giovedì 29 dicembre 2011

quello da ricordare, del 2011

Ci sono state diverse storie, alcune delle quali chiudono un'era di sogni, guerre e vittorie; altre invece sono appena iniziate.

La notizia che ha dominato l'intero 2011, secondo molti, è stata la scoperta delle caratteristiche dei neutrini, risultati più veloci della luce (qui in Italia poi, la notizia si è legata alla famosa gaffe del tunnel Gelmini).
I dati, diffusi inizialmente dalla collaborazione OPERA CERN-INFN e successivamente pubblicati su arXiv, hanno innescato una serie di reazioni da parte della comunità scientifica, che ha contestato i risultati. La principale fonte di dubbio era legata alla "partenza": essi infatti impiegano del tempo per abbandonare totalmente l'acceleratore (la partenza dura 10.500 nanosecondi). Dubbi poi spariti in seguito ai nuovi test effettuati, poichè i "pacchetti" di neutrini sono compresi in 3 nanosecondi e spaziati tra di loro di 524 nanosecondi.
Una misura così delicata ha profonde implicazioni per la fisica e richiede un eccezionale livello di approfondimento. Ma la parola decisiva può arrivare solo da esperimenti analoghi in altre parti del mondo", affermano i ricercatori.
A inizio dicembre sono iniziati i lavori negli Stati Uniti, e in Giappone dovrebbero iniziare il prossimo anno.
Nel Gran Sasso, intanto, si continua a lavorare per calibrare al meglio altri rivelatori che si occuperanno della cattura dei neutrini. Posizionati sotto 1.400 metri di roccia, saranno dotati di macchinari per misurare soprattutto "il tempo" di velocità delle particelle.

Poi c'è stata un'altra scoperta, targata NASA: il pianeta gemello della Terra, Kepler-22b. Questo corpo celeste ruota attorno al suo sole in 290 giorni, e il suo raggio è 2,4 volte quello terrestre. Ma la cosa che lo rende più interessante è la distanza che ha dalla sua stella: in una distanza simile a metà strada tra Venere e Terra, sarebbe in grado di ospitare acqua allo stato liquido. Osservabile dalla Terra solo all'inizio dell'autunno e in primavera; inoltre
grande contributo nella scoperta è dato dal telescopio spaziale Spitzer.
Questa scoperta è il frutto della missione Kepler, che va a caccia di pianeti abitabili (come profetizzato da Hawking per salvare la razza umana). Oltre Keplero sono stati trovati altri 2.325 pianeti potenzialmente abitabili. Tra questi, 207 hanno dimensioni simili a quelli Terrestri, 680 sono delle Super-Terre, 1.181 sono simili a Nettuno, 203 sono delle fotocopie di Giove e 55 sono più grandi di esso.


Verso fine Luglio, un altro pezzo di storia stava per formarsi. "Houston, missione compiuta": alle 5,57 del mattino è arrivata la parola "fine" per l'era degli Shuttle. L'Atlantis è tornato sulla terra riportando a casa il capitano Chris Ferguson, Sandy Magnus, Rex Walheim e il pilota Doug Hurley. L'era in questione è nata il 12 aprile 1981, quando il primo Shuttle partì dalla rampa di lancio di Cape Canaveral, dopo che 20 anni erano passati dal primo volo di un'astronauta, Yuri Gagarin. Un'era che ha vissuto due tragedie: una nel 28 gennaio 1986, quando il Challenger esplose in volo, durante la diretta televisiva; l'altra nel 2003, quando il Columbia si disintegrò durante la fase di rientro nell'atmosfera.
La crisi economica ha reso i costi insostenibili, per cui si sono dovute utilizzare le navette spaziali per il doppio del tempo per cui erano state progettate.Per raggiungere la stazione spaziale internazionale gli americani si affideranno alle navicelle russe Soyuz e utilizzare la base di Bajkonur, Kazhakistan.

Insomma, ci sono state tante altre storie in questo 2011 (la restrizione del campo di ricerca del Bosone di Higgs, la ricostruzione del genoma dei Neanderthal, la conferma ufficiale del riscaldamento climantico), che porteranno nuove conoscenze nel futuro prossimo venturo.


















mercoledì 28 dicembre 2011

futuro quantistico

Computer quantistico? ancora troppo presto, per le tecnologie di cui dispone l'uomo attualmente. Tuttavia, i ricercatori della Air Force USA hanno adottato i principi degli ologrammi, applicandoli a dispositivi attualmente in commercio. Il risultato potrebbe porre basi per delle ricerche future nel mondo quantistico. Nel particolare, si prevede l'uso degli interferometri che usano lo stato quantico dei fotoni per leggere (e scrivere) le informazioni, un setup che sfrutta proprio la capacità nel lavoro di coppia con gli interferometri.
Il vetro temperato della OptiGrade è il secondo elemento utilizzato. Il dispositivo serve per congelare lo stato dei fotoni (che spunta dall'utilizzo degli interferometri) senza correre il rischio di dispersione dovuto alla scarsa capacità di interazione dei fotoni.

Il supercalcolo desiderato è anche lo scopo per cui si cercano di ricreare i giusti elementi di base (ovvero i qubit, particelle capaci di ritenere l'informazione digitale in maniera stabile). Nella Rice University (Texas) si cerca di sperimentare la possibilità di usare un tipo di "quantum computer topologico" che utilizza qubit che non decadono.
E cosa bisogna utilizzare per non farli decadere? bisogna trovare il fermiore di Majorana, l'elemento teorizzato nel 1937 dallo scienziato italiano che riassume dentro di sè l'equilibrio perfetto della particella e dell'antiparticella.
Una coppia quantistica "perfetta".
I fermioni costituirebbero un elemento ideale, secondo gli americani: per poterlo trovare si cerca di utilizzare un isolante topologico, ovvero un componente che farebbe da isolante ma che allo stesso tempo lascerebbe passare la carica elettrica sulla sua superficie.
Con questa unione dovrebbero apparire i "fermioni qubit", proprio al confine tra il materiale isolante e il superconduttore.






martedì 27 dicembre 2011

multa da Apple

In questi ultimi giorni del 2011, l'Antitrust ha multato l'azienda Apple per 900mila euro.
A quanto risulta dal comunicato fatto partito dall'Autorità Garante della Concorrenza e del Mercato, l'azienda ha stoccato nelle pratiche commerciali, risultate scorrette.
L'inchiesta che ha coinvolto Cupertino è partita dal Centro Tutela Consumatori Utenti (CTCU), che ha aperto il procedimento istruttorio nei confronti dei rivenditori Apple Retail Italia Srl, Apple Italia Srl e Apple Sales International. Le società in questione dovranno pubblicare una nota informativa sul sito apple.com, mentre la terza (Apple Sales International) dovrà adeguare entro 90 giorni le confezioni di vendita dei servizi AppleCare Protection Plan.

L'accusa principale è che la Apple offrirebbe per i suoi prodotti una garanzia limitata ad un anno, che non riflette la normativa italiana che di anni di garanzia ne prevede due: l'antitrust ha appurato gli elementi necessari per stabilire che le tre società del gruppo( Apple Sales International, Apple Italia Srl e Apple Retail Italia) hanno applicato due distinte pratiche commerciali scorrette:

- "presso i propri punti vendita e/o sui siti Internet apple.com e store.apple.com, sia al momento dell'acquisto che al momento della richiesta di assistenza, non informavano in modo adeguato i consumatori sui diritti di assistenza gratuita biennale previsti dal Codice del Consumo, ostacolando l'esercizio degli stessi e limitandosi a riconoscere la garanzia convenzionale del produttore di 1 anno". Pena pecunaria di 400.000 euro.


- "le informazioni date su natura, contenuto e durata dei servizi di assistenza aggiuntivi a pagamento AppleCare Protection Plan, unite ai mancati chiarimenti sull'esistenza della garanzia legale biennale, erano tali da indurre i consumatori a sottoscrivere un contratto aggiuntivo quando la copertura del servizio a pagamento si sovrappone in parte alla garanzia legale gratuita prevista dal Codice del Consumo". Pena di 500.000 euro.





sabato 19 novembre 2011

Google+: le aziende ed il Direct Connect

Che fosse una guerra spietata al Facebook lo si era capito ormai da tempo. Ma dallo scorso 8
Novembre il social network di Mountain View ha un'arma in più per contrastare l'affollato mondo di
Zuckerberg: sarà finalmente possibile per le aziende creare il proprio profilo dando la possibilità
agli utenti (che ormai sono oltre 40 milioni) di osservare e valutare i prodotti (o servizi) offerti,
commentarli o semplicemente fare “+1”.

Il punto di forza che Google+ possiede rispetto alla concorrenza è l'integrazione con gli altri servizi
del motore di ricerca più utilizzato al mondo (in pratica: le pagine verranno integrate durante la
ricerca stessa), oro colato per le società che intendono pubblicizzare il proprio marchio.
Altra novità interessante del colosso web è la funzione Direct Connect (attualmente funziona con
un numero ridotto di pagine, ma viene gradualmente potenziata), ovvero un metodo di ricerca
attraverso il quale è possibile digitare “+” nella barra degli indirizzi del proprio browser seguito dal
nome della pagina per accedervi direttamente, ecco un video che ne spiega il funzionamento:
http://youtu.be/NY8L_SzNr70

Articolo scritto da Stefano Costanzo


venerdì 18 novembre 2011

Musica & Cloud

Google Music, servizio in versione beta (come ogni prodotto Google dal 2003 fino ad oggi) entra a far parte del firmamento dei prodotti Google, con nuove funzionalità e con una versione Android che consente di far girare la musica dove ormai è diventata di casa: nei dispositivi mobili.
Quindi ogni brano acquistato andrà direttamente a caricarsi nel servizio cloud di Google Music, che permetterà una memorizzazione di 20.000 canzoni, con una codifica standard mp3 a 320 Kbps. L'integrazione con gli altri tipi di dati, sulla carta, sarà totale: ogni artista/band avrà la propria biografia e ogni canzone sarà corredata con i testi e video multimediale che appartengono alla storia del brano stesso.
I prezzi sono quelli base, ovvero 0,99 euro per un brano e 9,99 euro per l'album completo.
Nella conferenza americana che ha ufficialmente decretato l'uscita dalla fase beta, gli autori hanno ritenuto doveroso precisare che questo servizio potrebbe rappresentare un'ottima occasione per combattere il download illegale di musica. E allo stesso tempo si accontentano le richieste dei legittimi detentori dei diritti, come youtube.
Inoltre, il concetto di musica passa ad uno stadio successivo andandosi a fondere con il concetto di "applicazione". Infatti l'artista emergente può direttamente mettere a disposizione la sua musica sull' Android Market, per poter ottenere due obiettivi: vendere e far conoscere la sua musica attraverso il mercato digitale. Il ricavato verrà ripartito con Google, a cui andrà il 30% del ricavato.
Qual'è il concetto preciso di "cloud"?
Per Richard Stallman è una "trappola da marketing", per Wikipedia è:

"un insieme di tecnologie che permettono, tipicamente sotto forma di un servizio offerto da un provider al cliente, di memorizzare/archiviare e/o elaborare dati (tramite CPU o software) grazie all'utilizzo di risorse hardware/software distribuite e virtualizzate in Rete."



Dal fronte Apple l' iTunes versione 10.5.1 integra dentro di sè il servizio iTunesMatch, a cui tutti gli utenti possono abbonarsi pagando 24.99 dollari l'anno.Con questo strumento è possibile avere accesso alle "versioni di altà qualità" delle canzoni che non sono state acquistate da iTunes e utilizzare allo stesso tempo i servizi di iCloud, ovvero la possibilità di condivisione le canzoni caricate con tutti i dispositivi Apple.
In questo caso non c'è necessariamente una perdita di tempo per cercare di "sincronizzare e caricare" le tracce sulle nuvole: infatti nel servizio iCloud ritroviamo tutte le canzoni con qualità 256 Kbps, un enorme database in cui l'utente può ritrovare quello che cerca (circa 20 milioni di copie originali), disciplinati da licenze particolari che l'azienda informatica ha stipulato solo negli Stati Uniti.


