È soltanto un Pokémon con le armi o è un qualcosa di più? Vieni a parlarne su Award & Oscar!

Forum Pesca - Fishingforum.it - Pesca Forum Forum Pesca - Fishingforum.it The Sportfishing Company - Pesca Forum

Segnalazioni : Tutte Le News Varie " Settembre 2006 "

  • Messaggi
  • lorette
    00 18/07/2005 08:44
    Nazionalizzare SuperAmanda

    Ricadranno sugli utenti le spese per il
    supersistemone che intercetta tutto.

    News - 18-07-2005


    Tra le decisioni che il governo Berlusconi intende assumere per rafforzare la prevenzione e la repressione del terrorismo, soprattutto quello internazionale, legato al fondamentalismo "islamista" (così viene definito per distinguerlo dall'Islam buono e pacifico) ci sono alcune legate alla comunicazione elettronica.

    Il governo vorrebbe estendere la possibilità, già esistente per i reati di mafia, per le forze dell'ordine di effettuare intercettazioni telefoniche e ambientali preventive, senza dover avere l'ok dei magistrati; non si potranno utilizzare a fini processuali come prova ma comunque possono essere utili per prevenire attentati terroristici.

    Il governo intende portare anche ad approvazione il progetto di legge di riforma dei servizi segreti (ora giacente alle Camere) che attribuirebbe ai servizi (o al servizio, se saranno unificati il Sisde civile con il Sismi militare) il diritto di intercettare qualsiasi comunicazione: dalla posta tradizionale a quella elettronica, ai fax agli Sms.

    A questo si aggiunge la possibilità, richiesta da alcuni Paesi in sede Ue come la Gran Bretagna, che gli attuali due anni (tre in caso di gravi reati) di obbligo di conservazione dei dati del traffico telefonico siano portati a quattro e siano estesi anche alla navigazione Internet.

    Questo insieme di provvedimenti obbligherebbe i gestori telefonici e Internet a sopportare nuovi costi per la conservazione in sicurezza di questi dati e per il monitoraggio; d'altra parte, obbligherebbe i gestori a potenziare gli apparati che oggi affittano agli organi di polizia per le intercettazioni di telefoni, telefonini, fax ed e-mail.

    A questo punto ritornerebbe alla carica Telecom Italia che, in Calabria, ha realizzato la famosa SuperAmanda, l'Echelon italiano, un potente sistema in grado di intercettare e registrare milioni e milioni di conversazioni telefoniche, e-mail e Sms.

    Non si capisce però perché una necessità di monitorare intensamente le comunicazioni elettroniche degli italiani (necessità eccessiva, ingiustificata e pericolosa per la libertà di tutti) debba trasformarsi in una fonte di nuovi e altissimi ricavi per Telecom Italia: diventerebbe un business da "monopolista delle intercettazioni", per cui gli italiani pagherebbe una prima volta al loro gestore la telefonata, e poi a Telecom Italia il costo dell'intercettazione.

    A questo punto sarebbe più corretto che SuperAmanda venisse nazionalizzata (cioè acquisita dallo Stato, che dovrebbe risarcire Telecom Italia dei soli costi di realizzazione degli impianti) e poi gestita in proprio dallo Stato, sotto il controllo del Comitato parlamentare per i servizi segreti e da parte di un'Authority indipendente: questo per prevenire possibili usi distorti in una gestione un po' privata, un po' pubblica.


  • lorette
    00 21/07/2005 12:17
    L'Authority abbassa le tariffe verso i cellulari

    Da settembre ci sarà una riduzione del 20% del costo delle telefonate da fisso a mobile.

    News - 21-07-2005


    Ogni anno il volume d'affari della telefonia è di circa 4 miliardi di euro, di cui il 60% è rappresentato dalle telefonate da fisso verso mobile: sono quelle che costano di più, quelle che si sono abbassate di meno rispetto alle telefonate da fisso a fisso o tra cellulari, per cui sono previste tante tariffe anche forfettarie.

    Per questo motivo l'Authority per le Comunicazioni (presieduta da Corrado Calabrò) ha deciso di intervenire con urgenza, con un provvedimento che entrerà in vigore da settembre e che obbliga Telecom Italia a presentare il suo nuovo listino prezzi delle telefonate verso i cellulari già il 1 agosto; nel prossimo Gennaio l'Authority si ripromette di ritornare sull'argomento con un intervento più organico e definitivo. L'Authority infatti è intervenuta sulla quota che incassano gli operatori mobili.

    Intanto il taglio dei prezzi da settembre sarà del 20%: è un buon segno perché Calabrò mantiene la promessa di intervenire sul taglio delle tariffe che aveva fatto nel suo discorso di insediamento qualche mese fa, anche per venire incontro alle famiglie italiane in un momento in cui il carovita pesa come non mai sulla vita quitidiana e per contribuire al contenimento dell'inflazione.


  • lorette
    00 21/07/2005 12:22
    Riduzione tariffe telefoniche, scetticismo

    Le associazioni dei consumatori sono
    molto caute sulla riduzione delle tariffe
    da fisso verso mobile: "Vigileremo".

    News - 21-07-2005


    Altroconsumo, l'associazione di difesa dei consumatori, esprime apprezzamento per la decisione dell'Authority delle Comunicazioni di tagliare il costo delle telefonate da fisso verso mobile ma vigilerà che la riduzione nel listino di Telecom Italia sia reale e corrispondente al taglio deciso. Inoltre se Vodafone e Wind, come hanno dichiarato, ricorreranno contro la decisione al Tar, Altroconsumo la difenderà.

    Per inciso vogliamo ricordare che gestori come Fastweb già da tempo avevano praticato sconti sulle chiamate verso cellulari fino al 50%, anticipando questa decisione.

    Altroconsumo, invece, ricorda che, nella sua indagine comparativa dei costi della telefonia fissa a livello europeo, le tariffe italiane da fisso verso mobile erano le più alte d'Europa, più elevate del 15% di quelle spagnole e del 48% di quelle del Regno Unito.

    Per l'associazione ci sono anche importanti spazi di riduzione delle tariffe telefoniche e Internet; per esempio sulla banda larga si auspica
    che, entro la fine dell'anno, si arrivi a contratti Adsl da 15 euro al mese.

    <body>


    </body>

    [Modificato da lorette 21/07/2005 12.29]

  • lorette
    00 21/07/2005 12:43
    Joi Ito, eroe dai due volti


    L'autoproclamato guru del digitale si arricchisce rifornendo l'esercito degli Stati Uniti. Dietro l'open source c'è un mondo parallelo di speculazione e cinismo?

    News - 21-07-2005


    "L'esercito USA è solo il nostro maggior cliente"L'uomo, si sa, ha bisogno di eroi. Così, anche i seguaci del free software e movimenti collegati hanno le loro icone: da Richard Stallman a Linus Torvalds, fino ai più recenti (e trendy) Lawrence Lessig, Lula da Silva, Gilberto Gil, Mark Shuttleworth, etc. Anche chi segue i principi di un movimento per definizione spersonalizzato e privo di leader, sente il bisogno di identificarsi in una persona fisica, un ritratto da apporre su una maglietta, un esempio da imitare.


    Tra queste icone si è recentemente auto-inserito un personaggio strano: Joichi Ito. Molti ne avranno già sentito parlare, perché è un uomo molto visibile. Gira il mondo tenendo conferenze come esperto di licenze free, anche se vi sono poche tracce in rete della sua attività di saggista e divulgatore, se si esclude il suo personale blog.

