un po' di SPAM?

Non sto parlando della piaga di Internet, ossia la posta pubblicitaria indesiderata. Sto parlando del prodotto che ha dato nome allo spam di Internet. Per chi non lo sapesse, è una carne in scatola (trovate i dettagli in "Internet per tutti", quarta edizione, pagina 206, con tanto di foto).

Ho pensato che a qualche internettaro potrebbe far piacere possedere una lattina con su scritto SPAM. E' senz'altro un ottimo spunto di conversazione, fa da fermacarte molto originale e fa capire agli altri che siete esperti di Internet ("che cos'e' lo spam?", vi chiederà subito la graziosa collega con cui volevate attaccar bottone da sempre).

Non esprimo giudizi sul contenuto alimentare. Meglio sorvolare, anche se pare ne abbiano vendute miliardi di lattine.

be', per farla breve, qui in Inghilterra lo SPAM si trova nei supermercati. Se a qualcuno interessa, glielo posso comperare e spedire: mi basta un rimborso spese.

Perdonatemi se allego un'immagine a questo messaggio, così vi fate un'idea dell'oggetto.

Ancora Wap, ancora no grazie... (26 giugno 2000)

Avviso ai naviganti : Tre giovani donne si aggirano per il Mediterraneo in barca a vela. Si avvisano tutte le imbarcazioni di mantenere debita distanza e di segnalare ogni avvistamento alla locale Capitaneria di Porto. Si avvisa di non contattare l'imbarcazione e in particolare i suoi occupanti, in quanto portatori di informazioni distorte che possono causare danni economici a chi le segue.

Fine bollettino. Il bollettino verrà ripetuto alle ore 20 in onde medie, 1440 kHz, e in onde corte, 6910 kHz.

Sto parlando, ovviamente, delle tre furbone dello spot TIM. Personaggi indubbiamente ben scelti, devo dire: soprattutto la più deficiente di tutte, quella che chiede se il Colombo navigatore è il tenente. Evidentemente rispecchia il cliente ideale di TIM: oca da spennare.

A parte questo, la pubblicità TIM è un'accozzaglia di disinformazione.

Ripeto, a costo di essere noioso: i telefonini WAP _NON_ consentono di navigare in Internet. Consentono soltanto di visitare alcuni siti di Internet che hanno predisposto un'apposita versione WAP dei loro contenuti. In questo senso, lo slogan della pubblicità TIM è falso e completamente ingannevole. Almeno Omnitel ha il buon gusto di scrivere (_molto_ in piccolo) "solo siti WAP" nella sua pubblicità.

Questa non è una mia campagna personale anti-wap per partito preso. E' un semplice consiglio per gli acquisti. Stanno cercando di rifilarvi telefonini WAP allettandovi con la possibilità di usarli per Internet. Non è vero, e mi sembra doveroso dirlo.

E poi avete visto quanto costa visitare quella miserrima parte di Internet disponibile in formato WAP? Duecento lire al minuto. Ha senso?

Per carità, se vi offrono un telefonino WAP allo stesso prezzo di uno senza WAP, prendetelo. Ma non fatevi abbindolare e non cambiate telefonino solo per avere WAP.

Fra l'altro, il WAP ha un pregio: ha fatto crollare i prezzi dei telefonini non-WAP. Ho comperato un Philips Savvy in Inghilterra: niente WAP (ovviamente), solo 900 MHz (non dual band, insomma). Funziona benissimo, soprattutto considerato che l'ho pagato, nuovo, _sessantamila lire_. Di cui trentamila sono di traffico prepagato.

Tornando allo spot TIM, c'e' un'ultima considerazione da fare. Hanno fatto bene a rubare la macchina a una delle ragazze. E' talmente imbecille da parcheggiarla lasciandovi dentro il telefonino....

ci sono altre considerazioni sul WAP: sta per uscire la nuova versione (1.2) del protocollo. Che cosa succederà agli attuali telefonini non aggiornabili che sono progettati per visualizzare la versione vecchia?

Dettagli presso http://www.telefonino.net/cgi-bin/news.exe?p=00&n=2059

SPAM 2, la vendetta (9 luglio 2000)

A quelli che mi hanno chiesto la lattina di Spam: mi sono procurato i prezzi delle varie confezioni. Quella raffigurata nella foto che trovate sul mio sito presso

http://members.xoom.it/attivissimo/ixt4/aggiornamenti/spam.jpg

è la confezione da 200 grammi, che adesso costa 89 pence: al cambio attuale, circa 2900 lire. Ce n'è anche una più grande, da 340 grammi, che costa 1.39 sterline (circa 4400 lire). Per i collezionisti, c'è anche la versione Lite da 200 grammi, a 99 pence (circa 3160 lire).

Se vi interessa averne una lattina da esibire sulla scrivania, ve la mando volentieri senza ricarico, con la sola aggiunta delle spese postali (per le quali devo ancora informarmi). Scrivetemi al solito topone@pobox.com, vi farò sapere come procedere.

Giusto per scrupolo: non vendo Spam come prodotto alimentare e pertanto non mi si deve considerare come rivenditore di alimenti. La confezione di Spam che vi mando ha puro scopo di collezione e non è venduta con l'intenzione di essere consumata come alimento. Anche perché ci vorrebbe un bel coraggio...

Pronti per i primi collaudi? (10 luglio 2000)

Nei prossimi giorni completerò e pubblicherò online due capitoli piuttosto importanti del libro "da windows a linux": quello dedicato alla creazione di una partizione Linux senza danneggiare Windows, e quello dedicato alle istruzioni dettagliate di installazione di Linux.

Per motivi troppo lunghi da spiegare qui, io e Odo (mia guida spirituale in questo progetto) abbiamo scelto la distribuzione Red Hat 6.2 di Linux. E' questa che troverete descritta nel libro (le cui bozze sono disponibili, lo ricordo, gratuitamente online presso www.attivissimo.net).

Per cui se vi interessa procurarvela, potete farlo a basso costo acquistando la rivista Linux & C. di giugno 2000, se la trovate ancora; altrimenti fatevi duplicare il CD-ROM allegato da qualcuno che la rivista l'ha già. E' legale, non preoccupatevi.

In una maniera o nell'altra, se volete cominciare a collaudare con me il nuovo libro e migliorarlo (beccandovi un'immortale citazione nei ringraziamenti), procuratevi una Linux Red Hat 6.2. Attenzione: non 6.1 o precedenti, sono troppo diverse.

Ricordate che Linux è liberamente distribuibile e duplicabile, per cui non commettete alcun reato facendovi duplicare il suo CD.

Buona caccia!

Ma allora, Linux è gratis o no? (12 luglio 2000)

Un lettore mi ha scritto perplesso dopo il mio recente messaggio di invito a procurarsi Linux da una rivista, e ha sollevato un dubbio che penso possa passare per la testa a molti che si avvicinano a Linux per la prima volta.

>Ciao Paolo,

>leggendo la tua m.list ho notato la proposta Linux, e per puro caso, lo

>stesso giorno, ho ricevuto anche il mailing (autorizzato) di DIRECT.IT,

>dove si offre la stessa versione di Linux Red Hat 6.2 (ma Profes.)al prezzo

>qui sotto;

>Dove sta l'inghippo ?

>Possibile che siano così diverse da giustificare il costo ?

>Cioe' ZERO lire contro 329.000 ?

Lo so che è strano per chi è abituato al software commerciale, ma Linux è liberamente duplicabile e distribuibile. Anche Red Hat Linux 6.2 è liberamente duplicabile e distribuibile.

Questo non significa necessariamente che sia _gratuito_. La particolare licenza d'uso di Linux, infatti, non vieta di farsi pagare per la distribuzione del sistema operativo. Quindi Linux _può_essere_ gratuito, ma non è detto che lo sia. In teoria, io potrei fare 15.000 copie di Red Hat Linux e venderle ai miei lettori a centomila al pezzo, e non commetterei alcun reato.

Ovviamente è difficile che si riesca a vendere qualcosa che gli altri danno via gratis o in allegato a riviste, e allora com'e' la storia? Quelli di Red Hat ci prendono per fessi?

Tutt'altro. Linux viene distribuito liberamente; è _l'assistenza_ che si paga. Le 329.000 lire chieste da Direct.it, infatti, comprendono (presumo) il diritto all'assistenza tecnica da parte di Red Hat per 30, 60 o 90 giorni dopo l'installazione, più cose utili come un manuale stampato, dei dischetti di boot e magari un tappetino per il mouse.

Tengo a precisare che la versione di Red Hat Linux 6.2 che comperate in negozio è _assolutamente_identica_ a quella che potete avere gratis facendovela dare da un amico o prelevandola da Internet o dal CD di una rivista. L'etichetta "professional" che trovate sulle confezioni Red Hat non descrive il contenuto di software, ma il livello di assistenza tecnica fornito.

Insomma, se volete Linux nudo e crudo, è gratis o quasi; se volete Linux più assistenza tecnica, pagate l'assistenza tecnica. Se non avete bisogno di assistenza tecnica, non siete obbligati a pagare una lira: vi prendete Linux da una fonte qualsiasi, e lo usate.

Va detto, comunque, che esiste anche moltissima assistenza tecnica gratuita: quella di amici e colleghi, ma anche e soprattutto quella della documentazion online offerta, anche in italiano, da decine di siti Internet.

Spero di aver chiarito il dubbio! Comunque argomenti come questi sono trattati nel libro che sto scrivendo, per cui se ci sono domande, fatele: sono utili per orientarmi nella scrittura.

Pianto tutto, faccio il salumiere (13 luglio 2000)

Visto il successo della mia proposta di mandarvi lattine di Spam, direi che sto inaugurando un nuovo filone di e-commerce... la vendita di alimentari per corrispondenza via Internet!

Scherzi a parte, oggi mia moglie Elena è andata all'ufficio postale qui in Inghilterra e si è fatta dire i prezzi di spedizione della lattina di Spam. Fra l'altro, gli impiegati non hanno battuto ciglio, si vede che qui tutti si spediscono lattine di Spam dalla mattina alla sera. Boh.