Tornando al servizio Google Music, dicevamo che la musica viene direttamente salvata sulla nostra "nuvola digitale", usufruibile anche da dispositivi android. Questa funzione andrà direttamente ad integrarsi nel social network Google+, dove attraverso i voti dei propri amici si potrebbe ottenere un ascolto gratuito della musica condivisa.
Amazon ha stipulato un accordo sia con Apple che con Google, e quindi è disponibile anche una sua "personale" versione cloud dove, nel caso di Google Music, sono disponibili 5 GB di spazio.

giovedì 17 novembre 2011

Screenshot certificati, depositi e prova dei diritti di proprietà intellettuale: un po’ di chiarezza

1. Introduzione

La diffusione capillare della rete internet, com’è noto, ha generato nuove ed interessanti problematiche giuridiche, con particolare riferimento alla tutela della proprietà intellettuale in rete. La questione oggetto della presente trattazione consiste nell’analisi delle forme di protezione attuali per verificare se le nuove tecnologie possano o meno fornire forme equipollenti di protezione e lo specifico valore, anche probatorio, delle stesse.

In particolare, si tratta di comprendere se la creazione di uno screenshot, eventualmente certificato, di una pagina web ovvero la validazione temporale di un file, siano suscettibili di “provare” a tutti gli effetti di legge la nascita di un diritto di proprietà industriale.

Per rispondere al suddetto interrogativo, occorre preliminarmente analizzare brevemente le norme di legge in materia di deposito dei diritti di proprietà intellettuale.

2. Le forme di deposito previste dalla legge

Nell’ordinamento giuridico italiano, infatti, i diritti di proprietà intellettuale – categoria che ricomprende al suo interno sia i diritti di proprietà industriale (marchi, brevetti, design, etc) sia il diritto d’autore e i diritti connessi di cui alla L. 633 del 1941 e successive modificazioni (d’ora innanzi, per brevità, “l.d.a”) – sono soggetti, a seconda dei casi, a diverse forme di deposito.

La summa divisio è tra deposito con efficacia costitutiva e deposito con efficacia dichiarativa: il primo regime opera con riferimento ai diritti di proprietà industriale, il secondo opera con riferimento al diritto d’autore e ai diritti connessi.

2.1 Il deposito con efficacia costitutiva


Analizzando sinteticamente il deposito con efficacia costitutiva, occorre preliminarmente richiamare l’art. 2 del D.lgs 30/2005, come modificato dal D.lgs 131/2010, anche noto come Codice della Proprietà Industriale (d’ora innanzi, per brevità, “c.p.i.”). La suddetta disposizione, infatti, prevede espressamente che:

I diritti di proprietà industriale si acquistano mediante brevettazione, mediante registrazione o negli altri modi previsti dal presente codice. La brevettazione e la registrazione danno luogo ai titoli di proprietà industriale.

Sono oggetto di brevettazione le invenzioni, i modelli di utilità, le nuove varietà vegetali.

Sono oggetto di registrazione i marchi, i disegni e modelli, le topografie dei prodotti a semiconduttori.

Ne consegue che, ai sensi dell’art. 2 c.p.i., i diritti di proprietà industriale sorgono per effetto della brevettazione o della registrazione (a seconda della tipologia di diritto considerato) che costituiscono l’esito finale di un procedimento che si avvia necessariamente con il deposito di una domanda, rispettivamente, di brevettazione o registrazione, in assenza della quale non potranno, quindi, sorgere i relativi diritti esclusivi.

La data di deposito della domanda in questione assume, poi, rilevanza, ai nostri fini, proprio in considerazione del fatto che le disposizioni del c.p.i. dettate con riferimento ad ogni diritto di proprietà industriale prevedono che gli effetti della registrazione decorrono dal momento del deposito della relativa domanda.

Ad esempio, in materia di marchi, l’art. 15 c.p.i., per quanto qui interessa, prevede espressamente che gli effetti della prima registrazione decorrono dalla data di deposito della domanda.

Alla luce di quanto sopra, ne consegue che, con riferimento ai diritti di proprietà industriale il deposito della domanda ha, quindi, efficacia costitutiva, in quanto consiste in una formalità necessaria per la nascita dei relativi diritti.

2.2 Il deposito con efficacia dichiarativa


La seconda forma di deposito, qui definita deposito con efficacia dichiarativa, è prevista dall’art. 103 l.d.a, istitutivo dei registri di pubblicità in materia di diritto d’autore che sono oggi suddivisi nel:

a) Registro pubblico generale delle opere protette istituito presso il Ministero per i beni e le attività culturali;

b) Registro pubblico speciale per la opere cinematografiche ed audiovisive istituito presso la S.I.A.E.;

c) Registro pubblico speciale per i programmi per elaboratore istituito, anch’esso, presso la S.I.A.E.

L’art. 103, V° comma, prevede espressamente che la registrazione fa fede fino a prova contraria dell’esistenza dell’opera e del fatto della sua pubblicazione. Gli autori e produttori indicati nel registro sono reputati, sino a prova contraria, autori o produttori delle opere che sono loro attribuite.

Si tratta, quindi, di una mera efficacia dichiarativa, come anche affermato dalla giurisprudenza prevalente. Giova, infatti, ricordare che nel nostro ordinamento il titolo originario di acquisto del diritto d’autore è, infatti, costituito dalla creazione dell’opera ai sensi dell’art. 6 l.d.a, per cui, secondo quanto disposto dal successivo art. 106 l.d.a, l’omissione del deposito – che costituisce comunque un obbligo – non pregiudica l’acquisto e l’esercizio del diritto d’autore sulle opere protette, anche se può dar luogo a sanzioni amministrative.

La reale funzione del deposito ex art. 103 l.d.a. è, quindi, esclusivamente probatoria. Alla luce dell’art. 103, V° comma sopra richiamato, si ritiene che le registrazioni creino una presunzione iuris tantum di paternità a favore del depositante o di chi sia indicato come tale, secondo l’impostazione condivisa di dottrina e giurisprudenza.



Va, poi, precisato che, in particolare, l’iscrizione nel pubblico registro cinematografico costituisce, altresì, condizione necessaria per accedere al sistema di premi previsti dalla normativa a favore della cinematografia

Giova, tuttavia, precisare che le forme di cui all’art. 103 l.d.a., sono applicabili esclusivamente alle opere dell’ingegno già pubblicate, tenuto conto che l’art. 103, III° e IV° comma, fa espresso riferimento alla data della pubblicazione.

Per le opere dell’ingegno non ancora pubblicate, esiste presso la S.I.A.E., il servizio di deposito delle opere inedite presso la sezione OLAF come previsto dall’art. 75 b del suo regolamento generale.

Questo deposito, la cui durata è attualmente di cinque anni, ha carattere privato e facoltativo ed ha unicamente la funzione di precostituire a favore del depositante una prova di esistenza dell’opera alla data del deposito stesso. Si ritiene che tale principio di prova sull’esistenza e, quindi, sulla paternità possa essere fatto valere anche in giudizio, ma non è, comunque, idoneo a dimostrare l’effettiva titolarità dei diritti di utilizzazione economica dell’opera in capo ai depositanti, non generando, quindi, a favore di questi ultimi la presunzione iuris tantum di paternità prevista dall’art. 103 l.a., con espresso riferimento alle opere già pubblicate.

Per gentile concessione del dott. Roberto Alma (consulente presso lo Studio Legale Alma)


l'articolo continua su http://www.studiolegalealma.it/articoli.php

martedì 15 novembre 2011

A Bologna la prima scuola per sceneggiatori di videogiochi

Anche se in Italia c'è ancora una buona fetta di popolazione che ritiene che i moderni videogiochi portino nella testa di chi li utilizza soltanto violenza e nessuna morale, questa forma di intrattenimento continua ad avere un effetto “magico” sugli appassionati. Al suo interno convivono le personalità più diverse che si occupano, ciascuno nel proprio campo di dare forma alle fantasie che il videogiocatore si aspetta di vedere su schermo. Solletica quindi la curiosità di tutti gli appassionati quanto anticipato da Carlo Lucarelli durante Gamesweek (www.gamesweek.it) la fiera di videogiochi tenutasi a Milano dal 4 al 6 Novembre dove vengono annunciate le imminenti novità del mercato italiano. Si tratta di un progetto che riguarda Bottega Finzioni (www.bottegafinzioni.it), laboratorio di narrazione e scrittura Bolognese diretto dallo stesso scrittore parmigiano: a partire da Gennaio si arricchirà di un'area “videogames” in cui si svilupperanno sceneggiature di storie destinate al mondo virtuale. Al suo interno sarà quindi possibile specializzarsi nella scrittura di sceneggiature per aziende del settore. Lucarelli si esprime così riguardo al difficile rapporto che in Italia abbiamo con questo fenomeno in rapporto al lavoro dello scrittore: “I videogiochi sono una forma narrativa a tutti gli effetti. Alla base c'è un lavoro di scrittura, sebbene in Italia ci sia un certo pregiudizio nei loro confronti, lo stesso che c'era verso i fumetti”. Per cui gli aspiranti sceneggiatori (che per essere ammessi dovranno sottoporre un proprio elaborato scritto ed un colloquio) possono trovare maggiori informazioni sul sito ufficiale della bottega e cominciare eventualmente a seguire i corsi tenuti da Ivan Venturi (autore e produttore di videogiochi) ed a cura di: Piero Di Domenico, Andrea Dresseno e Matteo Lollini.

Esistono ad oggi dei progetti già commissionati come: “Il Castello di Eymerich – the interactive Novel” e “Contro le mafie – il videogioco della legalità”; ma l'area dedicata offre anche un aiuto agli studenti per sviluppare la propria storia in maniera professionale, comprendendo cosa si nasconde tra le quinte di un videogame partendo dalla trama e finendo al commercio, seguendo dei precisi (e soprattutto realistici) criteri di giudizio e di budget. scritto da Stefano Costanzo

domenica 6 novembre 2011

questione di browser

Dopo un decennio di egemonia del mercato Internet Explorer vede la sua percentuale di utenza scendere drasticamente.
Secondo Netmarketshare.com, da una solida quota del 65% di circa due anni fa, il browser di casa Microsoft è sceso ad una soglia vicina al 50% che rimane comunque un ottima fetta di mercato, ma fa perdere terreno ai due diretti concorrenti, rispettivamente: Firefox (22,5%) e Chrome (17,6%).

Il risultato preoccupa l'azienda di Bill Gates, che accusa il colpo, sottolineando anche che il sistema operativo più diffuso al mondo rimane comunque Windows, ma gli utenti hanno cominciato a valutare le alternative che il web offre per essere esplorato. Tale sorpasso ha comunque una ragione ben precisa: negli ultimi anni è cresciuto a dismisura l'utilizzo di dispositivi mobili dove a fare la voce grossa troviamo Safari (62%), aiutato anche dalla forte diffusione dei
dispositivi iPhone ed iPad di casa Apple, seguito con notevole distacco dal browser di Android.
La tendenza rimane comunque favorevole ad Internet Explorer che tuttavia dimostra segni di cedimento per non essersi adeguato con sufficiente impegno al Web 2.0 e la quasi totale assenza dal mercato mobile dove ancora Microsoft non è riuscita ad inserirsi a dovere.

La notizia fa comunque scalpore, specie a chi su queste cose lavora: di fatto IE ha sempre
dimostrato notevoli carenze in fatto di compatibilità rispetto ad altri Browser molto più agevoli, scattanti ed al continuo passo con i tempi: Firefox e Chrome restano a ruota del software del colosso Microsoft, ma anche chi ha una porzione più piccola (vedi Safari ed Opera) comincia a far sentire la sua presenza.

Scritto da Stefano Costanzo

mercoledì 19 ottobre 2011

Dennis Ritchie

Il 13 Ottobre il mondo dell' informatica è stato colpito da un altro grande lutto: dopo Steve Jobs (fondatore della Apple e suo CEO fino all'Agosto di quest'anno), lascia questo mondo anche Dennis Ritchie, padre di uno dei linguaggi di programmazione più importante del panorama informatico: il C. Alla sua carriera è dedicato il prestigioso premio Turing del 1983, e la National Medal of Technology consegnatasi nel 1998 dal presidente statunitense Bill Clinton. Rob Pike, suo collega storico, ne ha dato per primo la notizia.

