Matchstick, la zavorra del DRM

Matchstick, la zavorra del DRM

Matchstick,

Prometteva lo streaming su schermi TV con una piattaforma open hardware e open source basata su Firefox OS: la decisione di implementare soluzioni DRM, non richieste dagli utenti, ha affondato il progetto.

Era stato lanciato ad ottobre dello scorso anno con la promessa di offrire un ecosistema senza limitazioni per fruire di flussi streaming di contenuti multimediali attinti da YouTube, Netflix e via dicendo, sul televisore di casa: il dongle HDMI Matchstick, basato su Firefox OS e su codice open source, supportato da una campagna Kickastarter di successo, rinuncia ora alle proprie ambizioni, frenato dagli attriti dati dall’implementazione di tecnologie DRM.

La decisione di abbracciare delle soluzioni DRM era stata annunciata nel mese di febbraio, insieme alla promessa di hardware più potente, causando un primo ritardo: come Mozilla, rassagnatasi ad integrare la tecnologia nota come Encrypted Media Extensions per continuare a giocare con Firefox il ruolo di intermediario per la fruizione dei contenuti online, anche Matchstick si era probabilmente trovata nella condizione di doversi adeguare. Si invitavano gli sviluppatori a collaborare per dotare il dongle del software necessario a implementare soluzioni come PlayReady di Microsoft per garantire lo streaming di “contenuti premium”, in accordo con soggetti come Netflix con cui si sarebbero potute stringere delle nuove partnership, suggellate dalla protezione offerta ai prodotti oggetto dello streaming.

“Dopo esserci confrontati con lo sviluppo di DRM basato su Firefox OS per la maggior parte dell’anno – spiegano ora i responsabili di Matchstick – abbiamo compreso che proseguire nello sviluppo, nonostante i promettenti segnali iniziali, sarà una strada lunga e difficoltosa”: non è possibile prevedere un traguardo, né un orizzonte temporale per raggiungerlo, e per questo motivo si è deciso di restituire tutti i fondi messi a disposizione dai finanziatori interessati ad accaparrarsi il dongle.

Gli aspiranti utenti del progetto hanno risposto all’annuncio dei responsabili Matchstick pressoché all’unisono: il supporto alle soluzioni DRM non era previsto agli albori del progetto, e anche per questo motivo in molti avevano scelto di appoggiare l’iniziativa, che a differenza del Chomecast di Google si configurava come una piattaforma aperta, open hardware e open source.

Sono in molti ad esortare i responsabili della campagna a rinunciare alle soluzioni DRM e a distribuire Matchstick nonostante non supporti lo streaming di Netflix e compagnia: la consegna dei gadget sarebbe dovuta avvenire nel corso di questo mese, ma i 17,218 partecipanti alla campagna Kickstarter riceveranno invece, nel giro di 60 giorni dalla richiesta, il rimborso della quota versata, per un totale di oltre 470mila dollari.

 

Acer, il Cloudbook monta Windows 10

Acer, il Cloudbook monta Windows 10

acer Cloudbook

Il produttore taiwanese presenta i propri Cloudbook, dispositivi dalle caratteristiche hardware modeste e dalla forte propensione ad appoggiarsi ai server remoti del cloud. Windows 10 è in versione completa.

Acer ha comunicato le caratteristiche dei suoi nuovi Aspire One Cloudbook, un paio di sistemi ultraeconomici basati su hardware Intel e sistema operativo Windows 10. L’OS è completo ma lo storage non è granché, e non a caso i Cloudbook sono stati pensati soprattutto per un uso connesso in concomitanza con i servizi cloud.

I due modelli base di Aspire One Cloudbook includono un sistema con display (LCD-LED, risoluzione HD) da 11,6″ e uno da 14″, la CPU/SoC è in entrambi i casi un dual-core Intel Celeron N3050 così come la memoria di 2 Gigabyte, e sono equipaggiati con porte USB (una 3.0 e una 2.0), porta HDMI, connettività WiFi/Bluetooth, speaker e due microfoni integrati.

La batteria varia da quella a 4200 mAh e 2 celle del modello minore alla 4780 mAh (3 celle) del modello da 14″, mentre lo storage a stato solido (eMMC) integrato è configurabile fra i 16 e i 32 Gigabyte ed espandibile tramite scheda di memoria SD. Windows 10 Home, da solo, occupa in ogni caso 10 Gigabyte.

Per un sistema chiamato Cloudbook – marchio d’altronde non esattamente nuovissimo – è ovviamente prevedibile la disponibilità di un’offerta integrata di servizi telematici ad abbonamento, e i due nuovi dispositivi Acer includono giustappunto una sottoscrizione annuale a Office 365 Personal e un quantitativo di storage cloud su OneDrive variabile fra i 100GB e 1 Terabyte.