Fra busta imbottita e spese di spedizione, mandarvi una lattina da 200g (di Spam lite o normale) in Italia costa 2 sterline: circa 6200 lire. A questo si aggiunge il costo dello Spam in se', che è 2900 lire per lo Spam "duro e puro" e 3160 lire per lo Spam Lite.

Per cui, riassumendo:

lattina di Spam 200g, spedizione compresa: 9100 lire lattina di Spam Lite 200g, spedizione compresa: 9360 lire

(prima che me lo chiediate, non ho chiesto per la spedizione dello Spam da 340 grammi)

Se volete ricevere questo inestimabile cimelio, segno della antica tradizione alimentare che ha forgiato questa nazione e simbolo Internettaro per eccellenza, non ho intenzione di usare metodi ad alta tecnologia per il pagamento: mandatemi i soldi in una busta (in lire italiane), specificando il vostro indirizzo, e io vi manderò la lattina.

Per prudenza, mettete la/le banconote all'interno di un foglio di carta, in modo che non si vedano in trasparenza. Sapete com'e il mondo....

Ovviamente il tutto è sulla fiducia, ma credo di aver dimostrato di essere una persona seria ;-).

L'indirizzo a cui scrivermi e mandarmi le lire per lo Spam è questo

Paolo Attivissimo
250 Stockton Lane
YO31 1JQ
GRAN BRETAGNA

(a questo indirizzo potete anche mandarmi una cartolina dalle vostre vacanze o da dove abitate, se vi va. Mi fa sempre piacere.)

La foto dello Spam in questione è sempre sul mio sito, presso

http://members.xoom.it/attivissimo/ixt4/aggiornamenti/spam.jpg

a costo di ripetermi: io vi mando volentieri la lattina, ma non vi voglio certo invitare a mangiare quello che c'e' dentro ;-)).

Libro su StarOffice (14 luglio 2000)

Visto che StarOffice è l'applicazione d'ufficio che consiglio di usare sotto Linux e che presento nel mio libro, mi permetto di fare pubblicità a un libro di Apogeo potenzialmente molto utile:

autore: Malafarina
Titolo: StarOffice per Linux e Windows flash
Pagine: 240
Prezzo: 16.000
Sul web: http://www.apogeoeditore.com/catalogo/724.html

Non l'ho letto, non conosco l'autore e non so dirvi altro; quindi non posso _consigliarlo_. Vorrei soltanto segnalare la sua esistenza.

Se qualcuno lo compra e mi manda un commento, lo pubblico volentieri.

Si possono intercettare i GSM? (7 settembre 2000)

Un lettore mi ha scritto in merito all'articolo che ho pubblicato oggi sulla Gazzetta dello Sport, e penso che la sua obiezione possa essere venuta a molti. Per cui vi mando quello che ho risposto al lettore, magari è utile anche a voi.

Purtroppo per quel che ne so i miei articoli per la Gazzetta non vengono pubblicati nella versione online, per cui non posso indicarvi dove leggere il testo dell'articolo di cui parla il lettore.

Dice il lettore:

>[snip]

>Sono d'accordo con lei sulla questione generale di internet (ed anche sull'uso di ZoneAlarm), però vorrei correggerLe un errore fatto verso la fine della colonna.

>Mentre é sicuramente facile intercettare le telefonate dei cellulari etacs, basta uno scanner, non lo è assolutamente per i terminali gsm, dato che le comunicazioni viaggiano con un ottimo algoritmo di cifratura, per lo più dinamico.

>Quindi sebbene rimanga "possibile" intercettare le telefonate fatte dai cellulari, questo non è sicuramente ne facile ne alla portata di tutti, visto il costo delle attrezzature per poterle intercettare e decodificare.

Ed ecco la mia risposta:

capisco la sua obiezione, ma consideri due cose: è stato distribuito via Internet un software in grado di rimettere in chiaro il flusso di dati cifrato GSM. Ci vuole una certa potenza di calcolo e/o un po' di tempo, ma niente di esagerato (quattro o cinque normali PC messi in parallelo.

Secondo: soltanto il tratto radio è cifrato. Il resto è in chiaro. Per cui se lei mi chiama dal suo GSM e io rispondo da un telefono normale (fisso) o etacs, la cifratura è del tutto inutile.

Inoltre, qualsiasi tecnico di centrale è in grado di scegliere un flusso di dati sulla sua rete telefonica e ascoltarlo in chiaro. E' un'operazione che si compie di routine per verificare la qualità del servizio.

Fra l'altro concordo con lei nel dire che l'algoritmo è ottimo. Purtroppo è stato indebolito su richiesta delle forze di polizia europee, per cui è molto più facile da penetrare di quanto prevederebbero le specifiche.

Password, questa sconosciuta (11 settembre 2000)

Traggo dalla BBC di qualche tempo fa un po' di informazioni interessanti su come la gente affronta il problema della sicurezza.

Un sondaggio condotto dalla Visa (quella delle carte di credito) ha rilevato che il 67% delle password scelte per proteggere le informazioni consiste di nomi o numeri facili da indovinare. La maggior parte delle persone sceglie come password la propria data di nascita, il proprio nomignolo o la squadra sportiva preferita.

Di solito si pensa che un pirata informatico debba disporre di chissà quali diavolerie per poter scoprire i codici di accesso delle proprie vittime. Mica vero. Il peggio nemico dell'utente è l'utente stesso, con la sua sbadataggine, pigrizia e indifferenza ai problemi della sicurezza.

che l'utente medio si ponga pochi problemi di sicurezza lo posso anche capire e perdonare. Ma che personalità di spicco come il presidente americano Bill Clinton diano il cattivo esempio mi impensierisce non poco. Di recente ha firmato con gran pompa la legge americana che autorizza l'uso delle firme digitali: un codice univoco usa e getta che identifica il firmatario perché solo lui conosce la password che può generare quel codice. Secondo la legge, in Italia come negli USA, se c'è il codice di una persona in calce a un documento, vuol dire che il documento è stato firmato da quella persona.

Ovviamente, visto l'argomento, Clinton ha firmato usando una firma digitale. Be', sapete che password ha usato per la propria firma? Il nome del suo cane: Buddy. Confido che usi delle password un po' più robuste per comandare la valigetta nucleare.

In cima alla classifica delle password più comuni c'e' il proprio nome o nomignolo (19%), seguito dal nome o nomignolo del proprio partner (11%), la propria data di nascita o segno zodiacale (11%), la squadra per cui tifa (8%), la località dove va in vacanza (8%), la popstar preferita (5%) e il proprio luogo di nascita (5%).

Per peggiorare ulteriormente le cose, il sondaggio ha confermato che un utente su due usa la stessa password per proteggere più di un'informazione (ad esempio l'abbonamento a Internet).

come fare per avere delle password più sicure? Primo: non usare nessuna delle voci citate nella classifica, e non usare nomi propri o parole di senso compiuto, nemmeno se le scrivete a ritroso. Secondo, mescolare lettere e cifre. Terzo, se possibile, usare le maiuscole e le minuscole.

Quarto, non attaccare la password su un'etichetta sul bordo del monitor.

[Dati tratti da BBC Online, Monday, 17 July, 2000, 12:42 GMT 13:42 UK]

Da Windows Linux: il libro è pronto e online (8 ottobre 2000)

E' finalmente pronto e online il testo definitivo del mio nuovo libro. Lo potete sfogliare online o prelevare gratuitamente presso http://www.attivissimo.net oppure http://members.xoom.it/attivissimo/w2l/index.html.

Segnalatemi eventuali errori o malfunzionamenti della versione online. Ho già fatto un po' di prove con tre browser diversi, ma non sono la dea Kalì e qualcosa mi sarà sfuggito sicuramente.

Presso http://www.attivissimo.net trovate inoltre un aggiornamento alla mia piccola cronologia di Internet.

Riemersione! (9 ottobre 2000)

Terminata l'immane fatica del libro su Linux (360 pagine, già online da subito e disponibile su carta tra un mese circa), riprendo a farmi vivo con qualche articoletto nella mia trascuratissima mailing list.

Ho un favore da chiedervi: c'e' qualcuno di voi che usa Microsoft Outlook (qualsiasi versione) e vuole partecipare a un esperimento di sicurezza (non distruttivo)?

Mi spiego. Mi è stato segnalato un metodo per far crashare Outlook semplicemente mandandogli un e-mail. Mi sembra che sia un buona motivazione per cambiare programma per la gestione dell'e-mail, casomai non fossero bastati Happy99, Iloveyou e soci.

Ovviamente io non uso Outlook ;-) per cui mi è impossibile provare questo metodo sulle mie macchine.

Se qualcuno vuole fare da cavia, mi mandi un e-mail e io gli manderò il messaggio "bomba". Non è distruttivo, ripeto: semplicemente paralizza Outlook costringendo a riavviare il programma, ma _non_ perde_ dati.

I nomi o gli indirizzi e-mail o i nomignoli (come preferite) delle 'cavie' verranno citati nell'articolo, che uscirà sulla Gazzetta dello Sport, per la quale ormai saprete scrivo da un po' di tempo.

Grazie anticipate della collaborazione!

Elenco di siti pedofili in TV, chi l'ha mai visto? (16 ottobre 2000)

Sto raccogliendo informazioni per un articolo sulla realtà (non la propaganda) della pedofilia in rete e ho una domanda alla quale magari potete rispondere.

Ho visto passare ripetutamente in TV immagini di quelli che sembrano uffici dei Carabinieri, sulle cui scrivanie ci sono dei voluminosi plichi etichettati (e mostrati in grande evidenza) "Siti pedofili segnalati ai webmaster" o qualcosa del genere.

Ma a chi sono stati "segnalati" questi siti? Io conosco diversi webmaster e loro non hanno mai ricevuto nulla. Se ne conoscete qualcuno, chiedete se li ha ricevuti o meno.

chissà perché, ma tutta la storia mi puzza di montatura. Però prima di scriverlo vorrei documentarmi.

Nel frattempo, consiglio lampo: _non_ partecipate alle iniziative "bombarda anche tu il sito pedofilo X" lanciata da certi sedicenti "hacker buoni".

