mercoledì 31 agosto 2011

RealNetworks: ci vediamo in Olanda

I vertici di RealNetworks contro un webmaster 26 olandese, di nome Hildbrand Edskes. La colpa? gestire il sito locale Codepack.nl, dedicato alla condivisione di pacchetti software (soprattutto quelli con il download gratuito). E in particolare avrebbe messo a disposizione un collegamento verso uno specifico pacchetto freeware chiamato Real Alternative, un playerconsiderata una valida alternativa al fratello "ufficiale" prodotto proprio da RealNetworks: questa, secondo l'accusa, è una palese violazione del trademark che la società di Seattle possiede.
Quindi Edskes è accusato di aver permesso ai propri utenti di scaricare il software illecito, ma la sua difesa si è avvalsa della logica considerata ormai "classica", in casi come questo: in realtà il webmaster avrebbe concesso solo un link, senza aver sviluppato il software considerato illegale.
E qua ricade il punto: perchè prenderlsela con un ragazzo, quando il software "illegale" risiede in decine di server?
In totale le spese legali ammontano a circa 66mila dollari, che a quanto pare è stato aiutato finanziariamente dalla famiglia, mentre RealNetworks si era anche mossa per confiscare il computer al ragazzo. Una mossa considerata quasi esemplare e utilizzata in casi simili (come l'infermiera scozzese beccata con tonnellate di file mp3 nel proprio hard-disk e criminalizzata dai vertici delle associazioni discografiche).

Il link incriminato, infine, è stato rimosso da Edskes. Entrambe le parti adesso attendono impazientemente l'esito della corte olandese chiamata a pronunciarsi, e il ragazzo rischia uno multa di circa 200mila dollari.
RealNetworks che in passato è stata la protagonista di una disputa interessante con le major hollywoodiane, ovvero la MPAA: il software RealDVD (prodotto dalla Real) permetteva di realizzare copie di DVD-Video originali senza la protezione CSS, e questo alle major non andava bene, poichè secondo loro rappresentava una palese violazione del contratto che disciplina l'uso di questa protezione.
La parte chiamata in causa si difese accusando l'avversario di "inibizione della concorrenza", regolando un vero e proprio monopolio del mercato, e che la licenza CSS in questione non veniva infranta rendendo pienamente legittima la commercializzazione del prodotto.
E questa è un'altra storia.



martedì 30 agosto 2011

Overblock-mania

Notizia rimbalzata anche nel blog di Google in America Latina (in Spagnolo), scritta da "Senior Policy Counsel" Pedro Less Andrade.
In Argentina piccolo problema con gli indirizzi IP: un milione di blog sono stati bloccati.
L'ordine di blocco è arrivato direttamente da un giudice argentino, che ha chiesto il blocco di due siti specifici, leakymails.come e leakymails.blogspot.com (emuli del più noto Wikileaks). Gli ISP, tuttavia, durante le operazioni tecniche si sono viste costrette a bloccare l'indirizzo IP 216.239.32.2: lo stesso utilizzato dalla piattaforma di blogging di Google Blogspot.
Perchè non si è provveduto al blocco dei singolo URL? Il blocco in questione è un metodo "sbrigativo" in cui vengono coinvolti anche siti estranei alla faccenda: un esempio di "overblocking" è accaduto anche in India, dove il blocco di unità Indù sul web è stata bloccata a discapito di altri utenti.

Cos'è un Indirizzo IP? il termine deriva dall'inglese Internet Protocol address, è rappresenta un numero che identifica un computer (e fornisce una traccia per raggiungerlo) collegati alla Rete (o almeno, qualcosa che utilizza Internet Protocol come protocollo di comunicazione).
Come funziona il blocco di un IP in Italia? i "cybercop" informano il magistrato inquirente dell'opportunità di chiudere l'accesso ad un IP per non far commettere un reato o boicottare un sito illegale. Il magistrato in questione, se lo ritiene necessario, rigira la proposta alla Procura dove un altro magistrato (super partes), dovrà decidere se emettere il decreto di blocco IP.
I casi in cui viene applicato il blocco sono diversi: i siti all'estero non possono essere sequestrati soltanto dall'Italia, ma occorre la stretta collaborazione da parte delle autorità del paese dove risiedono i siti in questione (o almeno dove risiedono i loro gestori).





