Windows 10, anche l’attivazione è cloud

Windows 10, anche l’attivazione è cloud

Il nuovo sistema operativo universale, mobile e cloud cambia le regole anche per quel che riguarda la procedura di attivazione, ora sempre più legata ai server remoti e potenzialmente semplificata in caso di reinstallazione.

 

windows

Fra le tante novità che caratterizzano la nuova era dei sistemi operativi “come servizi” aperta da Windows 10, quella riguardante l’attivazione dell’OS è una di quelle su cui Microsoft ha speso meno parole.

Una reticenza prevedibile che però nasconde cambiamenti di peso per gli utenti con l’ansia da reinstallazione.

Come nel recente passato (Windows 7, Windows 8.x), anche l’ultima versione dell’OS necessita dell’introduzione di una “product key” individuale in fase di installazione:

– una volta verificata la legittimità del codice, i server di Microsoft generano un identificativo (ID) per ogni installazione e lo salvano nel “cloud”.

L’ID di Windows 10 continua a essere ancorato all’hardware di base del sistema, ma grazie all’archiviazione in remoto la product key non è più indispensabile:

– a una successiva installazione, l’OS non chiederà più l’inserimento del codice limitandosi a ricevere la conferma di legittimità dai server (Azure?) di Redmond.

Per quanto riguarda l’influenza dei cambiamenti all’hardware del PC, infine, le regole che valgono per le vecchie versioni di Windows dovrebbero valere anche per Windows 10:

– sostituire la GPU PCIe discreta o un componente “secondario” non ha alcun effetto, mentre il cambiamento della scheda madre (a cui l’ID “cloud” è irrimediabilmente collegato) necessiterà della riattivazione dell’OS.

GitHub, nuovo client desktop unificato

GitHub, nuovo client desktop unificato

GitHub ha annunciato la disponibilità di un nuovo tool per PC Windows e Mac, un’interfaccia pensata per semplificare la collaborazione sui progetti software ospitati sui server del servizio.

gitup

Gli utenti di GitHub hanno a disposizione un nuovo client desktop per accedere ai loro progetti software preferiti, un tool chiamato prevedibilmente GitHub Desktop e che è destinato a sostituire i client singoli già disponibili per sistemi Windows e Mac OS X.

L’esperienza di GitHub Desktop sarà unificata su entrambe le piattaforme, dice l’azienda, permetterà di accedere facilmente alle “biforcazioni” del codice nei vari repository software, di collaborare e proporre una modifica al codice senza dover ricorrere alla riga di comando e di accorpare facilmente le branch disponibili locali e in remoto.

Al momento GitHub può contare sulla presenza di 25 milioni di progetti software tra i suoi repository online, mentre una mossa come il nuovo client desktop è evidentemente pensata per attirare l’interesse di quegli sviluppatori molto più portati a utilizzare un’interfaccia grafica che a dedicarsi alle gioie – e i dolori – della riga di comando.

In ogni caso la popolarità di GitHub è in crescita anche sul fronte degli account Enterprise, e la corporation si è recentemente assicurata 250 milioni di dollari di fondi aggiuntivi – per 350 milioni di dollari totali – da dedicare, secondo le intenzioni del CEO e co-fondatore Chris Wanstrath, a finanziare la crescita e l’espansione nelle vendite ma anche a prendersi qualche “rischio”.

Datagate, il ruolo degli operatori

Datagate, il ruolo degli operatori

AT.T e Verizon sarebbero stati determinanti nelle operazioni di sorveglianza di massa dell’NSA.

Datagate

Nuove rivelazioni, trapelate dall’archivio dei documenti trafugati dall’ex-contractor NSA Edward Snowden, mostrano il ruolo determinante svolto dai carrier Verizon e AT.T nelle attività di tecnocontrollo dell’intelligenze statunitense.

Mentre la politica ha cercato di imporre limiti alla sorveglianza di massa dei suoi servizi segreti attraverso la riforma del Patriot Act firmata da Barack Obama lo scorso giugno, nei nuovi documenti dellaNational Security Agency (NSA) trapelati online e che rientrano nel filone del cosiddetto datagate si legge della collaborazione che legava le telco alle spie a stelle e strisce: proprio tale partnership – avviata all’indomani dell’11 settebre – avrebbe permesso all’NSA di mettere in piedi il suo programma di intercettazione di massa.

Nei documenti in realtà si parla di programmi Fairview e Stormbew, senza nominare direttamente i carrier legati ad essi: tuttavia secondo un’indagine condotta dal New York Times e da ProPublica essi sarebbero ricondubibili rispettivamente a AT.T e Verizon. Una supposizione basata soprattutto sui numeri di utenti chiamati in causa dai due programmi.

La collaborazione di AT.T e di Verizon avrebbe permesso alle spie di avere accesso alle comunicazioni Internet internazionali e che si tenevano fuori dal suolo degli Stati Uniti, ma che passavano comunque sulle connessioni degli hub con sede negli Stati Uniti.

