mercoledì 21 novembre 2007

PLIO - Newsletter ottobre

 Use OpenOffice.org

Di seguito trovate un breve resoconto delle principali attivita' che
l'Associazione PLIO, Progetto Linguistico Italiano OpenOffice.org, ha
svolto nel mese di ottobre. Altre informazioni su http://www.plio.it

Terza Conferenza Italiana OpenOffice.org
----------------------------------------
Il 25 ottobre si e' tenuta a Firenze la terza Conferenza Italiana
OpenOffice.org, la prima organizzata direttamente dall'Associazione PLIO.
La conferenza e' stata divisa in due parti: nella prima sono state
presentate una serie di relazioni sullo stato del progetto, nella seconda
sono stati presentati casi di successo di adozione di OpenOffice.org.
L'Associazione PLIO ha anche distribuito gratuitamente CD-ROM contenenti
OpenOffice.org in italiano e numerosi extra rilasciati sotto licenza
libera.
http://www.plio.it/comunicati/avvenimenti9.html

Guida introduttiva ad OpenOffice.org in italiano
------------------------------------------------
Il gruppo Localizzazione ha reso disponibile per il download la versione
completa della Guida introduttiva ad OpenOffice.org in italiano, che
descrive tutti i moduli della suite. La guida e' disponibile come file
OpenDocument e come file PDF.
http://oooauthors.org/it/userguide2/GuidaIntroduttiva/

Partecipazione a Linux Day 2007
-------------------------------
In occasione dell'annuale Linux Day, che si e' tenuto in oltre 100
citta' italiane il 27 ottobre, numerosi membri del PLIO hanno
partecipato con una presentazione su OpenOffice.org e sui formati
liberi.
http://www.linuxday.it/

Localizzazione di OOo 2.4
-------------------------
I volontari del gruppo Localizzazione hanno completato il primo blocco di
traduzioni (interfaccia utente e Guida in Linea) previsto per
OpenOffice.org 2.4, atteso per marzo 2008.
http://wiki.services.openoffice.org/wiki/Translation_for_2.4

--
PLIO - Progetto Linguistico Italiano OpenOffice.org

Leggi il seguito di ... "PLIO - Newsletter ottobre"

domenica 14 ottobre 2007

PLIO - Newsletter Settembre

 Use OpenOffice.org

Di seguito trovate un breve resoconto delle principali attivita' che
l'Associazione PLIO, Progetto Linguistico Italiano OpenOffice.org, ha
svolto nel mese di settembre. Altre informazioni su http://www.plio.it

OOo 2.3.0 in italiano
---------------------
Grazie ai test svolti dai volontari del gruppo QA, il PLIO ha potuto
approvare la versione italiana di OOo 2.3.0. OpenOffice.org 2.3.0
contiene le nuove traduzioni italiane curate dal gruppo Localizzazione,
un nuovo modulo per diagrammi in Calc, un nuovo Report Designer per Base
disponibile come estensione, miglioramenti di sicurezza. L'aggiornamento
e' consigliato a tutti.
http://it.openoffice.org/stampa/comunicati/avv31.html


Partecipazione a OOoCon 2007
----------------------------
Esponenti del PLIO hanno partecipato alla conferenza mondiale di
OpenOffice.org a Barcellona dal 18 al 21 settembre. Oltre a presentare
lavori su estensioni, migrazioni e gestione dei documenti, i membri del
PLIO sono intervenuti al "Community Day" in cui sono stati discussi
stato e futuri sviluppi delle attivita' di localizzazione e marketing.
http://www.italovignoli.org/?cat=4

Terza conferenza italiana di OpenOffice.org
-------------------------------------------
L'associazione PLIO e' lieta di annunciare la III Conferenza Italiana
OpenOffice.org, la prima organizzata direttamente dalla neonata
associazione. La conferenza, che si terra' a Firenze il 25 Ottobre 2007
all'interno di QuiFree presso il Festival della Creativita', e' aperta a
tutti e rappresenta l'occasione per incontrare i volontari, gli utenti,
i professionisti, avvicinarsi al progetto, soddisfare qualche curiosità
ed avere qualche risposta. La conferenza sara' divisa in due parti: nella
prima verranno presentate una serie di relazioni sullo stato del
progetto, nella seconda verranno invece presentati casi di successo di
adozione di OpenOffice.org.
http://www.plio.it/comunicati/avvenimenti6.html

--
PLIO - Progetto Linguistico Italiano OpenOffice.org

Leggi il seguito di ... "PLIO - Newsletter Settembre"

giovedì 11 ottobre 2007

Un piede in due scarpe ...

È abbastanza recente la notizia che IBM ha deciso di contribuire allo sviluppo di OpenOffice.org con una cinquantina di sviluppatori. Vado molto in giro sul web e ho notato che la cosa è stata accolta, in alcuni casi, con un certo scetticismo, come se una multinazionale non fosse libera di contribuire allo sviluppo di un software libero se non per reconditi motivi e scopi inconfessabili. In una discussione su un forum ho, addirittura, letto che IBM teme la diffusione ancora più capillare del software libero e, quindi, questa sua adesione sarebbe una sorta di doppiogiochismo perché paventa di perdere i propri guadagni. Il punto di vista esposto, pur se degnissimo, come qualunque altro, in verità, mostra alcune lacune piuttosto evidenti.

In pratica, una affermazione simile potrebbe anche significare che IBM destina cinquanta suoi sviluppatori a un progetto libero per rallentarlo o sabotarlo ... il che sarebbe come il marito che si taglia gli attributi per far dispetto alla moglie. Un altro motivo potrebbe essere che IBM contribuisce alla comunità per poter meglio controllare quello che succede ... credo che cinquanta sviluppatori costino un po' più di qualche dollaro e, forse, si potrebbe ottenere lo stesso risultato con un investimento di dimensioni inferiori. Terza ipotesi: IBM aderisce al progetto per essere pronta a saltare sul carro del vincitore, consapevole del fatto che il software libero ha un grande futuro davanti a sé; così facendo si crea delle benemerenze e si mette al riparo da ritorsioni, di chi proprio non saprei.
Diamo per assodato che IBM tenga il piede in due scarpe ... per alcuni duri e puri, allora, sarebbe forse meglio che Big Blue lo tenesse in una sola, quella del software proprietario? Un atteggiamento, questo, che mi sembra masochistico e miope. Lo stesso discorso, naturalmente, si può fare anche per altre aziendine, quali Novell, Sun, HP, Dell e altre che non cito. Ah, scusate, dimenticavo Google ...
Cerchiamo di capire cosa spinge queste multinazionali a investire, e pesantemente (Dell, ad esempio, ha concluso da poco un progetto quinquennale per la creazione di una tecnologia che permetta l'aggiornamento automatico dei drivers in ambiente Linux) nel software libero.
Un dettaglio, forse, sfugge: Microsoft guadagna soprattutto sulle licenze software mentre le altre aziende indicate hanno il loro core business nell'hardware e nei servizi. Da qui discende una interessante considerazione.
Per poter vendere hardware e servizi sono necessarie delle commodity, come sistemi operativi, possibilmente efficienti, software per la gestione di reti, programmi per la navigazione in Internet, ambienti desktop con annessi programmi di office automation eccetera, tutte cose che, se sviluppate ex novo, costerebbero una cifra. Quale alternativa? Rivolgersi alla Microsoft? Beh, IBM in passato lo ha fatto, cercando di sviluppare OS2 in partnership con la casa di Redmond, ma il sistema operativo, pur ottimo e molto migliore di Windows, non ebbe mai il successo che meritava, anche perché IBM, a un certo punto, si ritrovò da sola a crescere il pupo, che ancora resiste, soprattutto nel settore bancario. Allora ecco che si apre un'alternativa: le aziende sostengono le comunità che sviluppano il software libero e/o aperto, anche se questo investimento non pare avere, almeno nel breve periodo, un grande rientro economico.
Vediamo però un paio di esempi: Google Docs è basato in larga parte sul codice di OOo e Google ha messo a disposizione della comunità una ventina di sviluppatori. IBM, invece, ha rilasciato recentemente una versione, ancora molto acerba, di Lotus Simphony, anche questa geneticamente legata a OOo ... bella l'interfaccia, un po' diversa da quella della suite dei gabbiani, ma programma che paga ancora una certa lentezza.
La domanda, a questo punto, è: siccome la GPL è una licenza "virale", se Google e IBM apportano modifiche al software e sono obbligate, a termini di licenza, a renderle pubbliche ... chi ci guadagna? IBM? Google? la comunità sviluppatori e utenti? Tutti: IBM e Google perché arricchiscono la loro offerta con prodotti efficienti e, soprattutto, in grado di usare, importare ed esportare in formato OpenDocument, standard riconosciuto da ISO (ISO/IEC 26300:2006), gli utenti perché il lavoro di IBM e Google ha delle ricadute anche su OpenOffice.org e l'ingresso di nuovi sviluppatori, ovviamente, accelera i tempi di evoluzione del prodotto e ne migliora la qualità. Il formato OpenDocument garantisce una vera interoperabilità, non quella sbandierata, a chiacchiere, dalla Microsoft.
A me, personalmente, dà molto più fastidio che alla community OOo aderisca il governo cinese (RedFlag circa 50 sviluppatori), piuttosto che IBM o Google. Perché? Perché un governo che fa della censura del web uno dei capisaldi del suo potere e aderisce a un progetto per il software libero mi fa l'effetto di una ninfomane che decanta la bellezza della castità.
Secondo esempio ... Sun ha deciso di liberare il codice di Java, parte importante del tool Ajax, a sua volta parte importante della comunità Eclipse, sostenuta, guarda caso, da IBM. Allora la domanda, anche in questo caso, è: perché IBM e Sun mettono la faccia, e le risorse, per portare avanti progetti di questo tipo, blindati da licenze che li rendono liberi? Per tenere il piede in due scarpe? per fare un dispetto a Microsoft (ipotesi molto probabile, ma non realistica), o perché vogliono spostare gli equilibri del software usando basi e piattaforme comuni per avere una maggiore interoperabilità? E se il loro obiettivo è questo, chi ha da guadagnarci (oltre alle aziende, che vendono hardware e servizi, non dimentichiamolo) se non gli utenti?
Richard Stallman ha un vero caratteraccio, ma è un genio e ha dato il via allo sviluppo distribuito del software, in opposizione a quello centralizzato, tipico di Microsoft, Adobe e altre simili realtà; questa scelta si sta rivelando vincente.
Nel software libero (o aperto, con le differenze filosofiche la descrizione delle quali esula dallo scopo di questo mio post) quello che conta non è la gratuità della licenza, ma la libertà della modifica e della distribuzione. Personalmente vado in bestia quando leggo che il software libero è gratis ... è la licenza che è gratis, o meglio libera, ma ritengo che, nel momento in cui usufruisco di un software di questo tipo, ho l'obbligo morale di sostenere, in qualche modo, il progetto. Donazioni, propaganda, collaborazione come tester, sviluppatore, traduttore eccetera sono gli strumenti che ho a disposizione. O li uso, oppure sono un parassita che approfitta del lavoro di altri e non contribuisce.
E poi è IBM che tiene il piede in due scarpe ...