    E ogni volta che si presenta da qualche parte, è un fuoco di fila di interviste (è finito anche in copertina del "Time"), happening, incontri, conferenze stampa e mondanità varie. Quasi come se sedere accanto a Lessig nel Board di Creative Commons, fosse sufficiente per essere considerato un grande personaggio, un nuovo "guru" delle culture digitali mobili.

    Le veline ufficiali lo definiscono "manager, studioso, attivista, viaggiatore e speaker instancabile, raffinato interprete dei cambiamenti antropologici, sociali ed economici collegati allo sviluppo delle tecnologie digitali." Niente altro: questa spettacolare autopromozione non riesce ad attribuire, a questo enfant prodige della new economy, un testo, un'idea originale, un'impronta significativa su questa benedetta nuova economia.

    Si riesce appena a capire che è ricco, molto ricco, e naturalmente refrattario agli studi, per cui ha interrotto più volte la sua carriera scolastica. Ma la rete è grande, per cui chiunque può fare ricerche e scoprire la molteplici attività del profeta digitale, tra cui la 3Dsolve Inc., da lui finanziata, quotata oltre cinque miliardi di Euro (sì, avete capito bene). Essa fornisce a esercito e marina americani (quelli della guerra in Iraq, contro le armi chimiche di Saddam) simulatori per addestrare i soldati.

    Addestrare, ovviamente, a uccidere. Lo stesso sito 3Dsolve mostra esempi di simulazione perfettamente realistici, con tanto di cadaveri di nemici abbattuti. La faccenda non ha mancato di suscitare un polverone, anche su alcuni blog italiani, come questo, o questo.

    Sollecitato in proposito, Juan Carlos De Martin, responsabile di Creative Commons Italia, sulla lista Community di CC.it, minimizza decisamente: "[...] anche io, nel mio piccolo, sono colpevole di aver lavorato per Texas Instruments in un periodo (circa due mesi) in cui l'azienda aveva ancora una divisione militare."

    A me viene in mente il Craxi del 1992: tutti colpevoli, nessun colpevole. Siamo tutti contaminati: se per esempio il vostro lattaio fa la raccolta dei bollini della Esso (fornitore ufficiale dell'esercito U.S.A.), acquistando il latte state finanziando anche voi la guerra.

    E allora, perché prendersela con chi fornisce armi (anche se "virtuali") per la guerra preventiva?

  • lorette
    00 21/07/2005 12:48
    Joi Ito, eroe dai due volti (parte seconda)

    L'autoproclamato guru del digitale si arricchisce rifornendo l'esercito degli Stati Uniti. Dietro l'open source c'è un mondo parallelo di speculazione e cinismo?

    News - 21-07-2005


    A De Martin fa eco lo stesso Ito: "In 3Dsolve ci sono solo esperti in animazione 3D, non militari. L'esercito è solo il nostro maggior cliente. Sarebbe come criticare Linux solo perché viene usato dalla NSA (la National Security Agency, l'organismo governativo degli Stati Uniti d'America che si occupa di sicurezza nazionale, ndr)".

    Come vedete, Ito cerca di alzare il polverone: lo strumento (Linux o CreativeCommons) è neutro, perchè non si può impedire ad alcuno di utilizzarlo, sia la NSA o Belzebù in persona. Quindi, anche chi sostiene e promuove questo strumento, può sporcarsi allegramente le mani con la guerra per il petrolio iracheno.

    "Si può davvero minimizzare?", si chiede Danilo Moi, promotore e fondatore di creativecommons.it 1.0, nel suo pezzo "The dark side of Creative Commons". "Si parla di legami di un dirigente di Creative Commons con lo strumento di sterminio più discusso del pianeta (l'esercito statunitense). Si parla di società quotate miliardi di dollari. In più, Creative Commons è legata, attraverso i suoi dirigenti, a diverse multinazionali, non ultima la Microsoft"

    "Siamo davvero sicuri," continua Moi, "che sia un fattore secondario? Davvero l'auspicata nascita del Copyleft, e, per generalizzare, la rivoluzione della società della conoscenza, possono essere guidate da poteri simili? Non è forse universalmente riconosciuto e auspicato che debbano scaturire dall'azione di realtà che a tali poteri sono addirittura opposte?"

    "Temo, invece, "conclude Moi, "che questi poteri possano influenzarne pesantemente il percorso, per trasformare un ipotetico progresso della civiltà in una colossale e pericolosa delusione. La storia ce lo insegna con un'infinità di esempi."

    Da parte nostra, aggiungiamo alcune domande: se veramente la sfida è tra due modelli neutrali, perché migliaia (forse milioni) di sviluppatori, ma anche di tecnici, traduttori, beta tester e semplici utilizzatori, spendono una parte del loro tempo gratuitamente attorno ai "loro" progetti software open?

    A che titolo il movimento free, Lessig compreso, partecipa compatto alle principali manifestazioni antimperialiste mondiali, come il World Social Forum? Per quale motivo migliaia di volontari sostengono e animano iniziative web, tra le quali CreativeCommons.it, senza alcuna remunerazione?

    E ancora, perché paesi in fasi critiche di sviluppo, come Brasile e Sud Africa, affidano al Free Software, alle Creative Commons e all'etica hacker le speranze di riscatto per milioni di poveri ed esclusi?

    La risposta è che non è tutto qui: la GPL e le Creative Commons non sono solo strumenti legali, Linux non è solo un sistema operativo. C'è qualcos'altro, qualcosa di indefinibile, ma chiaro, che accompagna lo sforzo di milioni di persone contro l'imperialismo, le guerre preventive, lo sfruttamento dei deboli: la consapevolezza di lottare per un mondo diverso, migliore di quello attuale.

    E allora tutti noi, anche Creative Commons, abbiamo il dovere di guardarci da personcine come Joichi Ito, metterle in un angolo, costringerle a gettare la maschera e, eventualmente, isolarle. Non lasciamoci trascinare dalla retorica dei comunicati stampa: la loro demagogia opensource non ci appartiene.

  • lorette
    00 21/07/2005 12:53
    Il mostro a due teste che ucciderà Linux

    Dopo il matrimonio con Intel, i seguaci di Apple predicono al pinguino un futuro gramo.

    News - 21-07-2005


    Arriva il PC Apple: è la fine per Linux?Da quando Steve Jobs, patron di Apple, ha annunciato la partnership con Intel (quelli di Palladium, per capirci) per la fornitura del processore principale dei futuri calcolatori di Cupertino, si è scatenata una ridda di profezie più o meno strampalate.

    Voci incontrollate si susseguono: "È la fine di Linux", ridacchiano i seguaci della mela, con questo interrompendo un annoso patto di non belligeranza tra le due tribù, storicamente schiacciate dallo strapotere Microsoft.


    Eppure non si capisce che portata potrebbe avere il cambio una parte interna in una linea di calcolatori. Certo, per IBM, il fornitore scaricato, non deve essere un periodo piacevole. Anche per Intel, che ha conquistato un discreto cliente, il futuro potrà essere un po' diverso.

    Ma per la maggior parte degli operatori sembrerebbe non cambiare proprio un acca: i computer Apple saranno gli stessi, continueranno a funzionare con Mac OS. Solo chi avrà l'ardire di aprire il cofano, e sarà in grado di interpretare i numeri sui chip, potrà notare la differenza. Nè sarà possibile, giurano a Cupertino, installare Mac su PC standard.