I “Chromebook killer” di Acer offrono l’esperienza “completa” di Windows 10 con in più l’accesso ai servizi remoti del cloud. La corporation asiatica ha deciso di commercializzarli con prezzi aggressivi: Aspire One Cloudbook 11 sarà disponibile in Europa da settembre con prezzi a partire da 269 euro, mentre Aspire One Cloudbook 14 sarà in vendita da ottobre a partire da 299 euro.

Thunderstrike 2, rootkit per Mac

Thunderstrike 2, rootkit per Mac alla riscossa

Thunderstrike 2, rootkit per Mac

I ricercatori aggiornano un attacco già presentato a inizio anno e lo rendono ancora più pericoloso. Difendersi è molto complicato se non impossibile, e Apple non aiuta: le patch latitano, o sono poco efficaci, come mostrano gli ultimi exploit.

I Mac possono essere molto più insicuri dei PC, soprattutto in fase di boot; la dimostrazione di questa poco invidiabile qualità arriva da Thunderstrike 2, attacco in via di presentazione alle conferenze hacker di agosto (DEF CON, Black Hat) progettato per sfruttare le vulnerabilità di sicurezza nel firmware EFI per la gestione a basso livello della piattaforma informatica di Apple. Una piattaforma oramai costantemente sotto attacco nonostante le patch di Cupertino.

I ricercatori che hanno creato la nuova minaccia includono quelli già attivi su Thunderstrike, una prima versione dell’attacco presentata a inizio anno e che viene resa ancora più pericolosa grazie alla capacità di agire da remoto, tramite email di phishing o altre strategie utili a incoraggiare il download e l’installazione di codice malevolo su sistemi locali tramite Internet.

Thunderstrike 2 installa il proprio codice malevolo nella “Option ROM” inclusa in taluni accessori per porta Thunderbolt, un codice che viene poi eseguito durante il boot del Mac (qualora l’accessorio infetto fosse connesso al PC) subito dopo il caricamento della Boot ROM e prima ancora dello stesso firmware EFI.

Il codice proof-of-concept di Thunderstrike 2 è in sostanza un rootkit praticamente invisibile, impossibile da identificare con i più sofisticati software di sicurezza moderni e resistente a qualsiasi tentativo di “pulizia”, reinstallazione del sistema operativo, sostituzione del disco fisso e tutto quanto. L’attacco corregge le vulnerabilità sfruttate per compromettere il sistema, quindi anche in questo caso non è possibile agire per risolvere il problema.

Thunderstrike sfruttava vulnerabilità parzialmente corrette da Apple, mentre Thunderstrike 2 fa uso di bug ancora aperti e che coinvolgono tutti i sistemi Mac dotati di una porta Thunderbolt. Cupertino, dal canto suo, non si mostra particolarmente veloce ad aggiornare Mac e OS X, come la circolazione di exploit e minacce informatiche in grado di sfruttare la recentemente scoperta vulnerabilità della variabile d’ambiente DYLD PRINT TO FILE stanno a dimostrare.

Non che Thunderstrik 2 rappresenti il primo caso conclamato o teorico di rootkit invisibile, beninteso, o che il problema riguardi solo la piattaforma Mac/OS X: da tempo i ricercatori fanno i conti con minacce apparentemente inafferrabili e difficili persino da definire con precisione, e l’intelligence americana è oramai nota per fare uso di rootkit in grado di rendersi invisibili infettando il firmware dell’hard disk.

Una GeForce GTX 970 raffreddata per SLI da Gigabyte

Una GeForce GTX 970 raffreddata per SLI da Gigabyte

GeForce GTX 970

Con la scheda GTX 970 Twin-Turbo Gigabyte propone un sistema di raffreddamento che permette di assicurare un più efficace ricambio d’aria quando due o più schede sono montate in parallelo nel sistem.

Proporre schede video che siano sensibilmente differenti dalle soluzioni dei concorrenti, a parità di GPU utilizzata, è sempre più difficile. Una via è quella di essere per certi versi creativi con il design, cercando soluzioni che possano essere utili in alcuni ambiti di utilizzo più specifici.

Un esempio recente viene dalla scheda Gigabyte GTX 970 Twin-Turbo, prodotto basato su GPU GeForce GTX 970 che vede l’abbinamento tra un PCB di ridotte dimensioni e una ventola di tipo blower. Grazie a questo design l’aria viene aspirata tanto dalla parte frontale come da quella posteriore della scheda, e convogliata verso il radiatore a diretto contatto con il chip video.

La risultante, secondo Gigabyte, è quella di un funzionamento della GPU a una temperatura inferiore e un incremento sino al 24% del quantitativo di aria trasportato lungo la scheda. Ma più di tutto questo design porta benefici in presenza di configurazioni multi GPU basate su tecnologia SLI, nelle quali la vicinanza delle schede può portare a problemi di surriscaldamento di una o di entrambe le schede presenti nel sistema. Muovendo aria su entrambi i lati della scheda Gigabyte ritiene di poter ottenere un più efficiente raffreddamento della scheda proprio quando sono due le GPU affiancate.