Nato a New York nel Settembre del 1941, si laureò in Matematica e dopo un dottorato in Fisica andò a lavorare nel lavoratori Bells. All' interno di questo ambiente e dentro un team affiatato, Ritchie portò avanti la creazione di "un sistema operativo generico per computer", ovvero dava inizio alla nascita del sistema Unix. Un sistema che per intenderci, ha fatto da "capostipite" per la generazione dei sistemi (open source o meno) che tutti noi utilizziamo quotidianamente, da Linux a iOS, passando per Android e Mac OS X. E dopo questo, inventò anche il secondo linguaggio di programmazione più popolare del mondo, che ha spianato la strada al linguaggio Java e al C++. Anche la gran parte del kernel di Windows NT è scritto proprio con questo linguaggio.

martedì 18 ottobre 2011

nel mondo Mobile - parte 1

Ormai, tutte le granzi aziende informatiche hanno spostato le loro ricerche e i loro interessi nel mondo mobile, un mondo che richiede semplicità, usabilità e immediatezza. Tempo fa, Google aveva traslato per le app mobili una nuova versione delle applicazioni Maps, contenente anche un nuovo tipo di mappatura del territorio, che gestiva in maniera diversa i palazzi in modo da poter ricreare una città in maniera tridimensionale. Questa nuova interfaccia supporta adesso un controllo migliore della navigazione (montando adesso un supporto WebGL, promosso dal gruppo Khronos).

Google Earth, allo stesso tempo, era stato modificato e presentato in nuova veste per testare le potenzialità del tablet HoneyComb: l'applicazione in questione, ormai disponibile anche per Android 3.0, permette di guardare la porzione di mondo considerata dall'alto, mentre la possibilità di percorrere le strade considerate arriva direttamente dal servizio Street View. I vari punti d'interesse a portata di touch vengono commentati con dei pop up in sovraimpressione . I contributi fotografici aggiuntivi provengono dal database di Panoramio.com, mentre le informazioni di interesse geografico-turistico arrivano da Wikipedia. Le schede delle attività commerciali sono invece affidate al servizio Google Places. Disponibile anche da tempo sul marketplace androide.

Per quanto riguarda le cronache dal mondo mobile, uno dei temi più caldi è stato il tracciamento dei dispositivi mobili, tema preso molto a cuore sia dalle multinazionali che dalle organizzazioni in difesa della privacy: dopo il file di tracciamento trovato sui dispositivi Apple, si erano tacciati gli altri cellulari montanti i sistemi Android e Windows Phone 7 di mantenere lo stesso comportamento. Gli osservatori tirano Google di nuovo al centro dell'attenzione con una class action costituitasi a maggio 2011: in particolare due utenti Android di Detroit, rispettivamente Julie Brown e Kayla Molaski, depositarono la richiesta di class action riguardante la raccolta di informazioni geolocalizzate e legate a codici identificativi dei singoli apparecchi (in forma non cifrata): secondo le due utenti, questo è un atto che costituirebbe una violazione della privacy. Anche il fatto che tale forma di tracciamento si attivi con un sistema opt-in non invaliderebbe la causa. Si legge infatti in essa che "un consumatore ragionevolmente attento tende a non capire che la politica di Google in materia di privacy avrebbe portato questa forma estensiva di tracciamento".

lunedì 17 ottobre 2011

anteprima La(b)Nova season II - puntata n.1: "Casa Europa"

Riguardo alla neutralità della Rete, l'indagine pubblicata lo scorso anno non andava oltre il discorso scritto dalla Kroes, che in sostanza sarebbe importante "garantire che cittadini e imprese possano godere dei benefici di un internet aperta e neutrale, senza una vera restrizione occulta e con alle velocità promesse dai fornitori di servizi. Credo fermamente nel principio della concorrenza, che è essenziale nelle nuove norme rafforzate sulla trasparenza, sulla qualità dei servizi e sulla possibilità di cambiare facilmente operatore - ha continuato il Commissario - Nel giro di pochi mesi, in stretta collaborazione con le autorità di regolamentazione degli Stati membri, monitorerò rigorosamente il rispetto delle nuove norme dell'Unione per assicurarmi che garantiscano una Internet aperta".

Tuttavia, la commissione europea preferì non adottare nessuna regolamentazione specifica riguardo l'argomento in questione, restando in attesa dell'attuazione del pacchetto Telecom che dovrebbe essere in vigore dal 25 maggio scorso. Il 28 settembre scorso, a tal proposito, è nato il progetto "RespectMyNet, una nuova piattaforma online lanciata da un gruppo di organizzazioni per la tutela dei diritti digitali in terra europea. Un sito nato quindi per raccogliere informazioni su quegli operatori che impongono restrizioni all' accesso di contenuti e servizi web. O, come dicono gli attivisti francesi de "la quadrature du net", gli operatori che violano le libertà digitali: il compito quindi spetta ai cittadini stessi, che sono invitati a segnalare eventuali discriminazioni che verranno portate all' attenzione delle autorità dell' Unione Europea.

domenica 16 ottobre 2011

questioni di Browser

Mozilla Corporation, la casa produttrice del "panda rosso" (non comunista), ha deciso di chiudere con certi tipi di applicazioni all' interno del suo browser. Una su tutte, l'applicazione di McAfee chiamata "Script Scan", componente della suite antivirale omonima pensata proprio per analizzare il codice delle pagine web, cercando traccia di eventuale codice malevolo. Gli sviluppatori della Mozilla hanno rilevato che il plug-in della McAfee mandava in crash tutto il browser, facendo lanciare agli utenti centinaia di maledizioni. Ovviamente chi vuole usufruire ancora dell'applicazione può farlo, ma solo se è consapevole della scelta che sta facendo. Ovviamente McAfee (recentemente acquisita di intel) fa sapere che sta lavorando in collaborazione con Mozilla per risolvere il problema.

E proprio dalla McAfee viene il recente rapporto (datato settembre 2011) che ha come tema centrale i rischi che si trovano nella convergenza fra tecnologie digitali e il mondo automobilistico. In particolare, si mette in guardia dalla integrazione fra il software e le automobili come il meccanismo di frenaggio automatizzato, la navigazione GPS, i controlli di stabilità elettronici e ogni genere di tecnologia di comunicazione digitale.

sabato 15 ottobre 2011

Malware di Stato.

Il Chaos Computer Club tedesco scoprì e rivelò al pubblico l'esistenza di un "trojan" con lo scopo di catturare i dati degli utenti: un vero atto di spionaggio da parte delle istituzioni. Joachin Herrmann, ministro agli interni della Baviera, insieme ad altri ministri (agli interni di altri 4 stati tedeschi) ha confermato che la polizia regionale ha impiegato questo software negli ultimi due anni. Agendo però nei limiti della legge. Il Ministro della Giustizia tedesco, Sabine Leutheusser-Schnarrenberger, ha quindi invitato sia il governo federale che i governi regionale ad aprire un'indagine sulla questione, assicurando che "Non si minimizzerà né banalizzerà l'accaduto. I cittadini, sia nella loro sfera privata sia in quella pubblica, devono essere protetti da intrusioni attraverso rigidi meccanismi di controllo statali".

Ovviamente, sono in molti a essere indignati per la scoperta: il malware in questione apre una backdoor, e contiene al suo interno una libreria dinamica (.dll) e un driver di livello kernel pensato per funzionare da keylogger registrano informazioni immesse sulla tastiera in applicazioni di uso quotidiano, come Skype, Firefox ecc. Inoltre, la caratteristica principale del trojan è che consentiva la capacità di catturare screenshot e registrare audio (come le chiamate su Skype). La security enterprise finlandese F-Secure riconosce il malware come Backdoor:W32/R2D2.A, persino in grado di auto-aggiornamento e contenente una funzionalità di "chiamata a causa" verso server esterni su indirizzo IP 83.236.140.90, 207.158.22.134 o altri ancora. La software house nordeuropea tiene poi a precisare che i trojan spioni, "statali" o meno, verranno sempre inclusi nei suoi software antivirali in rispetto della policy aziendale in materia.

venerdì 14 ottobre 2011

la difesa e l'attacco

Tempo fa c'è stato un attacco (e di conseguenza, un' allarme di massa) che riguardava i token Secure ID. RSA (divisione di EMC corporation), d'altro canto, durante la sua ultima conferenza europea organizzata a Londra ha rivelato alcuni dettagli sull'attacco subito a Marzo di quest'anno. Una rivelazione un pò inquietante, parlando proprio di "attacco sponsorizzato da uno stato nazionale", frutto di una collaborazione con alcuni gruppi hacker Black Hat. Tuttavia, il nome della nazione coinvolta nella vicenda non è stata rivelata.

Ricordando le cronache passate, la società stessa aveva rivelato di aver subito in passato un attacco telematico, la cui conseguenza ricadeva sul suo Token di autenticazione SecureID. Il presidente esecutivo Art Corviello all'inizio non fornì grossi dettagli sull'operazione: i cracker in questione erano penetrati all'interno del network dell'azienda ottenendo delle "informazioni confidenziali". E proprio sulle informazioni rubate che l'azienda confidava sul fatto che non riuscissero a portare a termine l'attacco diretto contro il Token, suggerendo però un piano d'attacco più ampio in cui le informazioni rubate potevano "ridurre l'efficacia di un' implementazione di autenticazione a doppio fattore", impiegato da SecureID. Le indicazioni per risolvere la faccenda rilasciate da RSA lasciarono perplessi molti addetti del settore.

In sostanza, la collaborazione tra gli attaccanti è servita per riuscire ad entrare nel livello più basso del network RSA utilizzando una campagna di phishing via posta elettronica. Fatto questo, i gruppi sono risaliti nel network fino a compromettere la tecnologia di cifratura impiegata nei token di autenticazione. L'obiettivo principale, secondo Corviello, dovevano essere i nomi e i dati dei contractor della difesa USA. Operazione non riuscita perchè il database clienti non è stato attaccato poichè l'operazione dei gruppi era stata individuata in tempo. Tuttavia, un contractor della difesa di nome Lockeed Martin denunciò (poco tempo dopo la compromissione dei token SecureID) di aver subito un attacco...

lunedì 10 ottobre 2011

anteprima La(b)Nova season II - puntata n. 0/2 "finale d'Estate"

Una nuova arma, prodotta dalle scuderie Anonymous, pronta per essere usata nelle operazioni di hacktivismo, ovviamente a prova delle difese o degli attacchi delle varie forze dell'ordine. Il progetto, noto come “#RefRef”, il sistema di attacco DoS dovrebbe arrivare in rete in quest'autunno sostituendo il vecchio software Low Orbit Ion Cannon (LOIC), uno strumento di stress test telematico utilizzato molte proprio dai gruppi hacktivisti per attaccare siti web di istituizioni, organizzazioni e aziende. LOIC concentra gli attacchi Ddos verso un obiettivo specifico, e rappresenta “anche la ragione per cui svariate persone sono state arrestate durante l'ultimo anno”. Il compito di #RefRef sarà dunque di spingere le capacità computazionali dei singoli server contro se stessi, dice Anonymous, abbandonando l'approccio da "forza bruta" di LOIC e si spera anche utile per salvaguardare l'identità dell'autore (o degli autori) dell'attacco con l'utilizzo estensivo di codice JavaScript e delle vulnerabilità SQL eventualmente presenti sulla piattaforma-bersaglio.
Agli inizi di Agosto un nuovo capitolo si è aggiunto nelle falle tovate nei protocolli di sicurezza utilizzate nei software di e-commerce. IL software in questione si chiama osCommerce, e i cyber-criminali hanno utilizzato una falla per compromettere 4 milioni di pagine web iniettando iframe maligni negli shop. Secondo le verifiche degli esperti di sicurezza Armonize l'attacco di massa sarebbe partito dall'Ucraina. I domini utilizzati per distribuire il malware sono stati chiusi. La società che realizza osCommerce ha risolto il problema aggiornando la piattaforma open source, ma non è la prima volta che si ritrova bucata dalle iniezioni di iframe.
La ricerca aveva fatto rapidamente il giro del web, scatenando l'ira funesta di migliaia di utenti del browser Internet Explorer. I ricercatori canadesi della società AptiQuant Psychoetric Consulting avevano infatti sottolineato come gli individui che si trovano nella parte più bassa della scala IQ tendano a persistere con l'utilizzo di versioni superate dei browser più vecchi. Sostanzialmente, si trattava solo di una bufala, pianificata forse per prendere in giro proprio la Microsoft e il suo browser Explorer 6.

domenica 9 ottobre 2011

nuova sicurezza in corso...