Nei documenti si legge infatti che AT.T ha collaborato in numerose attività classificate tra il 2003 ed il 2013, dando – con diverse modalità tecniche – accesso all’NSA a miliardi di email scambiate attraverso la sua rete domestica ed alle registrazioni più di 1,1 miliardi di telefonate al giorno. Inoltre AT.T avrebbe collaborato con le spie per agevolere il processo di ottenimento dei permessi necessari a condurre le intercettazioni delle comunicazioni Internet.

Non basta: AT.T avrebbe installato dispositivi per le intercettazioni in 17 dei suoi hub statunitensi ed il budget top secret stanziato da NSA per la partnership con AT.T sarebbe stato, per il solo 2013, più del doppio di quello stanziato per il programma immediatamente meno caro. Infine, i tecnici AT.T sarebbero stati i primi a sperimentare alcune tecnologie per le intercettazione sviluppate dalle spie a stelle e strisce.

 

Lenovo, software persistenti installati sfruttando Windows

Lenovo, software persistenti installati sfruttando Windows

Sfruttando una funzionalità in origine pensata per i sistemi anti-theft, Lenovo ha installato programmi di dubbia utilità e di impossibile rimozione sui suoi sistemi desktop e notebook da ottobre 2014 ad aprile 2015.

Lenovo

I sistemi operativi Windows 8 e Windows 10 incorporano una funzionalità che consente ai produttori di PC di integrare un eseguibile di Windows all’interno del firmware di sistema. Questo eseguibile potrà essere estratto durante il boot e avviato, permettendo così al produttore di installare un proprio software anche nel momento in cui un computer viene “piallato” e viene eseguita una installazione ex-novo.

Se la maggior parte degli OEM non sembra fare uso di questa funzionalità, Ars Technica ha recentemente scoperto che Lenovo l’ha invece sfruttata tra ottobre 2014 e aprile 2015 per installare un software in alcuni dei suoi sistemi desktop e notebook. Si tratta del software Lenovo Service Engine, che compie attività differenti a seconda che sia installato su un sistema desktop o su un notebook.

Nel primo caso il software raccoglie solamente alcune informazioni di base (il modello di PC, la regione geografica, la data e l’ID di sistema) e le invia ai server Lenovo solo al momento della prima connessione del sistema ad Internet. Le informazioni raccolte non dovrebbero consentire alcun tipo di identificazione dell’utente, anche se l’ID di sistema è un codice unico per ciascun dispositivo.

Quando LSE è installato su un notebook, provvede ad installare un’altra applicazione chiamata OneKey Optimizer. Si tratta di un software che pur occupandosi di alcune attività utili, come ad esempio l’aggiornamento dei driver, svolge anche altre funzioni la cui utilità è invece dubbia, come “ottimizzazione” del sistema e “pulizia” di file.

Il problema, però, è che LSE e/o OKO non sono software affidabili, avendo mostrato una serie di problemi (tra cui buffer overflow e connessioni di rete non sicure) che sono stati resi noti a Lenovo e a Microsoft negli scorsi mesi dal ricercatore di sicurezza Roel Schouwenberg. A seguito delle notifiche ricevute da Schouweberg, Lenovo ha deciso di non includere più LSE nei nuovi sistemi (i prodotti in commercio da giugno non dovrebbero più presentare il software) e ha rilasciato un aggiornamento firmware sia per notebook, sia per desktop.

Legato ad LSE, però, è stato scoperto un problema ancor più fastidioso e che riguarda inaspettatamente il sistema operativo Windows 7. In questo caso LSE pare andare a sostituire un file di sistema di Windows, autochk.exe, che esegue un controllo del disco all’avvio. Il finto autochk.exe crea servizi di sistema che riportano file su una connessione HTTP non cifrata.

Le indicazioni di Lenovo parlano della possibile sovrascrittura di file di sistema, ma non è chiaro come ciò possa avvenire su Windows 7 dal momento che la capacità di avviare eseguibili stoccati nel firmware è una caratteristica inserita solo da Windows 8 in poi e non è nemmeno chiaro per quale motivo debba sovrascrivere un file di sistema.

Lo scopo principale della funzionalità di avvio di eseguibili dal firmware è pensata principalmente per poter installare in maniera automatica le soluzioni software anti-theft. Questo tipo di software fa una serie di cose che richiedono la connettività, come ad esempio comunicare la propria posizione o consentire il blocco da remoto. Dato che è abbastanza frequente che i portatili si vedano il disco cancellato, la funzionalità è stata pensata per consentire di ristabilire il software anti-theft anche a seguito della cancellazione del disco e poter così segnalare che il sistema è stato rubato.

Non è l’unica tecnica che viene utilizzata nel settore per iniettare nel sistema operativo soluzioni anti-theft: nel caso ad esempio di una delle soluzioni anti-theft più usate, LoJack/Computrace, viene impiegata una porzione di codice BIOS che va a modificare i file di sistema Windows, incluso autochk.exe. E’ quindi possibile che anche LSE usi una tecnica simile quando si esegue l’avvio si sistemi operativi meno recenti come Windows 7.