Le specifiche tecniche prevedono GPU a 1.101 MHz di base clock, con una frequenza di boost clock che raggiunge i 1.241 MHz: si tratta dei dati selezionati dalla scheda abilitando l'”OC Mode”, mentre con il “Gaming Mode” i dati scendono leggermente a 1.076 MHz e 1.216 MHz. Per i 4 Gbytes di memoria video la frequenza effettiva è di 7 GHz, identica quindi a quella del reference design NVIDIA.

 

 

 

Gear A, il prossimo smartwatch di Samsung con ghiera ruotabile

Gear A, il prossimo smartwatch di Samsung con ghiera ruotabile

smartwatch di Samsung

L’azienda coreana potrebbe presentare nel corso delle prossime settimane un nuovo smartwatch caratterizzato da cassa tonda e ghiera ruotabile per operazioni di zoom.

E’ passato un po’ di tempo dall’ultimo smartwatch lanciato da Samsung: la compagnia coreana potrebbe presentare però un nuovo orologio tecnologico nelle prossime settimane, in occasione del Samsung Unpacked 2015 in programma il prossimo 13 agosto. Stando alle indiscrezioni in circolazione si dovrebbe trattare di Gear A, conosciuto anche con il nome di Orbis.

Durante il Tizen Developer Summit che si sta tenendo in questi giorni a Bangalore, in India, Samsung ha confermato che si tratterà di un orologio tondo con una cornice circolare ruotabile. La funzione della ghiera ruotabile sembrerebbe essere quella di effettuare operazioni di zoom nonché di poter interagire con giochi sviluppati per Tizen OS.

Gear A dovrebbe incorporare inoltre un processore Exynos 3472 dual-core, 768MB di memoria RAM, uno spazio di storage di 4GB e una batteria da 250mAh. Tra le opzioni di connettività vi saranno Bluetooth 4.1 e WiFi 802.11 b/g/n; lo smartwatch integrerà inoltre giroscopio, GPS, barometro e sensore cardiaco. Il display avrà una risoluzione di 360×360 pixel.

Nel corso di Samsung Unpacked la compagnia coreana dovrebbe inoltre presentare i nuovi Galaxy Note 5 e Galaxy S6 Edge+: il debutto dello smartwatch Gear A, che potrebbe offrire anche nuove funzionalità di interazione con gli smartphone, assume quindi l’aspetto di un’ipotesi piuttosto probabile.

 

Un richiamo “esplosivo” per i tablet NVIDIA Shield

Un richiamo “esplosivo” per i tablet NVIDIA Shield

tablet NVIDIA Shield

NVIDIA annuncia una operazione di richiamo e sostituzione di tutti i modelli Shield Tablet venduti, a motivo di possibili malfunzionamenti della batteria integrata. Cambio gratis per i client.

 

Sorprende l’annuncio ufficiale di NVIDIA che ha avviato quest’oggi una operazione di richiamo ufficiale di tutti tablet della famiglia Shield per via di un potenziale malfunzionamento della batteria. Sembra infatti che si siano verificati infatti alcuni casi di surriscaldamento della batteria, senza apparentemente danni oltre a quelli al dispositivo, e per questo motivo NVIDIA ha scelto di intervenire in modo diretto richiamando tutti i modelli venduti sino ad oggi.

I possessori di Shield tablet potranno di conseguenza richiedere la sostituzione del proprio tablet con uno identico dotato di batteria non più soggetta a rischio malfunzionamento, seguendo una procedura appositamente sviluppata da NVIDIA e che non implica costi per l’utente. Il tablet verrà ritirato direttamente dallo spedizioniere e un nuovo modello consegnato in cambio. Per procedere alla richiesta è necessario accedere a questo indirizzo, oppure contattare dall’Italia il numero verde 800-788-031. Nel form online NVIDIA indica una procedura per verificare quale tipo di batteria sia presente nel proprio tablet Shield, in quanto alcuni modelli sono abbinati ad una batteria che non è oggetto del richiamo e che pertanto non devono essere sostituiti.

Non sappiamo ancora con precisione le tempistiche dell’operazione; a livello europeo il tutto sarà gestito a livello centrale dalla Germania, pertanto i tablet per i consumatori italiani non verranno sostuiti dal punto vendita ma direttamente da NVIDIA. Il recall non riguarda la prima generazione di console Shield, nota ora con il nome di Shield portable.

 

Windows 10, il giorno del lancio

Windows 10, il giorno del lancio

windows 10

Microsoft rispetta i piani fissati nelle scorse settimane avviando la distribuzione e la commercializzazione di Windows 10, un sistema operativo carico di aspettative, soprattutto dalle parti di Redmond. E, con ogni probabilità, ancora pieno di bug da scovare.

Il 29 luglio 2015 era la data prevista da tempo per il lancio ufficiale di Windows 10, e come da programma Microsoft ha messo in moto i server dedicati alla distribuzione del nuovo sistema operativo universale. Un sistema prevalentemente gratuito, per chi giù usa una versione “moderna” di Windows (dalla 7 in poi), o anche a pagamento (dai 119 dollari della variante “Home”) nelle confezioni disponibili nei negozi o sui nuovi PC, laptop e preassemblati.