Primo: è illegale, anche quando c'e' di mezzo un sito pedofilo.

Secondo: è stupido. Il sito sa come rendere inoffensivi questi attacchi. Ci sono tecniche molto più efficaci e legali. Ve le racconto in un prossimo articolo nella mailing list.

Perché tutti ce l'hanno con Outlook (16/10/2000)

Questo articolo verrà pubblicato sulla Gazzetta dello Sport di dopodomani (mercoledì 18/10), ma vorrei mandarvelo in anteprima visto che è anche grazie a voi che l'ho potuto scrivere.

In particolare vorrei ringraziare le "cavie" che si sono prestate a farsi paralizzare Outlook:

maurizioberia@maurizioberia.it, agoline@alinet.it, gugliuzza@village.uunet.lu, ptferrari@libero.it, claudios@sports.com, spenny@pobox.com, smud001@hotmail.com, analogkid@libero.it, zeman@ngi.it, chemako@ftbcc.it, andrea.Fumagalli@Italy.ACNielsen.com, ricky@galactica.it, m.bellucci@infogroup.it, megliola@txt.disi.unige.it, michele53@iol.it, alessandro@skabadip.nu, ag@mclink.it, ferreira@split.it, doc.raphael@iname.com, darigold@tin.it, gbartolozzi@iol.it, livliv@tin.it.

E ora, il testo dell'articolo. Buon divertimento.

Se usate Microsoft Outlook per gestire la vostra posta elettronica e i newsgroup, vi sarete accorti che questo programma gode di una pessima reputazione tra i veterani della Rete, pur essendo uno dei più diffusi del suo genere (complice il fatto di essere preinstallato su quasi tutti i computer).

Molti utenti pensano che Outlook sia disprezzato per snobismo e per partito preso, perché è un prodotto Microsoft. Non è così, e francamente se usate Outlook fareste meglio a cambiare programma (ci sono molte alternative gratuite su Internet, come Eudora e Pegasus).

Il motivo è semplice: chiunque può spedire al vostro Outlook un e-mail scritto in un certo modo che paralizza completamente il programma, facendovi perdere i messaggi non salvati e rendendo difficile o impossibile il riavvio. Un difetto mica da ridere, insomma, che fra l'altro affligge soltanto chi usa Outlook in combinazione con Windows, perché gli altri programmi di e-mail ne sono immuni. Quindi non è un difetto inevitabile: è proprio Outlook che è progettato male.

Il destinatario si troverà sullo schermo una finestra che non riesce a chiudere e gli impedisce di proseguire il lavoro con Outlook. Può soltanto premere Ctrl-Alt-Canc per terminare brutalmente il programma, perdendo tutto quello che Outlook non aveva salvato. Molte persone non conoscono questa combinazione di tasti e quindi si trovano in braghe di tela.

Il bello è che confezionare un e-mail "ammazza-Outlook" è di una facilità disarmante: basta usare un qualsiasi programma di posta che gestisca l'HTML e inserire queste istruzioni nel messaggio:

<script language=vbscript> do msgbox ("Zap!") loop </Script>

Tutto qui. E questa è un'applicazione abbastanza blanda del difetto di Outlook: ne esistono versioni ben più distruttive, che vi risparmio. Una cattiva reputazione piuttosto meritata, dunque. Se siete scettici sul fatto che basti mandare un e-mail per paralizzare Outlook, speditemi a topone@pobox.com un messaggio di consenso e vi manderò una copia dimostrativa del messaggio killer. Utente avvisato, mezzo salvato.

Dove ho studiato per sapere queste diavolerie? Da nessuna parte. La comunità non commerciale di Internet crede nella condivisione delle informazioni, per cui chicche come questa sono facilmente reperibili in Rete, ad esempio nel newsgroup italiano it.faq. Basta leggerle. Ma non sarebbe meglio non pubblicizzarle, per evitarne l'uso pericoloso? Niente affatto. Mettiamola così: preferireste che il test dell'alce della Mercedes Classe A fosse rimasto segreto?

Bomba Outlook e ZoneAlarm (17/10/2000)

A volte sono troppo cattivo, e così la Gazzetta mi chiede cortesemente di non continuare a bastonare Microsoft ogni settimana. Di conseguenza, l'articolo sulla "bomba" Outlook uscirà più avanti.

Non c'e' da preoccuparsi, non è un tentativo di censura: l'articolo uscirà. Semplicemente è importante che una testata come la Gazzetta (che ha Microsoft come inserzionista) si presenti il più possibile obiettiva. Insomma, posso dir male di Microsoft, ma devo dir male anche degli altri, e questo mi sembra assolutamente giusto. Certo che con Microsoft è più facile dir male ;-), ma questa è un'altra storia.

Una domanda: qualcuno di voi usa ZoneAlarm insieme a Outlook?

Lo so che è come mettere una porta blindata a una casa coi muri di paglia, ma mi interessa perché una delle funzioni di ZoneAlarm blocca gli script in Visual Basic come quello contenuto nella 'bomba' che ho descritto nel mio messaggio precedente.

Se c'e' qualche volontario per questa ulteriore prova, mi faccia un coraggioso fischio!

Pedofilia o isterismo? (18/10/2000)

Quello che segue è il testo di un articolo che ho scritto per la Gazzetta ed è stato rifiutato perché tocca un argomento molto delicato. Visto che sono a favore del riciclaggio ;-), ho pensato di proporvelo qui, riveduto e ampliato.

Se ritenete che meriti, fatelo circolare. Qualunque cosa facciate, pensate con la vostra testa.

Virus contro i siti pedofili? Ma per favore. Quando c'è di mezzo Internet, politici e opinionisti fanno a gara a dire la stupidaggine più grossa. Si vede che essere incompetenti è una virtù, nel loro mondo lunare.

Per non fare la stessa fine, mi sono consultato con chi ne sa più di me di Internet: ecco cosa si può davvero fare contro la pedofilia in Rete e cosa invece bisogna evitare, affinché la cura non sia peggiore della malattia. Parto dagli aspetti tecnici; quelli morali li affronto dopo.

Tanto per cominciare, i virus non hanno alcun effetto sui siti Internet (pedofili o meno). Proporre di usarli è semplicemente stupido.

Anche i sedicenti, dilettantistici "hacker buoni" (zerohack.it) che propongono agli utenti di installare appositi programmi che danneggino i siti colpevoli non sanno quello che fanno (e anzi pretendono di scrivere in inglese senza saperlo, come noterete se visitate il loro sito): gli strumenti proposti sono facilmente neutralizzabili, ma cosa più importante, gli attacchi informatici sono reati puniti con la reclusione dalla legge italiana e chi li propone si macchia di apologia di reato. Anche se il sito da attaccare ospita materiale pedofilo, la legge è uguale per tutti.

In altre parole, non partecipate a questo genere di iniziative da Far West. E non pensate di potervi prendere parte trincerandovi dietro l'anonimato della Rete: è facile rintracciarvi. Una denuncia da parte del sito attaccato, e finite dritti in galera (da sei mesi a cinque anni, mi dicono).

La cosa ironica è che in tutta questa caciara nessun ha detto che gli strumenti tecnici leciti per boicottare i siti pedofili, se proprio dobbiamo farlo, ci sono, e li abbiamo in casa tutti: infatti basta usare un browser, come Netscape o Internet Explorer, secondo la semplice e collaudatissima tecnica del "netstrike", che consiste nel coordinare un gran numero di utenti in modo che visitino ripetutamente e simultaneamente il sito bersaglio. Tutto qui.

Il browser va impostato opportunamente (cache a zero), magari disattivando la visualizzazione delle immagini per evitare di trovarsi immondizia sotto gli occhi; poi gli si chiede di ricaricare ripetutamente la stessa pagina. Questo semplice espediente, eseguito da tante persone insieme, sovraccarica il sito, che diventa inaccessibile.

Se sapete usare un "succhiasiti" come ad esempio WebWhacker, otterrete un effetto potenziato.

Il vantaggio fondamentale di un Netstrike rispetto alle altre forme di protesta è che per il sito bersaglio non c'è assolutamente alcun modo di distinguere i manifestanti dagli utenti effettivi. E' una tecnica legale, anzi legalissima: in fin dei conti, chi partecipa a un netstrike sta semplicemente cercando di visitare il sito.

Questi gli aspetti tecnici. Adesso vi rifilo il pistolotto etico. Anzi, sono appunti sparsi, da usare come spunti se volete discutere di queste cose.

Prima di tutto una cosa: se credete nella libertà di parola, chiedetevi se è giusto tentare di oscurare un sito Internet. Anche se è imbarazzante vedere come viene utilizzata talvolta questa libertà, rimane il fatto che poter dire quello che si pensa, anche quando gli altri non la pensano come noi e anche quando diciamo cose sgradite, volgari, violente, razziste e offensive, è uno dei diritti fondamentali. Se cominciamo a fare eccezioni per i siti pedofili, poi passeremo a quelli razzisti e ai negatori dell'olocausto. Ma se il passo successivo fosse oscurare i siti politici? Quelli dedicati all'omosessualità? Alla contraccezione? Chi decide che cosa possiamo vedere e che cosa non possiamo vedere? Non siamo forse adulti, con il diritto di decidere da soli se vogliamo leggere o vedere una cosa o meno?

In altre parole, qui c'e' in ballo ben più dell'arresto di qualche pervertito. C'e' in ballo la libertà.

Seconda cosa: il guaio del nestrike è che richiede che si divulghino gli indirizzi dei siti pedofili, ma questo, con il clima attuale di caccia alle streghe, si ha paura di farlo. Gli alti papaveri e i censori pensano evidentemente che siamo tutti immaturi e pervertiti e che se li divulgassero correremmo a visitarli subito. Grazie, bell'esempio di democrazia.

Terzo: perché prendersela con Internet? I testi che hanno causato la denuncia contro il sito di Roma "reo" di averli pubblicati in Rete, sono tratti da un libro che è disponibile in libreria. Allora perché non si sequestra anche il libro, già che ci siamo?