    A dir la verità, un cambiamento ci sarà: la possibilità di far girare Windows in maniera nativa su hardware Apple, questo consentirà il "dual boot" tra Windows e Mac. Si avrebbe il meglio dei due mondi (la sicurezza e la stabilità di un sistema Unix e la quantità sterminata di applicazioni per Win) sullo stesso PC.

    Questo mostro a due teste, una somigliante a zio Bill, l'altra a zio Steve, sembra essere il giustiziere che cancellerà il pinguino dalla faccia della terra. La comparsa di una macchina simile, cioè, dovrebbe essere letale per le future ambizioni di Linux nel settore desktop (sui server, si sa, si suona tutta un'altra musica).

    Eppure, i linuxiani non sembrano affatto terrorizzati. L'arma vincente del pinguino, quella che ha fatto e farà incetta di nuovi adepti, non sta solo nella sua radice Unix, nella sua stabilità e affidabilità, ma nel sistema di libera condivisione del software alla base del FLOSS (Free/Libre/Open Source Software). Chi la pensa diversamente, ha già scelto la mela da tempo.

    Chi invece ha abbracciato Linux per il proprio desktop PC non lo ha fatto solo per motivi tecnici, ma per qualcosa in più. Non si tratta di ideologia, come sostengono alcuni, ma di libertà: la certezza che una pluralità di sviluppatori indipendenti, e non un'azienda commerciale, sta curando il tuo sistema operativo ti mette al riparo da ogni vulnerabilità, obsolescenza o truffa.

    Certo, la disponibilità di driver è tuttora un problema: nelle distribuzioni Linux gratuite, non possiamo trovare molti driver di periferiche, perchè i loro costruttori non li hanno sviluppati per il pinguino, o li forniscono solo a pagamento.

    Ma anche qui la musica sta cambiando: molte società vedono con favore la possibilità di utilizzare la comunità degli sviluppatori per rendere le proprie periferiche fruibili a nuovi mercati. A Via Technologies e XGI Technology, che hanno rilasciato i sorgenti di alcuni driver delle loro schede grafiche, si è aggiunta ATI, che sta lavorando per risolvere la compatibilità delle sue schede con Linux. Ed è solo l'inizio: HP sta producendo un nuovo portatile con una versione di Ubuntu Linux personalizzata.

    Non si vede per quale motivo il pinguino dovrebbe arretrare sui desktop. Il sistema è già in grado di soddisfare pienamente sia l'utente terra-terra (applicazioni standard di calcolo e videscrittura, navigazione web e email) sia chi si sente smanettone dentro e, in cambio della libertà di utilizzo, è disposto a fare qualche sacrificio per l'apprendimento.

    Restano gli utenti di mezzo, quelli che non vogliono faticare più di tanto per scaricare foto e filmatini dal loro "cellu" ultimo modello. Questi possono essere soddisfatti sia da Mac che da Windows, con una leggera preferenza per la mela, considerando stabilità e sicurezza. Allora per quale motivo dovrebbe scoppiare la mania dell'ibrido Win-Mac?

    Non certo per i costi: la soluzione dual-boot non sarà particolarmente economica. Se aggiungiamo, al costo di acquisto di un hardware Apple, la licenza Microsoft (escludiamo in questa sede la pirateria, vero?), più tutto il software a pagamento necessario, il tutto non ha l'aria di essere un buon affare per il consumatore.

    Oltre a ciò che abbiamo detto, la transizione della Apple non si concretizzerà prima del 2007, a cui dobbiamo aggiungere qualche tempo per permettere alle due case di organizzare una pacifica convivenza nel dual boot. In questo lasso di tempo (almeno due anni, a spanne), cosa sarà in grado di fare il pinguino? Per averne un'idea, basta guardare ai progressi di Linux in questi ultimi due anni.

    Certo, un concorrente in più nel mercato non può che far piacere, anche a noi linuxiani. Ma il duopolio non è tanto diverso dal monopolio. E il fatto che, oltre ad un padrone cattivo, ci sia la possibilità di avere un padrone buono (ma fino a che punto, poi?), per chi ha già assaggiato la libertà, non è che faccia una gran differenza.



  • lorette
    00 24/07/2005 10:18
    L'INGANNO VIA INTERNET DI UNA CASALINGA ISRAELIANA

    Era donna il seduttore on line
    Ha illuso centinaia di ragazze attraverso il computer
    Per 4 anni ha affascinato una schiera di donne,ottenendo da loro anche doni e soldi
    La polizia ha chiuso il suo sito
    Perchè non rischia pur avendo incassato molto denaro



    Ha fatto innamorare centinaia di donne israeliane semplicemente
    dialogando con loro attraverso Internet.Diceva di chiamarsi Tyrone, o
    più affettuosamente Ty,per le amiche più assidue. Le affascinava con le
    sue parole, le consolava, le illudeva,le illudeva, le consigliava.
    Molte erano convinte di poterlo un giorno incontrare e, chissà, magari
    anche sposare.E intanto spedivano fiumi di denaro al sito Internet
    "Tapuz People", quello dal quale rispondeva Tyrone che, per convincere
    la più scettiche,proponeva sul video il volto di un bellissimo uomo.
    Tyrone accettava il denaro e ringraziava. Ma come faceva a convincere
    centinaia di donne a spedire denaro? Tyrone le impiotosiva dicendo che
    doveva pagare l'affitto di casa, spiegava di avere una anziana e
    tenerissima zia in miseria,oppure che gli occorrevano modesti fondi per
    completare gli studi di Ingegneria, per pagare la bolletta della luce,
    per sostituire la vecchia automobile,per concedersi una breve vacanza,
    stressato com'era da una vita così intensa. E il denaro affluiva.Pochi
    giorni fa, come una mazzata,è arrivata invece per tutte le fan del
    bellissimo Ty la delusione più cocente:la polizia di Gerusalemme ha
    disposto la chiusura del sito e ha reso noto che Tyrone non era un lui
    ma una lei, cioè una cinquantenne regolarmente sposata, madre di due
    figli che, messa alle strette, ha confessato.La tecnica, stando alla
    polizia di Gerusalemme, era davvero raffinata:il suadente e misterioso
    interlocutore aveva battezzato lo spazio del suo sito internet
    "Chiacchere e confessioni notturne".Centinaia di donne israeliane sole
    e tristi si sono collegate da Gerusalemme o da Haifa o da Tel Aviv e
    hanno aspettato il proprio turno per dialogare con Tyrone. Lui trovava
    la parola giusta per tutte, era il compagno premuroso delle notti
    insonni,sembrava l'unica persona al mondo in grado di ascoltare le loro
    angosce,l'unico capace di capire i loro guai. In realtà la linea era
    aperta solo la notte perchè,di giorno, la signora di mezza età doveva
    svolgere le sue normali funzioni di casalinga e di madre.E' stata
    scoperta, stando alle poche notizie filtrate dalla polizia di
    Gerusalemme, quando una delle spasimanti di Tyrone si è lamentata per
    l'ennesimo rifiuto di un incontro faccia a faccia. La fan ha
    rintracciato il provider (cioè il tecnico che autorizza l'apertura di
    un sito Internet) e ha protestato con lui. Il provider ha capito che
    qualcosa non funzionava nel sito "Tapuz People".Lo ha disattivato e poi
    ha sporto denuncia alla polizia.Ma qual è il reato di cui può essere
    accusata la casalinga spacciandosi per Tyrone?
    Ecco il punto: per ottenere l'apertura di un sito, occorre dare cognome
    e indirizzo autentici. Evidentemente, il provider ha ricevuto generalità
    false da un inesistente Tyrone. Insomma è stato ingannato. così quando
    ha scoperto di aver concesso l'apertura di un sito a una donna che si
    era spacciata per maschio, ha chiuso il sito.In questa situazione, la
    polizia può inquisire la donna solo per aver fornito generalità false.
    Per aver ricevuto denaro dalle fan può essere configurato come reato?
    Non è detto,dipende,se l'offerta risulta spontanea, potrebbe passare
    per normale donazione.