lunedì 29 agosto 2011

cronache di inizio luglio

Dopo aver assaggiato gli attacchi della crew LulzSec la National Health Service (NHS, il servizio di salute britannico) il 17 Giugno apprendeva con molta angoscia lo smarrimento di un laptop appartenente ad un suo dipendente: in parole povere, elevato rischio di privacy violata dei pazienti. Nel particolare, i record contenenti 18 milioni di visite ospedaliere, interventi chirurgici e procedure. L'information Commissioner's Office (ICO), in collaborazione con la New Scotland Yard, avviò un investigazione, e all'inizio le dinamiche del furto non sono state chiarite: e tramite il Sun si scoprì che non c'erano i nomi dei pazienti, ma per risalire ad essi il possessore del laptop poteva risalirci con il codice di avviamento postale e con le informazioni sul sesso e sull'etnia. Questo laptop fu “rubato” dalle stanze della National Health Programmer, e non è stato l'unico: pare infatti che altri 19 laptop siano stati “smarriti” o “rubati”, sempre nella medesima organizzazione. In totale, i computer valgono 11mila euro.
Insomma, una dichiarazione ufficiale del NHS confermava alla popolazione che la sua politica interna di gestione dei dati confermava la cancellazione manuale dopo l'elaborazione dei dati.

Ad Hong Kong ci sarebbero interessanti storie sulla geolocalizzazione: infatti dispositivi per l'intercettazione (o “schede di ispezione e quarantena”, come chiamate dalle autorità di Pechino) sarebbero stati installati su centinaia di auto nel 2007. A condurre questo tipo di analisi è stato Zheng Liming, professore associato di ingegneria Elettrica presso l'Università di Hong Kong. Dispositivi che comunicano con rapidità la posizione dell'auto presso cui sono state installati questi dispositivi. Ovviamente hanno avuto molto successo nella cattura dei contrabbandieri, ma d'altra parte abbiamo i civili che denunciano un'altra violazione nell'eterna storia della privacy.
E inoltre pare che nell'automobile elettrica LEAF, targata Nissn, sarebbe in grado di comunicare ogni tipo di informazione sull'automobile stessa: dalla sua posizione geografica fino alla direzione presso cui è diretta, ovviamente in quest'ultimo caso se è attiva la modalità CARWINGS utile per visionare i feed RSS sullo schermo integrato nel cruscotto. Questa modalità non accetta i cookie, ma sarebbe utile per le società che utilizzano questi dati per i propri fini commerciali.

venerdì 26 agosto 2011

un uomo chiamato contratto

"Io credo che i giorni più luminosi e innovativi di Apple debbano ancora venire. E non vedo l'ora di guardare e contribuire al suo successo in un nuovo ruolo."
Un addio controverso, quello di Steve Jobs. C'è chi pensa che i manager che egli lascia svolgeranno al meglio il proprio lavoro; e tra tutti questi prevale la figura di Tim Cook, l'uomo-braccio destro che ha visto la nascita dei tablet, sistemi operativi (Leopard e Lion come new entry), e che ha anche combattuto le class action che sono nate in seguito a delle "incomprensioni" tecniche (dalle accuse di geolocalizzazione sudcoreane fino all'"antenna fantasma" dei mancini).
Ovviamente, chi segue il mondo Apple questa notizia non risulta del tutto nuova: infatti è solo un' "ufficializzazione" di una situazione che era concretizzata in questi ultimi mesi; e di fatto seguendo le sue parole nella lettera rilasciata, si può certamente notare la sua intenzione nel dire il suo punto di vista nel futuro cammino dell'azienda.

Un addio controverso, che gli analisti hanno interpretato come un "ennesimo colpo di scena", un pezzo di domino che arriva alla fine della corsa. Gli introiti della azienda Apple, dal 2007 fino ad ora, sono stati abbastanza alti tanto da tenere il morale alto degli investitori che hanno rafforzato il titolo in borsa.
Ieri, dopo l'annuncio di dimissioni con effetto immediato pubblicato anche sul blog ufficiale dell'azienda, il titolo Apple ha incominciato ad ingranare attorno al -2 per cento, trascinando con se anche il titolo Nokia e Motorola (anche se mamma Google viaggiava in crescita), per poi riprendersi solo verso la fine della giornata delle contrattazioni.
Tuttavia, anche se le catene Apple sono abbastanza affollate tanto da pensare a dei "marchi Jobs" fatti su misura, i tecnici dicono che per il momento niente cambierà nei prodotti: Apple rimane Apple.
Sicuri? Pare che alcuni rumors danno per certo la rivoluzione della propria produzione (come implementare alcuni processori con tecnologia ARM su alcuni modelli Mac), e solo il fatto che senza un Mac OS X non si potrebbero creare le app per iOS, tutti gli indizi porterebbero ad una fusione tra il mondo iOS e quello di OS X (anche per la legge della Borsa, in cui gli ultimi risultati trimestrali danno un mercato del computer in crisi e un mercato dei tablet in forte crescita).