Leggi il seguito di ... "Un piede in due scarpe ..."

domenica 7 ottobre 2007

Petizione on line per la riforma del diritto d'autore

Su iniziativa dei "rappresentanti dei fruitori delle opere intellettuali", sta circolando in rete una petizione indirizzata al presidente del Comitato Consultivo Permanente per il diritto d’autore, prof. Alberto Maria Gambino affinché nella revisione della legge sul diritto d'autore si tenga conto anche delle proposte che provengono dalla società civile e non solo di quelle di autori, editori e associazioni di categoria.


I promotori dell'iniziativa sono:
Alessandro Bottoni (Piratpartiet)
Lorenzo De Tomasi (Frontiere Digitali - Free Hardware Foundation)
Arturo Di Corinto (docente Uni. Sapienza Cattedra di Comunicazione Mediata dal Computer)
Athos Gualazzi - Associazione Partito Pirata
Valeria Noli - Associazione Net-Left
Marco Scialdone - Computerlaw
Roberto Tupone - Linux Club Italia

I punti qualificanti della proposta sono i seguenti:
Maggiore potere contrattuale degli autori nei confronti degli editori/produttori;
Durata del diritto d'autore dagli attuali 70 anni dalla morte dell'autore a un lasso di tempo molto più breve, da tre a 28 anni, secondo i casi;
Decadimento del copyright in tutti quei casi nei quali 'l'autore non fosse più rintracciabile;
Abolizione dei sistemi di marcatura denominati Watermarking perché invasivi della privacy e lesivi della libertà individuale;
Depenalizzazione del Peer-to-peer, usato non solo per scaricare materiali protetti da copyright, ma anche materiali liberi (ad esempio software open source);
Neutralità della Rete, impedendo le interferenze dei provider sull'uso che i cittadini fanno di Internet;
Modifica del regolamento e dello statuto Siae, al fine di rendere l'associazione più pronta ad adeguarsi alle nuove tecnologie e di impedire abusi;
Nuove modalità di registrazione delle opere, applicando licenze che tutelino gli autori senza penalizzare gli utenti;
Ampliamento e applicazione del concetto del fair use (utilizzo legittimo);
Depenalizzazione dell’attività di utilizzo personale delle opere dell’ingegno da parte dei singoli quando tali utilizzazioni creino un danno economicamente trascurabile;
Diritti di copia a uso personale;
Diritto di prestito gratuito;
Libertà di esecuzione in ambito familiare o amicale;
Liberalizzazione di alcuni tipi di opere derivate, come abstract, parodie, riarrangiamenti;
Libertà d'uso per fini di divulgazione, educativi o enciclopedici;
Diritto di panorama: possibilità di fotografare e divulgare liberamente quanto è sotto gli occhi di tutti, come, ad esempio, un'opera architettonica;
Limitazione dei Digital rights management (Drm) e Trusted computing.

Per maggiori informazioni:
qui il testo della petizione:
http://www.petitiononline.com/ubuntu9/petition.html
qui la pagina per la sottoscrizione:
http://www.petitiononline.com/ubuntu9/petition-sign.html

Leggi il seguito di ... "Petizione on line per la riforma del diritto d'autore"

sabato 29 settembre 2007

Notiziario irregolare sul FLOSS (Free/Libre Open Source Software) - 28 settembre 2007

Software interessanti

Untangle server è un'applicazione Open Source che permette di installare, su PC dedicato, un pacchetto di software dedicati al controllo e alla protezione della rete. Installazione da CD-ISO, configurazione con interfaccia grafica, vasta gamma di report per monitorare ogni aspetto della rete locale e della connessione a Internet. Particolarmente adatta alle piccole e medie imprese.
Notizia tratta da:
Il software del 26 settembre 2007
Sito Untangle


Smaniate per installare Ubuntu sul vostro PC con Windows XP? Nessun problema ... c'è Wubi, un software che vi permette di lanciare un installer che, a sua volta, scarica da Internet (o da una ISO, se non c'è il collegamento alla rete) la distribuzione attualmente più in voga. Pochi clic del mouse per scegliere tra le opzioni proposte et voilà, potete pure uscire a mangiarvi una pizza ... al vostro ritorno il lavoro è già fatto. L'eventuale disinstallazione si fa dal pannello di controllo di Linux con un paio di clic.
Notizia tratta da:
Zio Budda del 27 settembre 2007
Sito WUBI

VirtualDub è un programma Open Source per l'acquisizione e l'elaborazione dei filmati.
Notizia tratta da:
Software zone del 24 settembre 2007
Sito VirtualDub

Un software gestionale Open Source per piccole e medie aziende:
Mosaico



Mondo Linux

Uno dei maggiori problemi per chi usa Linux è costituito dalle modalità di aggiornamento dei driver. Dell, dopo un lavoro quinquennale, ha messo a punto, in collaborazione con le principali distribuzioni Linux, Dynamic Kernel Module Support (DKMS), procedura che permetterà l'aggiornamento automatico dei driver.
Notizia tratta da:
Vnunet del 25 settembre 2007
Zio Budda del 24 settembre 2007
Openews.it del 24 settembre 2007

Prossima uscita per la prima beta di Ubuntu Gusty Gibbon, prossima release della popolare distribuzione Linux.
Notizia da:
Zio Budda del 27 settembre 2007

Mesi fa, a primavera se non ricordo male, ci fu un insegnante russo denunciato da Microsoft per aver usato, a scuola, copie pirata di Windows. In sua difesa si mosse pure Gorbaciov, pare inutilmente. Ebbene, la lezione è stata imparata: entro il 2009 le scuole russe saranno dotate di PC con Linux.
Notizia tratta da:
Zio Budda del 24 settembre 2007

Curiosoni!!! volete vedere in anteprima le schermate delle distribuzioni Linux? Dall'immancabile Zio Budda traggo questo link: Vedere in anteprima le distribuzioni Linux
Buona visita! :o)

Chicca per sviluppatori: una mappa del kernel di Linux. La fonte? Zio Budda, chi altri?

Case History: nel Regno Unito un rivenditore on line ha risparmiato 50.000 sterline adottando server Linux. I particolari qui:
Risparmiare grazie ai server Linux

Studi e discussioni


Meglio MySQL o PostgresSQL? Zio Budda riporta, da TuxJournal, uno studio in materia.

Perché Linux ha più fortuna in ambiente server che suoi desktop? Gianfranco Limardo, su TuxJournal del 27 settembre, dà la sua
risposta a questa annosa domanda.