  • lorette
    00 24/07/2005 10:32
    Quello che l'Authority non ha detto

    Le associazioni dei consumatori chiedono più impegno
    all'Authority per le Comunicazioni contro la piaga
    dei servizi attivati senza consenso dai gestori telefonici.

    News - 22-07-2005


    Il nuovo Presidente dell'Authority per le Comunicazioni Corrado Calabrò, recentemente nominato, ha tenuto la sua prima relazione da Garante, il giorno dopo della sua decisione di tagliare le tariffe delle telefonate fisso-mobile, che tanti consensi ha avuto nell'opinione pubblica, creando un clima di simpatia popolare, finora sconosciuto da questa istituzione.


    Tra le competenze dell'Authority vi è la vigilanza sulla concorrenza e il pluralismo nel settore radiotelevisivo e sui passaggi della relazione, relativi alle vicende di questo settore, si sofferma molto l'attenzione dei media.

    Calabrò ha sottolineato, ancora una volta se ce ne fosse stato bisogno, come il duopolio televisivo Rai-Mediaset sia un limite per il pluralismo ma ha, forse, peccato di ottimismo, vedendo nell'avvio del digitale terrestre il principio del superamento dell'attuale situazione bloccata.

    Ha ignorato, infatti, critiche importanti come quella dell'associazione AltroConsumo, che ha presentato sul tema, poco tempo fa, un ricorso in sede europea sul fatto che anche nel digitale terrestre si stia verificando un'analoga concentrazione in poche grandi reti nazionali, le stesse della Tv tradizionale.

    Calabrò ha sottolineato anche l'inadeguatezza dell'attuale legge sul conflitto di interessi ed è intervenuto sui temi della liberalizzazione delle Tlc mettendo in evidenza, soprattutto, gli aspetti positivi come il calo delle tariffe avvenuto nel settore della telefonia negli ultimi anni, a differenza di altri.

    Per Paolo Landi, presidente dell'associazione Adiconsum, manca un impegno maggiore dell'Authority a combattere la piaga dell'attivazione di servizi a pagamento, mai richiesti dagli utenti, che sta crescendo in modo preoccupante negli ultimi tempi. Un fenomeno che non riguarda solo Telecom Italia perché sono sempre di più i clienti che si ritrovano improvvisamente sotto un altro gestore senza averlo mai richiesto.

    Centinaia di migliaia di clienti che si ritrovano segreterie mai richieste, che ricevono kit di Alice e che si ritrovano la linea telefonica indisponibile per collegamenti Adsl con altri gestori perché già occupata da Alice, a cui arriva il pacco con il videotelefono o con Aladino, senza averlo mai ordinato e che li costringe a rispedirlo a proprie spese a Telecom Italia (o recandosi presso i negozi Telecom Italia nei capoluoghi di provincia, dove esistono perché gli affiliati non li ritirano).

    Sono clienti che poi devono chiamare il 187, ascoltando musichette ed inviti ad acquistare i prodotti che gli hanno già rifilato, spesso non ricevendo informazioni chiare ma che, soprattutto, sono costretti a pagare la bolletta anticipatamente con i canoni di servizi non richiesti.

    Il cliente non può rifiutarsi di pagare la bolletta con l'addebito di servizi non richiesti, pena la sospensione della linea, deve poi attendere mesi per il rimborso e magari perdere tempo per sollecitarlo; se invece paga l'importo, al netto dell'addebito non dovuto, su un bollettino di conto corrente postale, come gli viene indicato rischia lo stesso di passare, causa disguidi, per moroso, di essere sospeso, di dover penare non poco per dimostrare la propria buonafede e vedersi riattivata la linea, di pagare gli interessi di mora e le spese di riattivazione, di perdere il bonus previsto per chi è un buon pagatore.

    Si tratta di una situazione esplosiva, causata da una perdita di controllo, da parte di Telecom Italia, di sempre più spregiudicate agenzie esterne a cui affida la commercializzazione, che fanno senza scrupoli di sorta e che richiede sanzioni frequenti, multe pesanti, e un intervento del legislatore per renderle ancora più pesanti di quelle già previste.

    Richiederebbe anche delle scuse solenni al Paese e ai singli utenti da parte del Presidente di Telecom Italia, Marco Tronchetti Provera, che non perde occasione, un giorno si e l'altro pure, di invitare tutti, governo, opposizione, sindacati e cittadini ad essere responsabili, ma questa è una questione di stile e il Garante non si occupa di questo.

  • lorette
    00 25/07/2005 17:51
    Il Governo schederà le nostre email
    Il decreto legge antiterrorismo stabilisce l'obbligo
    di conservazione dei dati del traffico email fino al 2007.

    News - 25-07-2005


    Alla fine il decreto-legge
    antiterrorismo è stato partorito. Contiene alcune novità in assoluto, come la possibilità per le forze dell'ordine di effettuare il prelievo forzoso di saliva e capelli per analizzare il DNA dei sospetti di terrorismo, al di fuori di un processo.

    Questo decreto rischia però di collidere con una sentenza della Corte Costituzionale che vieterebbe il prelievo forzoso di materiale organico.

    Lo stesso decreto allunga i tempi del fermo di polizia da 12 a 24 ore. Dispiace che la stessa forma del decreto d'urgenza non sia stata utilizzata per introdurre nel nostro ordinato il reato di tortura, con l'aggravante se compiuto da pubblici ufficiali: l'Italia sarebbe obbligata a farlo, per adempiere a convenzioni internazionali ed europee che ha sottoscritto e deciso il nostro Parlamento, a larghissima maggioranza. L'introduzione del reato di tortura sarebbe un deterrente al ripetersi di casi come quelli del G-8 a Genova nella caserma di Bolzaneto, in cui i responsabili potranno godere della prescrizione dei termini e rimanere impuniti.

    Vi sono poi novità che vengono spacciate come tali e non lo sono per niente: per esempio l'obbligo di identificare chi compra una Sim card per la telefonia mobile esiste già da tempo (con una circolare amministrativa) e viene già applicato dai gestori mobili. Parimenti già esiste l'obbligo di chiedere il permesso alla Questura per aprire un Internet corner (come qualsiasi esercizio pubblico, attività professionale e girovaga) e di identificare chi naviga in questi locali (obbligo che spesso non viene rispettato dai gestori e su cui dovrebbe vigilare la Polizia postale).

    La novità vera è l'introduzione dell'obbligo di conservazione delle email per due anni, fino al 2007: una misura più modesta dell'obbligo di conservazione delle telefonate fino a 5 anni, ma su cui il Garante della privacy aveva espresso forti riserve.