Dopo lo scandalo Diginotar, la navigazione HTTPS non risente di grossa sicurezza, visto che essa stessa dovrebbe rappresentare il protocollo sicuro per definizione. Il lavoro svolto da due ricercatori, Juliano Rizzo e Thai Duong, rappresenta qualcosa d'interessante: un attacco in grado di superare la cifratura dati dei certificati SSL e TLS. Rizzo e Duong, con il progetto BEAST, acronimo di “Browser Exploit Against SSL/TLS” introduranno le tematiche di quest'attacco nel prossimo venerdì, proprio ad una conferenza sulla sicurezza. In pratica questo tipo di attacco sarebbe difficile da bloccare se non si utilizza la potenza di riconversione da parte dei servizi web. Il codice sostanzialmente agisce con un attacco “man-in-the-middle”, composto da due diversi componenti: la prima porzione di BEAST deve essere caricata all'interno del browser web della vittima, mentre la seconda porzione consente di catturare e decrittare il cookie di sessione HTTPS. In totale, occorrono cinque minuti per leggere in chiaro le informazioni contenute nei cookie cifrati. Sostanzialmente, L'Hypertext Transfer Protocol over Secure Socket Layer (HTTPS) è l'applicazione pratica di un protocollo di crittografia asimmetrica, utilizzato per garantire sicurezza nei trasferimenti riservati di dati nel web, quindi di impedire a terzi di intercettare il contenuto dei pacchetti d'informazione che viaggiano in questo canale riservato.

lunedì 3 ottobre 2011

2° Anteprima La(b)Nova season II: "nel corso della stagione..."

Contro la delibera Agcom, nello specifico la 668/2010 sul diritto d'autore, si è mobilitata a Luglio una parte dei "cittadini digitali" (tra cui "valigia blu" e "agorà digitale", tutti riuniti alla Domus Talenti romana. Delibera presentata da magistrato e docente universitario Nicola D'Angelo, sostituito in seguito dal commissario Gianluigi Magri, che poi comunicò le sue dimissioni ai vertici dell'Autorità per le Garanzie nelle comunicazioni. C'è chi ha pensato che queste dimissioni abbiano voluto soltanto svelenire il clima che si era creato intorno all'Autorità. In pratica, la delibera offriva un giro di vite su tutti quei siti colti in violazione del copyright, in quanto si autonominava il diritto di rimuovere contenuti da siti italiani, o inibire l'accesso ai siti straniero, senza neanche dover passare da un giudice. Il provvedimento (ancora attuale), era pensato per "contrastare la pirateria", ma rischiava di portare alla censura dei contenuti (anche multimediali) che, violando il diritto d'autore, risultava al pubblico di pubblico interesse. La mobilitazione è nata e promossa da numerosi giornalisti. "Un'istituzione amministrativa potrebbe assumere le sembianze del giudice - hanno spiegato il senatore Vincenzo Vita e il portavoce di Articolo21 Giuseppe Giulietti - arrivando all'oscuramento dei siti rei di violare la normativa medesima", mentre il leader di Sinistra Ecologia e Libertà Nichi Vendola dichiarava che "Le decisioni che l'Autorità Garante per le Comunicazioni si accinge a prendere non aiutano l'espressione della libertà ma rischiano di fare dell'Italia uno dei paesi più chiusi, dove con il pretesto della tutela del diritto d'autore potrebbero realizzarsi veri interventi censori. Serve invece una grande revisione del copyright che trovi il modo di assicurare i diritti di tutti". Prima della famosa notte, nei mesi precedenti Agorà digitale denunciava, con l'iniziativa "sito non raggiungibile", i rischi di una delibera Agcom per la libertà della Rete.

Anteprima La(b)Nova season II: "nel corso della stagione..."

L'inizio del periodo estivo non è stato molto entusiasmante per un infermiera scozzese di 58 anni di nome Anne Muir, condannata da una corte della città di Ayr a tre anni (con la condizionale) per aver violato i dettami legislativi introdotti nel 1988 dal Copyright, Design and Patents Act. Cosa ha fatto? Sul suo computer furono trovati più di 30mila canzoni scaricate tramite protocollo P2P. Condanna subito trasformata in “vittoria” dalla British Phonographic Industry, che ha calcolato che il contenuto archiviato nell'hard disk della donna avrebbe fruttato ricavi pari a circa 55mila sterline. Il prossimo passo avverrà il 30 agosto, quando la Miur illustrerà al giudice i risultati tratti da un report medico molto chiaro: uno dei disturbi della personalità che riguarda “l'ossessione all'accumulo massivo di oggetti”, che potrebbe essere l'unica motivazione per spiegare oltre 25mila brani per il karaoke. Insomma, da una parte i legali della donna che accusano la BPI di essersi approfittata di una donna incapace di difendersi, dall'altra la BPI che gongola per il primo successo in terra scozzese. In mezzo ci sta un piccolo particolare: come mai la pena della Muir risulta molto più pesante rispetto alla multa di mille sterline emessa dal un tribunale londinese e recapitata all'avvocato Andrew Crossley?

Spostiamoci negli Stati Uniti. Già dal 1 Giugno, le ricerche condotte dal Pentagono riportarono una notizia certa: gli attacchi informatici che provenivano da un'altra nazione possono essere considerati anche veri e propri “atti di guerra”. Tutto questo a conferma di una dottrina statunitense che nel corso degli anni è sembrata di un'interpretazione abbastanza elastica, sia per disciplinare la sicurezza del Paese che quella del poliziotto internazionale a caccia dei cattivi mondiali: la vicenda dell'attacco subito dal contractor della Difesa Lockheed Martin potrebbe essere un buon esempio. Quindi, seguendo questa logica si potrebbe paragonare la cyber-guerra alla nozione di Terrorismo classico: infatti un attacco può essere effettuato sia dal singolo che dai vari gruppi presenti adesso sul panorama internazionale.

sabato 3 settembre 2011

Copyright, tra youtube e liste nere

iLCreation. Un semplice utente di youtube che ha incominciato ad aprire un flusso ininterrotto di copyright claims, ovvero di richieste di rimozione di un certo contenuto online, come previsto dal Digital Millennium Copyright Act (DMCA). qual'era in particolare il contenuto da rimuovere? Numerosi video (ufficiali e non) della nuova stella del teen-pop americano Justin Bieber e della stella mondiale Lady Gaga. A confermare la notizia il canale musicale VEVO: l'utente ilCreation ha scatenato la reazione automatizzata di Youtube, che in base ad un certo numero di richieste di rimozione esclude il contenuto incriminato dal circuito video per poi analizzarlo e decidere se rimetterlo o meno. Le "liste nere" automatiche, tuttavia, non sono sempre automatizzate in questo modo: a marzo 2011 uscì un'estensione chrome fatto su misura per gli utenti che desideravano bloccare determinati risultati, inserendoli in un'apposita "lista nera" creata per i contenuti online. Quest'ultima quindi si inseriva nella guerra contro lo "content farm", ovvero quelle società specializzate nella realizzazione di contenuti di bassa qualità sfruttando semplicemente le parole chiavi più famose inserite dagli utenti nelle loro ricerche e ottenere un posizionamento notevole negli indirizzi restituiti in una ricerca. "Aggiungiamo questa feature perché crediamo che fornire agli utenti maggiore controllo sui risultati di ricerca garantirà loro un'esperienza ancora più soddisfacente e personalizzata. In aggiunta, non utilizzeremo l'eventuale blocco dei domini ai fini del ranking. Analizzeremo i dati per capire se sarà utile continuare, per migliorare ancora i nostri risultati di ricerca". Un'altra applicazione (curiosa) che si può trovare nel Google web Store ti permette di creare una "lista nera di celebrità", che ti consente di bandire certe celebrità dai tuoi risultati di ricerca (per la gioia di ilCreation, che bandirà sicuramente Lady Gaga). Storie di contenziosi legali nel campo informatico ce ne sono tante: uno su tutti quello che ha visto contendersi i diritti d'autore dello UNIX System V da parte della Caldera System nei confronti di Novell. Una storia durata tanti anni che ha avuto il suo epilogo proprio in questi giorni: la Caldera (che nel frattempo ha cambiato due volte nome, prima in SCO Group e poi in TSG Group, Inc.) società ormai in bancarotta controllata, ha ricevuto l'ennesima negazione da parte di un altro giudice statunitense, riaffermando la decisione della corte precedente stabilendo il diritto intellettuale di Novell. C'è chi dice che si potrebbe ricorrere alla Corte Suprema, ma i più realisti pensano che quest'ultima non accetterebbe mai un caso con un fallimento giuridico simile: infatti la Caldera non ha mai vinto una causa contro la Novell.

venerdì 2 settembre 2011

Wikileaks, vecchi & nuovi complotti

Come funzionano le pubblicazioni in Wikileaks? Julian Assange conferma il metodo rigoroso che ogni cablogramma o altre fonti di informazioni devono seguire per arrivare a vedere la luce della pubblicazione; dopo aver verificato l'affidabilità della fonte dell'informazione in questione deve passare per un team di esperti che hanno diversi incarichi finalizzati ad attestare la reale funzione dell'informazione. Negli ultimi giorni c'è stato un piccolo fattaccio nell' "enciclopedia dei segreti svelati": 2 GB di cablo diplomatici sono stati trovati privi di omissioni, che hanno reso insicuri le fonti d'informazione ormai coinvolte con il sito in questione. Dopo un pò di accertamenti il sito delle soffiate non ha dubbi: colpa del quotidiano britannico The Guardian, e in particolare di un suo giornalista che avrebbe violato i termini d'accordo stipulati tra i gestori del sito e l'editor del Guardian Alan Rusbridger. Questo giornalista avrebbe fatto girare le password per accedere l'enorme archivio di cablogrammi acquisito durante lo scorso anno (e di cui una piccola parte è arrivata all'opinione pubblica mondiale facendo scatenare dei piccoli dibattiti, come la forzatura USA nei processi spagnoli per questioni di copyright). Inizierà una causa legale, questo pare certo. E' anche certo che il Guardian rigetta le accuse, in quanto le password in questione erano semplicemente temporanei e soggette ad una scadenza nel breve termine. Insomma, nuove complicazioni anche da dentro, con la vecchia conoscenza di Assange che distrugge (chi dice per ripicca, chi per giustizia) del materiale che avrebbe creato rumore, come sempre. Tutto questo in un brutto periodo per il sito venuto alla ribalta lo scorso dicembre, in quanto è reduce da un altro cyberattacco svoltosi dopo la pubblicazione accelerata di centinaia di cablogrammi di Stato segreti. "WikiLeaks.org is presently under attack," avrebbero scritto i gestori del sito su Twitter, per poi rimandare gli utenti alla ricerca di informazioni su un altro sito, cablegatesearch.net. Ancora non è chiaro chi abbia svolto l'attacco, ma è chiaro che il sito è stato più di una volta motivo di imbarazzo dell'amministrazione americana. .

giovedì 1 settembre 2011

Nuova ricerca +1

Sempre più Google plus, e soprattutto vederlo diventare uno dei progetti cardine del futuro della società (grazie all'effetto farfalla Facebook?) sembra plausibile. Innanzitutto, Eric Schidmht da Amburgo profetizza che il nominativo utilizzato ormai in Google+ sarà considerato come un ID Google fatto su misura per l'utente. Inoltre, il pulsante +1 dovrebbe essere integrato nell'algoritmo di ranking per classificare i risultati di ricerca in base all'ordine di importanza. Secondo GooglePlex questo sarà una marcia in più per avere ricerche sempre più mirate e impreziosite con l'aggiunta dei nuovi algoritmi Panda e Caffeine.

Bing, d'altro canto, implementa direttamente i dati personali di Facebook e questa salsa social rappresenta un buon modo di implementare l'infinita quantità di dati che regolano il mondo social attuale: tuttavia, non può implementare questa componente "plus" in quanto verrebbero a generarsi possibili conflitti antitrust.
E se in Asia domina incontrastato il motore di ricerca Baidu, c'è chi nota con curiosità che la storia, da quelle parti si ripete: anche questo motore di ricerca avrà il suo browser personalizzato (non ricorda Chrome?).
Il browser in questione si chiamerà Baidu Browser, che partirà girando esclusivamente su WIndows. E se nelle parentesi precedenti accennavo alla somiglianza con Google Chrome, pare che anche nella forma fisica il browser cinese somigli a quello americano: aspetto pulito e piazzamento dei vari elementi del menù principale.
E, visto che prima dello sviluppo di questo browser vi è stato un accordo proprio tra l'azienda di Baidu e l'azienda di Bing (Microsoft), la cosa risulta un pò ironica.







mercoledì 31 agosto 2011

RealNetworks: ci vediamo in Olanda

I vertici di RealNetworks contro un webmaster 26 olandese, di nome Hildbrand Edskes. La colpa? gestire il sito locale Codepack.nl, dedicato alla condivisione di pacchetti software (soprattutto quelli con il download gratuito). E in particolare avrebbe messo a disposizione un collegamento verso uno specifico pacchetto freeware chiamato Real Alternative, un playerconsiderata una valida alternativa al fratello "ufficiale" prodotto proprio da RealNetworks: questa, secondo l'accusa, è una palese violazione del trademark che la società di Seattle possiede.
Quindi Edskes è accusato di aver permesso ai propri utenti di scaricare il software illecito, ma la sua difesa si è avvalsa della logica considerata ormai "classica", in casi come questo: in realtà il webmaster avrebbe concesso solo un link, senza aver sviluppato il software considerato illegale.
E qua ricade il punto: perchè prenderlsela con un ragazzo, quando il software "illegale" risiede in decine di server?
In totale le spese legali ammontano a circa 66mila dollari, che a quanto pare è stato aiutato finanziariamente dalla famiglia, mentre RealNetworks si era anche mossa per confiscare il computer al ragazzo. Una mossa considerata quasi esemplare e utilizzata in casi simili (come l'infermiera scozzese beccata con tonnellate di file mp3 nel proprio hard-disk e criminalizzata dai vertici delle associazioni discografiche).