La GPL3 è poco amata? Parrebbe di sì, secondo uno studio di Evans Data. Gli sviluppatori che la adottano o la adotteranno sembrano essere una piccola minoranza.
Notizia tratta da:
Punto informatico del 27 settembre 2007


[frdm] Support SFLC

Sempre la GPL. Dopo aver superato indenne alcune prove nei tribunali europei, adesso la licenza della Free Software Foundation affronta un tribunale degli States. Il Software Freedom Law Center ha citato in giudizio Monsoon Multimedia, accusandola di aver violato i termini della GPL. Un tentativo di accordo stragiudiziale pare non sia stato accettato. È la prima volta che una corte statunitense è chiamata a pronunciarsi sulla GPL.
Notizia pubblicata da:
Zio Budda del 24 settembre 2007
Punto Informatico del 24 settembre 2007

Secondo Gartner, nota società di analisi statunitense, entro il 2011 l'ottanta per cento del software commerciale conterrà porzioni più o meno ampie di codice libero e/o aperto.
Notizia pubblicata da:
Zio Budda del 24 settembre 2007

Pubblica amministrazione e software libero


Il responsabile dell'osservatorio Open Source del Cnipa, al Censerdi Rovigo, sostiene che le Pubbliche Amministrazioni devono avvicinarsi all'Open Source e costituire una Community.
Notizia tratta da:
Zio Budda del 25 settembre 2007

Il professor Giorgio Ventre, dell'Università Federico II di Napoli, membro della Commissione Open Source del Cnipa, risponde ad
alcune domande di Data Manager Online.
Notizia tratta da:
Data Manager On line

Tanto tuonò che piovve. La commissione Open Source del Cnipa, prevista da un decreto del ministro Nicolais, ha dato inizio ai lavori.
Notizia tratta da:
Punto informatico del 23 settembre 2007
Vnunet del 26 settembre 2007

Varie
In Francia un tribunale ha condannato Acer a rimborsare oltre 300 euro per software non richiesto preinstallato su un portatile venduto a 599 euro. A fronte dei 30 euro offerti da Acer, il giudice ha stabilito 135 euro per Windows XP Home, 60 per Microsoft Works, 41 per PowerDVD, 39 per Norton Antivirus e 37 per NTI CD Maker.
Notizia tratta da:
Punto Informatico del 24 settembre 2007
Zio Budda del 24 settembre 2007

Un PC Everex, venduto presso la catena di grandi magazzini WallMart con OpenOffice.org preinstallato, ha ottenuto un clamoroso
successo di vendite.
Notizia tratta da:
Zio Budda del 24 settembre 2007


Mozilla ha rilasciato la versione Alpha 8 di Granparadiso, nome in codice per Firefox 3.0. Numerose le novità, tra le quali anche una miglior gestione della memoria, problema questo ben conosciuto agli utenti della Volpe di fuoco. Chi volesse collaborare al testing di Firefox 3 è il benvenuto.
Notizia tratta da:
Zio Budda del 25 settembre 2007
Qui alcuni consigli su come installare Granparadiso a fianco di Firefox per i test.

Speciale

 Use OpenOffice.org
Alla OOCon di Barcellona sono stati sollevati i veli su quello che sarà OpenOffice 3.0. Tutti i particolari su Punto Informatico del 25 settembre. Per notizie di prima mano si può (anzi si deve) leggere il blog Ital'OOo, organo del PLIO (Progetto Linguistico Italiano OpenOffice.org).

Alla prossima :o)

Leggi il seguito di ... "Notiziario irregolare sul FLOSS (Free/Libre Open Source Software) - 28 settembre 2007"

venerdì 14 settembre 2007

IBM entra nella comunità OpenOffice.org

 Use OpenOffice.org

L’azienda intende sviluppare e promuovere la tecnologia OpenOffice.org

Trieste, 11 settembre 2007 – L’Associazione PLIO, Progetto Linguistico Italiano OpenOffice.org, annuncia l’ingresso di IBM tra i membri della comunità, con l’obiettivo di collaborare allo sviluppo della suite per ufficio open source più diffusa nel mondo. Inizialmente, IBM porterà in dote il codice che ha sviluppato per Lotus Notes, che include funzioni di accessibilità, per poi contribuire in modo continuativo alle funzionalità e al codice di OpenOffice.org. Oltre a collaborare con la comunità, IBM sfrutterà la tecnologia della suite per i suoi prodotti.


OpenOffice.org è la suite per ufficio più diffusa nel mondo: è stata scaricata quasi 100 milioni di volte, ed è presente all’interno delle principali distribuzioni Linux. Il software include moduli per l’elaborazione dei testi, la gestione dei fogli di calcolo, il disegno, le presentazioni e la gestione dei database, utilizza in modo nativo il formato dei documenti ODF (standard ISO/IEC 26300), e supporta i formati proprietari delle altre suite per l’ufficio, compresa Microsoft Office. La suite gira sulle principali piattaforme – Windows, Vista, Linux, Solaris e Mac OS X – ed è disponibile in oltre 100 lingue.

OpenOffice.org può essere utilizzato gratuitamente per qualsiasi attività, sia privata che commerciale, e viene fornito con licenza LGPL.
“L’ingresso di IBM è un’ottima notizia sia per i membri della comunità, che sono migliaia in ogni parte del mondo, sia per gli utenti della suite per ufficio”, afferma John McCreesh, Leader del Progetto Marketing di OpenOffice.org. “L’impegno dell’azienda nello sviluppo di OpenOffice.org e l’intenzione di distribuire le nuove tecnologie che sfruttano il codice della suite e il formato standard ODF rappresentano un’importante garanzia per il futuro ”.

L’Associazione PLIO, Progetto Linguistico Italiano OOo, raggruppa la comunità italiana dei volontari che sviluppano, supportano e promuovono la principale suite libera e open source per la produttività negli uffici: OpenOffice.org. Il software usa il formato dei file Open Document Format (standard ISO/IEC 26300), legge e scrive i più diffusi tra i formati proprietari, ed è disponibile per i principali sistemi operativi in circa 90 lingue e dialetti, tanto da poter essere usato nella propria lingua madre da più del 90% della popolazione mondiale. OpenOffice.org viene fornito con la licenza GNU LGPL (Lesser General Public Licence) e può essere utilizzato gratuitamente per qualsiasi scopo, sia privato che commerciale.

OpenOffice.org 2.2 è disponibile in italiano all'indirizzo http://it.openoffice.org e nelle altre versioni linguistiche all'indirizzo http://download.openoffice.org.

PLIO, Progetto Linguistico Italiano OpenOffice.org: http://www.plio.it. Vola e fai volare con i gabbiani di OpenOffice.org: usalo, copialo e regalalo, è legale!


Leggi il seguito di ... "IBM entra nella comunità OpenOffice.org"

PLIO - Newsletter Agosto

 Use OpenOffice.org

Di seguito trovate un breve resoconto delle principali attivita' che
l'Associazione PLIO, Progetto Linguistico Italiano OpenOffice.org, ha
svolto nel mese di agosto. Altre informazioni su http://www.plio.it

Test sulla localizzazione prevista per OpenOffice.org 2.3
---------------------------------------------------------
I gruppi Localizzazione e QA-IT hanno collaborato per controllare che
le traduzioni della Guida in Linea e dell'Interfaccia Utente effettuate
dai volontari nei mesi scorsi siano state effettivamente integrate
nelle versioni di sviluppo che porteranno ad OOo 2.3. In seguito alle
segnalazioni effettuate, tutte le traduzioni sono ora state integrate
e, nei casi in cui era necessario, corrette.
http://wiki.services.openoffice.org/wiki/It:2.3_TCM_Test

Presentazioni per OOoCon
------------------------
Sono state accettate per la OOoCon, la conferenza internazionale annuale
di OpenOffice.org che si terrà a Barcellona dal 19 al 21 settembre, due
presentazioni curate da membri del PLIO: una su "An Open Source
Graphical IDE for Automatic Document and DataFlow Manipulation" e una su
"Effective Graphic User Interfaces in StarBasic".
http://marketing.openoffice.org/ooocon2007/programme.html

Conferenza a Casale Monferrato
------------------------------
Membri del PLIO sono intervenuti alla conferenza sul Software Libero
organizzata a Casale Monferrato nell'ambito della locale Festa dell'Unita'.
L'intervento ha riguardato le caratteristiche e le potenzialita' di
OpenOffice.org e i formati aperti ed e' stato accompagnato dalla
distribuzione di CD-ROM realizzati dal PLIO.
http://www.festaunita.it

Bocciatura della proposta di fast-track per OOXML
-------------------------------------------------
Al termine di cinque mesi di discussioni e votazioni a livello mondiale,
l'ISO ha raggiunto le stesse conclusioni anticipate dal PLIO nello scorso
mese di luglio: il formato OOXML proposto da Microsoft e utilizzato da
Microsoft Office 2007 non è ancora pronto per diventare uno standard.
Il PLIO parteciperà all'ulteriore fase di discussione che si è pertanto
resa necessaria e che si concluderà con il "Ballot Resolution Meeting"
di fine febbraio 2008 a Ginevra.
http://www.iso.org/iso/pressrelease.htm?refid=Ref1070

--
PLIO - Progetto Linguistico Italiano OpenOffice.org - http://www.plio.it

Leggi il seguito di ... "PLIO - Newsletter Agosto"

lunedì 3 settembre 2007

Open Source o Free Software?