Forse non ci rendiamo conto di come sia folle questa storia della pedofilia in Internet. Sta diventando una psicosi. Circa quindici anni fa, la rivista Ciak (non sto parlando di Le Ore, ma di una rispettabilissima rivista per tutta la famiglia) pubblicò un servizio fotografico su Brooke Shields, all'epoca bambina, ritratta in un nudo molto esplicito. Nessuno si scandalizzò.

Ricordo l'episodio perché qualche mese fa stavo riordinando i miei archivi e ho spulciato quel vecchio numero di Ciak. Quando ho visto le foto, di cui assolutamente non ricordavo l'esistenza, mi sono domandato una cosa. E se qualcuno trovasse questa roba in casa mia, finirei in galera? Don Fortunato di Noto mi additerebbe come un pedofilo? La mia carriera, la mia vita sarebbero rovinate. E' questo che vogliamo?

[ho buttato via il Ciak]

Non discuto che la pedofilia esista e sia una piaga terribile: quello che critico è l'attenzione spropositata dedicata alla pedofilia in Rete, che è comunque un piccolissima parte del fenomeno. In "Internet per tutti" ho già citato i dati Censis secondo i quali il 98% (novantotto) dei casi di abusi avviene all'interno della famiglia o della sfera dei conoscenti della vittima.

Concentrare tanta attenzione sulla pedofilia in Rete ha senso tanto quanto mandare un plotone di carabinieri in tenuta antisommossa al ricevimento per la regina Elisabetta, nel caso che qualcuno rubi le posate. Altrove, signori, ci sono crimini ben più frequenti. Pattugliate le strade, non le via digitali di Internet.

altra considerazione: con questo clima da caccia alle streghe, stiamo arrivando al punto che non si può parlare di sesso e di bambini. Qualunque genitore che abbia allevato i propri figli senza tenere quattro fette di salame sugli occhi sa benissimo che i bambini hanno una propria sessualità, che è inutile negare e che è un argomento perfettamente legittimo di discussione medica (e lo so benissimo perché sono anch'io un genitore). Il materiale che viene censurato in questi giorni è tratto da una pubblicazione _medica_.

Vogliamo davvero arrivare a proibire ai medici di scrivere seriamente di sesso? Ci rendiamo conto della pazzia?

Lo so che siamo in clima pre-elettorale (ma in Italia si è sempre in clima pre-elettorale), ma lo dico lo stesso: la reazione automatica dei politici (censurare, oscurare) la dice lunga di quali siano i loro veri pensieri in fatto di libertà di opinione. Tenetelo presente quando andate a votare.

Un'altra cosa tragicamente ironica di tutta questa faccenda è che soltanto un pedofilo _imbecille_ usa Internet. Tutto quello che viene fatto in Rete è sorvegliabile e viene registrato automaticamente per legge dai fornitori d'accesso. E non venite a raccontarmi dei siti che anonimizzano gli accessi: un esperto riesce a dis-anonimizzare qualsiasi cosa. In altre parole, Internet è un'ottima _esca_ per _catturare_ pedofili. Il pedofilo (parlo al maschile, ma esistono anche donne pedofile) crede di essere al sicuro in Rete e osa più di quanto oserebbe fuori da Internet. Col risultato che si fa beccare. Quindi l'apparente esplosione di arresti per pedofilia non è "per colpa" di Internet, ma avviene "grazie" a Internet.

Per concludere, un delirante campione di testo "inglese" tratto da Zerohack.it:

-- begin quote ---

N: Message for all the Hackers of the world!

The day 14/ 09/ 2000 had launched E' a challenge to all the Hackers to whoever furnishes more situated Pedofily! The search of the situated pedofily will serve for effect a general attack it is to the situated pedofily that to who you frequent them. E' having launched a General Help! Participants are looked for! For information more you detail contact me here and if you have addresses to make spend send me them possibly with anonymous mail! The challenge to whoever finds more situated pedofily you finish the 30/ 09/ 2000.

-- end quote ---

Internet per tutti online è gratis o no? (20 ottobre 2000)

Apogeo ha recentemente messo in vendita sul proprio sito (http://www.apogeonline.com/ebook/1002.html) una versione elettronica (un "e-book") di "Internet per tutti". Siccome, come probabilmente già sapete, il mio libro è disponibile online gratuitamente presso il mio sito (http://www.attivissimo.net), questo può sembrarvi una contraddizione. Chiarisco subito per prevenire i vostri dubbi.

La mia versione gratuita (in formato HTML) _rimane_ disponibile e lo rimarrà in futuro (e' previsto dal mio contratto con Apogeo). Se preferite una versione più leggibile (in formato Adobe Acrobat), potete comperare a 24.000 lire la versione disponibile presso Apogeonline.

Tengo a precisare che io _non_ ricevo percentuali sulle vendite della versione online, per cui non pensate di farmi un favore acquistando la copia a pagamento. Comperatela se serve a voi (ad esempio per ricercare rapidamente un punto qualsiasi del testo, cosa obiettivamente più difficile con la mia versione gratuita).

Piccolo corso di new economy

Quello che sto per dire è farina del mio sacco e non rispecchia in alcun modo le opinioni o le politiche commerciali di Apogeo. Anzi, probabilmente non sarà gradito ad Apogeo, ma sono un autore indipendente e quindi se c'e' qualcosa che non va lo dico, anche se riguarda il mio editore. Non per protesta, ma semplicemente perché il caso degli e-book di Apogeo è un ottimo esempio di come funziona (e non funziona) l'economia di Internet. Se, come molti miei lettori, state pensando di mettere in piedi una società per commerciare via Internet, mi permetto di offrire qualche consiglio tecnico.

Primo punto: la versione a pagamento del mio libro è protetta da un sistema di cifratura integrato in Adobe Acrobat. Di conseguenza, il file è leggibile dal legittimo acquirente solo sul suo computer e non è trasferibile da un computer a un altro. Lo scopo è ovvio: garantire che le copie non circolino abusivamente.

Ma riflettete un momento. Obbligare un acquirente a tenere un libro elettronico su un solo computer, senza poterlo trasferire altrove, è come andare in libreria e comperare un libro con l'obbligo di poterlo leggere solo in soggiorno, ma non in camera da letto. In altre parole, per quanto sia motivata dai sani principi del commercio (nessun editore lavora per beneficenza), la protezione è vessatoria.

Secondo punto. I signori delle case discografiche si stanno dannando, e stanno spendendo miliardi, per trovare un sistema di cifratura da applicare ai brani musicali, in modo che siano vendibili via Internet con la garanzia che ogni copia scaricata verrà pagata e non potrà essere distribuita abusivamente. Pare che il sistema molto ingegnoso inventato dai signori dell'SDMI (Secure Digital Music Initiative) consenta addirittura di contrassegnare con una firma univoca anche le copie riversate con metodi analogici (ad esempio suonando il brano con il PC e riregistrandolo dall'uscita audio). Questo consentirebbe di sapere esattamente chi è responsabile della diffusione di un brano musicale protetto e quindi perseguirlo per pirateria.

Un po' discutibile, come sistema, ma senz'altro tecnicamente molto interessante. Peccato che abbia un difettuccio: non si può estendere ai CD musicali venduti nei negozi (che sono tutti identici e quindi "anonimi"). Per cui Madonna, ad esempio, può proteggere finché vuole la versione online della sua ultima canzone, ma basta che un solo utente Internet vada in negozio, compri il CD, e ne faccia un buon vecchio MP3. Lo potrà distribuire in Rete a duecento milioni di altre persone, scavalcando in un sol colpo tutte le costosissime protezioni inventate dai discografici.

Terzo punto: imprenditori della new economy, studiate storia. Storia dell'informatica, intendo. Negli anni Ottanta tutte le società di software tentarono di proteggere i propri prodotti contro la copia usando sistemi antipirateria costosissimi quanto "bucabili". Chi ha la mia veneranda età si ricorda ancora i "tappi" (dongle) da attaccare alla porta parallela per consentire l'uso di AutoCAD, i dischetti "non copiabili" di Microsoft Word per DOS, eccetera, le tracce nascoste e i file inamovibili. Tutto scomparso (salvo qualche caso di ottusità aggravata).

Come mai? Semplicemente perché questi sistemi anticopia a) non funzionavano (gli utenti abili sapevano come aggirarle) b) vessavano gli utenti legittimi. Ora, come dicevo, è tutto scomparso, ma non mi sembra che le società di software siano sul lastrico. Microsoft se la cava benino, eppure _nessuno_ dei suoi prodotti è protetto contro la copia. Eppure Microsoft partecipa all'iniziativa SDMI. Mi pare leggermente contraddittorio.

Quarto punto: Stephen King ha pubblicato online, qualche mese fa, "Riding the Bullet" (che fra l'altro merita di essere letto, King non è il solito tritabudella), proteggendolo con i più sofisticati sistemi anticopia. In capo a un giorno, il libro era disponibile sprotetto nei newsgroup.

Conclusione: Signori che investite miliardi nell'e-commerce, rassegnatevi. Internet non funziona come volete farla funzionare voi. Qualsiasi cosa, per quanto protetta, può essere copiata; magari con un po' di fatica, ma alla fine verrà copiata. E' del tutto inutile sperperare miliardi in sistemi di protezione. Quei miliardi ricadranno inevitabilmente sui costi dei vostri prodotti.

(Sto volutamente tralasciando tutte le questioni legali sulla proprietà intellettuale. Nel ventunesimo secolo, hanno rilevanza e applicabilità quanto gli editti medievali in fatto di stregoneria. Ma questa è un'altra storia. Chiamatemi sovversivo, se volete, ma sto soltanto constatando i fatti).

Il modello da seguire, se non volete farvi sommergere dagli sberleffi, è un altro, ed è sotto gli occhi di tutti. Non è stato inventato da economisti da premio Nobel ne' dai nuovi stramiliardari di Internet. L'ha inventato il giornalaio.

In molti paesi (e anche qui a York) i quotidiani sono esposti, incustoditi, in una bacheca. Chi ne vuole una copia infila i soldi nel 'salvadanaiò accanto alla bacheca e si porta via il giornale. Certo, potrebbe portarselo via anche senza pagare, e infatti ogni tanto succede. Però la perdita economica è ampiamente compensata dal fatto che il giornalaio non deve assumere (e pagare) un dipendente per sorvegliare la bacheca dei giornali.