L'ultima invenzione in campo software (senza scordare l'hardware, vero punto cardine dell'innovazione secondo Jobs) è stato il concetto delle App, nate come piccole applicazione per iPhone per poi espandersi fino a creare un vero e proprio mercato digitale, costringendo anche le dirette rivali a fare altrettanto e a sviluppare un nuovo Thinking a cui i giovani programmatori dovranno necessariamente guardare, in futuro.
Un'ultima cosa: occhio al libro- biografia "Steve Jobs dà 11 consigli ai teenager", diventato il quinto best seller della categoria Finanza nei negozi KingStone. Questo libro ha venduto 4.000 copie solo nel mese di Aprile, ma tuttavia rimane solo un falso made in Taiwan.



venerdì 12 agosto 2011

In quel di Londra...

Scontri a Londra, e i social network secondo New Scotland Yard hanno "influito sui fatti di violenza verificatosi". Su questa affermazione nei giorni scorsi il Parlamento inglese si è concentrata, pensando seriamente al "blocco" proprio di queste reti.
Secondo David Cameron "il grande flusso di informazioni che permettono può essere utilizzato nel bene o nel male, e in questo caso è opportuno bloccare i social network". E per fare questo, in queste ore si starebbe preparando una strategia (contattando proprio tutti, dalle aziende del settore fino ai servizi segreti) proprio per ottenere questo obiettivo, giudicato determinante in casi come questo.
Le regole basilari della democrazia però impediscono il blocco degli account senza la decisione dei giudici, così come lo è sospendere il servizio intero. Così verrebbero puniti tutti quanti (per colpa di un utente su mille che usa il social network per scopi non convenzionali), e inoltre per avere notizie sul centro degli scontri bastava sintonizzarsi sulla BBC.
I social network incriminati in questa storia sarebbero due (tra gli altri): BlackBerry Messender e Twitter.

La seconda in particolare, tramite il suo co-fondatore, ha dichiarato di non voler chiudere nessun account dai suoi server. In queste storie la polizia e l'intelligence starebbero monitorando proprio i social network alla ricerca di notizie o di prove incriminanti, in particolar modo scandagliando anche servizi come TwitPisc, un servizio online di scambio immagini, in cui alcuni dei saccheggiatori avrebbero caricato foto della refurtiva, frutto dei saccheggi di queste notti.

E se dalla rete escono i "cattivi", i "buoni" non sono da meno: si stanno organizzando dei gruppi proprio per aiutare le persone in difficoltà e aiutando le autorità nella ricerca dei responsabili.

giovedì 11 agosto 2011

work in progress: "Mondo Digitale- mese di Giugno"

"Il 1 Giugno è stato reso noto un affascinante quadro di valutazione pubblicato dalla Commissione Europa, nato per illustrare tutti i progressi compiuti dai vari stati membri ad un anno esatto dall'avvio della famosa Agenda Digitale: un'analisi dettagliata formata da un insieme corposo di dati e grafici, messa a disposizione per tutti i soggetti interessati agli sviluppi digitali effettuati dall'UE.
A primeggiare su tutti i dati spunta un 65%, ovvero il popolo UE connesso alla Rete. La Commissione istituita per l'occasione, tuttavia, ha sottolineato come in certi settori i progressi registrati siano deludenti, come la diffuesione delle nuove reti superveloci a banda larga.
Stando al quadro di valutazione si possono registrare risultati positivi nell'utilizzo di Internet, e il nuovo obiettivo sarebbe quello di raggiungere almeno il 75% di cittadini connessi alla Rete mondiale.
Il Digital Divide degli stati membri è sceso di 4 punti percentuali, mentre è salita la stima del settore legato all'e-government con il 41% dei cittadini comunitari che continuano ad avvalersi dei servizi online garantiti dalle pubbliche amministrazioni.
Intorno al 6 Giugno arrivò anche in forma ufficiale l'incazzatura della Cina per “l'affaire Pishing” (descritta nella sezione “Pirateria-mese di Giugno”). Tra le pagine cartecee del quotidiano di stato cinese spuntava un editoriale intitolato “Google, che cosa vuoi?”. Un vero e proprio attacco nei confronti di Google, descritto come una sorta di “arma politica” puntata proprio verso Pechino.
Quindi, secondo lo stesso editoriale, il colosso di Mountain View potrebbe pagare un prezzo davvero caro, pagando per il suo comportamento “da soggetto politico e non come una società neutrale nel settore dell'IT”.
La Siria, protagonista in una maniera davvero scandalosa, oltre a reprimere le rivolte ha preferito anche ricorrere all'interruzione totale delle connessioni: quasi due terzi dei network siriani si “spensero” nei primi giorni di Giugno e ripristinati successivamente, in maniera parziale.
Sul blog di Renesys, in un'ora e mezza 40 (su 59) network furono isolati, mentre il 5 Giugno il servizio di Google Transparency il traffico siriano si attestava nei suoi classici parametri.
AL Jazeera successivamente conferò l'interruzione delle connessioni, addittando l'inasprimento delle proteste da parte dei dissidenti come conseguente reazione del regime di Assad.
(operazioni simili furono condotti nei tre paesi arabi in cui si era innescata la rivolta, ovvero Tunisia, Egitto e Libia).
Come è avvenuta la censura siriana? Pare che sia facile ottenere questo obiettivo, visto che in Siria vi risiede un unico provider, il Syrian Telecom Establishment, controllato proprio dallo Stato. Gli altri provider, che forniscono connettività 3G e 3.5G, possono lavorare solo previa autorizzazione governativa. Gli Anonymous, anche in questo caso, sono venuti a bussare alla porta del provider effettuando degli attacchi Ddos nei confronti di alcuni siti siriani."