Vorrei fare un po' di chiarezza su una vexata quaestio che riguarda i due termini "Free Software" e "Open Source": si tratta di concetti ben differenti, anche se spesso (per non dire quasi sempre) sono usati come sinonimi.
Poiché non sono un integralista del software libero, ma mi ritengo un pragmatico, accetto entrambi i termini anche se non li considero equivalenti, e quindi ritengo sia utile, in questa sede, chiarire il significato dei due concetti.
Iniziamo con un po’ di storia: la nostra inizia quarant’anni fa, quando, nel centro ricerche della AT&T, i Bell Laboratories, nasceva Unix. Il sistema conobbe un’immediata fortuna, soprattutto in ambito accademico, nonostante AT&T non fornisse alcun tipo di assistenza. Gli utenti iniziarono allora a collaborare tra loro per correggere gli inevitabili bug e apportare migliorie. L’egida di questa sorta di cooperativa di utilizzatori fu assunta dall’università di Berkeley che, nel 1978, iniziò a distribuire una sua variante di Unix, la Bsd (Berkeley Software Distribution), dalla quale è nato l’attuale sistema operativo Free BSD, protetta dall’omonima licenza d’uso.La licenza BSD aveva lo scopo di proteggere il lavoro di chi aveva lavorato al progetto ma, allo stesso tempo, di garantirne la libera distribuzione ... ecco, il concetto di Open Source probabilmente nasce in questo momento.

Con un rapido salto coast to coast, raggiungiamo la costa occidentale degli Stati Uniti, dove, al non meno prestigioso Massachussets Institute of Technology, operava un giovane programmatore, Richard M. Stallman. Un giorno, per merito (o colpa? Dipende dai punti di vista) del software di gestione di una stampante, del quale il produttore non aveva rilasciato il codice sorgente, il giovane Richard iniziò a gettare le basi di quella che sarebbe diventata la Free Software Foundation, nata per tutelare gli autori del software e proteggerli dal plagio, garantendo, allo stesso tempo, la libera circolazione dei loro prodotti. La biografia di Richard Stallman è raccolta nel libro "Codice Libero" di Sam Williams.Apparentemente, quindi, Open Source e Free Software sono la stessa cosa, poiché lo scopo di entrambi i movimenti è quello di tutelare la paternità di un software e di garantirne la libera circolazione, tanto che i pragmatici (come me) preferiscono la definizione Free/Libre Open Source Software, in sigla FLOSS; a tale proposito si vedano anche le voci "Software Free/Libero/Open-Source" e "Free and Open Source Software" su Wikipedia; interessante, a tal proposito e sempre su Wikipedia, è la voce "Comparazione di licenze libere".

In realtà il movimento Open Source, che fa capo alla OSI (Open Source Iniziative) batte soprattutto sui fattori economico e pratico: un software “non libero”, cioè proprietario e del quale non sono pubbliche le sorgenti, è un software che segue una metodologia di sviluppo non efficiente, mentre il software Open Source, essendo affidato a comunità di sviluppatori, segue dei cicli di sviluppo ben diversi e più accelerati, come descritto nel libro “La cattedrale e il bazar” di Eric S. Raymond. Giova qui ricordare che la citata OSI (www.opensource.org) considera una sessantina di diverse licenze come rispondenti alla Open Source Definition. Ma cos'è questa Open Source Definition? Vediamola:
1. Libera ridistribuzione: la licenza non può limitare nessuna delle parti nella vendita o nella fornitura di software come componente di una distribuzione di software aggregati, contenente programmi provenienti da fonti diverse. La licenza non può richiedere il pagamento di una royalty o di diritti per tale rivendita;
2. Codice sorgente: il programma deve includere il codice sorgente, e deve consentire la distribuzione sia sotto forma di codice sorgente sia in forma compilata. Nei casi in cui un prodotto non venga distribuito con il codice sorgente, deve esserci la possibilità, ben pubblicata, di scaricare il codice sorgente via Internet senza costi aggiuntivi. Il codice sorgente deve essere la forma privilegiata in cui in programmatore modificherà il programma. Codice sorgente deliberatamente nascosto non è ammesso. Forme mediate, come l'output di un preprocessore non sono ammesse;
3. Prodotti derivati: la licenza deve consentire l'attuazione di modifiche e di prodotti derivati, consentendo inoltre la loro distribuzione sotto gli stessi termini di licenza del software originale;
4. Integrità del codice sorgente dell'autore: la licenza può imporre limitazioni sulla distribuzione del codice sorgente in forma modificata solamente se la licenza consente la distribuzione di file “patch” insieme al codice sorgente con lo scopo di modificare il programma durante l'esecuzione del build. La licenza deve consentire esplicitamente la distribuzione di software realizzato a partire dal codice sorgente modificato. La licenza può richiedere che i prodotti derivati portino un nome o un numero di versione diverso dal software originale;
5. Nessuna discriminazione verso singoli o gruppi: la licenza non deve porre discriminazioni verso qualsiasi persona o gruppo di persone;
6. Nessuna discriminazione verso campi di applicazione: la licenza non deve porre limitazioni sull'uso del programma in un particolare campo di applicazione. Per esempio, non può impedire l'uso del programma in una azienda o per la ricerca genetica;
7. Distribuzione della licenza: i diritti allegati al programma devono applicarsi a tutti coloro a cui viene ridistribuito il programma, senza la necessità di applicare una licenza supplementare per queste parti;
8. La licenza non deve essere specifica per un prodotto: i diritti allegati al programma non devono dipendere dal fatto che il programma faccia parte di una distribuzione particolare. Se il programma viene estratto da tale distribuzione e usato o distribuito nei termini della licenza del programma, tutte le parti a cui il programma viene ridistribuito devono avere gli stessi diritti garantiti in occasione della distribuzione originale del software;
9. La licenza non deve contaminare gli altri programmi: la licenza non deve porre limitazioni su altro software che venga distribuito insieme con il software in licenza. Per esempio, la licenza non deve asserire che tutti gli altri programmi distribuiti sullo stesso supporto devono essere software open source;
10. Conformità della licenza e della certificazione: qualsiasi programma che faccia uso di licenze certificate come conformi alla Open Source Definition può utilizzare il marchio registrato Open Source, e il codice sorgente può essere dichiarato esplicitamente di pubblico dominio. Nessun altro programma o licenza è certificato per fare uso del marchio registrato Open Source.

Diverso è il discorso della Free Software Foundation: secondo Richard Stallman, infatti, il software deve essere “... free as in free speech, not as in free beer ...” (“... libero come in libertà di parola, non in birra gratis ...”; in inglese, infatti, free significa sia “libero” che “gratis”) e per essere tale deve garantire le seguenti quattro libertà (www.fsf.org):
1. Libertà di eseguire il programma, per qualsiasi scopo (libertà 0).
2. Libertà di studiare come funziona il programma e adattarlo alle proprie necessità (libertà 1). L'accesso al codice sorgente ne è un prerequisito.
3. Libertà di ridistribuire copie in modo da aiutare il prossimo (libertà 2).
4. Libertà di migliorare il programma e distribuirne pubblicamente i miglioramenti, in modo tale che tutta la comunità ne tragga beneficio (libertà 3). L'accesso al codice sorgente ne è un prerequisito.

Emanazione della Free Software Foundation (www.gnu.org) è il Progetto Gnu, lanciato nel 1984 per sviluppare un sistema operativo Unix-compatibile completo che rispondesse alle quattro libertà sopra enunciate. Le licenze accettate dalla FSF sono solo tre:
1. Licenza Pubblica Generica (GPL);
2. Licenza Generica Pubblica Attenuata (LGPL), da usare per includere un sorgente libero in un’applicazione proprietaria a sorgente chiusa, utilizzata soprattutto per sviluppare librerie;
3. Licenza per Documentazione Libera GNU (GNU FDL), che si applica ai manuali e alla documentazione.
Termino qui, scusandomi per le inevitabili semplificazioni fatte per ridurre entro una lunghezza accettabile (spero) questo post.

Il logo che apre il post è di una comunità professionale appartenente a Neurona.it. Un ringraziamento particolare a Roberta Voiglio, che ne è l'autrice.

Leggi il seguito di ... "Open Source o Free Software?"

giovedì 2 agosto 2007

E-mail e carne in scatola – seconda puntata

Riprendiamo il discorso da dove l'avevamo lasciato quasi un mese fa ... un poco di ferie e qualche capriccio dell'ADSL mi hanno impedito di pubblicare nuovi post, ma conto di rifarmi.
Come in tutti i serial che si rispettino, iniziamo col riassunto delle puntate precedenti: stavamo parlando di spam. Ricordate? Lo spam, oltre a essere una famosa marca di carne in scatola, è una forma di unsolicited email (email non richiesta), che intasa le nostre caselle di posta elettronica con messaggi non desiderati, petulanti e, spesso, decisamente imbarazzanti. Le dimensioni del fenomeno sono imponenti, tanti che si calcola che una larga, anzi larghissima, parte del traffico postale su Internet sia costituita da messaggi di questo tipo, inviati usando spesso computer controllati dall'esterno grazie a virus appartenenti alla categoria dei trojan horse. La legislazione di certi Stati considera lo spam un reato punito con severità, tanto che appare emblematica la motivazione di una sentenza emessa, in un tribunale del Massachussets, dal giudice Reilly, che, al termine di un processo che vedeva coinvolti sette spammer, dichiarava: "La loro attività non era solamente noiosa ma metteva seriamente a rischio l'economia e la sicurezza dei cittadini". Ecco, eravamo arrivati a questo punto e da qui ripartiamo.