In altre parole, l'economia di Internet funziona così: il prodotto va messo in vendita senza protezione. Molti lo scroccheranno, certo, ma alcuni apprezzeranno e pagheranno. Non perché sono meno dritti degli altri, ma semplicemente perché capiranno che senza il loro contributo quell'autore, artista, programmatore non produrranno più. E' la formula collaudata dello shareware.

Ricordiamoci che i prodotti venduti su Internet (sotto forma di file) hanno un costo di _produzione_ ma non non hanno un costo di _ri_produzione. Che ne venga scaricata una copia o che ne vengano scaricate un milione, al produttore non costa una lira in più. Non ha senso considerare "perdita" una copia scaricata che non viene pagata. Non è come un'automobile, per la quale ogni esemplare ha un costo ben preciso di fabbricazione.

L'e-commerce non decollerà finché non si capirà questa semplice lezione: il venditore deve perdere la propria paura degli scrocconi (servono anche loro, perché fanno conoscere il prodotto). Non pretendo di atteggiarmi a economista: sto semplicemente notando quello che è sotto gli occhi di tutti, a patto di togliersi le fette di salame dagli occhi.

Allo stesso tempo, queste mie teorie sul commercio elettronico non sono soltanto chiacchiere domenicali. Per dimostrare che ci credo veramente (e qui inizia il pistolotto promozionale) il mio nuovo libro dedicato a Linux è disponibile gratuitamente, senza alcuna protezione, presso http://www.attivissimo.net.

Per questo libro ho inventato, per così dire, la formula del "pizza-ware": scaricatelo gratis, se volete: amici come prima. Se vi piace e volete incitarmi a scriverne aggiornamenti e ampliamenti, mandatemi i soldi di una pizza (o di una fetta al trancio). Niente carte di credito: mettere in piedi un sistema di pagamento con carta di credito costa una cifra, e poi non voglio indurvi a far circolare il vostro numero di carta su Internet. Si usa il sistema più semplice: la fiducia. Soldi in busta, da spedire al mio indirizzo in Inghilterra (lo trovate sul mio sito). Potete farlo anche anonimamente, tanto non vi devo mandare codici di sblocco o altre stupidaggini.

ci pagherò sopra le tasse, non temete. Qui in Inghilterra il fisco è leggero come percentuale, ma pesante come controlli (anche se sono molti signori, devo dire); in più i servizi funzionano, per cui non ho alcun incentivo a frodare. Ovviamente i proventi verranno divisi con Odo, il mio spirito guida in questo libro.

Vi terrò aggiornati sul risultato dell'esperimento.

La BSA fa pubblicità ingannevole: copiare software non è (sempre) reato (1 novembre 2000)

Quello che segue è il testo del mio articolo che la Gazzetta dello Sport ha pubblicato oggi per il consueto appuntamento del mercoledì. In coda trovate un'aggiunta che non ho potuto includere nella versione pubblicata per motivi di spazio.

ciao da Paolo.

La BSA fa pubblicità ingannevole: copiare software non è (sempre) reato

Utilizzare software copiati in azienda è un reato, dice l'aggressiva campagna pubblicitaria della BSA (Business Software Alliance), disponibile anche su Internet presso http://www2.bsa.org/italia/policy/campagna_index.html. Non è vero, tant'è che la BSA è stata denunciata all'antitrust (http://www.agcm.it) per pubblicità ingannevole.

Infatti usare software copiato non è di per sé un reato, perché ci sono migliaia di programmi, e addirittura interi sistemi operativi come Linux e BeOS, che adottano la formula del "freeware": in altre parole, possono essere copiati infinite volte e utilizzati gratuitamente in modo assolutamente legale.

Il reato di pirateria software si ha soltanto copiando un programma per il quale non si possiede la licenza di duplicazione: la legge parla chiaro. E' una differenza non da poco: la stessa che c'è fra usare l'auto di un amico con il suo consenso e prendergliela senza che lui sia d'accordo. Nel primo caso è un prestito, nel secondo è un furto.

Il messaggio ingannevole della BSA è pericoloso perché induce a credere che il freeware sia vietato in azienda. Di conseguenza, i tanti imprenditori che ad esempio hanno installato Linux per la gestione della propria rete aziendale o StarOffice per scrivere testi e gestire fogli elettronici e database, potrebbero temere di essere fuorilegge. Tranquilli, non è così.

Questo non toglie che i dati sulla pirateria software in Italia siano una vergogna nazionale che ci allontana dall'Europa: un programma su due è pirata, si fa di peggio soltanto in Cina. Chi usa a scrocco il software a pagamento fa concorrenza sleale a chi invece lo paga onestamente, proprio come chi evade le tasse. Ed è per questo che gli scrocconi vanno denunciati: per evitare che ci vadano di mezzo, come sempre, gli onesti.

Lo so che c'è sempre chi si difende dicendo che il software costa caro e invoca lo stato di necessità per giustificare la duplicazione abusiva. Scusa da codardi. Non potete permettervi il software commerciale? Usate quello gratuito, che funziona benissimo: sono finiti i tempi in cui era roba da dilettanti. Informatevi.

E a proposito di programmi gratuiti, se vi va di far risparmiare al governo un po' di miliardi (quattromila, per la precisione), aderite anche voi alla lettera aperta di Interlex.it (http://www.interlex.it), che propone l'uso del software gratuito nella pubblica amministrazione, come già fatto dai ministeri degli Esteri e di Grazia e Giustizia. Chissà che grazie agli informatici non si eviti un'altra stangatina.

[ed ecco l'aggiunta]

Quello che sto per dire non piacerà a molti lettori (e probabilmente a molti dei miei amici), ma lo dico lo stesso, perché va detto.

Sono a favore della campagna della BSA contro la pirateria informatica. Sì, avete letto bene: _a_favore_. E secondo me chiunque ci tenga a promuovere l'utilizzo di Linux e del software libero in generale, e ci tenga a contrastare legalmente il monopolio di Microsoft, deve essere a favore della BSA e sostenerla apertamente.

Perché? Perché per quanto i suoi metodi terroristici siano ripugnanti, la BSA può essere un potente alleato per la diffusione del software gratuito. Il motivo è semplice. Finché viene tollerata, finché _noi_utenti_legittimi_ tolleriamo la duplicazione abusiva dei programmi commerciali (Windows e Office in testa, ma non solo), viene meno l'incentivo fondamentale a usare il software gratuito, cioe' il costo del software commerciale, e si soffoca il software libero.

Se non fosse così facile farla franca e usare Windows/Office a scrocco, quante persone in più abbraccerebbero il freeware? Rifletteteci. Se siete a favore di Linux e soci, la prossima volta che vedete qualcuno usare una copia pirata di un programma commerciale, non chiudete un occhio. Non rendetevi complici del successo monopolistico di Microsoft e soci (perché anche le copie pirata contribuiscono a rinforzare il monopolio, come ha ammesso anche Microsoft e descritto in "Da Windows a Linux"). Avvisate, e se il pirata non desiste, denunciatelo.

Vi fa schifo la delazione? Qualcuno ha detto che affinché il male prevalga, è sufficiente che gli uomini buoni non facciano nulla. Pensateci. Non chiedo altro.

"Internet per tutti" a Striscia la Notizia (7 novembre 2000)

Ci avete fatto caso?

Stasera 7/11 il Gabibbo, durante il messaggio promozionale, aveva in mano un 'librò intitolato "Internet per tutti".

Non ho parole.

Oscurato un sito Internet antisemita in Italia: ci siamo, inizia la censura (8 novembre 2000)

Prima che nasca qualche equivoco, lo dico chiaro e tondo: non, ripeto NON, ripeto _NON_ sono a favore dell'antisemitismo. Ma sono contrario a qualsiasi tentativo di soffocare la liberta d'opinione, anche quando l'opinione è becera, stupida, irresponsabile e idiota.

In questo senso, e soltanto in questo senso, la scelta della Polizia di oscurare un sito Internet è un precedente pericolosissimo. Non per il contenuto del sito: ma per il principio che se una cosa detta su Internet dà fastidio, la si censura. Andiamo male. Molto male.

Qual è il prossimo passo? I siti dei partiti di opposizione? Quelli dei gay? Dei palestinesi (oppure degli israeliani, a seconda di quale lato del loro stupido steccato volete sostenere)? Degli astrologi e degli ufonauti? Dei fumetti giapponesi scollacciati? Dei malati di AIDS? Di Striscia la notizia, perché denuncia fatti scomodi?

Ok, Ok, la legge italiana dice che incitare all'odio razziale è reato. Ma l'odio razziale è un'opinione. Un'opinione da mentecatti, ma comunque un'opinione.

Chiedetevi solo questo: è giusto censurare un'opinione?

In Europa, un governo arrivò tempo fa a bruciare tutti i libri contenenti idee contrarie al regime. Grandi falò nelle piazze, popolo esultante. Oscurare un sito Internet è la versione aggiornata di quei falò; solo perché le fiamme sono digitali, non vuol dire che siano meno pericolose.

Se avete studiato storia, saprete che il governo di cui parlo era quello tedesco durante il regime nazista. Devo dire altro? Devo proprio collegare tutti i puntini per rivelare il disegno?

A parte il fatto che non appena viene oscurato un sito italiano ne rispunta un altro in un altro paese, a dimostrazione che qualsiasi tentativo nazionale di censura è patetico come mettere le striscioline nere sui punti strategici dei poster dei film porno, penso che qualsiasi persona che abbia almeno sette neuroni da mettere in fila capisca che Hitler non era certo "l'uomo più grande del millennio" come sosteneva il sito censurato e che l'antisemitismo è pura follia. Per cui a che pro censurare un sito filonazista? Chi lo frequenta è già convinto nella sua pazzia, chi non lo frequenta non lo farà mai, per cui non fa ne' danno ne' beneficio.