Limitatamente ai sistemi anti-theft si tratta di una funzionalità sensata e utile che lascia a tutti gli effetti al proprietario di un sistema la decisione di determinare un adeguato livello di protezione in caso di furto. LoJack/Computrace, per esempio, è di norma presente in stato “disabilitato” e richiede un intervento dell’utente per poter essere reso operativo. Molto differente è il caso di LSE: non si tratta di un software realmente utile, mostra problemi di sicurezza e, per di più, è abilitato di default.

 

 

Acer, il Cloudbook monta Windows 10

Acer, il Cloudbook monta Windows 10

acer Cloudbook

Il produttore taiwanese presenta i propri Cloudbook, dispositivi dalle caratteristiche hardware modeste e dalla forte propensione ad appoggiarsi ai server remoti del cloud. Windows 10 è in versione completa.

Acer ha comunicato le caratteristiche dei suoi nuovi Aspire One Cloudbook, un paio di sistemi ultraeconomici basati su hardware Intel e sistema operativo Windows 10. L’OS è completo ma lo storage non è granché, e non a caso i Cloudbook sono stati pensati soprattutto per un uso connesso in concomitanza con i servizi cloud.

I due modelli base di Aspire One Cloudbook includono un sistema con display (LCD-LED, risoluzione HD) da 11,6″ e uno da 14″, la CPU/SoC è in entrambi i casi un dual-core Intel Celeron N3050 così come la memoria di 2 Gigabyte, e sono equipaggiati con porte USB (una 3.0 e una 2.0), porta HDMI, connettività WiFi/Bluetooth, speaker e due microfoni integrati.

La batteria varia da quella a 4200 mAh e 2 celle del modello minore alla 4780 mAh (3 celle) del modello da 14″, mentre lo storage a stato solido (eMMC) integrato è configurabile fra i 16 e i 32 Gigabyte ed espandibile tramite scheda di memoria SD. Windows 10 Home, da solo, occupa in ogni caso 10 Gigabyte.

Per un sistema chiamato Cloudbook – marchio d’altronde non esattamente nuovissimo – è ovviamente prevedibile la disponibilità di un’offerta integrata di servizi telematici ad abbonamento, e i due nuovi dispositivi Acer includono giustappunto una sottoscrizione annuale a Office 365 Personal e un quantitativo di storage cloud su OneDrive variabile fra i 100GB e 1 Terabyte.

I “Chromebook killer” di Acer offrono l’esperienza “completa” di Windows 10 con in più l’accesso ai servizi remoti del cloud. La corporation asiatica ha deciso di commercializzarli con prezzi aggressivi: Aspire One Cloudbook 11 sarà disponibile in Europa da settembre con prezzi a partire da 269 euro, mentre Aspire One Cloudbook 14 sarà in vendita da ottobre a partire da 299 euro.

Windows 10, il giorno del lancio

Windows 10, il giorno del lancio

windows 10

Microsoft rispetta i piani fissati nelle scorse settimane avviando la distribuzione e la commercializzazione di Windows 10, un sistema operativo carico di aspettative, soprattutto dalle parti di Redmond. E, con ogni probabilità, ancora pieno di bug da scovare.

Il 29 luglio 2015 era la data prevista da tempo per il lancio ufficiale di Windows 10, e come da programma Microsoft ha messo in moto i server dedicati alla distribuzione del nuovo sistema operativo universale. Un sistema prevalentemente gratuito, per chi giù usa una versione “moderna” di Windows (dalla 7 in poi), o anche a pagamento (dai 119 dollari della variante “Home”) nelle confezioni disponibili nei negozi o sui nuovi PC, laptop e preassemblati.

Il lancio di Windows 10 riguarda qualcosa come 190 paesi in contemporanea, comunica Microsoft, anche se sui PC degli utenti che avevano “riservato” una copia dell’OS il download è cominciato anche prima della data ufficiale del 29 luglio. Il sistema è disponibile sia come upgrade incrementale di una vecchia release di Windows che come immagine ISO da cui creare un disco DVD o una chiavetta USB per l’installazione da zero.

Windows 10 è il miglior Windows di sempre, dichiara trionfalmente Microsoft nel presentare il nuovo OS, dotato delle caratteristiche familiari della genìa Windows (desktop, taskbar, il famigerato menu Start 2.0) ma anche di innovazioni sostanziali in quanto a sicurezza (la biometria di Windows Hello), un nuovo browser avanzato e al passo con gli standard del Web (Edge), l’assistente digitale Cortana, le librerie grafiche DirectX 12, l’integrazione con Xbox One, le funzionalità per le aziende, le app monofunzionali e giocose più popolari e tutto quanto è già stato ampiamente sviscerato in questi mesi.

Windows 10 è stato realizzato grazie al contributo di 5 milioni di beta tester del programma Insider e di alcuni, selezionati partner di terze parti della corporation di Redmond, rivela Mohammed Samji di Microsoft, cerca di accogliere i feedback ricevuti durante il periodo di sviluppo e apre, secondo il CEO Satya Nadella, una nuova era non solo per Microsoft ma anche per l’intera industria informatica.