Il link incriminato, infine, è stato rimosso da Edskes. Entrambe le parti adesso attendono impazientemente l'esito della corte olandese chiamata a pronunciarsi, e il ragazzo rischia uno multa di circa 200mila dollari.
RealNetworks che in passato è stata la protagonista di una disputa interessante con le major hollywoodiane, ovvero la MPAA: il software RealDVD (prodotto dalla Real) permetteva di realizzare copie di DVD-Video originali senza la protezione CSS, e questo alle major non andava bene, poichè secondo loro rappresentava una palese violazione del contratto che disciplina l'uso di questa protezione.
La parte chiamata in causa si difese accusando l'avversario di "inibizione della concorrenza", regolando un vero e proprio monopolio del mercato, e che la licenza CSS in questione non veniva infranta rendendo pienamente legittima la commercializzazione del prodotto.
E questa è un'altra storia.



martedì 30 agosto 2011

Overblock-mania

Notizia rimbalzata anche nel blog di Google in America Latina (in Spagnolo), scritta da "Senior Policy Counsel" Pedro Less Andrade.
In Argentina piccolo problema con gli indirizzi IP: un milione di blog sono stati bloccati.
L'ordine di blocco è arrivato direttamente da un giudice argentino, che ha chiesto il blocco di due siti specifici, leakymails.come e leakymails.blogspot.com (emuli del più noto Wikileaks). Gli ISP, tuttavia, durante le operazioni tecniche si sono viste costrette a bloccare l'indirizzo IP 216.239.32.2: lo stesso utilizzato dalla piattaforma di blogging di Google Blogspot.
Perchè non si è provveduto al blocco dei singolo URL? Il blocco in questione è un metodo "sbrigativo" in cui vengono coinvolti anche siti estranei alla faccenda: un esempio di "overblocking" è accaduto anche in India, dove il blocco di unità Indù sul web è stata bloccata a discapito di altri utenti.

Cos'è un Indirizzo IP? il termine deriva dall'inglese Internet Protocol address, è rappresenta un numero che identifica un computer (e fornisce una traccia per raggiungerlo) collegati alla Rete (o almeno, qualcosa che utilizza Internet Protocol come protocollo di comunicazione).
Come funziona il blocco di un IP in Italia? i "cybercop" informano il magistrato inquirente dell'opportunità di chiudere l'accesso ad un IP per non far commettere un reato o boicottare un sito illegale. Il magistrato in questione, se lo ritiene necessario, rigira la proposta alla Procura dove un altro magistrato (super partes), dovrà decidere se emettere il decreto di blocco IP.
I casi in cui viene applicato il blocco sono diversi: i siti all'estero non possono essere sequestrati soltanto dall'Italia, ma occorre la stretta collaborazione da parte delle autorità del paese dove risiedono i siti in questione (o almeno dove risiedono i loro gestori).





lunedì 29 agosto 2011

cronache di inizio luglio

Dopo aver assaggiato gli attacchi della crew LulzSec la National Health Service (NHS, il servizio di salute britannico) il 17 Giugno apprendeva con molta angoscia lo smarrimento di un laptop appartenente ad un suo dipendente: in parole povere, elevato rischio di privacy violata dei pazienti. Nel particolare, i record contenenti 18 milioni di visite ospedaliere, interventi chirurgici e procedure. L'information Commissioner's Office (ICO), in collaborazione con la New Scotland Yard, avviò un investigazione, e all'inizio le dinamiche del furto non sono state chiarite: e tramite il Sun si scoprì che non c'erano i nomi dei pazienti, ma per risalire ad essi il possessore del laptop poteva risalirci con il codice di avviamento postale e con le informazioni sul sesso e sull'etnia. Questo laptop fu “rubato” dalle stanze della National Health Programmer, e non è stato l'unico: pare infatti che altri 19 laptop siano stati “smarriti” o “rubati”, sempre nella medesima organizzazione. In totale, i computer valgono 11mila euro.
Insomma, una dichiarazione ufficiale del NHS confermava alla popolazione che la sua politica interna di gestione dei dati confermava la cancellazione manuale dopo l'elaborazione dei dati.

Ad Hong Kong ci sarebbero interessanti storie sulla geolocalizzazione: infatti dispositivi per l'intercettazione (o “schede di ispezione e quarantena”, come chiamate dalle autorità di Pechino) sarebbero stati installati su centinaia di auto nel 2007. A condurre questo tipo di analisi è stato Zheng Liming, professore associato di ingegneria Elettrica presso l'Università di Hong Kong. Dispositivi che comunicano con rapidità la posizione dell'auto presso cui sono state installati questi dispositivi. Ovviamente hanno avuto molto successo nella cattura dei contrabbandieri, ma d'altra parte abbiamo i civili che denunciano un'altra violazione nell'eterna storia della privacy.
E inoltre pare che nell'automobile elettrica LEAF, targata Nissn, sarebbe in grado di comunicare ogni tipo di informazione sull'automobile stessa: dalla sua posizione geografica fino alla direzione presso cui è diretta, ovviamente in quest'ultimo caso se è attiva la modalità CARWINGS utile per visionare i feed RSS sullo schermo integrato nel cruscotto. Questa modalità non accetta i cookie, ma sarebbe utile per le società che utilizzano questi dati per i propri fini commerciali.

venerdì 26 agosto 2011

un uomo chiamato contratto

"Io credo che i giorni più luminosi e innovativi di Apple debbano ancora venire. E non vedo l'ora di guardare e contribuire al suo successo in un nuovo ruolo."
Un addio controverso, quello di Steve Jobs. C'è chi pensa che i manager che egli lascia svolgeranno al meglio il proprio lavoro; e tra tutti questi prevale la figura di Tim Cook, l'uomo-braccio destro che ha visto la nascita dei tablet, sistemi operativi (Leopard e Lion come new entry), e che ha anche combattuto le class action che sono nate in seguito a delle "incomprensioni" tecniche (dalle accuse di geolocalizzazione sudcoreane fino all'"antenna fantasma" dei mancini).
Ovviamente, chi segue il mondo Apple questa notizia non risulta del tutto nuova: infatti è solo un' "ufficializzazione" di una situazione che era concretizzata in questi ultimi mesi; e di fatto seguendo le sue parole nella lettera rilasciata, si può certamente notare la sua intenzione nel dire il suo punto di vista nel futuro cammino dell'azienda.

Un addio controverso, che gli analisti hanno interpretato come un "ennesimo colpo di scena", un pezzo di domino che arriva alla fine della corsa. Gli introiti della azienda Apple, dal 2007 fino ad ora, sono stati abbastanza alti tanto da tenere il morale alto degli investitori che hanno rafforzato il titolo in borsa.
Ieri, dopo l'annuncio di dimissioni con effetto immediato pubblicato anche sul blog ufficiale dell'azienda, il titolo Apple ha incominciato ad ingranare attorno al -2 per cento, trascinando con se anche il titolo Nokia e Motorola (anche se mamma Google viaggiava in crescita), per poi riprendersi solo verso la fine della giornata delle contrattazioni.
Tuttavia, anche se le catene Apple sono abbastanza affollate tanto da pensare a dei "marchi Jobs" fatti su misura, i tecnici dicono che per il momento niente cambierà nei prodotti: Apple rimane Apple.
Sicuri? Pare che alcuni rumors danno per certo la rivoluzione della propria produzione (come implementare alcuni processori con tecnologia ARM su alcuni modelli Mac), e solo il fatto che senza un Mac OS X non si potrebbero creare le app per iOS, tutti gli indizi porterebbero ad una fusione tra il mondo iOS e quello di OS X (anche per la legge della Borsa, in cui gli ultimi risultati trimestrali danno un mercato del computer in crisi e un mercato dei tablet in forte crescita).

L'ultima invenzione in campo software (senza scordare l'hardware, vero punto cardine dell'innovazione secondo Jobs) è stato il concetto delle App, nate come piccole applicazione per iPhone per poi espandersi fino a creare un vero e proprio mercato digitale, costringendo anche le dirette rivali a fare altrettanto e a sviluppare un nuovo Thinking a cui i giovani programmatori dovranno necessariamente guardare, in futuro.
Un'ultima cosa: occhio al libro- biografia "Steve Jobs dà 11 consigli ai teenager", diventato il quinto best seller della categoria Finanza nei negozi KingStone. Questo libro ha venduto 4.000 copie solo nel mese di Aprile, ma tuttavia rimane solo un falso made in Taiwan.



venerdì 12 agosto 2011

In quel di Londra...

Scontri a Londra, e i social network secondo New Scotland Yard hanno "influito sui fatti di violenza verificatosi". Su questa affermazione nei giorni scorsi il Parlamento inglese si è concentrata, pensando seriamente al "blocco" proprio di queste reti.
Secondo David Cameron "il grande flusso di informazioni che permettono può essere utilizzato nel bene o nel male, e in questo caso è opportuno bloccare i social network". E per fare questo, in queste ore si starebbe preparando una strategia (contattando proprio tutti, dalle aziende del settore fino ai servizi segreti) proprio per ottenere questo obiettivo, giudicato determinante in casi come questo.
Le regole basilari della democrazia però impediscono il blocco degli account senza la decisione dei giudici, così come lo è sospendere il servizio intero. Così verrebbero puniti tutti quanti (per colpa di un utente su mille che usa il social network per scopi non convenzionali), e inoltre per avere notizie sul centro degli scontri bastava sintonizzarsi sulla BBC.
I social network incriminati in questa storia sarebbero due (tra gli altri): BlackBerry Messender e Twitter.

La seconda in particolare, tramite il suo co-fondatore, ha dichiarato di non voler chiudere nessun account dai suoi server. In queste storie la polizia e l'intelligence starebbero monitorando proprio i social network alla ricerca di notizie o di prove incriminanti, in particolar modo scandagliando anche servizi come TwitPisc, un servizio online di scambio immagini, in cui alcuni dei saccheggiatori avrebbero caricato foto della refurtiva, frutto dei saccheggi di queste notti.