Anzi, non voglio fare sparate per il puro gusto di andare controcorrente, ma credo addirittura che siti come questo debbano essere segnalati e pubblicizzati. Proprio per far vedere alla gente quanto siano demenziali. Per togliere a questi signori antisemiti il gusto del proibito, la vanagloria di sentirsi "cospiratori", quando la maggior parte di loro sta ancora a casina con mammà. Se potete leggere le loro opinioni, le potete valutare e soppesare (e, presumibilmente, scartare). Ma se non le potete nemmeno leggere, come fate a decidere? Sulla base di dicerie?

Del resto, la cultura di Internet ha sempre sostenuto una cosa molto, molto semplice. Alle opinioni offensive, agli insulti e alle accuse infondate non si risponde con la censura. Si risponde dando spazio anche alle opinioni opposte, ai fatti e ai documenti. Sta alla gente, poi, fare la propria scelta su chi appoggiare e chi scartare.

Avrete notato che da un po' di tempo a questa parte scrivo poco e su temi poco tecnici e molto più 'filosofici'. E' intenzionale. Credo infatti che ormai gli aspetti tecnici di Internet siano meno importanti da divulgare (e comunque spiegati da gente che ne sa più di me) rispetto ai problemi etici e morali che la disponibilità di massa della Rete porta con se'.

La regola principe, in questa nuova fase di Internet, è una sola: pensate con il vostro cervello. E lottate per poter continuare a farlo. Senza violenza.

Non prendete impegni il 14/12 (8/11/2000)

Non prendete impegni per la sera del 14 dicembre 2000, soprattutto se siete dalle parti di Milano.

Non c'entra il Millennium Bug: è che tengo una conferenza al Museo della Scienza e della Tecnica di Milano, fra le 18.30 e le 20.30. Dettagli nella mailing list non appena li ho.

Venite, così ci conosciamo di persona (sicuramente un piacere più mio che vostro, ma così è la vita...).

"Da Windows a Linux" è pronto (17 novembre 2000)

Dimenticavo: il libro al quale molti di voi hanno collaborato è finalmente in libreria.

Quello in copertina, caso mai vi venisse il dubbio, _non_ sono io. Io ho delle gambe mooolto più sexy ;-)

Spiegazione della 'bomba' Outlook e articoli per la Gazzetta (21 novembre 2000)

Presso http://www.attivissimo.net, nella sezione "Altri delitti letterari", ho aggiunto un paio di cose:

-- la spiegazione di come funziona la 'bomba' che (non sempre) paralizza Outlook

-- due nuovi articoli usciti nelle scorse settimane sulla Gazzetta dello Sport, che fanno parte di una serie dedicata a fare il punto della situazione dei pro e contro dei vari metodi di accesso alla Rete (fissi e mobili). Domani esce sulla Gazzetta il terzo articolo della serie.

ECDL: patente di "guida" per il computer? (11 dicembre 2000)

Ecco il testo dell'articolo che ho pubblicato mercoledì scorso sulla Gazzetta dello Sport.

Ormai non c'è più scampo: nel mondo dello studio e del lavoro, saper usare il computer è diventato un requisito fondamentale quanto saper leggere e scrivere. Il problema è imparare: i corsi d'informatica sono cari e molto spesso raffazzonati, ed è difficile discriminare fra quelli seri e quelli che mirano soltanto a mungervi il portafogli. Le fregature abbondano.

I datori di lavoro, dal canto loro, hanno il problema di distinguere chi sa davvero padroneggiare il computer da chi annaspa maldestramente. Il fatto che un candidato abbia frequentato un generico corso d'informatica dice loro ben poco. c'è una soluzione a questi problemi: la cosiddetta "Patente europea del computer" o ECDL (European Computer Driving Licence). E' un certificato, riconosciuto a livello internazionale e sostenuto dall'Unione Europea, che misura e attesta con precisione la capacità di usare il computer nelle applicazioni più comuni.

Nel sito Internet dell'ECDL (http://www.ecdl.com/country/italy.html) trovate tutti i dettagli, ma la sostanza è questa: la patente informatica si ottiene superando una serie di esami (uno teorico e sei pratici) che spaziano dai concetti di base all'elaborazione dei testi fino all'uso di Internet. Non è indispensabile affrontarli in blocco: basta che li superiate nell'arco di tre anni. I costi sono molto ragionevoli: centoventimila lire per acquistare la "Skills Card" (una sorta di libretto su cui registrare gli esami superati) e ventiquattromila lire per ogni esame.

come per la patente automobilistica, potete presentarvi anche da "privatisti": in questo caso non ci sono altre spese. Diversamente potete seguire uno degli appositi corsi di preparazione oppure acquistare i libri preparatori pubblicati da varie case editrici.

Ora che l'ECDL fa da standard, tanto da essere stato adottato dal Ministero della Pubblica Istruzione e da costituire credito formativo per la maturità, è chiaro che un corso d'informatica che non offra la preparazione all'ECDL va scartato immediatamente.

L'ECDL conviene anche se ve la cavate già bene con il computer: documenta chiaramente cosa sapete fare, usando criteri che un datore di lavoro può capire al volo anche se non sa nulla d'informatica, come capita molto spesso.

Unico neo: la patente è interamente basata su programmi Microsoft. Di solito questo è un bene, dato che i prodotti Microsoft sono di gran lunga i più diffusi, ma è una limitazione se avete aspirazioni informatiche più sofisticate: in questo caso vi serve conoscere il sistema operativo Unix (ad esempio tramite Linux) e gli standard di Internet. Ma dove si va a imparare Unix? Troverete la sorprendente risposta cercando su Internet la parola magica "Hacklab".

BSA condannata per pubblicità ingannevole (15/12/2000)

Ricordate la campagna pubblicitaria contro il software pirata, promossa dalla Business Software Alliance?

Molti, me compreso, si erano scagliati contro le parole ingannevoli dello spot, che dicevano "usare software copiato in azienda è un reato". Come se usare una copia di Linux, che è liberamente copiabile, fosse reato (cosa che _non_e'_).

be', la BSA è stata denunciata al garante per la concorrenza, ed ecco il risultato: condanna.

con il permesso di Emmanuele Somma, autore della denuncia, cito quanto segue:

---- begin quote -----

Roma, 14/12/2000 - Il Giurì ha condannato lo spot pubblicitario della BSA come pubblicità ingannevole e per lo sfruttamento di credulità e paura. La BSA non potrà mai più usare lo spot in questione.

Emmanuele Somma esomma@ieee.org

0347/6204228

--- Mail inoltrata da "I.A.P." <iapublit@box.tin.it>

Milano, 14 dicembre 2000

prot. /am - 588

Egregio Signor

Emmanuele Somma e-mail: esomma@ieee.org

Segnalazione messaggio pubblicitario "Copiare sfotware è reato", della business Software Alliance trasmesso sulle reti Mediaset

con riferimento alla segnalazione in oggetto, con la presente Le comunichiamo che, dopo l'esame del caso da parte del Comitato di Controllo e la decisione di trasmettere gli atti al Giurì, ai sensi degli artt. 2, 8 e 9 del Codice di Autodisciplina Pubblicitaria, nella sua riunione del 12/12/00, l'organo giudicante dell'Autodisciplina Pubblicitaria ha emesso il seguente dispositivo:

"Il Giurì, esaminati gli atti e sentite le parti, dichiara che il messaggio televisivo non è conforme agli artt. 2 e 8 del Codice di autodisciplina Pubblicitaria, e ne ordina la cessazione.

appena disponibile provvederemo a trasmettere la decisione integrale, comprendente anche la relativa motivazione.

Grati per la collaborazione, porgiamo i migliori saluti.

La Segreteria

---

Informazioni Utili

Dal Codice di Autoregolamentazione Pubblicitaria

art. 2 - Pubblicità ingannevole

La pubblicità deve evitare ogni dichiarazione o rappresentazione che sia tale da indurre in errore i consumatori, anche per mezzo di omissioni, ambiguità o esagerazioni non palesemente iperboliche, specie per quanto riguarda le caratteristiche e gli effetti del prodotto, il prezzo, la gratuità, le condizioni di vendita, la diffusione, l'identità delle persone rappresentate, i premi o riconoscimenti.

art. 8 - Superstizione, credulità, paura

La pubblicità deve evitare ogni forma di sfruttamento della superstizione, della credulità e, salvo ragioni giustificate, della paura.

Link Utili

^^^^^^^^^^ http://linuxtoday.com/news_story.php3?ltsn=2000-11-01-001-04-NW-CY.

[Linux Today]

http://www.zeusnews.com/index.php3?ar=stampa&cod=309&ar2=stampa&numer o=179

[il sito ZEWS news]

http://www.mwsitalia.com/NotizieCentral.htm

[il sito MWS Italia]

http://scuola.linux.it/informazioni/doc-altri.it.html

[il sito dedicato alla scuola e a Linux]

http://mytech.mondadori.com/mytech/detnews/default.asp?IdNews=15224&IdCat

=129

[il sito tecnologico della mondadori]

http://www.apogeonline.com/openpress/articoli/art_73.html

[la zona openpress del sito apogeonline]

http://www.punto-informatico.it/p.asp?i=33716 http://www.punto-informatico.it/p.asp?i=33684 http://www.punto-informatico.it/pccom.asp?i=33716&c=10061000 http://punto-informatico.it/p.asp?i=33796

[gli articoli del sito di informazione punto-informatico]

E' sorta anche una mailing list sull'argomento per raccogliere le mail di approvazione, condivisione, aiuto e apporto di altre persone che vogliono rendere la società più libera e trasparente sotto tutti i punti di vista, anche quello del software e dell'informatica in generale.

Il gruppo virtuale, denominato "fronda-it", è raggiungibile all'indirizzo: http://www.egroups.com/group/fronda-it. Il suo scopo, come specificato dal moderatore stesso della lista, è quello di coordinamento delle iniziative sulla frontiera digitale in Italia.

--- end quote ----

Ciao da Paolo, e grazie a tutti quelli che sono venuti alla conferenza al Museoscienza di Milano ieri sera.

Promemoria: regole di sopravvivenza antivirus (16 dicembre 2000)

Ecco il testo del mio articolo apparso sulla Gazzetta un paio di giorni fa.