Il nuovo Windows contribuirà a rendere “felici” gli sviluppatori e a far recuperare terreno al brand nel mercato dei gadget mobile, sostiene ancora Nadella, ma in realtà il compito principale di Windows 10 consiste soprattutto nel far dimenticare al mondo la venuta di Windows 8, sistema operativo bipolare che ha fatto discutere come e quasi più di Vista, con le sue funzionalità indesiderate, la doppia interfaccia e un menu Start a pieno schermo accolto con entusiasmi a dir poco scarsi.

Windows 10 dovrà risollevare Microsoft, in un modo o nell’altro, e la corporation dispensa volentieri le ragioni teoricamente capaci di giustificare l’upgrade del sistema al day one: riflessioni più prudenti mirano invece a consigliare un aggiornamento dilazionato nel tempo, visto che il nuovo OS è giocoforza destinato a sperimentare la sua bella percentuale di incompatibilità software/hardware e a manifestare la presenza di bug non ancora emersi fra i tester del programma Insider.

Che Windows 10, come tutti i Windows precedenti, sia un sistema operativo ancora carico di incognite lo dicono anche le prime recensioni comparse online, apparentemente concordi con Microsoft nel descrivere Windows 10 come “il miglior Windows di sempre” ma anche nell’identificare bug e controindicazioni per l’aggiornamento precoce a tappe forzate come vorrebbe Microsoft.

Windows 10, è bene sottolinearlo, è un sistema operativo progettato per imporre l’installazione degli update agli utenti consumer: la nuova impostazione ha già causato problemi prima ancora del debutto ufficiale, ed è quindi facile ipotizzare un lancio non esattamente indolore per tutti gli utenti di PC desiderosi di fare la conoscenza del nuovo Windows. Una fretta, prevedono gli analisti, che potrebbe essere temperata dal massiccio traffico di rete destinato a raggiungere picchi da 40 Terabit al secondo

Uber, tregua newyorchese e dubbi europei

Uber, tregua newyorchese e dubbi europei

uber

Il sindaco della Grande Mela rinuncia alle restrizioni con cui pensava di colpire l’app. E decide di studiarne comportamenti ed effetti prima di prendere decisioni a riguardo. La Spagna, invece, chiede aiuto all’Europa.

New York, la città iconograficamente collegata ai taxi gialli, ha deciso di non chiudere la portiera in faccia alle nuove auto di Uber, cercando di capire se si tratti effettivamente di un nuovo servizio utile alla collettività o di un escamotage per entrare in concorrenza con i tassisti senza avere le necessarie licenze, aggravando i problemi di traffico.

Dunque, mentre in California le autorità competenti minacciano lo stop ed una multa salata per l’app del car sharing se non si adeguerà ad alcune richieste del regolatore rendendosi disponibile alla condivisione dei dati legati agli autisti ed alle corse offerte, New York ha scelto la strada della diplomazia per affrontare la sfida rappresentata dai servizi di Uber.

A decidere di ammorbidire la linea anti-Uber è stato il sindaco De Blasio, che ha fatto cadere il piano che prevedeva l’imposizione di una diminuzione del numero di veicoli Uber per le strade di New York e che rappresentava la conclusione di un duro scontro che proseguiva da diversi giorni e che aveva visto il sindaco strattonato fra le proteste dei tassisti e l’aggressiva contropubblicità di Uber che lo aveva tirato direttamente in ballo, con anche diverse celebrità schierate con il servizio di car sharing.

Il tutto si risolve, per il momento, con un accordo con Uber per monitorare la situazione per quattro mesi e condurre uno studio sui suoi effetti sul traffico di New York ed in generale sull’offerta di trasporto della città.

In base all’accordo sottoscritto con il Sindaco, Uber dovrà fornire all’amministrazione comunale una serie di dati circa le sue attività, ma potrà continuare a circolare senza le minacciate restrizioni sul numero di vetture della sua flotta.

Almeno uno studio sugli effetti di Uber, peraltro, già c’è, finanziato proprio dalla compagnia di car sharing: secondo quanto vi si legge, portando a testimonianza gli orari di maggior utilizzo, sono i taxi ad offrire il 90 per cento delle loro corse a Manhattan (che rimane inesorabilmente imbottigliata) negli orari di punta, contro circa la metà degli autisti Uber che servono piuttosto le zone meno centrali.

Approfondendo un aspetto di tali numeri, peraltro gli osservatori notano che pur essendo una percentuale minore rispetto ai tassisti, Uber infila nel traffico esasperato di Manhattan nell’ora di punta poco più di 1900 autisti, che si sommano ad una situazione già critica.
La domanda, dunque, in realtà, resta: in mancanza di Uber i passeggeri di queste autovetture si muoverebbero con taxi, con le proprie auto o con i mezzi pubblici?