E se dalla rete escono i "cattivi", i "buoni" non sono da meno: si stanno organizzando dei gruppi proprio per aiutare le persone in difficoltà e aiutando le autorità nella ricerca dei responsabili.

giovedì 11 agosto 2011

work in progress: "Mondo Digitale- mese di Giugno"

"Il 1 Giugno è stato reso noto un affascinante quadro di valutazione pubblicato dalla Commissione Europa, nato per illustrare tutti i progressi compiuti dai vari stati membri ad un anno esatto dall'avvio della famosa Agenda Digitale: un'analisi dettagliata formata da un insieme corposo di dati e grafici, messa a disposizione per tutti i soggetti interessati agli sviluppi digitali effettuati dall'UE.
A primeggiare su tutti i dati spunta un 65%, ovvero il popolo UE connesso alla Rete. La Commissione istituita per l'occasione, tuttavia, ha sottolineato come in certi settori i progressi registrati siano deludenti, come la diffuesione delle nuove reti superveloci a banda larga.
Stando al quadro di valutazione si possono registrare risultati positivi nell'utilizzo di Internet, e il nuovo obiettivo sarebbe quello di raggiungere almeno il 75% di cittadini connessi alla Rete mondiale.
Il Digital Divide degli stati membri è sceso di 4 punti percentuali, mentre è salita la stima del settore legato all'e-government con il 41% dei cittadini comunitari che continuano ad avvalersi dei servizi online garantiti dalle pubbliche amministrazioni.
Intorno al 6 Giugno arrivò anche in forma ufficiale l'incazzatura della Cina per “l'affaire Pishing” (descritta nella sezione “Pirateria-mese di Giugno”). Tra le pagine cartecee del quotidiano di stato cinese spuntava un editoriale intitolato “Google, che cosa vuoi?”. Un vero e proprio attacco nei confronti di Google, descritto come una sorta di “arma politica” puntata proprio verso Pechino.
Quindi, secondo lo stesso editoriale, il colosso di Mountain View potrebbe pagare un prezzo davvero caro, pagando per il suo comportamento “da soggetto politico e non come una società neutrale nel settore dell'IT”.
La Siria, protagonista in una maniera davvero scandalosa, oltre a reprimere le rivolte ha preferito anche ricorrere all'interruzione totale delle connessioni: quasi due terzi dei network siriani si “spensero” nei primi giorni di Giugno e ripristinati successivamente, in maniera parziale.
Sul blog di Renesys, in un'ora e mezza 40 (su 59) network furono isolati, mentre il 5 Giugno il servizio di Google Transparency il traffico siriano si attestava nei suoi classici parametri.
AL Jazeera successivamente conferò l'interruzione delle connessioni, addittando l'inasprimento delle proteste da parte dei dissidenti come conseguente reazione del regime di Assad.
(operazioni simili furono condotti nei tre paesi arabi in cui si era innescata la rivolta, ovvero Tunisia, Egitto e Libia).
Come è avvenuta la censura siriana? Pare che sia facile ottenere questo obiettivo, visto che in Siria vi risiede un unico provider, il Syrian Telecom Establishment, controllato proprio dallo Stato. Gli altri provider, che forniscono connettività 3G e 3.5G, possono lavorare solo previa autorizzazione governativa. Gli Anonymous, anche in questo caso, sono venuti a bussare alla porta del provider effettuando degli attacchi Ddos nei confronti di alcuni siti siriani."

mercoledì 10 agosto 2011

Seguendo le orme del Patrioct Act

Il Patrioct Act nacque nel 2001 come legge che favoriva in maniera ampia la lotta al terrorismo, nata dopo l'attacco alle Torri Gemelle. A fine maggio il governo statunitense, in barba ad ogni previsione, ha deciso di tenerlo ancora valido per altri 4 anni ratificato per via elettronica dal presidente Obama durante il suo tour europeo, tramite un dispositivo chiamato "AutoPen" (che è in grado di replicare la firma del presidente per via elettronica con piena validità giuridica). Passando per le votazioni del Senato e poi della Camera dei Rappresentati di Capitol Hill, andando contro quelli che si erano opposti soprattutto per i metodi "incostituzionali" che sancisce piena liberta all'FBI di intercettare chiunque e dovunque senza alcun mandato da parte dei giudici (beccata anche a spiare un ragazzo di 17 anni, installandogli delle microspie nella macchina di famiglia).


Tutto qui? Pare di no, almeno per il senatore democratico dell'Oregon Ron Wyden: secondo il politico, la Casa Bianca avrebbe adottato un "interpretazione segreta" della legge, che fornirebbe all'intelligence poteri illimitati sull'intercettazione e spionaggio persino superiori a quelle previsti dalle norme approvate dal Congresso.
Opinione condivisa anche dagli attivisti della Electronic Frontier Foundation (EFF), che a loro volte hanno sfruttato le possibilità garantite dal Freedom Of Information Act (FOIA): con questo è stato possibile analizzare circa 2500 pagine di documenti relativi alle attività condotte dai federali nell'arco temporale che va dal 2001 al 2008. Periodo in cui sarebbero state commesse più di 40mila violazione legate alle attività di intelligence, ignorando le predisposizioni della legge in materia di sorveglianza speciale.

Un esempio? L'invio di richieste come quella del Department of Justice a Twitter: l'invio di un buon numero di informazioni personali, senza che i proprietari delle informazioni debbano sottoporsi a procedure giudiziarie complesse.

In altre parole, l'FBI avrebbe abusato dell'autorità relativa all'invio di richieste come quella recentemente effettuata dal Department of Justice (DoJ) a Twitter. In generale, svariate aziende a stelle e strisce invierebbero ai federali un gran numero di informazioni personali, senza che questi debbano sottoporsi a procedure giudiziarie particolarmente complesse. Un caso limite ha poi riguardato quelle attività investigative legate al traffico e allo spaccio di sostanze stupefacenti.

Approfondimento:
- il rapporto presentato dall'EFF.





martedì 9 agosto 2011

pratiche di "sniffing "

La Electronic Frontier Foundation (EFF), in collaborazione con l'International Computer Science Institute dell'università della California, ha rilevato qualcosa che l'opinione specializzata ha trovato interessante: le ricerche sul web fatte dagli utenti statunitensi su certi provider Internet vengono analizzate, filtrate e redirette su indirizzi diversi rispetto ai provider che utilizzano di solito gli utenti in questione. Nel particolare si è procedure all'identificazione del servizio di proxy (su cui passavano le query di ricerca ) e analizzare i singoli pacchetti dati ritrovati.

Lo studio è stato condotto dal duo Christian Kreibich e Nicholas Weaver, e l'accusa principale riguarda l'utilizzo del servizio proxy e analisi dei dati fornito da Paxfire, una società che utilizza certe tipologie di chiavi di ricerca (e lucrando su queste) mandando l'utente sulla pagina prevista dai programmi affiliati precedentemente ad essa, piuttosto che sul motore di ricerca predefinito dell'utente.
Quindi, denotando questo tipo di operazione come "search sniffing" (speculare sulle operazioni di ricerca), in cui l'utente si vede arrivare sui network pubblicitari come LinkShare, Ask.com, è stata riconosciuta come "dirottamento illegale", già precedentemente sanzionata ma che ancora gli ISP statunitensi "piccoli" continuano a praticarla per gli eventuali profitti risultanti.

D'altro canto, il protocollo HTTPS è stato creato anche grazie a questo tipo di operazioni, e i browser web possono direttamente controllare questo tipo di operazioni con estensioni come HTTPS Everywhere (arrivato alla main release 1.0).
Ecco la descrizione dell'estensione in questione:

"HTTPS secures web browsing by encrypting both requests from your browser to websites and the resulting pages that are displayed," said EFF Senior Staff Technologist Peter Eckersley. "Without HTTPS, your online reading habits and activities are vulnerable to eavesdropping, and your accounts are vulnerable to hijacking. Today's Paxfire revelations are a grand example of how things can go wrong. EFF created HTTPS Everywhere to make it easier for people to keep their user names, passwords, and browsing histories secure and private. With the revelation that companies like Paxfire are out there, intercepting millions of people's searches without their permission, this kind of protection is indispensable."

E, nel mondo reale, una class action patrocinato dallo studio legale newyorkese Reese Richman and Milberg sta per partire nei confronti di due ISP "beccati dallo studio" della Virginia, ovvero RCN e Paxfire.


Approfondimenti:
- studio accademico sul "search sniffing";
- dettagli sul software HTTPS Everywhere

lunedì 8 agosto 2011

Open source e istituzioni: work in progress

Negli ultimi tempi, notizie come l'hackeraggio di vari siti istituzionali (nostrani e internazionali) sono diventate normali quotidianità. Tuttavia, negli Stati Uniti c'è chi pensa ad "istituzionalizzare" gli smanettoni accaniti del computer.
Nello specifico "creare un ponte tra la community che si occupa di sicurezza e il governo": parole di Peiter "Mudge" Zatko, ex Black Hat ora impiegato come Program Manager presso il Governo degli Stati Uniti, nella DARPA( Defense Advanced Research Project Agency).
Ormai è netta la distinzione tra hacker e cracker, e far lavorare gli hacker nelle istituzioni potrebbe essere una sfida accattivante (anche se gli ultimi rapporti rivelano che spesso un hacker su quattro è una spia di un'altra istituzione o un componente di un organizzazione come gli Anonymous).

L'idea di Zatko è stata illustrata alla Black Hat Security Conference: l'attuale approccio alla sicurezza governativa e quella commerciale non è molto efficace allo stato attuale, o almeno non corrisponde alle aspettative create. Secondo l'ex Black Hat, allocare dei fondi governativi per dei collaboratori esterni e applicare una competizione sulla falsariga del Summer of Code potrebbero essere due fattori di svolta per inglobare e affinare delle potenzialità informatiche molto utili per delle eventuali cyber-war future o degli attacchi informatici che potrebbero risultare dannosi se non prevenuti in tempo. La tecnologia militare, se viene fusa con il software open source e con dei ricercatori singoli, potrebbero risultare un buon progetto sperimentale.

In questo contesto si collocano anche le ricerche per potenziare e sfruttare quell'enorme "mostro di dati" che si è creato con l'avvento dei social network, che nell'ottica DARPA rappresenta due risorse:

- risorsa per trovare informazioni;
- mezzo di trasporto per "armi" in scenario di guerra.

In passato, i mezzi di comunicazioni hanno supportato in maniera quasi indelebile ogni azione militare, soprattutto per controllare delle specifiche zone: i social network, nello scenario di guerra 2.0 e come dimostrato nelle rivolte di Egitto e Iran, hanno lo stesso effetto (ecco perchè l'ultima nazione citata ha lanciato un'enorme Intranet destinato al consumo interno della popolazione).
Per incentivare queste ricerche, la DARPA lancia 42 milioni di dollari destinati alla ricerca migliore presentata dai vari analisti e social media expert, in particolare sugli studi di flussi di informazione, opinion mining (un misto tra linguistica computazione e data mining) e analisi di topic trend.


venerdì 29 luglio 2011

Google & Antitrust

A quanto pare, la Federal Trade Commission (FTC) in collaborazione con i procuratori generali di California, New York e Ohio avrebbe avviato un'indagine nei confronti di Google (e su altre aziende) nel settore del search online.
Il motivo? l'eventualità che i motori di ricerca manipolino i risultati di una ricerca per "ingrandire" il traffico dei propri siti con relativi servizi.
Il risultato parla chiaro: BigG detiene il 64% del market share dei motori di ricerca in territorio statunitense e il 90% a livello mondiale), il che la fa diventare "primo indiziato" in questa storia: negli stati uniti non risultano illecite le posizioni di monopolio, ma l'eventuale sfruttamento abusivo che potrebbe danneggiare il mercato e l'ingresso in quest'ultimo da parte di nuovi operatori.

Nel sito Fairsearch.org, in cui ritroviamo gli storici nemici di Google (da Microsoft a Kayak.com), si è arrivati alla conclusione che “Google adotta dei comportamenti anti-concorrenziali che danneggiano i consumatori e che restringe la possibilità di scelta online relegando nel dimenticatoio i prodotti e i servizi potenzialmente migliori, che dovrebbero essere scelti dagli utenti".
Attualmente Google non ha commentato “l'ipotesi di indagine”, che si concretizzerà sarà preceduta da delle precise richieste di informazione da parte della FTC.
Tuttavia in questi giorni il Dipartimento di Giustizia ha chiesto a Google ulteriori informazioni su un preciso affare: l'acquisizione di Admeld, un'azienda specializzata in display advertising. Un affare da 400 milioni di dollari, e attualmente proprio questa sta continuando ad operare per il marketplace privato di NBC.

giovedì 28 luglio 2011

P2P in Inghilterra e Spagna

Anche in Inghilterra continua la lotta contro il P2P: l'Alta Corte di Londra ha obbligato il provider British Telecom al blocco immediato di tutti gli accessi verso il sito di indicizzazione Newzbin2, un grande aggregatore di file proveniente dal mondo Usenet e dai suoi forum di discussione.
Ovviamente l'offensiva legale era stata scatenata dalla Motion Picture Association (MPA) che rappresentava aziende attive nel campo dell'intrattenimento come la Paramount e la Disney.

Quindi adesso tocca agli ISP (Internet Service Provider) scatenare la "caccia all'uomo", ovvero agli abbonati che tentano di accedere a quel sito (che funziona solo con la sottoscrizione); i vertici della British Telecom, o BT, avrebbero la consapevolezza delle "losche" attività dei suoi abbonati: quelli della piattagorma NewzBin2 violerebbero i diritti detenuti dalle varie industrie cinematografiche. La BT rigetta queste accuse e ha comunicato che ricorrerà in appello.