Hybris paralizza Infinito.it

(16/12/2000) caos fra gli utenti di Infinito.it: nel fine settimana si sono trovati con il servizio di e-mail completamente bloccato, sia in ingresso sia in uscita, a causa di un virus di nome Hybris. E il peggio deve ancora venire: Infinito.it è soltanto una delle sue prime vittime di spicco, perché Hybris sta imperversando ovunque. come fa un virus a essere così micidiale da mettere in ginocchio un grande fornitore d'accesso a Internet, con alle spalle fior di esperienza e competenza? Cosa contiene di tanto diabolico?

Qui sta l'ironia. Hybris non sfrutta arcane falle della programmazione dei sistemi informatici: fa leva sull'impreparazione dei nuovi utenti. Come tanti altri virus, infatti, circola come allegato a un messaggio. Per infettare il vostro computer è necessario che eseguiate questo allegato, ad esempio cliccandovi sopra volontariamente due volte. Fatto questo, Hybris manda una copia di se stesso a ogni persona alla quale spedite un messaggio. E' una classica tecnica degli autori di virus. Ma attenzione: niente cliccata sull'allegato, niente infezione. Fermare il virus sarebbe facile, insomma.

Se un virus poco sofisticato come Hybris dilaga in Rete, vuol dire che tanti, troppi utenti si affacciano a Internet senza conoscerne le norme fondamentali di sicurezza. E' quindi meglio ricordarle qui.

Primo: se ricevete un allegato da uno sconosciuto, cancellatelo subito. Non abboccate a inviti del tipo "clicca sull'allegato per vedere il calendario di Megan Gale" e simili. Ricordate che un virus può annidarsi non solo nei programmi, ma anche nei documenti (file di Word, Excel, salvaschermo, eccetera).

Secondo: anche se l'allegato proviene da una persona che conoscete, non apritelo: il vostro amico è probabilmente portatore inconsapevole di un virus. Sottoponete tutti gli allegati a un controllo antivirus.

Terzo: usate un antivirus aggiornatissimo. Gli aggiornamenti vengono distribuiti con cadenza quotidiana, per cui se ricevete un allegato che nonostante tutto volete aprire, prima di tutto aggiornate il vostro antivirus, poi usatelo per esaminare l'allegato, che va aperto soltanto dopo che questo controllo ha dato esito negativo.

Quarto: niente panico. Potete ricevere in allegato tutti i virus del mondo, ma non vi faranno niente se non li aprite. Prendete nota dei messaggi del vostro antivirus, poi avvisate il mittente che sta spandendo messaggi infetti.

Finora chi sceglieva di ignorare le regole della Rete faceva male soltanto a se stesso, ma oggi coinvolge anche gli altri: il servizio di Infinito.it è rimasto chiuso per tutti, accorti e sprovveduti, senza distinzioni. In altre parole, informarsi prima di entrare in Internet non è più una scelta: è un dovere.

Patente europea: mi correggo (16 dicembre 2000)

La settimana scorsa ho pubblicato un articolo sull'ECDL, la patente informatica europea. Nell'articolo dicevo che la patente è interamente basata su prodotti Microsoft, ma non è esatto.

La certificazione ECDL _in_se'_ è indipendente dal sistema operativo: potete quindi conseguire la patente informatica anche presentandovi con esperienza in Mac, Linux, BeOS, OS/2, DOS e quant'altro. L'importante è conoscere i concetti generali, _non_ la loro implementazione Microsoft. In altre parole, l'esame di certificazione vi chiederà ad esempio come tagliare e incollare del testo in un word processor generico sotto un sistema operativo generico, _non_ come farlo specificamente in Word sotto Windows.

Tuttavia, dato che Microsoft ha di gran lunga la quota di mercato più grande, praticamente tutti i libri di testo e tutti i corsi di preparazione agli esami ECDL sono basati su Windows e Office. Esistono pochissimi centri ECDL in grado di preparare gli studenti usando sistemi operativi diversi da quelli Microsoft.

Rimane il fatto interessante che ci si può presentare 'da privatisti' direttamente ai "test center" ECDL, senza frequentare corsi di preparazione, e che lo si può fare portando il proprio PC con il sistema operativo che si preferisce, e la commissione d'esame sarà tenuta a lasciar usare il sistema operativo e i programmi che preferisce _lo_studente_.

Sistemate il vosto Outlook! (20 dicembre 2000)

Ecco il testo dell'articolo uscito sulla Gazzetta dello Sport di oggi.

Re: Ho perso il filo del discorso

Avete notato che spesso le sequenze di messaggi di posta e nei newsgroup sono scombinate, per cui nelle discussioni la risposta arriva prima della domanda e si perde il "thread", cioè il filo del discorso? E che dire di quelle strane catene di "Re: R: Re: R: I:" che si accumulano nei titoli dei messaggi man mano che procede il "botta e risposta"?

Non sono difetti di funzionamento di Internet: in entrambi i casi c'è lo zampino di qualche utente il cui programma non ha rispettato gli standard della Rete, in particolare quello denominato RFC1036 (reperibile presso ftp://ftp.nic.it/rfc/), secondo il quale il titolo della risposta a un messaggio dovrebbe sempre iniziare con "Re:" seguito da uno spazio. Quasi tutti i programmi di gestione dell'e-mail e dei newsgroup adoperati dagli utenti contano su questa consuetudine per raggruppare e riordinare i messaggi secondo la loro sequenza logica. Se lo standard non viene rispettato, nasce il caos: è come leggere a casaccio le pagine di un giallo.

E' quello che succede con alcune vecchie versioni ancora molto diffuse di Microsoft Outlook Express, ad esempio, che sostituiscono "Re:" con altri prefissi ("I:", "R:", "AW:" e simili). Gli utenti Outlook non si accorgono del problema, perché tutte le versioni di questo programma si capiscono fra di loro usando altri sistemi non standard, ma chi adopera altri programmi, come Eudora, Free Agent o Pegasus, che rispettano da sempre la convenzione, si trova con l'ordinamento dei messaggi completamente stravolto.

Se trovate che gli altri utenti si lamentano del comportamento del vostro Outlook, c'è un rimedio semplice: passate a un Outlook più aggiornato, prelevabile gratuitamente. Dalla versione 5.00.2919.6600, infatti, anche Outlook aderisce allo standard. In alternativa, potete seguire le dettagliatissime spiegazioni pubblicate nel newsgroup it.faq con il titolo "Mini-FAQ: Outlook Express e il prefisso 'R:'": in sintesi, a seconda di quanto è vecchia la vostra versione di Outlook, basta regolarla in modo che usi sempre le intestazioni in inglese nel menu delle impostazioni internazionali, oppure installare la "patch" (correzione) reperibile presso http://www.vene.ws/mail/patch.asp. Attenzione: non è una correzione ufficiale Microsoft, ma funziona benissimo lo stesso.

Dovreste prendervi la briga di aggiornare il vostro programma soltanto per fare un piacere agli altri? Certamente. Internet è basata sulla collaborazione, non sull'anarchia. E se il vostro senso civico non vi stimola a sufficienza, ricordate che molti newsgroup della gerarchia .it cestinano direttamente i messaggi fuori standard.

Intervista su Apogeonline (20 dicembre 2000)

Se a qualcuno non bastassero i miei sproloqui, ce n'e' un'altra dose presso

http://www.apogeonline.com/apogeo/Articolo.po?Cod=200012200101

che ospita un'intervista via e-mail a me e Odo a proposito di "Da Windows a Linux". Ho già ricevuto un bel po' di posta polemica in proposito, ditemi voi se è giustificata o no.

Cerco volontari per missione pericolosa ma non troppo (seconda parte) (23 dicembre 2000)

Lo so che sotto Natale avete in mente altro che i problemi di sicurezza informatica, ma se vi interessa sapere come depositare un qualsiasi programma sulla macchina Windows di una vittima semplicemente chiedendo alla vittima di visualizzare una pagina Web, leggete e fatevi avanti come volontari per una prova (innocua)!

Sto preparando un articolo su Georgi Guninski (www.guninski.com), un esperto bulgaro di sicurezza. Qualsiasi paragone con i Bulgari di Aldo, Giovanni e Giacomo è del tutto irrilevante: _questo_ bulgaro non ha niente di ridicolo, anzi ha le contropalline di Natale.

alcuni giorni fa, Guninski ha segnalato che è possibile costruire una pagina Web in modo tale che chi la visualizza usando Windows si trova (senza preavviso) sul proprio computer un file eseguibile, che può contenere qualsiasi istruzione (ad esempio l'istruzione di cancellare tutti i file, per dirne una blanda). Dato che il file eseguibile viene depositato nella cartella Startup/Avvio, viene eseguito automaticamente al successivo avvio di Windows.

Tutto quello che la vittima deve fare per subire l'infezione è visualizzare una semplice pagina Web.

La falla di sicurezza funziona, secondo Guninski, sfruttando una combinazione di ActiveX e Java. Se questi due elementi non sono attivi (come ho sempre consigliato vivamente), l'attacco non ha effetto.

Guninski ha preparato una pagina Web _dimostrativa_ e _innocua_, che invece di depositare un file eseguibile ostile si limita a depositare un file nella cartella Desktop della 'vittimà. Per eliminare l'"infezione" basta cancellare questo file.

Ed ecco dove entrate in gioco voi: il mio Windows è talmente taroccato e blindato che questo attacco non funziona. A me non succede nulla, per cui non posso confermare che questo attacco sia efficace, e non voglio pubblicare baggianate.

Vi va di provarlo per me e farmi sapere com'e' andata?

L'unica ricompensa che vi posso offrire è la mia eterna gratitudine: ma la più grande ricompensa ve la darete da voi, imparando qualcosa di nuovo sul funzionamento del vostro computer. Fra l'altro, il sito di Guninski offre anche il codice HTML completo della versione 'cattivà della pagina Web in questione. Usatelo in modo responsabile.

Ecco come procedere se volete fare la prova:

-- Visitate questa pagina: http://www.guninski.com/javaea2.html.