Nel frattempo, almeno una compagnia di taxi newyorkese è fallita, anche a causa della concorrenza diretta di Uber: nel presentare domanda per la procedura di fallimento Chapter 11, Evgeny Freidman – proprietario di una delle flotte più grandi di taxi di New York – nomina più volte Uber, riconoscendola come causa del suo fallimento.

Quella della California e lo studio newyorkese non rappresentano certo l’unica minaccia per Uber, ormai conscio di tutti i possibili ingorghi amministrativi e legali che incombono sul suo tragitto: in Europa, per esempio, oltre ai blocchi tedeschi, a quello italiano ed all’interessamento da parte delle istituzioni di Bruxelles alla questione, per esempio, se la deve vedere con un processo spagnolo che ha richiesto l’intervento dei tribunali europei.

Il caso vede Uber chiamata in tribunale da un tassista di Barcellona e ora i giudici catalani si sono rivolti alla Corte di Giustizia dell’Unione Europea per chiedere se Uber può essere equiparato ad un mero servizio di trasporto o rappresenta un servizio digitale, come vorrebbe la startup a stelle e strisce.

Wikipedia non può diffamare il Moige

Wikipedia non può diffamare il Moige

Il Tribunale di Roma ricorda che, al limite, a diffamare potrebbero essere gli utenti. E se il Moige si è scontrato con i Wikipediani nel tentativo di apportare le modifiche alla propria pagina, la community ha saputo agire per adeguarsi alla legge.

Wikipedia

Wikipedia non può diffamare il Moige

La pagina di Wikipedia dedicata al Moige è negli anni evoluta, oggetto di discussione e dibattito fra gli utenti della Rete che hanno contribuito a plasmarla: piaccia o non piaccia al Movimento Italiano Genitori, non c’è modo di costringere Wikimedia ad intervenire per rimuoverla.

Era il 2011 quando il Moige aveva denunciato la Fondazione Wikimedia chiedendo la rimozione dalla pagina dedicata di alcuni stralci che ne avrebbero trasmesso un'”immagine negativa”, quella di un’associazione composta da un “manipolo di bigotti, antiliberali, antidemocratici e persino violenti”, “parificabile a quella di bigotti censori”. L’associazione, traspare dalla discussione relativa alla pagina, si scagliava in particolare con la mancanza di fonti a cui attribuire certe critiche relative alla sua presenza e pressione mediatica. Sollevava poi la necessità di rimuovere delle citazioni estratte da una precedente versione del sito ufficiale, nello specifico degli stralci di un corso di educazione sessuale che l’associazione, nel 2004, aveva ritenuto opportuno cancellare dal proprio sito.

Il Moige spiegava di aver inviato a Wikimedia “richieste scritte e diffide”, riferiva di aver “tentato di effettuare, sia prima che dopo l’instaurazione del giudizio, la procedura di modifica della pagina in contestazione secondo quanto previsto dal sito stesso dell’enciclopedia, il tutto senza l’esito auspicato ed il conseguente blocco dell’account degli utenti che avevano proceduto in tal senso per conto del Moige”. Non avendo sortito risultati il Movimento Genitori chiedeva al tribunale di intervenire per imporre a Wikimedia la rimozione della pagina in questione, per ottenere un risarcimento di 200mila euro che riparasse alla “descrizione proposta sulle relative pagine, asseritamente lesiva del nome, dell’immagine e della reputazione dell’ente”, da sommarsi a 1000 euro per ogni giorno di inadempienza. Non bastasse l’accusa di diffamazione, a supporto delle proprie istanze, il Moige invocava un non meglio precisato “diritto all’oblio, quale aspetto della riservatezza”, aspetto della riservatezza che spetta però ai motori di ricerca tutelare, come previsto dalla sentenza della Corte di Giustizia dell’Unione Europea.

Mentre gli utenti si mobilitavano per adeguare la voce in questione ai principi dettati dall’Enciclopedia Libera, Wikimedia era intervenuta per ribadire il proprio ruolo di hosting provider, neutro intermediario che si limita a ospitare contenuti creati dagli utenti che la popolano con gli strumenti che essa stessa mette a disposizione, e in quanto tale soggetta alla responsabilità solo nel momento in cui le venga richiesto di agire dall’autorità giudiziaria o da un’autorità amministrativa sulla base di quanto prescrive il noto Decreto legislativo 70/2003.

“La domanda di parte attrice deve ritenersi infondata e non può quindi essere accolta sotto alcun profilo”, ha stabilito ora il giudice monocratico Damiana Colla del Tribunale di Roma, che sottolinea come Wikimedia abbia descritto e inquadrato perfettamente la posizione di Wikipedia. “È evidente che l’hosting provider si pone in posizione neutra rispetto al contenuto delle informazioni inserite dagli utenti” spiega il giudice, che riconosce altresì che “incidere sulle voci enciclopediche pubblicate” sia un'”attività che rimane demandata esclusivamente agli utenti, al di fuori di ogni controllo preventivo e/o successivo” da parte di Wikimedia, come ben illustra il disclaimer.