Il lancio di Windows 10 riguarda qualcosa come 190 paesi in contemporanea, comunica Microsoft, anche se sui PC degli utenti che avevano “riservato” una copia dell’OS il download è cominciato anche prima della data ufficiale del 29 luglio. Il sistema è disponibile sia come upgrade incrementale di una vecchia release di Windows che come immagine ISO da cui creare un disco DVD o una chiavetta USB per l’installazione da zero.

Windows 10 è il miglior Windows di sempre, dichiara trionfalmente Microsoft nel presentare il nuovo OS, dotato delle caratteristiche familiari della genìa Windows (desktop, taskbar, il famigerato menu Start 2.0) ma anche di innovazioni sostanziali in quanto a sicurezza (la biometria di Windows Hello), un nuovo browser avanzato e al passo con gli standard del Web (Edge), l’assistente digitale Cortana, le librerie grafiche DirectX 12, l’integrazione con Xbox One, le funzionalità per le aziende, le app monofunzionali e giocose più popolari e tutto quanto è già stato ampiamente sviscerato in questi mesi.

Windows 10 è stato realizzato grazie al contributo di 5 milioni di beta tester del programma Insider e di alcuni, selezionati partner di terze parti della corporation di Redmond, rivela Mohammed Samji di Microsoft, cerca di accogliere i feedback ricevuti durante il periodo di sviluppo e apre, secondo il CEO Satya Nadella, una nuova era non solo per Microsoft ma anche per l’intera industria informatica.

Il nuovo Windows contribuirà a rendere “felici” gli sviluppatori e a far recuperare terreno al brand nel mercato dei gadget mobile, sostiene ancora Nadella, ma in realtà il compito principale di Windows 10 consiste soprattutto nel far dimenticare al mondo la venuta di Windows 8, sistema operativo bipolare che ha fatto discutere come e quasi più di Vista, con le sue funzionalità indesiderate, la doppia interfaccia e un menu Start a pieno schermo accolto con entusiasmi a dir poco scarsi.

Windows 10 dovrà risollevare Microsoft, in un modo o nell’altro, e la corporation dispensa volentieri le ragioni teoricamente capaci di giustificare l’upgrade del sistema al day one: riflessioni più prudenti mirano invece a consigliare un aggiornamento dilazionato nel tempo, visto che il nuovo OS è giocoforza destinato a sperimentare la sua bella percentuale di incompatibilità software/hardware e a manifestare la presenza di bug non ancora emersi fra i tester del programma Insider.

Che Windows 10, come tutti i Windows precedenti, sia un sistema operativo ancora carico di incognite lo dicono anche le prime recensioni comparse online, apparentemente concordi con Microsoft nel descrivere Windows 10 come “il miglior Windows di sempre” ma anche nell’identificare bug e controindicazioni per l’aggiornamento precoce a tappe forzate come vorrebbe Microsoft.

Windows 10, è bene sottolinearlo, è un sistema operativo progettato per imporre l’installazione degli update agli utenti consumer: la nuova impostazione ha già causato problemi prima ancora del debutto ufficiale, ed è quindi facile ipotizzare un lancio non esattamente indolore per tutti gli utenti di PC desiderosi di fare la conoscenza del nuovo Windows. Una fretta, prevedono gli analisti, che potrebbe essere temperata dal massiccio traffico di rete destinato a raggiungere picchi da 40 Terabit al secondo

Sicurezza, come sbanda l’automotive

Sicurezza, come sbanda l’automotive

Jeep Cherokee

Esperti di sicurezza presenteranno al Def Con il loro rapporto sulle minacce che incombono con le automobili connesse: nel loro esperimento hanno già cyberattaccato una Jeep Cherokee. Il legislatore statunitense già corre ai ripari.

Gli esperti di sicurezza Charlie Miller e Chris Valasek hanno messo nuovamente alla prova la sicurezza della tecnologia che anima le automobili connesse, arrivando questa volta a operare su una Jeep Cherokee che viaggiava sull’autostrada a 70 miglia all’ora.

Già nel 2013 i due si erano distinti per un attacco informatico con il quale avevano preso il controllo dei sistemi informatici di una Toyota Prius e di una Ford Escape: dimostrarono come fosse possibile azionare improvvisamente i freni a una velocità di 128 chilometri orari, far vibrare il volante, accelerare i giri del motore e addirittura inibire l’uso dei freni quando l’auto viaggia a bassa velocità.

ome nel caso precedente, Miller e Valasek presenteranno il loro lavoro alla conferenza per hacker Def Con: l’ultimo loro studio ha analizzato in profondità i software impiegati all’interno delle autovettura a supporto del guidatore. Hanno così mostrato come la presenza di bug e vulnerabilità apra la strada a diversi tipi di attacchi informatici cui cui eventuali malintenzionati potrebbero mettere a rischio la sicurezza dell’autovettura, del guidatore e di chi ha la sfortuna di trovarsi sulla traiettoria di un’auto comandata da remoto.