    La conservazione dell'email comporterà maggiori costi per i provider, oltre che la possibilità di abusi e usi illeggittimi di questi dati. L'utilità e l'efficacia di provvedimenti del genere ai fini della prevenzione e repressione del terrorismo internazionale dei kamikaze è invece dubbia e tutta da dimostrare.

    Non possiamo certo parlare di un "Patriot Act" all'italiana: la linea "emergentista" a costo di ledere le libertà civili non è passata, vista la modestia delle misure; però non è un buon segnale.

    Quello che può preoccupare sono i maggiori poteri in materia di intercettazioni che i servizi segreti avranno, anche se dovranno chiedere l'autorizzazione al Pm (come la Magistratura): nella storia repubblicana sono stati sempre usati male, finché non furono aboliti, per reprimere e controllare le opposizioni.

    Alla luce di episodi recenti come la scoperta di una cimice sulla linea telefonica dell'attuale Presidente della Regione Piemonte Mercedes Bresso, scoperta per caso nei giorni scorsi, e del caso "Storace", cioè il controllo fatto fare da spioni privati sull'attuale Presidente della Regione Lazio Piero Marrazzo, non c'è molto da stare tranquilli.

  • lorette
    00 28/07/2005 10:19
    Raccomandate via Office ™

    Poste Italiane stringe accordi sempre più stretti col monopolista software.
    Infischiandosene dell'accessibilità.

    News - 27-07-2005


    Se sei cliente Office, un'agevolazione in piùSecondo i media allineati di settore, si tratta di una mezza rivoluzione: gli utenti Microsoft Office potranno spedire i documenti come lettera raccomandata, utilizzando una feature del loro fidato programma di videoscrittura, con tutte le caratteristiche tipiche di questo servizio. Il pagamento sarà possibile con la carta di credito o con Postepay.

    "Poste Italiane," recita la velina ufficiale, "provvederà a confermare data e ora di accettazione, alla stampa, all'imbustamento e alla consegna, con i tempi e le modalità della tradizionale Posta Raccomandata cartacea. La ricevuta della spedizione sarà inviata all'indirizzo di posta elettronica "postemail" che Poste Italiane offre gratuitamente ai clienti".

    Grazie all'automazione del processo di spedizione, all'uso limitatissimo di manodopera, ottimizzato dalla strettissima collaborazione col monopolista del software, i fedeli utenti delle Poste e dello zio Bill avranno accesso al servizio a soli 3,50 euro, anzichè i 2,80 richiesti dagli uffici postali per il metodo tradizionale. Un bell'incentivo all'automazione, non c'è che dire...

    In realtà non si tratta di rivoluzione, ma nemmeno di novità: il servizio di raccomandata online è attivo, al costo "agevolato" di cui sopra, da tempo. Da tempo è in vigore la discriminazione tra chi usa formati proprietari Microsoft e chi preferisce quelli liberi (tipo quelli utilizzati da OpenOffice). Si legge infatti sul sito: "Il file può essere in formato doc, txt, tif, xls o jpg e avere una dimensione massima di 3 MB".

    Come dire: "se volete mandarci un testo brutale, OK. Ma se volete formattarlo, impaginarlo e dargli un aspetto decente, dovete usare Word di Microsoft." Alla faccia dell'accessibilità di quello che una volta era un servizio pubblico.

  • lorette
    00 28/07/2005 10:23
    Vira rilancia con l'Adsl

    L'offerta dell'operatore Voip si arricchisce,
    prevedendo adesso anche la connessione Adsl.
    Interessante la possibilità di non pagare il canone Telecom.

    News - 27-07-2005


    Ci sono alcune novità importanti per Vira.it, azienda di cui ci eravamo già occupati alcune settimane fa segnalando le offerte per la telefonia Voice over Ip. Vira.it ha infatti lanciato i propri servizi di connettività Adsl, tutti disponibili anche con cavo dati per non pagare il canone Telecom.

    Per chi sceglie l'opzione Senza telefono, infatti, Vira installa a casa (o nell'ufficio) del cliente un nuovo cavo telefonico: con questa soluzione, abbinabile anche ai servizi Voip Vira Home o Vira Pro, il cliente può decidere di sganciarsi da Telecom Italia (o da altro operatore, come per esempio Fastweb). Si può richiedere l'Adsl "Senza Telefono" anche se nell'ufficio o nell'abitazione non è presente alcun servizio telefonico o se si vuole installare una nuova linea indipendente.

    Gli abbonamenti Adsl di Vira sono numerosi: da segnalare Vira First (1,2 Mbit/s a 29,90 euro al mese) e Vira Four (4 Mbit/s con banda minima garantita 20 Kbps, a 38,90 euro). Quest'ultima offerta è particolarmente interessante perché include nel prezzo l'abbonamento Voip con numero geografico e 100 minuti di traffico.

    Vale la pena segnalare infine l'offerta Adsl + Telefonia senza limiti, in promozione fino alla fine di luglio a 39,90 euro mensili. Con questo abbonamento l'utente avrà una linea Adsl 1,2 Mbit/s e la possibilità di fare telefonate illimitate verso numerazioni nazionali. L'adattatore Voip è compreso nell'abbonamento.

    L'offerta Vira flat è disponibile anche in versione Adsl 4 Mbit/s (46,90 euro in promozione a luglio) oppure nelle rispettive versioni business, particolarmente indicate per le aziende di telemarketing o call center

  • lorette
    00 02/08/2005 08:09
    Banda larga italiana, numeri ingannatori


    L'Associazione Anti Digital Divide ribadisce come
    la celebrazione governativa del broad band italiano
    non tenga in alcun conto il fatto che la massa
    degli utenti ADSL nostrani non è a banda larga

    New 01 - 07 - 05


    "L'osservatorio banda larga, nel suo rapporto annuale, presentato attorno alla metà di luglio, ha dichiarato che alla fine di giugno 2005 il numero di connessioni a banda larga in Italia era pari a 5.6 milioni. In questo calcolo, come affermato anche da François de Brabant, di Between, il 20 luglio 2005, ad un convegno sulla banda larga presso la provincia di Roma, sono inserite anche le connessioni di tipo a consumo.

    Questo genere di connessioni hanno una banda di download massima pari a 640 kbit/s, contro i 4 Mbit/s delle connessioni flat, cioè a canone fisso.

    Come si ricorderà, Ruggiero, a.d di Telecom Italia Wireline, in una sua intervista MY WEBPAGE al Corriere della Sera, di pochi mesi fa dichiarava: "Il 75% dei nostri abbonati adsl ha scelto formule "a consumo", senza canone fisso. L'altro 25% usa tariffe "flat", una cifra fissa mensile tutto compreso".

    Mantenendo una proporzione simile anche attualmente, ragionando con un opportuno margine di errore, consideriamo solo il 70%, questo comporta che circa 4 milioni di connessioni hanno un picco massimo di velocità pari a 640 kbit/s.

    L'ITU (International Telecommunications Union), nella Raccomandazione I.113 chiarisce che per larga banda si intende la capacità di trasmissione superiore a un accesso primario ISDN, ovvero 1,5 o 2 Mbit/s.

    Questo implica che 4 milioni di connessioni, in Italia, oltre a quelle in modalità analogica o isdn, NON sono a banda larga! Contrariamente da quanto è sbandierato dai vari operatori.