Wikimedia, spiega il giudice, “chiarisce di non poter garantire in alcun modo la validità delle informazioni pubblicate, con una chiara presa di distanze dalla verità dei fatti riportati nelle singole voci”, elemento che la community si incarica di garantire: per questo motivo non si configura alcun tipo di condotta omissiva e si esclude la responsabilità della Fondazione a titolo di concorso nella diffamazione.

“Eventualmente responsabili di condotte diffamatorie sono infatti i singoli utenti, dei quali viene peraltro conservato dal provider l’indirizzo a scopo cautelativo”: il Moige potrebbe rivalersi su di loro, ma dovrebbe altresì riconoscere che la community ha saputo far evolvere la pagina dedicata, offrendo delle fonti e delle precisazioni che l’hanno avvicinata alla realtà dei fatti.

Il giudice riconosce che Movimento Genitori, come altresì raccomandato nel contesto del caso legale sollevato con l’accusa di diffamazione da parte di Cesare Previti e conclusosi a favore di Wikimedia, ha tentato di muoversi nella giusta direzione, operando nel contesto di Wikipedia, con gli strumenti messi a disposizione da Wikipedia. Se invece ha lamentato censure e ostruzionismo da parte dei Wikipediani, osserva il magistrato, potrebbe non aver compreso le regole che sorreggono l’Enciclopedia Libera: “occorre seguire le procedure ivi analiticamente descritte – ricorda al Moige il giudice – nulla evincendosi dagli atti circa la correttezza delle modalità seguite a tal fine da parte attrice”.

Wikimedia ha festeggiato la conclusione del procedimento ricordando alla Rete che “Wikipedia appartiene a voi, alla comunità globale che l’ha creata e che continua a farla crescere”. “La neutralità di Wikipedia – scrive la Fondazione – dipende dall’abilità di continuare a non farsi influenzare dai tentativi di raggirare le politiche e le procedure della comunità tramite azioni legali. Questa sentenza costituisce una vittoria per tutti i Wikipedians e per la libertà di espressione su Internet”. La pagina del Moige, ancora priva di riferimento rispetto alla decisione del Tribunale di Roma, non aspetta che di essere aggiornata.

Facebook non può difendere la privacy dei suoi utenti

Facebook non può difendere la privacy dei suoi utenti

La legge non prevede che il social network possa opporsi alla consegna dei dati degli account, se richiesti con un apposito mandato. Ma il tribunale comprende l’apprensione di Facebook: un account rivela più di una perquisizione.

Facebook non può difendere la privacy

Facebook invita i propri utenti ad alimentare la piattaforma con frammenti di vita, dettagli personali, conversazioni: si tratta di informazioni utili al social network per mirare ai target pubblicitari, si tratta di dati succulenti per le forze dell’ordine che stiano indagando. Facebook ha ora appreso di non poter difendere la privacy dei cittadini di cui macina dati su dati, nel momento in cui le autorità la chiamano in causa per collaborare alle indagini.

Il social network si era mobilitato lo scorso anno in seguito a una richiesta di informazioni da parte di un tribunale di New York, che aveva imposto nel 2013 la consegna di tutti i dati relativi a 381 account, tra email, conversazioni private e fotografie, potenzialmente utili alle indagini per smascherare dei falsi invalidi. Facebook aveva denunciato la sproporzione del mandato: non intendeva fornire dati personali relativi a tanti utenti, peraltro all’oscuro dell’operazione, e solo 62 dei quali raggiunti da accuse concrete. A supporto di Facebook si era dunque schierato un manipolo di colossi dell’IT, potenzialmente esposti ad analoghe richieste, affiancati da associazioni che si battono a tutela dei diritti dei cittadini.

Il tribunale di New York incaricato di valutare il ricorso di Facebook si è ora pronunciato: il social network, così come tutte quelle aziende che conservano e gestiscono dati dei cittadini, non ha voce in capitolo e deve rassegnarsi alla consegna dei dati. Il mandato emesso dalle autorità, a differenza di una subpoena emessa in abito civile, è paragonabile a un mandato di perquisizione, nonostante Facebook non sia passivamente sottoposta ad un controllo ma debba provvedere autonomamente a selezionare e organizzare i dati da fornire. Un mandato di perquisizione, ha sottolineato il tribunale, non si può discutere, non prima che venga messo in atto: sono gli utenti di cui sono stati consegnati i dati, al limite, a potersi rivolgersi a un tribunale per cercare di ottenere la distruzione delle prove raccolte illegittimamente perché non vengano impiegate nelle indagini.

La legge non prevede di poter accogliere le richieste di Facebook, ma il tribunale si mostra in parte solidale con il social network: “la decisione non significa che non comprendiamo le preoccupazioni di Facebook riguardo ai mandati che investano un grande numero di account o riguardo alla possibilità che le autorità conservino i dati per un tempo indefinito”. Si tratta evidentemente di preoccupazioni comprensibili da parte di un’azienda che cerca di difendere i propri utenti dai dati che loro stessi hanno condiviso confidando nella riservatezza del social network, dati che, osserva il giudice “comprendono informazioni personali più intime di quelle che si potrebbero ottenere perquisendo un’abitazione”.