Nel loro esperimento illustrato in anteprima a Wired, l’autista della Jeep Cherokee – avvertito della simulazione di attacco informatico – si trovava sull’autostrada quando ha prima sentito le ventole dell’aria condizionata sparare al massimo della potenza aria fredda, poi la radio cambiare stazione ed alzare il volume al massimo, poi verificato l’impossibilità di spegnerla; successivamente ha visto attivarsi i tergicristallo e gli schizzi d’acqua per pulire i vetri e si è ritrovato a guardare l’immagine di Charlie Miller e Chris Valasek, improvvisamente apparsa sul display digitale centrale dell’auto.
Alla fine gli hacker hanno disabilitato il controllo dell’autista sull’acceleratore facendo inesorabilmente rallentare la jeep, lo hanno spaventato disabilitando anche il freno e spingendolo a svoltare fuori strada per cercare di fermare il veicolo.

Tecnicamente i due hacker hanno condotto l’attacco prendendo controllo del Cherokee via wireless, passando per la connessione Internet del sistema di intrettaneimento dell’automobile: riferiscono di poter anche raccogliere dati dal gps e dagli altri sistemi di controllo dell’autoveicolo.

Naturalmente dell’attacco dei due ricercatori è stata informata Chrysler, ben prima che i risultati e le vulnerabilità fossero resi pubblici, e l’azienda automobilistica ha provveduto per tempo ad aggiornare il suo sistema e correggere le vulnerabilità individuate, distribuendo l’update attraverso il suo dashboard Uconnect.

Per il resto Chrysler (come gli altri produttori precedentemente chiamati in causa) si era limitata a dire che gli attacchi sperimentati sarebbero stati possibili solo grazie all’accesso fisico alle vetture interessate: tuttavia anche nei sistemi wireless, ed in particolare nelle connessioni Bluetooth, i ricercatori hanno avuto modo di individuare vulnerabilità.

L’ufficio stampa EMEA (Europe, Middle East and Africa) di FCA precisa inoltre che ha un team System Quality Engineering che si occupa specificatamente anche di standard di cybersicurezza e che in ogni caso l’esperimento è stato condotto attraverso un modem cellulare, funzione non disponibile per i veicoli venduti fuori dagli Stati Uniti.

In ogni caso l’esperimento assume toni assolutamente più preoccupanti considerando che sono sempre maggiori le componenti software all’interno delle auto, tanto che gli attacchi ai sistemi di automotive sono già da tempo una realtà, e soprattutto se si pensa alla prospettiva – auspicata per esempio da Google e dal suo progetto di Google Car – di automobili interamente automatizzate, che non necessitano più dell’intervento di un guidatore umano e lasciano ad un computer collegato il pieno controllo del veicolo.

Anche per questo diverse proposte di legge, soprattutto negli Stati Uniti, cercano di affrontare il problema: ad occuparsi fin da subito della questione è stato per esempio il Senatore Markey, che in più occasioni ha invocato l’intervento legislativo nel settore a tutela degli automobilisti.
L’ultima idea, presentata insieme al Senatore Blumenthal, è quella di stabilire una serie di standard minimi di sicurezza e regole per garantire la trasparenza e la protezione dei dati e della privacy degli utenti.

Gli attivisti di Electric Frontier Foundation, dal canto loro, chiedono maggiori libertà per la ricerca sui software e in ambito di sicurezza informatica, ed in particolare invocano la previsione di eccezioni specifiche nella Section 1201 del Digital Millennium Copyright Act: tale normativa proibisce l’aggiramento delle misure di sicurezza tecnologica adottate dai produttori a tutela dei propri software ed impedisce non solo la violazione della proprietà intellettuale, ma di fatto anche la ricerca di vulnerabilità e bug da parte di soggetti terzi come sono Miller e Valasek.

In posizione diametralmente opposta FCA, il cui l’ufficio stampa EMEA specifica ancora che l’azienda “in nessuna circostanza condona o crede che sia appropriato diffondere informazioni ed istruzioni che possono potenzialmente incoraggiare, o permettere ad hacker di ottenere un accesso non autorizzato ed illegale ad i veicoli”.

Sempre nell’ambito dei software dedicati all’automotive, poi, EFF chiede la liberalizzazione della competizione ed in particolare la possibilità da parte di sviluppatori terzi di entrare in concorrenza con la casa produttrice per l’offerta di software di cui dotare le macchine.

Uber, tregua newyorchese e dubbi europei

Uber, tregua newyorchese e dubbi europei

uber

Il sindaco della Grande Mela rinuncia alle restrizioni con cui pensava di colpire l’app. E decide di studiarne comportamenti ed effetti prima di prendere decisioni a riguardo. La Spagna, invece, chiede aiuto all’Europa.