Lo spam è non solo fastidioso, ma veicolo di messaggi truffaldini: i milioni di lettere che diffondono le cosiddette “truffe nigeriane” (non sapete cosa sono? Ottimo, ecco un argomento per un prossimo post ... Comunque, sono messaggi nei quali qualche sedicente illustre personaggio ci propone di collaborare con lui nell'esportare fondi neri dal suo Paese, promettendoci in cambio ricchissime parcelle da milioni di dollari) cosa sono se non spam?
Un altro tipo di truffa sta prendendo piede: arriva una mail nella quale si annuncia che un titolo, che oggi in Borsa è quotato tot, tra cinque giorni vedrà moltiplicato il suo valore e quindi è il momento di comprare per poter realizzare un lauto guadagno a breve. L'incauto acquista e il titolo, effettivamente, sale di valore, secondo la legge della domanda e dell'offerta ... a un certo punto il crollo ... e le azioni appena acquistate tornano a valere zero.
Cos'è accaduto? Una cosa molto semplice: chi ha orchestrato la truffa ha venduto tutte le azioni in suo possesso, ha realizzato, lui sì, un guadagno lauto e ha lasciato gli incauti investitori con un pugno di mosche in mano. Ebbene, questa non è altro che la forma moderna ed elettronica dell'aggiotaggio, cioè di quel reato commesso da chi divulga notizie false o tendenziose per causare una variazione artificiosa dei prezzi di beni o valori, quotati in Borsa, allo scopo di trarne un illecito guadagno. Il fenomeno ha raggiunto una dimensione tale che la SEC (United States Securities and Exchange Commission), che altro non è che l'agenzia federale statunitense che si occupa di vigilare sui mercati finanziari (una Consob a stelle e strisce, insomma), negli scorsi mesi ha sospeso le quotazioni di borsa di 35 aziende che avrebbero messo in atto attività di spam con lo scopo di diffondere false notizie sul loro reale stato finanziario.
Secondo Secure Computing, e anche secondo chi scrive, che ha in casa un campione rappresentato dalle sue caselle di posta elettronica, circa un terzo dello spam in circolazione sarebbe di questo tipo.
Tra i tanti messaggi di questo tipo che ho ricevuto negli ultimi tempi, ve ne voglio mostrare uno che, a mio parere, è un piccolo capolavoro, e ve lo voglio pure “sceneggiare”.
La grafica è accattivante: stiamo parlando di un'azienda che produce energia e le pale eoliche che appaiono nel messaggio ci suggeriscono che si tratti di energia pulita, non inquinante, da fonti rinnovabili ... perbacco, in questi tempi di riscaldamento globale, di effetto serra prodotto dall'anidride carbonica, di protocollo di Kyoto, un'azienda siffatta è destinata a “magnifiche sorti e progressive”, per citare Leopardi. E già questo ci predispone bene ... ma leggiamo sotto ... mmmhhhh, il prezzo d'acquisto è invitante e guarda lì, poi ... un aumento previsto del 60% in due giorni ... e a cinque giorni? I titoli varranno tre volte quello che li ho pagati ...
I titoli sono quotati alla Borsa di Francoforte? E certo, c'è il codice WKN (che è il codice di sicurezza della borsa tedesca), ah! Guarda , pure il codice ISIN (il codice di sicurezza internazionale che identifica bond, warrant e altri strumenti finanziari) ... ma allora è una cosa seria ... un vero affare!!! comprare, comprare.
Noto, in maniera appena incidentale, che cercando sul web la sigla WKN i primi risultati che appaiono riguardano la WKN Windkraft Nord AG, azienda tedesca fondata nel 1990 e specializzata nella realizzazione di parchi eolici “chiavi in mano”, che, ovviamente, non c'entra nulla con la truffa, ma che, forse, ha ispirato l'idea dell'immagine delle pale eoliche ... chi può dire quali sono le idee di un social engineer?
Lo spam veicola, poi, anche altri messaggi: si possono acquistare farmaci, software a prezzi scontatissimi, materiale pornografico, lauree. Negli ultimi tempi sono di gran moda i messaggi pubblicitari dei casinò on line che promettono ricchi bonus a chi entra a giocare: siamo passati dai pochi spiccioli di qualche mese fa a oltre 500 euro di bonus: in pratica paghi 100 e giochi 200 ... un vero affare!
Naturalmente anche i messaggi che propongono l'acquisto di medicinali o altro sono truffaldini: i medicinali, nella migliore delle ipotesi, sono dei generici sui quali l'acquirente non ha nessuna garanzia ... potrebbe aver acquistato, che so, celebri pilloline azzurre che promettono mirabilie e trovarsi un pacchettino con pilloline sì azzurre, ma anonime e senza alcuna garanzia sul contenuto.
Lo spam, poi, è usato anche per veicolare i messaggi dei phisher, i “pescatori” di password: tutte le mail che arrivano nelle quali vi si informa che le poste hanno deciso di proporvi nuovi servizi, oppure che la vostra banca vi ha chiuso il conto perché sospetta che siate stati vittime di un furto di identità, e nelle quali vi si chiede di accedere ad un sito, digitando il vostro identificativo utente, la password, il numero di carta di credito e il numero di conto corrente sono spam.
Aveva quindi ben ragione il citato giudice Reilly a dire che lo spam è un'attività che attenta gravemente alla sicurezza dei cittadini e dell'economia: messaggi di questo tipo, infatti, possono essere truffe che intaccano i vostri risparmi, oppure possono farvi acquistare prodotti che, nel migliore dei casi sono inutili, se non nocivi alla salute, o ancora, possono essere il veicolo di un attacco virale che infetta il vostro computer con un worm o con un cavallo di Troia, per far sì che diventi uno zombie destinato ad alimentare il traffico di mail spammatorie.
La migliore delle ipotesi è quella delle cosiddette “catene di Sant'Antonio” che vi invitano a inviare decine di copie dello stesso messaggio a vostri amici (che, dopo che l'avranno ricevuto non saranno più tali) ... sempre di spam si tratta, anche se, in questo caso, l'unico danno che, forse, si produce è quello di intasare la rete con traffico inutile.
Fenomeno di dimensioni imponenti, dunque ... ma, sorprendentemente, orchestrato da un numero relativamente basso di criminali: secondo numerosi esperti di sicurezza si tratterebbe solo di poche centinaia di persone in tutto il mondo, organizzate in circa duecento gang ...
Il nostro viaggio nello spam non è finito: nei prossimi numeri vedremo quali sono i comportamenti a rischio, quelli, cioè, che forniscono agli spammer la materia prima sulla quale lavorare (indirizzi e-mail e computer attaccabili) e come possiamo difenderci da questo fenomeno che non è solo un fastidio, ma anche una reale minaccia.

Leggi il seguito di ... "E-mail e carne in scatola – seconda puntata"

domenica 8 luglio 2007

E-mail e carne in scatola - Prima puntata

È capitato a tutti, rientrando a casa, oppure camminando per le vie della città, di osservare situazioni come quella ben illustrata in fotografia: cassette della posta così piene di dépliant pubblicitari da scoppiare. Come si arriva a tanto? Ci sono agenzie specializzate nel volantinaggio che reclutano ragazzi che distribuiscono questi messaggi porta a porta e, spesso, rispondendo al citofono, sentiamo una voce che dice, più o meno: “Posta pubblicitaria, mi può aprire per favore?”. È una forma di pubblicità largamente sfruttata da centri commerciali, supermercati, negozi per segnalare promozioni o iniziative speciali nelle zone nelle quali operano: seccante fin che si vuole, ma, a parte la quantità di carta che ci obbliga a buttare nella spazzatura, non ci crea, poi, molti fastidi.
I messaggi pubblicitari, poi, arrivano anche per posta ordinaria: chi non ha mai ricevuto cataloghi, lettere, inviti che propagandavano questo o quel prodotto, promuovevano questa o quella ditta? Questa mattina, ad esempio, ho ricevuto due cataloghi e un invito alla presentazione di una nuova collezione di moda. Ad usare questa forma di pubblicità sono, di solito, aziende di respiro nazionale o, almeno, regionale. Come mai riceviamo tutte queste comunicazioni pubblicitarie per posta? Esistono degli elenchi di indirizzi (ad esempio le Pagine Gialle) ai quali chiunque può avere accesso, mentre, in altri casi, siamo noi stessi ad autorizzare l'invio della pubblicità, firmando il consenso al trattamento dei dati personali: spesso, infatti, sottoscriviamo anche il beneplacito a ricevere messaggi pubblicitari e diamo al gestore la possibilità di cedere i nostri dati a terzi.