HORNET, la rete a cipolla più veloce di Tor

HORNET, la rete a cipolla più veloce di Tor

hornet-tor

Una nuova rete anonimizzatrice promette di garantire la sicurezza della connessione assieme a una performance di rete molto superiore al solito circuito di Tor. Il Tor “next-gen” mette i bastoni tra le ruote alla sorveglianza.

Un team di ricercatori internazionale propone una tecnologia chiamata HORNET, sistema di “routing a cipolla” che si propone come alternativa al solito network di Tor capace di offrire una connettività migliore sia sul fronte della sicurezza che – anzi soprattutto – in fatto di performance velocistiche.

HORNET permette di stabilire canali di comunicazione anonimi end-to-end usando un’architettura di rete di nuova generazione, spiega il lavoro firmato da Chen Chen, Daniele Enrico Asoni, David Barrera, George Danezis e Adrian Perrig, operando a livello di rete (livello 3 dello standard ISO/OSI) e permettendo lo sviluppo di un ampio spettro di applicazioni telematiche.

Il segreto delle capacità di HORNET sta nell’efficienza del sistema, sostengono i ricercatori: diversamente dalle altre reti a cipolla (Tor), i router appartenenti a un circuito HORNET non mantengono gli stati sul flusso delle trasmissioni né eseguono operazioni di calcolo complesse, definendo una struttura che permette di scalare molto più facilmente verso l’alto con l’aggiunta di nuovi client.

Su HORNET lo stato delle connessioni (incluse le chiavi crittografiche) viene trasportato assieme agli header dei pacchetti di dati, così che i nodi intermedi della rete possano trasferire velocemente il traffico per un ampio numero di client.

In soldoni, un nodo HORNET è in grado di processare traffico di rete anonimizzato per 93 Gb/s; i dati sono protetti con un sistema di crittografia simmetrica, e l’aggiunta di nuovi canali anonimi incrementa le necessità di calcolo in maniera marginale. Per quanto riguarda la sicurezza, infine, HORNET protegge contro i tentativi di attacco e “de-anonimizzazione” costringendo gli eventuali attaccanti a prendere il controllo di “una significativa percentuale degli ISP” internazionali.

YouTube paga, ma Facebook incassa

YouTube paga, ma Facebook incassa

La campagna del social network per conquistare spazio nel settore della condivisione di video passa per lo sfruttamento di quelli del Tubo, caricati dai suoi utenti attraverso il player nativo.

Facebook e YouTube

La corsa di Facebook al mercato dello streaming ed il suo tentativo di imporsi come piattaforma per la condivisione di video si sta già scontrando con il grande dominatore del settore: YouTube. E a farne le spese, per il momento, sono gli autori.

A sollevare la polemica sono due YouTube Star che con il loro canale ci vivono: Destin Sandlin, che ha 2,8 milioni di abbonati al suo SmarterEveryDay e Grant Thompson, con oltre 4 milioni di iscritti al suo “The King of Random”.

Il canale di Sandlin ha basato il suo successo su video con piccoli esperimenti (come quello sull’atterraggio dei gatti) e spiegazioni scientifiche su fatti curiosi (come l’influenza della routine sulle capacità del cervello, meccanismo spiegato per esempio in un video sull’andare in bicicletta): l’ultimo della serie, dal titolo “TATTOOING Close Up (in Slow Motion)” avrebbe dovuto rappresentare il suo maggior successo svelando cosa succede sulla pelle durante un tatuaggio, tuttavia nonostante più di 18 milioni di visualizzazioni solo nei primi due giorni online gli introiti per Sandlin sono stati limitati.

Infatti il video è stato ripreso (scaricato e rippato) dalla rivista online Zoo dell’editore britannico Bauer Media e condiviso, senza i riferimenti al suo canale YouTube, attraverso il lettore nativo di video di Facebook: una pratica in realtà molto comune tra i giornali, come dimostrano per esempio le colonne di destra dei siti dei principali giornali italiani che fanno incetta di video di successo condividendoli con il proprio logo ed il proprio player sulle proprie pagine.

Per descrivere questo comportamento, il filmmaker Brady Haran nel suo podcast Hello Internet ha coniato il termine “Freebooting” (saccheggio) ritenendo che “violazione di diritto d’autore” non fosse una descrizione accurata, anche se la pratica rientra in maniera quasi da manuale in tale definizione: viene violato il diritto dell’autore nel riprodurre un’opera integralmente (dal momento che viene tagliata e distribuita sotto forma alternativa), la sua paternità (spesso non ci si premura neanche di riportare il nome dell’autore) e l’esclusiva di divulgazione, dal momento che viene preso dalla piattaforma in cui si trova, attraverso cui è peraltro condivisibile liberamente anche attraverso embed, per essere trasportata su una diversa piattaforma. Il termine freebooting, in ogni caso, è stato ripreso anche da Sandlin che lo ha spiegato con un video ad hoc.