New York, la città iconograficamente collegata ai taxi gialli, ha deciso di non chiudere la portiera in faccia alle nuove auto di Uber, cercando di capire se si tratti effettivamente di un nuovo servizio utile alla collettività o di un escamotage per entrare in concorrenza con i tassisti senza avere le necessarie licenze, aggravando i problemi di traffico.

Dunque, mentre in California le autorità competenti minacciano lo stop ed una multa salata per l’app del car sharing se non si adeguerà ad alcune richieste del regolatore rendendosi disponibile alla condivisione dei dati legati agli autisti ed alle corse offerte, New York ha scelto la strada della diplomazia per affrontare la sfida rappresentata dai servizi di Uber.

A decidere di ammorbidire la linea anti-Uber è stato il sindaco De Blasio, che ha fatto cadere il piano che prevedeva l’imposizione di una diminuzione del numero di veicoli Uber per le strade di New York e che rappresentava la conclusione di un duro scontro che proseguiva da diversi giorni e che aveva visto il sindaco strattonato fra le proteste dei tassisti e l’aggressiva contropubblicità di Uber che lo aveva tirato direttamente in ballo, con anche diverse celebrità schierate con il servizio di car sharing.

Il tutto si risolve, per il momento, con un accordo con Uber per monitorare la situazione per quattro mesi e condurre uno studio sui suoi effetti sul traffico di New York ed in generale sull’offerta di trasporto della città.

In base all’accordo sottoscritto con il Sindaco, Uber dovrà fornire all’amministrazione comunale una serie di dati circa le sue attività, ma potrà continuare a circolare senza le minacciate restrizioni sul numero di vetture della sua flotta.

Almeno uno studio sugli effetti di Uber, peraltro, già c’è, finanziato proprio dalla compagnia di car sharing: secondo quanto vi si legge, portando a testimonianza gli orari di maggior utilizzo, sono i taxi ad offrire il 90 per cento delle loro corse a Manhattan (che rimane inesorabilmente imbottigliata) negli orari di punta, contro circa la metà degli autisti Uber che servono piuttosto le zone meno centrali.

Approfondendo un aspetto di tali numeri, peraltro gli osservatori notano che pur essendo una percentuale minore rispetto ai tassisti, Uber infila nel traffico esasperato di Manhattan nell’ora di punta poco più di 1900 autisti, che si sommano ad una situazione già critica.
La domanda, dunque, in realtà, resta: in mancanza di Uber i passeggeri di queste autovetture si muoverebbero con taxi, con le proprie auto o con i mezzi pubblici?

Nel frattempo, almeno una compagnia di taxi newyorkese è fallita, anche a causa della concorrenza diretta di Uber: nel presentare domanda per la procedura di fallimento Chapter 11, Evgeny Freidman – proprietario di una delle flotte più grandi di taxi di New York – nomina più volte Uber, riconoscendola come causa del suo fallimento.

Quella della California e lo studio newyorkese non rappresentano certo l’unica minaccia per Uber, ormai conscio di tutti i possibili ingorghi amministrativi e legali che incombono sul suo tragitto: in Europa, per esempio, oltre ai blocchi tedeschi, a quello italiano ed all’interessamento da parte delle istituzioni di Bruxelles alla questione, per esempio, se la deve vedere con un processo spagnolo che ha richiesto l’intervento dei tribunali europei.

Il caso vede Uber chiamata in tribunale da un tassista di Barcellona e ora i giudici catalani si sono rivolti alla Corte di Giustizia dell’Unione Europea per chiedere se Uber può essere equiparato ad un mero servizio di trasporto o rappresenta un servizio digitale, come vorrebbe la startup a stelle e strisce.

Wikipedia non può diffamare il Moige

Wikipedia non può diffamare il Moige

Il Tribunale di Roma ricorda che, al limite, a diffamare potrebbero essere gli utenti. E se il Moige si è scontrato con i Wikipediani nel tentativo di apportare le modifiche alla propria pagina, la community ha saputo agire per adeguarsi alla legge.

Wikipedia

Wikipedia non può diffamare il Moige

La pagina di Wikipedia dedicata al Moige è negli anni evoluta, oggetto di discussione e dibattito fra gli utenti della Rete che hanno contribuito a plasmarla: piaccia o non piaccia al Movimento Italiano Genitori, non c’è modo di costringere Wikimedia ad intervenire per rimuoverla.

Era il 2011 quando il Moige aveva denunciato la Fondazione Wikimedia chiedendo la rimozione dalla pagina dedicata di alcuni stralci che ne avrebbero trasmesso un'”immagine negativa”, quella di un’associazione composta da un “manipolo di bigotti, antiliberali, antidemocratici e persino violenti”, “parificabile a quella di bigotti censori”. L’associazione, traspare dalla discussione relativa alla pagina, si scagliava in particolare con la mancanza di fonti a cui attribuire certe critiche relative alla sua presenza e pressione mediatica. Sollevava poi la necessità di rimuovere delle citazioni estratte da una precedente versione del sito ufficiale, nello specifico degli stralci di un corso di educazione sessuale che l’associazione, nel 2004, aveva ritenuto opportuno cancellare dal proprio sito.