Nel frattempo in Spagna, nello scorso marzo, i rappresentanti della Sociedad General de Autores y Editores (la SGAE, la SIAE spagnola), organizzavano una battaglia legale contro Jesus Guerra, il responsabile del sito di indexing Elrincondejesus.com, che indirizzava gli utenti spagnoli a contenuti accessibili tramite gestione Torrent o Emule.
Uno dei tribunali di Barcellona aveva assolto il gestore, poiché “un pacchetto di indirizzi web non costituiva una violazione del diritto d'autore”; inoltre il gestore della piattaforma non aveva mai guadagnato nulla dal sito, proprio perchè non vi era esposto nessun banner pubblicitario ma che indirizzava il pubblico anche verso a opere protette dal diritto d'autore (ospitate sulle piattaforme Megaupload e RapidShare).

Contro questa sentenza la SGAE ricorse in appello, e a quanto pare la corte d'appello ha dato ragion e proprio a quest'ultima, obbligando Jesus Guerra ad una sanzione di 3,500 euro. Tuttavia, come insegna il caso di Rojadirecta, “l'accorpamento di link non costituisce una violazione diretta del copyright”.
Utilizzando questo principio, lo stesso tribunale catalano ha assolto il sito Index-Web.com.

I legali di Guerra, Javier de la Cueva e David Bravo (che aspettano anche un'altra decisione che dovrebbe decidere le sorti di un'altra attività online simile a quella citata sopra), hanno sottolineato
la sentenza su Index-web.com come “fattore cruciale” per assolvere gli spazi online dedicati all'archiviazione di link: proprio su questo punto si baserà il ricorso per non pagare la multa di Guerra.

mercoledì 27 luglio 2011

Dati "sniffati"?

CNET, una testata specializzata nell'informazione hi-tech, ha scritto che le auto utilizzate per raccogliere foto e immagini con cui costruire il servizio Street View avrebbero raccolto una grande mole di dati riguardanti la geolocalizzazioni di migliaia di laptop (forse anche milioni), dispositivi cellulari e altri device che sfruttano la connessione in WiFi.
Anche in Francia, tramite la Commission Nationale de l'Informatique et des Libertés (CNIL), viene confermata la notizia. L'operazione di "aspiramento" sarebbe stata effettuata attraverso una serie di hot spot, registrando gli indirizzi fisici con relativi ID dei computer connessi in WiFi in quelle determinate aree.

Google, tramite un portavoce, ha cercato di sottolineare l'importanza dei servizi basati sulla localizzazione, per aiutare i consumatori e l'economia basata sul web.
Inoltre, l'azienda avrebbe raccolto solo i dati resi accessibili dagli access point WiFi (quindi anche gli ID unici).
Questa notizia, inoltre, sembra non aver sconvolto i più esperti: alcuni utenti, nelle scorse settimane, avevano scoperto il proprio indirizzo di casa nel search engine californiano. La spiegazione è che i dispositivi basati su Android trasmettono il proprio ID se collegati in wireless.

Ulteriori approfondimenti

Notizie passate - parte 1

Notizia 1 – Copyright in Finlandia

Sul sito online della rivita TorrentFreak, questo giugno, potevamo leggere una notizia abbastanza originale proveniente dalla Finlandia: una offensiva legale lanciata da una delle principali associazioni antipirateria, la Copyright Information and Anti-Piracy Centre (tradotto: CIAPC) e aiutata dalla divisione finlandese della IFPI, ovvero la International Federation of Phonographic Industry. Il destinatario di questa offensiva è uno dei provider locali, di nome Elisa, colpevole di lasciare l'accesso libero vero il sito The Pirate Bay.
Cinque abbonati a questo ISP, probabilmente di Helsinki, sono stati accusati di violazione del diritto d'autore, avendo lasciato in condivisione centinaia di brani. In particolare, una ingiunzione è stata emanata contro tre casi specifici davati al giudice competente. In definitiva, pare che Elisa dovrà disconnettere i tre cittadini, mentre il Partito Pirata Finlandese cerca di mettere in mostra “l'eccessiva misura adottata dalla corte, ignorando completamente i diritti fondamentali degli utenti”. Infatti, pare che nessuna notifica d'avviso sia stata mai recapitata dagli utenti, che non avrebbero subito nessuna sazione di carattere economico, ma solo una disconnessione dalla Rete.

Notizia 2- storia dell'avvocato contro la Rete
Un giovane avvocato di New York ha citato 74 soggetti attivi in tribunale, con l'accusa di diffamazione. Tutto è partito con un articolo apparso sul Washington Post, in cui veniva presentata la storia di Joseph Rakofsky, espulso dal tribunale per ordine di un giudice della Corte Superiore di Washington D.C., a suo parere per la grave incompetenza mostrata durante il corso di un processo per omicidio colposo (il motivo pare risieda nell'esordio dell'intervento dell'avvocato, che davanti alla giuria ha confessato di non essersi mai occupato di una causa legale).
La sua storia,alquanto strana, è stata descritta dal Washington Post e dai blog dei giornalisti che ne fanno parte: diffamazione vera e propria, argomentata in 81 pagine della denuncia presentata da Rakofsky e dal suo avvocato. In totale, le pagine citano 74 soggetti tra quotidiani, blog e singoli individui e si concentrano principalmente sulle sofferenze psicologiche che possono derivare dalla derivante umiliazione subita, tra post e articoli vari.
Sempre dalla Rete apprendiamo che il caso ha già avuto delle mozioni di rigetto, e in parecchi hanno dato credito a questa storia proprio perchè è stata sottolineata la dimostrazione che una denuncia fatta a più persone che hanno descritto una storia vera non deve fare avere il potere di togliere il contenuto dalla Rete.

domenica 10 luglio 2011

estratto del capitolo "Pronto intervento Anonymous"

Il nome del gruppo hacktivista si ispira al senso di anonimato con il quale l'utente pubblica un immagine o un commento su Internet. Il concetto di “Anonimo” inteso come “identità comune, condivisa” si sviluppò su ImageBoard dove il nick “Anonymous” viene assegnato ai visitatori che lasciavano il proprio commento senza identificazione. Con la crescente popolarità del servizio di ImageBoard, l'idea dell'Anonymous come insieme di individui senza nome diventò un fenomeno di Internet associato (in maniera errata) alla figura dell'hacker. Si enfatizza il fatto che il termine non possa essere racchiuso in una definizione semplice, ma si utilizzano vari aforismi.
Chris Landers, nel 2008, scriveva sul Baltimora City Paper:
“Anonymous è] la prima coscienza cosmica basata su Internet, Anonymous è un gruppo, nello stesso senso in cui uno stormo di uccelli è un gruppo. Come si fa a sapere che è un gruppo? Perché viaggiano nella stessa direzione. In qualsiasi momento, più uccelli possono unirsi, lasciare lo stormo o staccarsi completamente verso un'altra direzione.”

Quindi, gli Anonymous sono composti, nella maggior parte, da utenti provenienti da diversi imageboard e da forum: vi sono molti network Wiki e IRC dove il loro scopo è quello di superare i limiti delle ImageBoard tradizionali. Da queste forme di comunicazione il gruppo iniziava ad organizzare le varie proteste: “libera coalizione degli abitanti di Internet”, partendo da siti come 4chan, 711chan, Encyclopedia Dramatica e Youtube. I social network sono utilizzati per la creazione di gruppi che aiutano la mobilitazione di varie proteste nel mondo reale. In definitiva, non ci sono leader o partiti che controllano all'interno del gruppo stesso.
Una tattica comune è quella di attribuire vari attacchi a eBaum's World, un sito detestato dal gruppo per il furto di contenuti da altri siti.
“Chiunque voglia può essere Anonymous e lavorare per una serie di obiettivi... Abbiamo un programma che concordiamo tutti, ci coordiniamo e agiamo, ma per la sua realizzazione tutti agiscono indipendentemente, senza volere alcun riconoscimento. Vogliamo solo raggiungere qualcosa che crediamo sia importante...”

lunedì 4 luglio 2011

Anteprima puntata La(B)Nova n.14 "Pronto intervento Anonymous"

Definizione da Wikipedia:
Anonymous è un termine dal duplice significato. Come fenomeno di Internet afferisce al concetto di singoli utenti o intere comunità online che agiscono anonimamente in modo coordinato, solitamente con un obiettivo concordato approssimativamente. Può anche essere inteso come firma adottata da unioni di hacktivists, i quali intraprendono proteste e altre azioni sotto l'appellativo fittizio di “Anonymous”. Più genericamente, indica i membri di alcune sottoculture di Internet.

Le azioni attribuite ad Anonymous sono intraprese da individui non identificati che si auto-definiscono Anonymous. Dopo una serie di controversie, proteste largamente pubblicizzate e attacchi DDoS attuati da Anonymous nel 2008, gli episodi legati ai membri del gruppo sono diventati sempre più popolari.
Anche se non necessariamente legati ad una singola entità online, molti siti web sono fortemente associati ad Anonymous come Imageboard, 4chan e Futuba, i loro associati wiki, Encyclopedia Dramatica ed un certo numero di forum.


[...]

Intorno al 10 maggio di quest'anno, pare che gli Anonymous abbiano avuto uno scontro all'interno del loro stesso mondo: una frattura verificatasi all'interno dei server IRC - in particolare la rete AnonOps - portata avanti da un gruppo di rivoltosi capitanati da un hacker firmatosi con nome di Ryan.
Egli, in particolare, affermò di aver preso il controllo dei siti anonops.net, anonops.ru e mandato offline i server IRC di Anonymous: la motivazione principale fu che i system operator AnonOps che controllavano quei server (nonchè suoi colleghi di lavoro per 5 mesi) erano diventati troppo centrali nell'organizzazione del gruppo. Con quegli attacchi, Ryan confermava la poca sicurezza di quelle piattaforme divulgando anche una lista contenente dei nomi e relativi indirizzi IP di alcuni operatori.
Successivamente all'attacco, altri utenti accusarono gli AnonOps di aver creato una certa "aristocrazia basata su canali di chat ad invito e decisione prese dall'alto sulle operazioni da condurre", partito proprio con il potere da loro assunto con il lavoro di operatori dei circuiti di AnonOps.

Dall'altra parte della barricata, invece, quelli che si firmarono come The "Old" AnonOps Staff (utenti come Shitstorn, Nerdo, Owen, Blergh e Power2All) e che mantennero il controllo su anonops.in accusarono Ryan di aver tentato di imporre la sua leadership con un "colpo di stato" alla "struttura senza comando che finora ha caratterizzato gli amministratori di rete del gruppo", aiutato anche da "amici a skidsrs.us e 808chan".
I loro sostenitori si attivarono contro Ryan trovandone anche la reale identità: un ragazzo britannico di 17 anni.

[...]

Hackerleaks è l'ultimo progetto sviluppato da un gruppo vicino agli Anonymous, Peoples Liberation Front. Il sito vuole dichiararsi come una "versione alternativa a Wikikeaks", per la diffusione dei documenti ottenuti da alcuni hacker nel corso di offensive informatiche.
Dopo aver fagocitato nel loro mondo i membri di LulzSec (la cui storia verrà approndita in un prossimo La(b)Nova), si occupa anche di riorganizzare delle piattaforme di vera e propria distribuzione dei bottini delle varie incursioni hacker; quindi Hackerleaks tende a diventare un servizio d'assistenza per "Hacker in cerca di pubblicazione", con una diffusione capillare d'informazione.
Il primo documento online è un file contenente dati personali di ufficiali di Orlando, città a cui gli Anonymous hanno dichiarato guerra dopo l'arresto di un gruppo di attivisti che si impegnavano nella distribuzione di cibo ai senza tetto.

[...]

A fine giugno il sito di MasterCard è risultato offline: il disservizio è stato il risultato di un'attacco informatico dovuto al congelamento dei conti legati sia a Wikileaks che agli hacktivisti di Anonymous.
"MasterCard.com è down! Questo è quello che succede a far casini con @wikileaks, @anon_central e l'intera community Lulz" si legge in un tweet di @ibomhacktivist, che ora viene collegato ad Anonymous.
Il sito è tornato online dopo tre ore, e "nessun dato relativo ai clienti è stato compromesso".

[...]

Faq riguardanti l'evento "La notte della rete"

Cosa c’è da sapere sulla Delibera 668/2010 dell’AGCOM e il diritto d’autore:
A chi si applica, come ci si può difendere, cosa succede per i siti esteri.