-- guardate se sul vostro Desktop compare un file nuovo (EA.HTA).

-- se è comparso il file, _cancellatelo_ senza aprirlo. Non contiene niente di ostile, ma è inutile rischiare. Prendete l'abitudine di cancellare senza troppe domande qualsiasi file che vi arriva via Internet senza il vostro permesso.

-- sia che compaia, sia che non compaia, scrivetemi dicendo che avete effettuato la prova e quale versione di Windows e Internet Explorer avete usato, e se avete attivato protezioni tipo antivirus e/o firewall (tipo ZoneAlarm)

Grazie e buon Natale!

Risultati dell'esperimento Guninski (29 dicembre 2000)

Innanzi tutto, grazie, grazie, grazie per aver risposto così numerosi e così pronti alla mia richiesta di volontari per l'esperimento. Siete impagabili. Credo che questo tipo di rapporto con i lettori sia un privilegio che soltanto Internet consente. Ci pensate se dovessi scrivervi personalmente? Quanto tempo ci vorrebbe, e quanto mi svenerei in francobolli? Sono questi i veri grandi cambiamenti apportati dalla Rete, non le frottole dell'e-commerce e della "niu economi" che vi propina la televisione.

Ma veniamo a noi. Qui sotto, alla fine di questo messaggio, trovate il testo dell'articolo sull'esperimento Guninski che ho pubblicato sulla Gazzetta di mercoledì 27/12. In aggiunta vorrei proporvi i risultati dell'esperimento, così sapete quali sistemi operativi/browser sono a rischio e scoprite come difendervi.

Chi è stato colpito

Tutti i volontari usavano Windows, per cui non ho dati sugli altri sistemi operativi. Tuttavia, per come è strutturato _questo_ attacco, è improbabile che sia efficace su sistemi operativi diversi da Windows, soprattutto se non sono in grado di eseguire i controlli ActiveX di Microsoft.

Quali versioni di Windows, browser, antivirus e firewall sono stati bucati? Ecco una lista scelta:

Chi si è salvato

attenzione, amici volontari, ai falsi sopravvissuti! Alcuni lettori mi hanno segnalato che il file "infettante" (in realtà è innocuo, essendo questa una dimostrazione) si crea altrove invece che sul Desktop. Cercate quindi (con Trova file) un file di nome EA.HTA. Se lo trovate, cancellatelo. Non occorre fare altro.

Detto questo, i sopravvissuti alla prova sono stati i seguenti:

Come difendersi da questo difetto

Le conclusioni dell'esperimento (ben poco scientifico, lo ammetto, ma siamo fra amici) e la documentazione offerta da Microsoft e da Guninski indicano quindi alcuni concetti di base.

Sembra che soltanto Internet Explorer consenta l'attacco. Alcuni utenti hanno fatto l'esperimento sia con Explorer, sia con Netscape, e hanno subito l'attacco (si sono ritrovati il file EA.HTA sul PC) soltanto quando hanno usato Microsoft Internet Explorer.

L'attacco passa tranquillamente attraverso tutti gli antivirus, anche se aggiornatissimi, e attraverso tutti i firewall. Gli unici sistemi di protezione che hanno opposto resistenza (o hanno almeno rilevato qualcosa di anomalo) sono stati quelli che avvertono quando viene eseguito codice Java visualizzando una pagina Web.

con Java disattivato non succede nulla. Disattivando soltanto ActiveX non succede nulla, a prescindere dalla versione di Windows. Quindi, come detto nella documentazione, l'attacco si basa su una ingegnosa combinazione di Java e ActiveX (d'altronde lo si capisce dal listato della pagina Web infettante).

Riassumendo, per proteggersi da questo attacco molto pericoloso conviene:

Come difendersi dai difetti in generale

Qualunque forma di programma che si possa annidare in una pagina Web è potenziale causa di attacchi, perché obbliga il vostro computer a eseguire istruzioni provenienti da fonte non sicura. Anche se Java è stato scritto in modo da evitare (in teoria) qualsiasi possibilità di scrivere sul vostro disco, è possibile che prima o poi qualcuno riesca a scavalcare questa protezione strutturale. ActiveX, invece, non ha questa limitazione (può scrivere sul disco); usa invece un sistema di 'autenticazione' dei controlli (microprogrammi ActiveX annidati in una pagina), per cui in teoria solo controlli di origine "fidata" vengono eseguiti, ma come s'e' visto con questo esperimento, è una protezione facilmente aggirabile.

Di conseguenza, per proteggersi più in generale, oltre ai soliti firewall e antivirus, è indispensabile disattivare Java e ActiveX.

Ovviamente questo rende illeggibili alcune pagine Web. Colpa degli autori di quelle pagine, che pur di stupire con effetti ultravivaci obbligano gli utenti a esporsi a intrusioni informatiche. Le pagine Web si possono fare anche senza usare Java e ActiveX, perché dunque usarli? Solo per motivi estetici? Ma per favore...

L'articolo sulla "Gazzetta" (e l'indirizzo da cui prelevare la patch)

Aggiornarsi conviene sempre

Avete trovato un computer sotto l'albero di Natale? Vuol dire che qualcuno vi ama, ma vuole anche farvi venire il mal di testa: non solo dovrete districarvi nelle matasse di fili e connettori da accoppiare, ma dovrete sicuramente aggiornare il sistema operativo (di solito Windows) fornito insieme al computer, anche se è nuovo di zecca.

Infatti in informatica c'è un piccolo segreto da svelare. Fra l'uscita di una versione ufficiale e l'altra (ad esempio fra le versioni 95 e 98), tutti i programmi subiscono degli aggiornamenti intermedi che di norma sono poco pubblicizzati. Questi aggiornamenti sono frequentissimi, persino settimanali, e contengono correzioni dell'ultimo momento, ampliamenti e difese contro le intrusioni informatiche. Per fortuna sono quasi sempre gratuiti e scaricabili via Internet: Windows, per esempio, offre la funzione Windows Update, per cui basta collegarsi alla Rete per ricevere e installare automaticamente tutti gli aggiornamenti necessari.

E' un sistema molto comodo, eppure so che molti di voi non lo usano, un po' per pigrizia, un po' perché viene preso sottogamba. Male: le conseguenze posso essere molto serie. Nel caso migliore, alcune parti di Internet possono risultarvi inutilizzabili perché leggibili soltanto con software recentissimo: tipicamente si tratta di filmati, animazioni o musica. Nel caso peggiore, qualcuno può approfittarne per intrufolarsi nel vostro computer.

Esempio pratico: alcune pagine Web contengono codici nascosti che sono in grado di scavalcare i più rinomati antivirus e firewall (come ZoneAlarm) e depositare qualsiasi file dentro il vostro PC. Questo file può essere un virus o un "server ostile" come Back Orifice, cioè un programma che consente all'intruso di prendere il controllo della vostra macchina, copiando i vostri file, leggendo la vostra posta e addirittura accendendo microfono e telecamera (Webcam) per origliare e sbirciarvi a distanza.

Scettici? Il bulgaro Georgi Guninski, un veneratissimo "pibe de oro" informatico, ha preparato per voi una dimostrazione innocua. Andate alla pagina Web http://www.guninski.com/javaea2.html. L'infezione avviene semplicemente visualizzando questa pagina: se usate Windows e Internet Explorer senza disabilitare ActiveX (l'impostazione normale) e non avete aggiornato il vostro software, vi troverete sul Desktop o nella cartella Startup/Avvio automatico un file di nome EA.HTA. In questo caso il file volutamente non è pericoloso, ma al suo posto avrebbe potuto esserci qualsiasi altro programma ben più dannoso.

La soluzione? Aggiornarsi, appunto: Microsoft ha già preparato le contromisure, disponibili gratuitamente presso http://www.microsoft.com/technet/security/bulletin/ms00-075.asp.

Regalo libri a chi se li viene a prendere (30 dicembre 2000)

Sto traslocando e devo ahime' sbarazzarmi di parecchi libri, alcuni recenti, altri un po' storici.

Ho tempo fino al 10 gennaio dopodiché li regalerò alla biblioteca locale o li manderò al macero.

La stazione spaziale.... (31 dicembre 2000)

...e' visibile oggi pomeriggio a occhio nudo alle 5.41 per una decina di minuti. Sorge a sud-ovest e tramonta a est-nordest. La massima elevazione sull'orizzonte è 52 gradi.

Anche la MIR è visibile oggi alle 5.36 pm, sorge a ovest nord ovest e tramonta a sud-sud-est, massima elevazione 28°.

Si riconoscono facilmente perché tracciano un arco nel cielo, muovendosi _molto_ velocemente rispetto alle stesse, e non lampeggiano come gli aerei. Cambiano spettacolarmente di luminosità quando il Sole si riflette sui loro pannelli solari.

Per saperne di più: http://liftoff.msfc.nasa.gov/ con tanto di animazione in tempo reale della posizione delle due stazioni.

Sto preparando un articolo più approfondito, ma vista la bellissima giornata, ho pensato di anticiparne il succo. Io ho già visto la stazione spaziale internazionale, è uno spettacolo (fa impressione pensare che è a 400 km di distanza e la vedi schizzare nel cielo, e che lassù ci sono delle persone che festeggiano il Capodanno a gravità zero....). Buona visione!

E, ovviamente, felice anno nuovo.

Libri in regalo (31 dicembre 2000)

Sono stato sommerso da una valanga di domande e di richieste per i libri che devo eliminare, per cui è necessario qualche chiarimento:

Ciao da Paolo.

Avete trovato utili questi articoli? Allora sostenete la newsletter Internet per tutti!

La newsletter è gratuita, ma le donazioni sono sempre ben accette, sia tramite PayPal, sia tramite il collaudato sistema della banconota in una busta. Se volete dettagli e istruzioni su come procedere, sono qui.

Se non vi occorre sapere altro e volete usare subito PayPal, potete cliccare sul pulsante qui sotto per fare direttamente una donazione (anche minima, tutto fa brodo).

Grazie!

Valid HTML 4.01!

HTML 4.01 compliant. Text and page layout © 2000 by Paolo Attivissimo.