Il Moige spiegava di aver inviato a Wikimedia “richieste scritte e diffide”, riferiva di aver “tentato di effettuare, sia prima che dopo l’instaurazione del giudizio, la procedura di modifica della pagina in contestazione secondo quanto previsto dal sito stesso dell’enciclopedia, il tutto senza l’esito auspicato ed il conseguente blocco dell’account degli utenti che avevano proceduto in tal senso per conto del Moige”. Non avendo sortito risultati il Movimento Genitori chiedeva al tribunale di intervenire per imporre a Wikimedia la rimozione della pagina in questione, per ottenere un risarcimento di 200mila euro che riparasse alla “descrizione proposta sulle relative pagine, asseritamente lesiva del nome, dell’immagine e della reputazione dell’ente”, da sommarsi a 1000 euro per ogni giorno di inadempienza. Non bastasse l’accusa di diffamazione, a supporto delle proprie istanze, il Moige invocava un non meglio precisato “diritto all’oblio, quale aspetto della riservatezza”, aspetto della riservatezza che spetta però ai motori di ricerca tutelare, come previsto dalla sentenza della Corte di Giustizia dell’Unione Europea.

Mentre gli utenti si mobilitavano per adeguare la voce in questione ai principi dettati dall’Enciclopedia Libera, Wikimedia era intervenuta per ribadire il proprio ruolo di hosting provider, neutro intermediario che si limita a ospitare contenuti creati dagli utenti che la popolano con gli strumenti che essa stessa mette a disposizione, e in quanto tale soggetta alla responsabilità solo nel momento in cui le venga richiesto di agire dall’autorità giudiziaria o da un’autorità amministrativa sulla base di quanto prescrive il noto Decreto legislativo 70/2003.

“La domanda di parte attrice deve ritenersi infondata e non può quindi essere accolta sotto alcun profilo”, ha stabilito ora il giudice monocratico Damiana Colla del Tribunale di Roma, che sottolinea come Wikimedia abbia descritto e inquadrato perfettamente la posizione di Wikipedia. “È evidente che l’hosting provider si pone in posizione neutra rispetto al contenuto delle informazioni inserite dagli utenti” spiega il giudice, che riconosce altresì che “incidere sulle voci enciclopediche pubblicate” sia un'”attività che rimane demandata esclusivamente agli utenti, al di fuori di ogni controllo preventivo e/o successivo” da parte di Wikimedia, come ben illustra il disclaimer.

Wikimedia, spiega il giudice, “chiarisce di non poter garantire in alcun modo la validità delle informazioni pubblicate, con una chiara presa di distanze dalla verità dei fatti riportati nelle singole voci”, elemento che la community si incarica di garantire: per questo motivo non si configura alcun tipo di condotta omissiva e si esclude la responsabilità della Fondazione a titolo di concorso nella diffamazione.

“Eventualmente responsabili di condotte diffamatorie sono infatti i singoli utenti, dei quali viene peraltro conservato dal provider l’indirizzo a scopo cautelativo”: il Moige potrebbe rivalersi su di loro, ma dovrebbe altresì riconoscere che la community ha saputo far evolvere la pagina dedicata, offrendo delle fonti e delle precisazioni che l’hanno avvicinata alla realtà dei fatti.

Il giudice riconosce che Movimento Genitori, come altresì raccomandato nel contesto del caso legale sollevato con l’accusa di diffamazione da parte di Cesare Previti e conclusosi a favore di Wikimedia, ha tentato di muoversi nella giusta direzione, operando nel contesto di Wikipedia, con gli strumenti messi a disposizione da Wikipedia. Se invece ha lamentato censure e ostruzionismo da parte dei Wikipediani, osserva il magistrato, potrebbe non aver compreso le regole che sorreggono l’Enciclopedia Libera: “occorre seguire le procedure ivi analiticamente descritte – ricorda al Moige il giudice – nulla evincendosi dagli atti circa la correttezza delle modalità seguite a tal fine da parte attrice”.

Wikimedia ha festeggiato la conclusione del procedimento ricordando alla Rete che “Wikipedia appartiene a voi, alla comunità globale che l’ha creata e che continua a farla crescere”. “La neutralità di Wikipedia – scrive la Fondazione – dipende dall’abilità di continuare a non farsi influenzare dai tentativi di raggirare le politiche e le procedure della comunità tramite azioni legali. Questa sentenza costituisce una vittoria per tutti i Wikipedians e per la libertà di espressione su Internet”. La pagina del Moige, ancora priva di riferimento rispetto alla decisione del Tribunale di Roma, non aspetta che di essere aggiornata.

Facebook non può difendere la privacy dei suoi utenti

Facebook non può difendere la privacy dei suoi utenti

La legge non prevede che il social network possa opporsi alla consegna dei dati degli account, se richiesti con un apposito mandato. Ma il tribunale comprende l’apprensione di Facebook: un account rivela più di una perquisizione.