Poteva mai Internet, con i suoi diversi servizi, essere immune dalla “réclame”? Certo che no: molte pagine web ospitano i cosiddetti “banner”, sorta di striscioni virtuali che ci invitano a visitare siti commerciali. I motori di ricerca, Google su tutti, si basano sugli introiti che derivano loro dalle in­serzioni pubblicitarie, sotto forma di collegamenti sponsorizzati; iscrivendoci a mailing list, acqui­stando sul web o registrandoci a qualche sito possiamo, poi, ricevere per posta elettronica bollettini e messaggi che ci informano sulle ultime novità. È, come dire, una forma di pubblicità “voluta” e dalla quale possiamo sempre svincolarci: basta cancellarsi dalla mailing list o richiedere, con un semplice clic su un collegamento presente nel messaggio, di non ricevere più comunicazioni. Anche in questi casi abbiamo sottoscritto, nel momento in cui abbiamo iniziato ad usufruire di un servizio, o ci siamo registrati su un sito, un'informativa ai sensi del D.Lgs 196/03 che autorizza il gestore dei dati a farne, più o meno, quello che vuole.
Fin qui, comunque, siamo nell'ambito della legalità: chi ci manda la pubblicità non commette alcun reato, né lo fa chi ci satura le cassette postali.
Terminata questa lunga prolusione, che spero non vi abbia annoiati, entro nel vivo del discorso: oggetto di questo articolo sarà lo spamming, ossia quell'attività, ai limiti dell'illecito, se non decisamente fuorilegge, che consiste nell'invio, ad opera di uno spammer, di grandi quantità di email a indirizzi presi a caso o generati in maniera altrettanto casuale.
Cos'è lo spam? è una forma di unsolicited email (email non richiesta), esattamente come certi messaggi di propaganda politica (soprattutto in prossimità delle elezioni) e le catene di Sant'Antonio (“manda 10 copie di questo messaggio a chi ti vuol bene ... se non lo farai nelle prossime due ore, ti capiteranno tutte le sfortune del mondo, tua moglie ti tradirà coll'idraulico e ti uscirà un foruncolo dolorosissimo”). Il tipico messaggio di spam propone al destinatario l'acquisto di medicinali senza prescrizione medica (diffusissimi il Vicodin, un antidolorifico a base oppiacea, certe pilloline azzurre che fanno bene all'amore, tranquillanti e simili), oppure la visita a siti contenenti materiale pornografico (anche di tipo pedofilo) o a casinò online, il conseguimento di lauree ad honorem, l'aumento di dimensioni di certe parti del corpo che, per decenza, non posso nominare e così via.
Curiosa è l'origine del nome “spam”: in realtà si tratta di un popolarissimo (negli Stati Uniti) mar­chio di carne in scatola, prodotto dalla multinazionale Hormel Food ... come mai un prodotto alimentare è passato a identificare una pervasiva e fastidiosa forma di pubblicità? Tutto nasce da uno sketch del gruppo comico inglese dei Monthy Python, nel quale due persone, un uomo e una donna, sono letteralmente calati in una specie di bar-ristorante-tavola calda; chiedono qualcosa da mangiare e la cameriera inizia a proporre solo piatti a base di carne in scatola. Di fronte alle loro evidenti manifestazioni di disappunto, la cameriera si fa sempre più insistente e alcuni vichinghi, con tanto di elmi cornuti, seduti ad un tavolo accanto iniziano a intonare uno sgangherato coro che inneggia alle virtù della Spam; il tono del canto si alza sempre più fino a sovrastare ogni altra cosa. Lo sketch in questione è visibile, con tanto di sottotitoli in giapponese, all'indirizzo
http://tinyurl.com/h9jyv
Con gusto tutto americano per la metafora, il nome del prodotto, così insistentemente ripetuto, è passato ad indicare la pubblicità indesiderata a mezzo email, considerata forse il maggior fastidio derivante dall'uso di Internet.
Qualche notizia tratta dalla stampa di settore ci dà un'idea delle dimensioni del fenomeno. Un recente studio commissionato da Microsoft a Radicati Group (consultabile qui), indica che nel 2009 quasi l'ottanta per cento dei messaggi di posta elettronica circolanti su Internet saranno costituiti da spam, con un incremento di dieci punti percentuali rispetto al 2005. L'aumento considerevole del numero di utenti, e penso ai mercati asiatici in grande espansione, come India e Cina, ha portato a un incremento del traffico postale ma, purtroppo, anche dello spam.


Chi può generare una massa così imponente di email? Sicuramente non singoli computer, per quan­to potenti siano: ecco, quindi, entrare in gioco le botnet, reti “fantasma”costituite da zombies, cioè da computer controllati tramite quei particolari virus che appartengono alla categoria dei caval­li di Troia: un trojan horse è un virus che, attraverso l'apertura di una “porta di servizio” nascosta, permette a un estraneo di accedere al computer infetto per utiliz­zarlo per i suoi scopi. Ecco quindi che lo “spammer” è anche un diffusore di virus, che usa per crea­re e controllare una rete di zombies che faranno il lavoro di invio dello spam. Una tipica botnet può produrre fino a 160 milioni di messaggi ogni due ore. Commtouch Software, una società americana che si occupa di sicurezza, stima che ogni giorno siano attivi in Internet dai sei agli otto milioni di zombies.
Sulla scorta di questi dati risulta quindi evidente che il principale problema connesso alla diffusione dello spam è l'indiscriminato aumento del traffico su Internet e questo ha delle conseguenze: in pri­mo luogo diminuisce la qualità della connessione alla rete, perché una parte della banda è occupata dalla trasmissione di queste email non richieste. Noto lo sguardo perplesso di alcuni di voi ... cos'è la banda? Facciamo un rapido esempio: avete presente i tubi per annaffiare? Più sono larghi più ac­qua passa, giusto? Ecco, la banda di connessione è la stessa cosa: indica la quantità di bit il secondo che passano attraverso la connessione e quindi più è larga, più bit passano, più la connessione è ve­loce.
Non so se ci avete fatto caso, ma nello scorso mese di dicembre, in concomitanza con le festività di fine anno, le connessioni Internet italiane sembravano colte da una sorta di atavica lentezza e, spes­so, non era possibile collegarsi con molti siti che risultavano irraggiungibili; pare che la causa prin­cipale di questo fenomeno sia da ricercare proprio nell'aumento “stagionale” dello spam, che ha su­perato di un terzo quello prodotto nello stesso mese del 2005, almeno secondo quanto dichiarato da Postini Inc., azienda statunitense che si occupa di messaggistica..
Uno tra i più grandi fornitori di servizi per Internet (provider), America on Line, ha calcolato che da uno a due terzi della capacità dei server di posta elettronica sia consumato dallo spam, e questo dato è in accordo con lo studio sopra citato di Radicati, con evidenti costi occulti che nessuno paga, perché questo traffico non è autorizzato dal provider, né voluto dal destinatario, e quindi può essere prefigurato come una sorta di furto. Questo è il motivo per cui gli spammer non sono particolarmente amati dai provider, ed è anche uno dei motivi per i quali, nella legislazione di alcuni Stati, come, ad esempio, gli USA e l'Australia, lo spamming è considerato un reato e, come tale, severamente punito. C'è dell'altro: secondo queste norme è considerato punibile non solo lo spammer ma anche il proprietario del computer da cui sono partite le email, e questo, soprattutto nel caso sia stato controllato tramite un trojan horse, nonostante l'evidente buonafede. L'aver permesso che il proprio elaboratore fosse infettato e usato per l'invio di email non richieste, infatti, è considerato una grave forma di negligenza.
Da un paio d'anni a questa parte gli spammer, se scoperti, finiscono sempre più spesso in tribunale: nel 2005, nello stato del Massachussets, il giudice Reilly, al termine di un processo che vedeva coinvolti sette spammer di varie nazionalità che usavano per i loro scopi server di tutto il mondo, dichiarava: "La loro attività non era solamente noiosa ma metteva seriamente a rischio l'economia e la sicurezza dei cittadini".
Come e perché l'attività degli spammer metta seriamente in pericolo l'economia e la sicurezza dei cittadini sarà oggetto di un prossimo articolo perché, come avrete capito, il fenomeno spam è molto importante e altrettanto complesso.

Adattamento di un articolo pubblicato sul numero di febbraio 2007 della rivista “Porto e Diporto” della AM editori Srl - Napoli
Leggi il seguito di ... "E-mail e carne in scatola - Prima puntata"

martedì 26 giugno 2007

Estensioni di Firefox - Parte prima - Gestione dei segnalibri



Le statistiche del mio sito mi dicono che molti dei miei lettori utilizzano Mozilla Firefox come browser ... Il rampollo, nel giro di due-tre anni, ha raggiunto una notevole affidabilità e stabilità, nonché una larga diffusione, tanto che autorevoli studi lo danno più vicino al venti che al dieci per cento dei browser utilizzati dai navigatori.
Uno dei vantaggi di questo software, del quale sono un accanito tifoso, e questo può, forse, obnubilare il mio giudizio, è la possibilità di personalizzarlo in maniera piuttosto spinta, utilizzando temi ed estensioni. Queste ultime, una sorta di plug-in, permettono di fare quasi ogni cosa ...
Le estensioni ufficialmente censite dalla Mozilla Foundation sono oltre 2200 e, di queste, una buona parte è disponibile in lingua italiana.
Dove si trovano questi componenti aggiuntivi?