mercoledì 10 agosto 2011

Seguendo le orme del Patrioct Act

Il Patrioct Act nacque nel 2001 come legge che favoriva in maniera ampia la lotta al terrorismo, nata dopo l'attacco alle Torri Gemelle. A fine maggio il governo statunitense, in barba ad ogni previsione, ha deciso di tenerlo ancora valido per altri 4 anni ratificato per via elettronica dal presidente Obama durante il suo tour europeo, tramite un dispositivo chiamato "AutoPen" (che è in grado di replicare la firma del presidente per via elettronica con piena validità giuridica). Passando per le votazioni del Senato e poi della Camera dei Rappresentati di Capitol Hill, andando contro quelli che si erano opposti soprattutto per i metodi "incostituzionali" che sancisce piena liberta all'FBI di intercettare chiunque e dovunque senza alcun mandato da parte dei giudici (beccata anche a spiare un ragazzo di 17 anni, installandogli delle microspie nella macchina di famiglia).


Tutto qui? Pare di no, almeno per il senatore democratico dell'Oregon Ron Wyden: secondo il politico, la Casa Bianca avrebbe adottato un "interpretazione segreta" della legge, che fornirebbe all'intelligence poteri illimitati sull'intercettazione e spionaggio persino superiori a quelle previsti dalle norme approvate dal Congresso.
Opinione condivisa anche dagli attivisti della Electronic Frontier Foundation (EFF), che a loro volte hanno sfruttato le possibilità garantite dal Freedom Of Information Act (FOIA): con questo è stato possibile analizzare circa 2500 pagine di documenti relativi alle attività condotte dai federali nell'arco temporale che va dal 2001 al 2008. Periodo in cui sarebbero state commesse più di 40mila violazione legate alle attività di intelligence, ignorando le predisposizioni della legge in materia di sorveglianza speciale.

Un esempio? L'invio di richieste come quella del Department of Justice a Twitter: l'invio di un buon numero di informazioni personali, senza che i proprietari delle informazioni debbano sottoporsi a procedure giudiziarie complesse.

In altre parole, l'FBI avrebbe abusato dell'autorità relativa all'invio di richieste come quella recentemente effettuata dal Department of Justice (DoJ) a Twitter. In generale, svariate aziende a stelle e strisce invierebbero ai federali un gran numero di informazioni personali, senza che questi debbano sottoporsi a procedure giudiziarie particolarmente complesse. Un caso limite ha poi riguardato quelle attività investigative legate al traffico e allo spaccio di sostanze stupefacenti.

Approfondimento:
- il rapporto presentato dall'EFF.





martedì 9 agosto 2011

pratiche di "sniffing "

La Electronic Frontier Foundation (EFF), in collaborazione con l'International Computer Science Institute dell'università della California, ha rilevato qualcosa che l'opinione specializzata ha trovato interessante: le ricerche sul web fatte dagli utenti statunitensi su certi provider Internet vengono analizzate, filtrate e redirette su indirizzi diversi rispetto ai provider che utilizzano di solito gli utenti in questione. Nel particolare si è procedure all'identificazione del servizio di proxy (su cui passavano le query di ricerca ) e analizzare i singoli pacchetti dati ritrovati.