    Gli unici abbonamenti VERAMENTE a banda larga offerti in Italia sono, in realtà, quelli di Fastweb e quelli che solo da circa 3 mesi sono attivabili, cioè i collegamenti a 4 Mbit/s.

    Partendo da questo, c'è poi da considerare quali sono realmente i servizi che si possono sfruttare con una connessione a consumo, prendo spunto dal recente rapporto dell'Unione Europea sulla banda larga:

    Scaricamento di file di grandi dimensioni:
    Includono lo scaricamento di giochi, software, materiale didattico, films, altro materiale di intrattenimento.
    Idealmente sarebbero necessari collegamento di almeno 2 Mbit/s se l'utente non vuole attendere un tempo eccessivamente lungo.

    Servizi real time unidirezionali
    Streaming audio e video, diffusione radio televisiva.
    È necessario un collegamento che abbia almeno 1.5 Mbit/s, nella realtà dei fatti, come si osserva anche dall'esperienza Fastweb, per poter realmente vedere la Tv via internet con una qualità accettabile sono necessari almeno 4 Mbit/s.

    Servizi di scambio di messaggi in tempo reale
    Ad esempio giochi online, tele-lavoro, tele-studio, tele-medicina, ed in generale ogni servizio di tele-presenza.
    Idealmente questi servizi richiedono almeno 1-2 Mbit/s.

    Servizi real time bidirezionali
    Si intende per esempio il gioco online, video conferenze, video interattivo, servizi integrati di telecomunicazioni per aziende.
    Richiedono una quantità di banda molto elevata, quindi a partire almeno da 2 Mbit/s.

    Da tutto questo si evince che, con una connessione ADSL a consumo NON si può usufruire adeguatamente di NESSUN servizio a banda larga, cosa che conferma ulteriormente il fatto che è ingannevole affermare che questo genere di connessioni sono invece broadband.

    Torniamo quindi con i piedi per terra, l'Italia non è all'apice della tecnologia broadband, nè tantomeno lo è per numero di connessioni, in Italia in realtà, vi sono solo 1.5 milioni di connessioni a banda larga.

    Dovremmo rimboccarci le maniche invece di festeggiare per successi che non abbiamo raggiunto.

    <body>


    [Modificato da lorette 02/08/2005 8.13]

  • lorette
    00 06/08/2005 14:51
    Internet Explorer 7 beta 1

    Prime impressioni sul nuovo browser di casa Microsoft.

    News - 05-08-2005





    Microsoft ha rilasciato nei giorni scorsi la prima beta di Internet Explorer 7. Molto attesa dagli utenti Windows la nuova release del browser apporta dei miglioramenti in fatto di sicurezza, un'attenzione all'usabilità complessiva e una maggiore aderenza agli standard del web.

    Sotto il profilo sicurezza, gli sviluppatori hanno implementato una tecnologia antiphishing in grado di individuare siti malevoli anche grazie al confronto con un database remoto in continuo aggiornamento. Il cambiamento maggiore in fatto di usabilità è il tabbed browsing (navigazione a schede), caratteristica "clonata" dal rivale opensource Mozilla Firefox (e da numerosi altri browser). Per quanto riguarda l'aderenza agli standard IE7 promette un migliore utilizzo dei CSS e la gestione dei file PNG.

    Le caratteristiche elencate potrebbero far pensare ad un netto miglioramento del browser Microsoft. In realtà la sensazione complessiva è che gli sviluppatori di IE7 non abbiano avuto la capacità di realizzare un prodotto davvero innovativo in grado di rivaleggiare con Firefox e Opera.

    Internet Explorer 7 nasce già vecchio prima della sua uscita. La navigazione a schede è stata copiata pedissequamente da Firefox senza aggiungere nulla di più per non parlare dell'interfaccia grafica molto simil-Firefox. Il sistema antiphishing integrato, utile per prevenire truffe da parte di siti fraudolenti, è interessante ma decisamente non nuovo se si pensa che Netscape già la integra da qualche mese.

    Discorso a parte va fatto per l'aderenza agli standard. Finora Internet Explorer è stato fuoristandard e questo ha imposto l'uniformazione da parte dei siti web alla visualizzazione di IE. Ora gli sviluppatori Microsoft hanno deciso di ritornare sui propri passi e rendere finalmente standard compliant il nuovo Internet Explorer. Un post sul blog degli sviluppatori di IE intitolato Standards and CSS in IE fa ben sperare su un ravvedimento di Redmond a percorrere la "retta via". Il superamento del test Acid2 (recentemente superato solo da Safari e Konqueror) è ancora molto lontano ma almeno un primo passo è stato fatto.

    E pensare che per realizzare un prodotto competitivo con Firefox e Opera agli sviluppatori di IE7 sarebbe bastato collaborare con gli autori di quel gioiellino basato sul motore di rendering di Explorer chiamato Maxthon.

    Se la release definitiva di IE7 conserverà le caratteristiche della beta e non apporterà novità dell'ultima ora "notevoli", Firefox e i browser "alternativi" avranno un'opportunità irripetibile di arrestare l'egemonia del browser di Bill Gates sui sistemi Windows.

  • lorette
    00 09/08/2005 08:12
    La truffa dei numeri 0878
    La truffa dei numeri 0878

    Archiviata la numerazione 899, il pericolo per le bollette telefoniche sta diventando il 0878 per il televoto: la disabilitazione è possibile solo a pagamento.

    News -07-08-2005


    Si è appena placata la tempesta delle polemiche legate agli addebiti per i dialer 899 in bolletta telefonica, senza che l'utente ne fosse consapevole, che scoppia l'emergenza 0878.

    La numerazione 0878 è in genere utilizzata per il televoto nei programmi televisivi, ma in questo caso si tratta di addebiti per collegamenti Internet, che si realizzano in automatico attraverso programmi che si autoinstallano nel Pc. Gli addebiti possono arrivare anche a 200 euro.

    La disabilitazione per questa numerazione si può richiedere a Telecom Italia ma costa 3,13 euro al mese; le associazioni dei consumatori chiedono a Telecom di offrire gratuitamente la disabilitazione permanente per gli 0878.

    Agli utenti, in caso di addebiti ingiustificati, viene consigliato di inoltrare un reclamo scritto a Telecom Italia, inviandolo anche all'Autorità di Garanzia per le Comunicazioni.

  • lorette
    00 22/08/2005 16:48
    Cyber Freedom, l'informazione imbavagliata

    Siti web chiusi e minacciati, riviste soffocate da denunce e giochi di potere, giornalisti scomodi e mobbizzati, Tv di quartiere oscurate e imbavagliate si incontrano per descrivere lo stato dell'informazione alternativa e della censura in Italia.

    News - 22-08-2005


    L'associazione Peacelink di Taranto, e l'associazione Metro Olografix di Pescara hanno organizzato per il prossimo 3 settembre il convegno Cyber-Freedom: diritti, libertà e repressione nell'era delle reti, che si svolgera' a Pescara presso la sala consiliare del Comune dalle ore 9:30 alle ore 19.

    Il convegno ha l'obiettivo di aggregare e dare visibilita' a persone, giornalisti, mediattivisti, siti web, riviste, associazioni e altre espressioni della societa' civile che hanno subito episodi di censura diretta o indiretta da parte di poteri e istituzioni che hanno limitato in vari modi il diritto alla libera espressione sancito dalla costituzione.