Quelli ufficiali sul sito Firefox Add-ons quelle in versione italiana (localizzate o tradotte brutalmente), sul sito di Extenzilla (e sono quasi 600), altre, come quelle del MIT, si trovano con una ricerca sul web :o).
Alcune estensioni sono indicate come incompatibili con le versioni più recenti del browser ... nessun problema ... le vere incompatibilità sono pochissime e, per risolvere il guaio, basta, semplicemente, installare ... un'estensione :o)

Sto parlando di MR Tech Local Install che permette di modificare in maniera molto fine la configurazione del browser e, tra le altre cose, di disabilitare i controlli di compatibilità, operazione che, ripeto, non comporta rischi. La compatibilità tra estensione e versione, infatti, è dichiarata dagli sviluppatori e basta semplicemente disabilitare il controllo di questa proprietà per far funzionare tutto.
L'installazione di Mr Tech è propedeutica a quella delle tre estensioni che consiglio oggi, che uso, con grandissima soddisfazione, da tempo immemorabile ...


La prima è Bookmarkshome: a rigore non è un'estensione vera e propria, ma un progetto di sviluppo di Firefox che, per qualche motivo che ignoro, è fermo ormai dal marzo 2006. Anche in questo caso nessun problema ... quel che c'è è di ottima fattura e perfettamente funzionante e, in più, è facilmente personalizzabile.
In poche parole, Bookmarkshome permette di creare una pagina d'avvio del browser contenente, organizzati per argomenti e ordinatamente disposti in colonne, con sfondi variamente colorati, tutti i segnalibri che abbiamo raccolto in migliaia di ore di navigazione ... Uso un monitor a 19", e nella mia home page ho, a portata di click, oltre 170 segnalibri, suddivisi in sette colonne e sedici diverse sezioni ... naturalmente ho posto per, almeno, un altro centinaio di bookmarks ...
Ovviamente, quando si lavora con una tal massa di segnalibri, sono tutti indispensabili perché, in base a uno dei corollari della legge di Murphy, quello che vi serve in quel momento, sul portatile, quando siete fuori dall'ufficio, è proprio quello che non avete ...

C'è soluzione anche a questo problema: Bookmarks on line è un'estensione che vi permette di scaricare i vostri segnalibri in un repository, dal quale li potete downloadare sul portatile o, come ho fatto io, sul Firefox compreso nel Win Pen Pack ... mai più senza! :o)

Estensioni analoghe, ma non le ho provate, sono:
Bookmarks Synchronizer
Bookmarks Synchronizer 3
Bookmarks synchronizer between Memotoo.com and Firefox
Gnafi
Bookmark Sync and Sort
SyncMarks
OnlineBookmarkManager Synchronizer
Foxmarks Bookmark Synchronizer
Yoono

Infine, sempre lavorando con un'esagerazione di segnalibri, come si può fare a evitare che ci siano duplicazioni? Con un'estensione che si chiama Bookmark Duplicate Detector. Lo stesso lavoro lo svolge, ma anche in questo caso non l'ho provata, anche NetMarks Manager.

Usciamo per un attimo dalle estensioni ... un bellissimo programmino che va a verificare che i segnalibri che avete raccolto con tanto amore esistano ancora, e scarica anche le eventuali Favicons presenti, è AM Dead link.



Leggi il seguito di ... "Estensioni di Firefox - Parte prima - Gestione dei segnalibri"

mercoledì 20 giugno 2007

Disponibile OpenOffice.org 2.2.1 in italiano

Comunicato stampa
Trieste, 18 giugno 2007 – L’Associazione PLIO, Progetto Linguistico Italiano OpenOffice.org, annuncia la disponibilità di OpenOffice.org 2.2.1 in italiano. Si tratta di una versione della suite per ufficio che non introduce particolari novità ma risolve alcuni problemi di stabilità e sicurezza, per cui il PLIO ne suggerisce l’installazione a tutti gli utenti della versione 2.2 e delle versioni precedenti.

OpenOffice.org 2.2.1 in italiano può essere scaricato, nelle versioni per i diversi sistemi operativi, all’indirizzo http://it.openoffice.org/download/. Le altre versioni linguistiche possono essere scaricate all’indirizzo http://download.openoffice.org.

OpenOffice.org ha modificato la propria strategia di rilascio delle nuove versioni a partire dalla 2.2, secondo un calendario che prevede ogni sei mesi l’introduzione di nuove funzionalità nella versione 2.x, seguito a circa tre mesi di distanza da una release di manutenzione 2.x.x che risolve i problemi di stabilità e sicurezza.

Fonte: Associazione PLIO
Leggi il seguito di ... "Disponibile OpenOffice.org 2.2.1 in italiano"

lunedì 18 giugno 2007

Happy Hacking

Ebbene sì, sono fortunato possessore di una copia del libro di Sam Williams "Codice Libero" (clicca qui per leggere il libro on line), biografia ufficiale di Richard Stallman ... mi sembra già di sentire un brusio: "Richard Stallman? chi era costui?" ... cari lettori, RIchard Stallman non è altri che il fondatore della Free Software Foundation, padre del progetto Gnu e della licenza GPL e derivate. Orbene, questo signore mi ha autografato, complice Davide Dozza di OOo Italia, il libro sopracitato.
La dedica che Stallman ha apposto sulla mia copia del libro recita testualmente "Happy Hacking"e questo mi da lo spunto per chiarire che l'hacker non è una sorta di malfattore digitale e che l'hacking non è un crimine contro l'umanità.


Uno stralcio da Wikipedia recita così:
"... Il termine hacking è uno dei più inflazionati vocaboli legati all'informatica; avendo accompagnato, fin dall'inizio, lo sviluppo delle tecnologie di elaborazione e comunicazione dell'informazione, ha assunto diverse sfumature a seconda del periodo storico e dello specifico ambito di applicazione; in ambito tecnico, lo si può definire come studio dei sistemi informatici al fine di potenziarne capacità e funzioni.
Sebbene venga usato principalmente in relazione all'informatica, l'hacking non è limitato ad un particolare ambito tecnico, ma si riferisce più genericamente ad ogni situazione in cui si faccia uso di creatività e immaginazione nella ricerca della conoscenza: ad esempio, Leonardo da Vinci può essere considerato un hacker del XV secolo...".
Io mi considero un hacker e sono fiero di esserlo, pur senza essere mai penetrato fraudolentemente nel computer di chicchessia né aver mai compiuto torbide imprese ai danni dei sistemi informativi del Pentagono.
Happy Hacking, quindi, non è un'istigazione a delinquere, ma un invito a perseguire la conoscenza usando le proprie risorse di creatività e di immaginazione.
Pensiamoci tutte le volte che al "Telegiornale" o a "Porta a porta", o in qualsiasi altro salotto televisivo o foglio giornalistico parlano degli hacker come di individui che si dedicano a ogni sorta di nefandezza informatica.

Leggi il seguito di ... "Happy Hacking"

domenica 17 giugno 2007

L'arte della phesca

No, non è un errore di battitura ... lo strafalcione nel titolo non è casuale ma è ispirato da un particolare tipo di truffa informatica che, in lingua inglese, è chiamata “phishing”, con evidente assonanza con il participio presente del verbo to fish, in italiano pescare. La parola probabilmente deriva da phreaking, che è l'insieme di attività che permettono di usare il telefono senza pagare la chiamata, e allude all'uso di Internet (e quindi di una rete largamente basata su quella telefonica) per “pescare” password, numeri di carta di credito, codici di accesso e altre informazioni personali.
In cosa consiste questo tipo di truffa? Innanzitutto occorre dire che è basata sui principi dell'ingegneria sociale, e quindi il meccanismo d'azione parte da uno stimolo che tocca alcune molle sensibili della nostra psiche. Lo scopo di questa truffa è quello di “invitare” le vittime a fornire al truffatore informazioni personali e riservate, che possono essere usate per sottrarre denaro dal conto corrente bancario oppure per utilizzare fraudolentemente le carte di credito. Si tratta di un vero e proprio “furto di identità”, che può avere conseguenze anche gravi.