Lo studio è stato condotto dal duo Christian Kreibich e Nicholas Weaver, e l'accusa principale riguarda l'utilizzo del servizio proxy e analisi dei dati fornito da Paxfire, una società che utilizza certe tipologie di chiavi di ricerca (e lucrando su queste) mandando l'utente sulla pagina prevista dai programmi affiliati precedentemente ad essa, piuttosto che sul motore di ricerca predefinito dell'utente.
Quindi, denotando questo tipo di operazione come "search sniffing" (speculare sulle operazioni di ricerca), in cui l'utente si vede arrivare sui network pubblicitari come LinkShare, Ask.com, è stata riconosciuta come "dirottamento illegale", già precedentemente sanzionata ma che ancora gli ISP statunitensi "piccoli" continuano a praticarla per gli eventuali profitti risultanti.

D'altro canto, il protocollo HTTPS è stato creato anche grazie a questo tipo di operazioni, e i browser web possono direttamente controllare questo tipo di operazioni con estensioni come HTTPS Everywhere (arrivato alla main release 1.0).
Ecco la descrizione dell'estensione in questione:

"HTTPS secures web browsing by encrypting both requests from your browser to websites and the resulting pages that are displayed," said EFF Senior Staff Technologist Peter Eckersley. "Without HTTPS, your online reading habits and activities are vulnerable to eavesdropping, and your accounts are vulnerable to hijacking. Today's Paxfire revelations are a grand example of how things can go wrong. EFF created HTTPS Everywhere to make it easier for people to keep their user names, passwords, and browsing histories secure and private. With the revelation that companies like Paxfire are out there, intercepting millions of people's searches without their permission, this kind of protection is indispensable."

E, nel mondo reale, una class action patrocinato dallo studio legale newyorkese Reese Richman and Milberg sta per partire nei confronti di due ISP "beccati dallo studio" della Virginia, ovvero RCN e Paxfire.


Approfondimenti:
- studio accademico sul "search sniffing";
- dettagli sul software HTTPS Everywhere

lunedì 8 agosto 2011

Open source e istituzioni: work in progress

Negli ultimi tempi, notizie come l'hackeraggio di vari siti istituzionali (nostrani e internazionali) sono diventate normali quotidianità. Tuttavia, negli Stati Uniti c'è chi pensa ad "istituzionalizzare" gli smanettoni accaniti del computer.
Nello specifico "creare un ponte tra la community che si occupa di sicurezza e il governo": parole di Peiter "Mudge" Zatko, ex Black Hat ora impiegato come Program Manager presso il Governo degli Stati Uniti, nella DARPA( Defense Advanced Research Project Agency).
Ormai è netta la distinzione tra hacker e cracker, e far lavorare gli hacker nelle istituzioni potrebbe essere una sfida accattivante (anche se gli ultimi rapporti rivelano che spesso un hacker su quattro è una spia di un'altra istituzione o un componente di un organizzazione come gli Anonymous).

L'idea di Zatko è stata illustrata alla Black Hat Security Conference: l'attuale approccio alla sicurezza governativa e quella commerciale non è molto efficace allo stato attuale, o almeno non corrisponde alle aspettative create. Secondo l'ex Black Hat, allocare dei fondi governativi per dei collaboratori esterni e applicare una competizione sulla falsariga del Summer of Code potrebbero essere due fattori di svolta per inglobare e affinare delle potenzialità informatiche molto utili per delle eventuali cyber-war future o degli attacchi informatici che potrebbero risultare dannosi se non prevenuti in tempo. La tecnologia militare, se viene fusa con il software open source e con dei ricercatori singoli, potrebbero risultare un buon progetto sperimentale.

In questo contesto si collocano anche le ricerche per potenziare e sfruttare quell'enorme "mostro di dati" che si è creato con l'avvento dei social network, che nell'ottica DARPA rappresenta due risorse:

- risorsa per trovare informazioni;
- mezzo di trasporto per "armi" in scenario di guerra.

In passato, i mezzi di comunicazioni hanno supportato in maniera quasi indelebile ogni azione militare, soprattutto per controllare delle specifiche zone: i social network, nello scenario di guerra 2.0 e come dimostrato nelle rivolte di Egitto e Iran, hanno lo stesso effetto (ecco perchè l'ultima nazione citata ha lanciato un'enorme Intranet destinato al consumo interno della popolazione).
Per incentivare queste ricerche, la DARPA lancia 42 milioni di dollari destinati alla ricerca migliore presentata dai vari analisti e social media expert, in particolare sugli studi di flussi di informazione, opinion mining (un misto tra linguistica computazione e data mining) e analisi di topic trend.