Facebook non può difendere la privacy

Facebook invita i propri utenti ad alimentare la piattaforma con frammenti di vita, dettagli personali, conversazioni: si tratta di informazioni utili al social network per mirare ai target pubblicitari, si tratta di dati succulenti per le forze dell’ordine che stiano indagando. Facebook ha ora appreso di non poter difendere la privacy dei cittadini di cui macina dati su dati, nel momento in cui le autorità la chiamano in causa per collaborare alle indagini.

Il social network si era mobilitato lo scorso anno in seguito a una richiesta di informazioni da parte di un tribunale di New York, che aveva imposto nel 2013 la consegna di tutti i dati relativi a 381 account, tra email, conversazioni private e fotografie, potenzialmente utili alle indagini per smascherare dei falsi invalidi. Facebook aveva denunciato la sproporzione del mandato: non intendeva fornire dati personali relativi a tanti utenti, peraltro all’oscuro dell’operazione, e solo 62 dei quali raggiunti da accuse concrete. A supporto di Facebook si era dunque schierato un manipolo di colossi dell’IT, potenzialmente esposti ad analoghe richieste, affiancati da associazioni che si battono a tutela dei diritti dei cittadini.

Il tribunale di New York incaricato di valutare il ricorso di Facebook si è ora pronunciato: il social network, così come tutte quelle aziende che conservano e gestiscono dati dei cittadini, non ha voce in capitolo e deve rassegnarsi alla consegna dei dati. Il mandato emesso dalle autorità, a differenza di una subpoena emessa in abito civile, è paragonabile a un mandato di perquisizione, nonostante Facebook non sia passivamente sottoposta ad un controllo ma debba provvedere autonomamente a selezionare e organizzare i dati da fornire. Un mandato di perquisizione, ha sottolineato il tribunale, non si può discutere, non prima che venga messo in atto: sono gli utenti di cui sono stati consegnati i dati, al limite, a potersi rivolgersi a un tribunale per cercare di ottenere la distruzione delle prove raccolte illegittimamente perché non vengano impiegate nelle indagini.

La legge non prevede di poter accogliere le richieste di Facebook, ma il tribunale si mostra in parte solidale con il social network: “la decisione non significa che non comprendiamo le preoccupazioni di Facebook riguardo ai mandati che investano un grande numero di account o riguardo alla possibilità che le autorità conservino i dati per un tempo indefinito”. Si tratta evidentemente di preoccupazioni comprensibili da parte di un’azienda che cerca di difendere i propri utenti dai dati che loro stessi hanno condiviso confidando nella riservatezza del social network, dati che, osserva il giudice “comprendono informazioni personali più intime di quelle che si potrebbero ottenere perquisendo un’abitazione”.

HORNET, la rete a cipolla più veloce di Tor

HORNET, la rete a cipolla più veloce di Tor

hornet-tor

Una nuova rete anonimizzatrice promette di garantire la sicurezza della connessione assieme a una performance di rete molto superiore al solito circuito di Tor. Il Tor “next-gen” mette i bastoni tra le ruote alla sorveglianza.

Un team di ricercatori internazionale propone una tecnologia chiamata HORNET, sistema di “routing a cipolla” che si propone come alternativa al solito network di Tor capace di offrire una connettività migliore sia sul fronte della sicurezza che – anzi soprattutto – in fatto di performance velocistiche.

HORNET permette di stabilire canali di comunicazione anonimi end-to-end usando un’architettura di rete di nuova generazione, spiega il lavoro firmato da Chen Chen, Daniele Enrico Asoni, David Barrera, George Danezis e Adrian Perrig, operando a livello di rete (livello 3 dello standard ISO/OSI) e permettendo lo sviluppo di un ampio spettro di applicazioni telematiche.

Il segreto delle capacità di HORNET sta nell’efficienza del sistema, sostengono i ricercatori: diversamente dalle altre reti a cipolla (Tor), i router appartenenti a un circuito HORNET non mantengono gli stati sul flusso delle trasmissioni né eseguono operazioni di calcolo complesse, definendo una struttura che permette di scalare molto più facilmente verso l’alto con l’aggiunta di nuovi client.

Su HORNET lo stato delle connessioni (incluse le chiavi crittografiche) viene trasportato assieme agli header dei pacchetti di dati, così che i nodi intermedi della rete possano trasferire velocemente il traffico per un ampio numero di client.

In soldoni, un nodo HORNET è in grado di processare traffico di rete anonimizzato per 93 Gb/s; i dati sono protetti con un sistema di crittografia simmetrica, e l’aggiunta di nuovi canali anonimi incrementa le necessità di calcolo in maniera marginale. Per quanto riguarda la sicurezza, infine, HORNET protegge contro i tentativi di attacco e “de-anonimizzazione” costringendo gli eventuali attaccanti a prendere il controllo di “una significativa percentuale degli ISP” internazionali.

1 2 3 4 5 6 10