Tale pratica, in poche parole e come evidente nel caso del video TATTOING Close Up, consiste nel prendere i video user-generated di YouTube e condividerli su diversi circuiti fuori dal controllo dei propri autori e dal sistema di visualizzazione di YouTube, che in base alla pubblicità legata ai singoli contenuti ed effettivamente mostrata remunera i propri autori amatoriali.

Con l’ingresso in campo di un colosso come Facebook gli equilibri di potere rischiano di essere del tutto sconvolti: così l’altra YouTube Star impegnata su questo fronte, Grant Thompson, testimonia di ricevere giornalmente email di suoi fan che lo avvisano di versione rippate dei suoi video che appaiono su Facebook. Un problema sostanziale per i suoi introiti: il video in cui mostra come fare mini-Lego con caramelle gommose ha ricevuto sul Tubo 600mila visualizzazioni, ma è circolato su Facebook nella versione rippata da un altro utente arrivando a 10milioni di visualizzazioni.

La beffa è che neanche chi lo ha rippato e caricato su Facebook ci ha guadagnato: mentre YouTube riconosce ai suoi autori una percentuale degli introiti generati dall’advertising, al momento il social network non associa pubblicità ai contenuti caricati, così i freebooter guadagnano solo in visibilità.

Questa situazione si è venuta a creare principalmente per le scelte tecniche di Facebook che, interessata ad ospitare i contenuti e non solo a diventare tramite di condivisione di video e articoli caricati su altre piattaforme, ha sviluppato un lettore che mette in una vetrina privilegiata i video condivisi tramite di esso e con l’opzione auto-play quando gli utenti scorrono la propria timeline: una scelta che l’ha portata, lo scorso settembre, a conteggiare più di un miliardo di visualizzazioni video al giorno e più di 4 miliardi già ad aprile scorso.

Lo scontro Google-Facebook, insomma, è inevitabile e si giocherà su più piani: al momento YouTube, piattaforma cresciuta anche grazie ad un primo periodo di sostanziale libertà di caricare video protetti da diritto d’autore, deve ancora trovare il metodo di business più remunerativo e trovare il modo per difendere i contenuti dei suoi utenti migliori senza compromettere la sua capacità di essere un mezzo di condivisione; Facebook da parte sua deve dimostrare di non servire solo ad ospitare contenuti potenzialmente virali, ma di poter essere una piattaforma video tout court.

Per farlo – come dimostrato proprio da YouTube – avrà bisogno principalmente di ingredienti: gli utenti che creino contenuti all’altezza e la fiducia da parte dei detentori dei diritti.

Così, mentre ha già annunciato un piano per iniziare ad introdurre advertising all’interno di alcuni video riconoscendo parte degli introiti agli autori, Facebook dovrà anche dimostrare che il suo strumento di identificazione di contenuti protetti da diritti di proprietà intellettuale, il noto Audible Magic, sia all’altezza del Content ID con cui YouTube ha progressivamente contenuto le denunce di violazione che hanno accompagnato la sua crescita. La sorte delle YouTube Star che minacciano querele potrebbe segnarne il destino.

 

Gmail, meno spam per tutti

Gmail, meno spam per tutti

spam gmail

Google annuncia importanti novità nell’ambito della lotta allo spam su Gmail, un problema che Mountain View intende affrontare con strumenti specifici sia per gli utenti finali che per le aziende che comunicano con gli utenti a mezzo posta elettronica.

Nel confermare il fatto che i suoi utenti non hanno particolari problemi con lo spam su Gmail, Google sostiene altresì di avere l’intenzione di ridimensionare ulteriormente il numero di missive spazzatura che, in media, già costituiscono appena lo 0,1 per cento delle email presenti nelle inbox Gmail.

L’identificazione delle email di spam su Gmail non è sufficientemente “perfetta”, sostiene Google, quindi la corporation di Mountain View ha pensato a un paio di nuove soluzioni per incrementare le percentuali di riconoscimento fin dove è possibile.

La prima soluzione al (poco) grave problema dello spam su Gmail si chiama Gmail Postmaster Tools, uno strumento pensato per quelle aziende che inviano un gran numero di email legittime ma corrono comunque il rischio di finire nella cartella “Spam” della mailbox dell’utente.
Grazie a Gmail Postmaster Tools, alcune aziende “altamente qualificate” nella pratica del mass mailing legittimo avranno accesso a informazioni riguardanti gli errori nella consegna delle missive, rapporti sullo spam e la “reputazione” del business. Il tutto, beninteso, per applicare tutte le “best practice” necessarie a non finire più nella cartella Spam.

Per quanto riguarda gli utenti finali, invece, gli aggiornamenti anti-spam di Google sono automatici e includono l’impiego di una rete neurale artificiale per l’identificazione e il blocco di quelle email spazzatura particolarmente difficili da gestire, nuovi algoritmi di machine learning per una gestione più intelligente e personalizzata delle newsletter e una capacità migliorata per identificare mittente fasulli o impostori.

1 2 3 4 5