    "Le nuove tecnologie dovrebbero favorire il libero scambio di idee" ha dichiarato il presidente di Metro Olografix Alessio Sclocco, "ma negli ultimi anni l'informazione e' sempre piu' censurata e imbavagliata, non solo su Internet, ma anche nelle edicole e nelle librerie. Abbiamo cercato di far incontrare persone che hanno subito varie forme di censura proprio per ragionare assieme sulle alternative possibili all'attuale sistema mediatico".

    "Questo incontro" ha aggiunto Carlo Gubitosa, segretario di PeaceLink "servira' per confrontare esperienze di comunicazione diverse tra loro per forme e contenuti, ma accomunate da forme di reazione repressiva, censoria o autoritaria. Alcune di queste esperienze si sono concluse positivamente, affermando con forza ancora maggiore il diritto alla liberta' di espressione e di comunicazione. Altre vicende - conclude Gubitosa - sono ancora in sospeso, e l'esito positivo o negativo di queste azioni di lotta alla censura e alle repressione dipendera' anche dall'attenzione dell'opinione pubblica".

  • lorette
    00 22/08/2005 17:03
    Google aiuta i terroristi?

    Le minacce alla libertà della rete ora toccano gli affascinanti servizi Google.

    News - 22-08-2005




    Un traghetto pronto a partire,
    nel porto di Cagliari (da Google Maps)


    Il software Google Earth e il relativo servizio online Google Maps, per chi non li avesse ancora provati, sono un giocattolo sorprendente. Offrono a chiunque la possibilità di vedere, manipolare e stampare fotografie digitali scattate su tutto il territorio del globo con facilità e velocità. E, soprattutto, sono gratis.

    Con semplici movimenti del mouse, permettono di spostarsi in pochi secondi in qualunque luogo del pianeta, selezionare il livello di dettaglio e, se è disponibile l'immagine alla massima risoluzione, il risultato è eccezionale: si possono vedere dettagli anche della propria casa, come un terrazzo o un giardino.

    Il software Google Earth (ahimè, disponibile solo per Windows), ha qualche feature in più, permettendo anche una visione inclinata in 3D, simulando vaste zone della terra in un modo che molti sofisticati e costosi simulatori di volo non riescono a raggiungere. Inoltre, è possibile incrociare le fotografie con le mappe, per recuperare informazioni specifiche sulle diverse località, come servizi pubblici, ristoranti, scuole, eccetera. Per alcune città, è possibile ricostruire in 3D pure gli edifici.

    Software e servizio online sono il risultato dell'acquisizione, da parte di Google, della società Keyhole e della relativa tecnologia. L'idea è semplice, ma non banale: unire sotto un unico database immagini provenienti da una varietà di fonti, in una sorta di collage. Il risultato d'insieme, pur non essendo le immagini omogenee, è impressionante.

    Pure troppo, visto che più di qualcuno, anche qui in Italia, ha avanzato perplessità sull'opportunità della loro diffusione. Talvolta, queste paure si sono concretizzate in atti ufficiali delle istituzioni. Il governo australiano, per esempio, ha chiesto a Google di rimuovere le immagini dell'unico reattore nucleare del Paese.

    A chi contesta l'inutilità del provvedimento, le autorità di Camberra rispondono che la precauzione non mira a fermare eventuali attacchi, ma almeno ad evitare di fornire informazioni riservate con troppa facilità.

    La questione è rimbalzata pure all'interno di un parlamento europeo. Più precisamente, in Olanda, dove i deputati Frans Weekers del partito VVD, di ispirazione liberista, e Aleid Wolfson, della controparte laburista, in un'interrogazione parlamentare, hanno posto la questione "se un software gratuito e di accesso pubblico possa rendere la vita più facile a potenziali terroristi, fornendo loro dettagliate foto aeree di eventuali bersagli".

    I due parlamentari avevano avuto notizia del software in un articolo su un giornale locale, che aveva avanzato la possibilità per i terroristi di avvantaggiarsi di questa applicazione per studiare aree sensibili come uffici governativi, depositi di materiale bellico o centrali nucleari.

    Per la cronaca, la risposta del governo olandese deve ancora arrivare. Google, dal canto suo, ribatte che il servizio è costituito da informazioni già reperibili da fonti commerciali o di accesso pubblico, e che comunque è facile procurarsele noleggiando un piccolo aereo e una fotocamera digitale.

    Il dibattito sulla libertà della rete assume di volta in volta forme diverse, ma la sostanza è sempre la stessa. Un'informazione è più pericolosa quando è pubblica, o quando è in possesso di pochi, potenti individui? Mettere il bavaglio all'internet costituisce un vantaggio per la sicurezza pubblica, oppure solo un ostacolo per gli utilizzatori comuni della rete (che tanto i delinquenti veri, le informazioni se le procurano ugualmente)?

    La questione assomiglia in maniera sinistra a quella che riguarda Palladium e il Digital Rights Management, dove l'utente, che abbiamo chiamato ragionier Cagazza, è l'unica entità danneggiata da un'industria cieca e ingorda, che maschera i suoi appetiti con l'esigenza della sicurezza generale. Il nemico, che si chiami Al Quaeda o Pirat-industria, non viene nemmeno toccato da questi ridicoli provvedimenti.

  • lorette
    00 01/09/2005 16:15
    Criminalizzazione di massa degli utenti di 3

    Mezzo milione di utenti avrebbero craccato il proprio telefonino "bloccato" e acquistato sottocosto. Si ipotizzano i reati di violazione del copyright e di accesso abusivo a sistemi informatici.

    News - 01-09-2005



    Sarebbero ben trecentomila - ma forse addirittura mezzo milione - i craccatori, ovvero gli italiani che hanno acquistato a basso costo (o addirittura sottocosto) un videofonino 3 Umts di H3G, pagandolo addirittura 99 euro (come l'offerta attuale di fine estate) invece dei 250-400 euro che costano gli stessi modelli, marchiati Tim, Vodafone o Wind.

    Questi clienti non si sono accontentati di pagare poco il cellulare all'ultima moda ma hanno voluto provare per il gusto della tragressione: o perché affezionati al vecchio gestore, o perché timorosi della number portability nei suoi tempi, a volte, non abbastanza brevi.

    I craccatori, dicevamo, sono andati da qualche smanettone o da qualche trafficone, che ha sbloccato la loro Sim Lock, ossia il lucchetto digitale che li avrebbe costretti a rimanere con 3. Oppure lo hanno fatto da soli, scaricando un programmino da qualche sito della rete - e ce ne sono tanti che "ti aiutano a sbloccare il tuo 3".

    Secondo H3G, alla base di questa "fuga di massa" ci sarebbe addirittura un complotto di Vodafone: se non dell'azienda, almeno di molti suoi negozi franchising troppo intraprendenti, che avrebbero allettato molti clienti con i bonus previsti per passare da 3 a Vodafone e, già che c'erano, li avrebbero aiutati a sbloccare il videofonino.

    Vodafone sdegnata ha rifiutato l'accusa e ha querelato H3G, che aveva citato per danni Vodafone, chiedendo un risarcimento superiore a quello richiesto per i presunti danni dai cinesi di 3, in Italia rappresentati da Vincenzo Novari.

    Ora si esprimerà la magistratura ma, senza voler fare l'avvocato di Vodafone che non ne ha bisogno, pensiamo che questi cinesi siano stati molto ingenui a pensare di poter imporre agli italiani il legame con 3 attraverso i telefonini bloccati.