1) L’Autorità per le garanzie nelle comunicazioni ha emanato il 17 dicembre 2010 la delibera n 668 2010 CONS denominata LINEAMENTI DI PROVVEDIMENTO CONCERNENTE L’ESERCIZIO DELLE COMPETENZE DELL’AUTORITA NELL’ATTIVITA’ DI TUTELA DEL DIRITTO D’AUTORE SULLE RETI DI COMUNICAZIONE ELETTRONICA, che affronta le competenze della stessa autorità nel perseguimento delle violazioni del diritto d’autore nel settore della tv, di internet e delle telecomunicazioni

2) La delibera, prevede un sistema di cancellazione e di inibizione di siti internet sospettati di violare il diritto d’autore

3) In particolare i punti dal 3.5 a punto 3.5.4 della delibera istituiscono un procedimento in quattro punti che può terminare con la cancellazione dei contenuti da parte della stessa Autorità o dell’inibizione su ordine dell’Autorità di un determinato sito.

4) Ci sono 60 giorni a partire dalla pubblicazione in Gazzetta Ufficiale della Delibera per formulare osservazioni alla stessa autorità.

A chi si applica il provvedimento previsto dall’AGCOM.

A tutti i siti, i portali, i blog, gli strumenti di condivisione di file in rete, le banche dati, i siti privati che siano sospettati di contenere anche un solo file in grado di violare il diritto d’autore.

Lo dice espressamente l’art 2.1 della delibera secondo cui “l’Autorità ritiene quindi che rientrino nella sua attività di vigilanza ai sensi dell’art. 182 bis le violazioni del diritto d’autore perpetrate attraverso l’attività di diffusione radiotelevisiva, nonché attraverso le reti degli operatori di telecomunicazione, e che ad essa perciò competano le azioni di tutela del diritto d’autore sui contenuti immessi nelle reti di comunicazione elettronica (tv, reti di tlc e internet).

E l’art 2.2 prevede che “ L’Autorità, in quanto autorità amministrativa “dotata di poteri di vigilanza”, ritiene pertanto di essere legittimata ad intervenire, in un tempo ragionevole, nei riguardi dei gestori dei siti internet sui quali dovessero essere ospitati contenuti digitali coperti da copyright, senza l’autorizzazione del titolare.”

Non vi è alcuna differenza se il sito o il portale è privato o pubblico o esercita la propria attività per fini di lucro, o sia un sito amatoriale o un blog personale.

In tutti i casi quindi di “uploading” di contenuti su internet, su qualsiasi piattaforma, anche di condivisione, l’Autorità, in caso di sospetta violazione, potrà operare il procedimento di cancellazione o di inibizione mediante il blocco dell’indirizzo IP o del Domain Name Systems.

2) Il fatto di gestire un sito privato o un blog senza alcun fine di lucro è condizione per evitare la cancellazione da parte dell’Autorità in caso di sospetta violazione del diritto d’autore?

No.

Mentre infatti il decreto legislativo 15 marzo 2010 n. 44 (cd. decreto Romani) aveva espressamente escluso dal campo di applicazione delle norme di vigilanza ( e quindi dalle competenze dell’AGCOM in tema di cancellazione) i siti privati o i siti di distribuzione di contenuti audiovisivi per fini di scambio, l’Autorità per le garanzie nelle comunicazioni si è attribuita la competenza a decidere anche sui siti privati.

L’Autorità afferma espressamente al punto 2.3 della delibera: “La competenza dell’Autorità in materia di copyright non sembra soffrire sensibili limitazioni dall’esclusione operata dall’art. 2, comma 1, lettera a) ( del decreto Romani n.d.r.) per i “i siti internet privati e i servizi consistenti nella fornitura o distribuzione di contenuti audiovisivi generati da privati ai fini di condivisione o di scambio nell’ambito di comunità d’interesse”.

3) Quali tipi di violazioni faranno scattare il provvedimento di cancellazione da parte dell’Autorità?

Tutte le sospette violazioni previste dal diritto d’autore effettuate tramite siti italiani o esteri.
Quindi non solo il caricamento di video cinematografici o musicali ma tutte le sospette violazioni potranno essere soggette al procedimento di cancellazione o di inibizione.

Per comprendere quali contenuti digitali siano soggetti al provvedimento di cancellazione bisogna sapere quali opere siano protette ai sensi degli articoli 1 e 2 della Legge sul diritto d’autore, la legge 633/1941.

Art. 1.
Sono protette ai sensi di questa legge le opere dell’ingegno di carattere creativo che appartengono alla letteratura, alla musica, alle arti figurative, all’architettura, al teatro ed alla cinematografia, qualunque ne sia il modo o la forma di espressione.
Sono altresì protetti i programmi per elaboratore come opere letterarie ai sensi della Convenzione di Berna sulla protezione delle opere letterarie ed artistiche ratificata e resa esecutiva con legge 20 giugno 1978, n. 399, nonché le banche di dati che per la scelta o la disposizione del materiale costituiscono una creazione intellettuale dell’autore.

Art. 2.
In particolare sono comprese nella protezione:
1) le opere letterarie, drammatiche, scientifiche, didattiche, religiose, tanto se in forma scritta quanto se orale;
2) le opere e le composizioni musicali, con o senza parole, le opere drammatico-musicali e le variazioni musicali costituenti di per sé opera originale;
3) le opere coreografiche e pantomimiche, delle quali sia fissata la traccia per iscritto o altrimenti;
4) le opere della scultura, della pittura, dell’arte del disegno, della incisione e delle arti figurative similari, compresa la scenografia; (1)
5) i disegni e le opere dell’architettura;
6) le opere dell’arte cinematografica, muta o sonora, sempreché non si tratti di semplice documentazione protetta ai sensi delle norme del capo quinto del titolo secondo;
7) le opere fotografiche e quelle espresse con procedimento analogo a quello della fotografia sempre che non si tratti di semplice fotografia protetta ai sensi delle norme del capo V del titolo II;
8) i programmi per elaboratore, in qualsiasi forma espressi purché originali quale risultato di creazione intellettuale dell’autore. Restano esclusi dalla tutela accordata dalla presente legge le idee e i principi che stanno alla base di qualsiasi elemento di un programma, compresi quelli alla base delle sue interfacce. Il termine programma comprende anche il materiale preparatorio per la progettazione del programma stesso;
9) Le banche di dati di cui al secondo comma dell’articolo 1, intese come raccolte di opere, dati o altri elementi indipendenti sistematicamente o metodicamente disposti ed individualmente accessibili mediante mezzi elettronici o in altro modo. La tutela delle banche di dati non si estende al loro contenuto e lascia impregiudicati diritti esistenti su tale contenuto;
10) Le opere del disegno industriale che presentino di per sé carattere creativo e valore artistico

La sospetta violazione anche solo di un solo file protetto dal diritto d’autore tra quelli visti in precedenza farà scattare la procedura di cancellazione o di inibizione.

Quindi l’Autorità avrà il potere di sottoporre a cancellazione o di inibire l’accesso ai siti che siano semplicemente sospettati di contenere ad esempio:

1) Contenuti giornalistici espressamente riservati che vengono
riprodotti da fonti successive senza autorizzazione
2) Contenuti giornalistici anche non riservati che non vengono ripresi integralmente da altre testate o giornali ma da siti privati (es blog)
3) Fotografie “artistiche” o video inseriti in siti, portali o blog
4) Contenuti caricati da utenti su piattaforme di condivisione di siti privati
5) Software liberi o meno che contengano componenti ( diverse dalle idee alla base dei programmi ) sospettate di violazione di diritti di autore
6) Banche dati on line pubbliche o private contenenti almeno un file sospetto per il quale non è stata rilasciata l’autorizzazione da parte del titolare
7) Fotografie o video amatoriali caricati nelle piattaforme UGC
contenenti un sottofondo musicale
8) Video caricati dalle web tv

4) L’utente sospettato quanto tempo avrà per cancellare i file sospetti?

Il titolare del sito dovrà cancellare i file sospetti ( senza alcuna verifica sulla legittimità o meno del contenuto) nel giro di 48 ore, dopodiché avrà 5 giorni di tempo per difendersi davanti l’AGCOM. Questi sia in caso di siti italiani sia in caso di siti esteri. Dopo i 5 giorni i contenuti saranno cancellati dall’Autorità o inibiti dai provider su ordine dell’Autorità.

5) L’utente potrà dimostrare in qualche modo di avere la legittimazione a poter inserire quel file o si potrà difendere in qualche modo sostenendo di non avere colpe?

No.

L’Autorità infatti non prevede, a regime, alcuna indagine su una possibile colpa di colui che ha inserito il file.
Il sistema di cancellazione o di inibizione del sito funzionerà in maniera del tutto autonoma senza alcuna verifica della posizione di colui che ha inserito il file.

Al punto 3.5.4. infatti l’Autorità dice espressamente “L’Autorità ritiene che dopo un iniziale periodo di rodaggio la procedura qui tracciata possa operare in maniera pressoché automatica sulla base dello schema:

segnalazione – verifica – eventuale provvedimento inibitorio essendo fondata su un accertamento della violazione della normativa a protezione del diritto d’autore di tipo puramente oggettivo, che prescinde dalla valutazione di ipotetici elementi soggettivi associati al dolo o alla colpa. Come detto, è sufficiente infatti la verifica della presenza – non autorizzata- su un sito di contenuti protetti da copyright a legittimare l’attivazione delle iniziative di garanzia da parte dell’Autorità nell’ambito della finalità di prevenzione attribuita alla sua azione, in via generale, dal già citato art. 182 bis della legge 22 aprile 1941 n. 633.

6) E per i siti provenienti dall’estero?
I siti provenienti dall’estero sospettati di contenere anche un solo file che violano il diritto d’autore sono parificati ai siti illeciti italiani, senza alcuna ulteriore specificazione, e possono essere al termine della procedura inibiti a livello IP o di nome di dominio.
Le fattispecie di cancellazione del nome di dominio e dell’accesso IP sono quindi due, secondo quanto previsto dal punto 3.5.2 della delibera:
1) I siti il cui solo fine sia la diffusione di contenuti illeciti sotto il profilo del diritto d’autore
2) o i cui server siano localizzati al di fuori dei confini nazionali…
per queste ipotesi c’è la “possibilità, in casi estremi e previo contraddittorio, dell’inibizione del nome del sito web, ovvero dell’indirizzo IP, analogamente a quanto già avviene per i casi di offerta, attraverso la rete telematica, di giochi, lotterie, scommesse o concorsi in assenza di autorizzazione, ovvero per i casi di pedopornografia”.

Il solo fatto di avere i server all’estero e di essere sospettati di aver violato la legge sul diritto d’autore comporterà la “scomparsa” del collegamento a quel sito da parte dell’utente italiano.
In linea teorica anche siti del tutto leciti saranno soggetti all’inibizione o i siti informativi esteri quali testate o giornali sospettate di non aver chiesto l’autorizzazione ai titolari dei diritti.

I siti privati di soggetti che hanno server dislocati al di fuori del nostro paese e che contengono anche un solo file sospettato di violare il diritto d’autore quindi sono parificati come trattamento ai siti pedofili e di gioco d’azzardo e cosi le testate che non abbiamo assolto gli obblighi di versamento delle somme ai titolari del diritto d’autore

7) L’utente potrà rivolgerci a un giudice per evitare la cancellazione dei contenuti dal suo sito?

No.

L’intera procedura di cancellazione e di inibizione prevista dal punto 3.5 della delibera è gestita dall’AGCOM, su ricorso dei privati o delle organizzazioni di tutela dei diritti d’autore e si conclude in 5 giorni, senza alcuna forma di consultazione o di interazione con l’Autorità giudiziaria.

Non ci sono indagini compiute dalla polizia giudiziaria nell’ambito di un procedimento penale .
Non vi è nemmeno un passaggio dell’intera procedura all’interno del quale venga coinvolto un magistrato.
Non vi sono forme di appello all’autorità giudiziaria.

Tutto ciò nonostante le fattispecie previste dall’AGCOM siano invece già previste come sanzioni penali e civili dalle leggi italiane e soggette come da Costituzione alla verifica da parte di un Giudice.

8) L’autorità per le garanzie nelle comunicazioni può giudicare dei nostri diritti secondo la nostra Costituzione.

No.

L’autorità per le garanzie nelle comunicazioni non è un giudice e non può esercitare funzioni giudiziarie attribuite solo alla Magistratura dalla nostra Costituzione

Faq ufficiali prese dal sito www.sitononraggiungibile.com.