Come anticipato poche righe sopra, lenza e ami necessari per questo tipo di “pesca” sono forniti da Internet, perché la procedura d'attacco tipo fa uso di messaggi di posta elettronica e di siti web trappola.
Mi sembra già di sentire, nel sottofondo, un brusio di commenti: «Lo dicevo che usare la carta di credito su Internet è rischioso», «Ma chi può essere così fesso da dare i propri dati al primo venuto» e simili ... ebbene, vi invito a una riflessione ... quante volte, al ristorante, avete dato la carta di credito al cameriere perché provvedesse al saldo del conto? E questa non è una procedura rischiosa? Per qualche minuto perdete ogni tipo di contatto con la vostra carta di credito e, in quel lasso di tempo, può succedere di tutto. Siete poi disposti a fidarvi ciecamente sia del cameriere che del cassiere? Non mi sembra di udire risposte. Anche l'uso di Bancomat e Pos non è detto che sia sempre così sicuro e che dire delle banche? A volte si fanno clonare decine di tessere magnetiche e i malcapitati utenti si trovano addebitati in conto corrente quattrini mai spesi.
Almeno, se usate la carta di credito su Internet, questa resta sempre saldamente nelle vostre mani; certo, nell'uso della moneta elettronica in rete occorre adottare delle precauzioni, ma, sapendo come fare, e, soprattutto, usando una robusta dose di sano buonsenso, i rischi sono piuttosto limitati. Chiudiamo questa divagazione, che approfondiremo un'altra volta, e torniamo alla nostra truffa.
Come detto, Il meccanismo di attacco è abbastanza standardizzato e si sviluppa secondo alcune fasi:
1.la vittima riceve un messaggio di posta elettronica, che simula, in modo più o meno perfetto, la grafica di un'entità ben conosciuta (banca, compagnia di carte di credito, Posta, Internet Server Provider, negozi o aste on line);

(clic sull'immagine per ingrandirla)
2.il messaggio parla, di solito, di problemi verificatisi a carico del destinatario (addebito di cifre fuori misura, tentativi di accesso non autorizzato, usi illegali) o del mittente (necessità di aggiornare il database aziendale, falle di sicurezza scoperte nella struttura);
3.per risolvere i problemi, oppure per rinnovare l'iscrizione o per verificare i dati presenti nel database, l'e-mail indica l'indirizzo di un sito nel quale la vittima dovrà andare a inserire i dati richiesti. A volte la richiesta è molto perentoria ed è accompagnata da velate minacce di ritorsioni legali;
4.naturalmente all'indirizzo indicato non c'è il sito ufficiale dell'istituzione indicata come mittente, ma una sua copia, più o meno simile, posta su un server controllato dai truffatori. Altrettanto naturalmente i dati richiesti per accedere a questo sito, tra i quali, spesso, figurano il numero di carta di credito, la scadenza e il codice CVC2 (tre cifre che si trovano sul retro della carta), oppure password o, ancora, altri dati riservati di questo tipo, vanno a finire negli archivi del “pescatore”;
5.parte la stoccata: il truffatore utilizzerà i dati così ottenuti per effettuare acquisti, per movimentare somme di denaro o, infine, come testa di ponte per attaccare altre vittime.
Bella la mail di e-bay usata come esempio, vero? eppure a un occhio attento alcuni particolari non sfuggono e dicono che c'è qualcosa che non va: l'indirizzo, ad esempio ... se la mail è per noi, perché il destinatario risulta essere una lista di distribuzione?

E poi, cosa sono quegli strani punti interrogativi al posto delle lettere accentate? sono un'errata codifica del carattere usato ... vediamolo:

Per quale motivo EBay International AG, apparentemente un'azienda tedesca, dovrebbe usare come codifica dei caratteri Cirillico (Windows-1251) e non Unicode (UTF-8) o una codifica Occidentale? Forse perché l'ignoto mittente è in un paese dove non si usa l'alfabeto latino?
Vediamo adesso un esempio concreto: con frequenza giornaliera ricevo numerose e-mail, spesso dal contenuto piuttosto sgrammaticato, nelle quali un istituto bancario o Poste Italiane mi comunicano che le mie carte di credito e i miei bancomat sarebbero stati bloccati fino a che non avessi provveduto ad aggiornare i miei dati sul server.
Per agevolarmi nell'adempiere alla richiesta, sul messaggio di posta elettronica è presente un collegamento al sedicente sito della banca (o delle Poste) dove dovrei inserire i miei dati per convalidarli.
Amante del rischio e dell'avventura in più occasioni ho cliccato sul collegamento indicato: vi racconto l'esito di una di queste esplorazioni. Allora, dopo un clic, incurante dei messaggi di avviso (sempre più disperati) dei miei sistemi di protezione, mi sono ritrovato sul sito del truffatore ... che dire ... la mail era piuttosto scadente, sia da un punto di vista grafico che del contenuto, pieno di errori ed evidenti sgrammaticature, ma il sito trappola era di ben altro livello. Grafica ben curata, loghi e aspetto generale quasi perfetti ... a prima vista poteva veramente sembrare una pagina di acquisizione dati dell'istituto bancario ... ma il “pescatore” aveva fatto i conti senza l'oste. Grazie ad un programmino installato nel mio programma per navigare in Internet, infatti, sono riuscito a vedere che la pagina nella quale mi trovavo aveva un risk rating molto alto (10/10) e che il sito di uno dei più popolari istituti bancari italiani era, apparentemente, ospitato da un server iraniano (in altri casi russo).

(clic sull'immagine per ingrandirla)
Mi sembra inutile specificare che la banca era una vittima della truffa tanto quanto me, e che ne era completamente estranea ...
Andiamo avanti: sempre animato da sete di conoscenza, ho inserito dei dati, ovviamente fasulli, per vedere cosa sarebbe successo: terminato l'inserimento, ho cliccato sul tasto “Prosegui” e mi sono ritrovato sulla home page, questa volta autentica, della banca. Il sito trappola, una volta eseguito il suo lavoro, mi reindirizzava su quello ufficiale.
In questo caso è stato abbastanza facile scoprire la truffa: la mail sgrammaticata, alcuni piccoli indizi nel sito trappola, l'uso di uno strumento di segnalazione come la barra di Netcraft, un poco di esperienza ... ma in altri casi? C'è da segnalare che il phishing sta diventando sempre più evoluto, i messaggi sgrammaticati sono quasi un ricordo e la qualità grafica dei siti e delle mail trappola è veramente molto alta.
Un esempio di phishing molto ben congegnato, è dettagliatamente descritto nel sito di Paolo Attivissimo (Attenti alle false comunicazioni di Poste.it, sono un phishing evoluto): in questo caso si tratta di una e-mail apparentemente proveniente da Poste Italiane.
Il linguaggio è corretto, burocratico, con riferimenti a norme di legge e non c'è nessun collegamento a siti trappola: infatti si chiede di rispondere con un messaggio di posta elettronica contenente i dati di accesso ai servizi di Posteonline. L'intero messaggio è un piccolo capolavoro di ingegneria sociale, studiato fin nei minimi dettagli per costringere l'utente ad abbassare la guardia.
Poste Italiane è uno dei bersagli preferiti dei truffatori: è del dicembre 2006 una mail nella quale si invitano gli utenti a usufruire dei nuovi servizi on line, previa registrazione dei dati della carta postepay in un sito trappola, questa volta situato in Russia.
Esempi come questi se ne possono fare a decine e credo che tutti noi abbiamo ricevuto almeno una e-mail contenente un tentativo di truffa di questo tipo: in certi casi l'abbiamo accolta con una scrollata di spalle, perché proveniva apparentemente da un'istituzione con la quale non abbiamo nessun tipo di rapporto, altre volte, invece, sembrava inviata dalla nostra banca o dal nostro fornitore di servizi Internet. Sono attacchi indiscriminati, mandati a milioni di indirizzi di posta elettronica, e quindi non dobbiamo stare ad arrovellarci sui modi con i quali i truffatori sono venuti a conoscenza che siamo clienti della Banca X, o che abbiamo partecipato a un'asta on line o acquistato beni sul sito di commercio elettronico Y.
Come ci possiamo difendere da queste truffe? Anche in questo caso occorre usare il buon senso: nessuna istituzione seria userebbe mai un sistema così rischioso di farsi inviare dei dati riservati; quindi, a priori, non fidiamoci MAI di messaggi di questo tipo e, a maggior ragione, non clicchiamo MAI sui link presenti in queste e-mail. Ricordiamo che tutte le transazioni più delicate, nelle quali è necessario usare dati riservati, sono eseguite su siti protetti, identificati da un lucchetto posto sulla barra di stato. Nell'indirizzo di questi siti appare, di solito, il protocollo https anziché il più comune http: ad esempio https://bancopostaonline.poste.it/bpol/bancoposta/formslogin.asp è l'indirizzo della vera pagina di accesso ai servizi di BancoPostaonline.
Un altro utile accorgimento è quello di installare sul nostro browser la barra di Netcraft, scaricabile gratuitamente all'indirizzo http://toolbar.netcraft.com/ nelle versioni per Internet Explorer e Mozilla Firefox: questa piccola estensione ci racconta vita, morte e miracoli del sito nel quale ci troviamo e, soprattutto, ci mostra se è più o meno sicuro, anche se, in questo caso, è possibile avere dei falsi positivi, ossia segnalazioni di livelli di rischio elevati semplicemente perché il sito non ha una “storia”.

Adattamento di un articolo pubblicato sul numero di gennaio 2007 della rivista “Porto e Diporto” della AM editori Srl - Napoli

Leggi il seguito di ... "L'arte della phesca"