    Sappiamo tutti che ben due società di pay Tv italiane (Stream, che aveva dietro il colosso Telecom Italia, e D+, che ha avuto dietro Berlusconi, i francesi del maggiore gruppo multimediale e la Deagostini) sono arrivate al fallimento, e hanno dovuto passare la mano a Sky di Murdoch, dopo aver bruciato nel'impresa migliaia di miliardi, a causa della diffusione di massa del craccaggio del satellitare, che ha fatto sì che gli abbonati portoghesi, non paganti, fossero in un rapporto 1 a 10 con quelli regolari: intere zone del Paese vedevano gratis calcio e film delle pay Tv ed era fiorito un ricchissimo mercato illegale della pirateria per il satellitare.

    Tentare di sfondare con il blocco dei telefonini poteva essere possibile solo a patto di possedere "tecnologie assolutamente blindate" o comunque molto più difficili da decodificare. Oggi si ipotizza che 3 non voglia limitarsi a perseguire e a farla pagare ai "pirati" che, a pagamento o gratis, sbloccavano i suoi videofonini, ma anche agli stessi utenti, finora risparmiati dai rigori della legge, che potrebbero essere accusati di molti reati, tra cui la violazione del copyright del software dei cellulari e l'accesso abusivo ai sistemi informatici.

    Al di là della validità giuridica di queste accuse e del fatto che molti utenti non pensavano di commettere un reato facendosi sbloccare un telefonino (che tutto sommato avevano comprato e per il quale volevano godere, come gli altri, della libertà di cambiare gestore), bisogna concludere che: se 3 scegliesse l'impervia strada della criminalizzazione di massa (la giustizia italiana, viste le cifre, lavorerebbe solo per 3) è perché si trova con l'acqua alla gola, con un forte indebitamento per fare un enorme investimento e con la paura che la scelta del modello "telefonino a basso costo e utente imprigionato" non si riveli vincente.

    <body>


    </body>

    [Modificato da lorette 01/09/2005 16.16]

  • lorette
    00 06/09/2005 07:58
    Katrina, attenzione ai virus e alle truffe
    Circolano email che chiedono fondi per aiutare le vittime della Louisiana;
    ma attenzione, possono nascondere trojan o essere solo delle truffe.

    News 04-09-2005



    Lo sgomento e la solidarietà verso le vittime della catastrofe naturale che si è abbattuta su New Orleans, la Louisiana e le altre regioni degli Usa, investite dall'uragano Katrina sono generalizzate e diffuse ma, purtroppo, c'è chi ne approfitta.

    Come sempre accade in questi casi sono nati centinaia di nuovi siti che sollecitano donazioni per le vittime di Katrina ma molti di questi siti sono a scopo di frode per cui bisogna verificare molto attentamente la natura di queste associazioni improvvisate e indirizzare il proprio contributo solo sui siti ufficiali delle grandi organizzazioni di solidarietà italiane e straniere come Croce Rossa e Caritas, per esempio.

    Non solo ma i Websense Security Labs lanciano l'allarme circa alcune email ingannevoli aventi come contenuto una breve news che aggiorna sui danni e sulle vittime dell'uragano Katrina, al fondo c'è un link ma se si ci si clicca sopra si apre un sito maligno che scarica un trojan sul Pc.

    Un esempio di email è questo: "Just before daybreak Tuesday, Katrina, now a tropical storm, was 35 miles northeast of Tupelo, Miss., moving north-northeast with winds of 50 mph.

    Forecasters at the National Hurricane Center said the amount of rainfall has been adjusted downward Monday.

    Mississippi Gov. Haley Barbour said Tuesday that Hurricane Katrina killed as many as 80 people in his state and burst levees in Louisiana flooded New Orleans"

    <body>


    </body>

    [Modificato da lorette 06/09/2005 7.59]

  • lorette
    00 06/09/2005 08:08
    Il cliente ha sempre torto
    Un rapporto della Electronic Frontier Foundation segnala la triste
    offerta dei music store più famosi, bombardati dalle protezioni digitali.

    News 05-09-2005




    Parole pesanti contro i music store online



    Il music store online, che doveva essere la rivoluzione internettiana del mercato della musica, si sta trasformando in una gigantesca fregatura. Restrizioni digitali complicate e castranti rendono la vita difficile a chi rispetta le regole imposte dall'alto, pagando senza fiatare. Mentre, fuori da questi circuiti, la pirateria organizzata impazza.

    La Electronic Frontier Foundation (EFF) ha pubblicato un rapporto in cui ha affrontato le limitazioni alla fruizione nel settore della musica online.

    L'articolo, dal titolo "Il cliente ha sempre torto", mette sotto analisi i diversi sistemi di limitazione dei diritti digitali di Apple, Microsoft, Napster e Real, che, secondo l'EFF, hanno tutti messo in crisi i loro clienti con eccessivi meccanismi di protezione, restringendo le possibilità di usufruire di prodotti regolarmente pagati.

    Solo per fare un esempio, il gigante di Redmond, promette, con la sua campagna pubblicitaria, la compatibilità tra i propri servizi ed i dispositivi che portano l'adesivo di Microsoft Play for Sure. La comunicazione di Zio Bill è piuttosto chiara: chi si appoggia alla sua DRM sa che cosa può fare, ma anche cosa non è permesso, per esempio usare un iPod.

    Inoltre, qualunque upgrade verso un lettore non compatibile comporterà semplicemente il dover ricomprare la propria collezione musicale. Analogamente, chi volesse cambiare music store, potrebbe essere costretto a cambiare hardware. Oppure rivolgersi all'amico smanettone. Anche in questo caso, DRM (gestione dei diritti digitali) significa dover infrangere la legge per far valere i propri diritti.

    Ancora, tutti i concorrenti presi in esame vendono tracce musicali che permettono al venditore di cambiare i diritti degli acquirenti in qualunque momento. Per esempio, tempo fa Apple permetteva, usando ovviamente solo software proprietario, di copiare le tracce acquisite su dieci computer diversi. Poi, di punto in bianco ha deciso di abbassare a sette, e poi a cinque, questo numero, anche per gli acquisti passati.

    Se Montezemolo cercasse di entrare nel vostro garage per sostituire il cambio a cinque marce della vostra Punto con un cambio a quattro rapporti, probabilmente lo caccereste fuori a pedate. Invece Apple e compagnia, pressati dalle major con cui hanno firmato stringenti contratti, si tengono ben stretti questo diritto. E di tanto in tanto lo esercitano.

    Non si sottrae alla bordata di critiche neppure l'imborghesita Napster, oggi music store a tutti gli effetti. La versione 2.0 si divide in tre servizi ai clienti, aventi un unico punto in comune: una pesante, complicata, restrittiva gestione dei diritti digitali.

    <body>


    </body>

    [Modificato da lorette 06/09/2005 8.41]

  • lorette
    00 06/09/2005 08:17
    Blitz estivo nelle scuole dell'Alto Adige
    Durante le ferie i laboratori informatici
    scolastici passano a Linux.

    News 05-09-2005



    Grandi cambiamenti nelle scuole del Sud Tirolo


    Sorpresa per gli alunni delle scuole in lingua italiana altoatesine: al ritorno sui banchi, troveranno l'infrastruttura informatica rivoltata come un calzino, e integralmente convertita a software libero.
    I mesi di luglio e agosto sono stati impiegati dai tecnici della provincia autonoma per installare una distribuzione Linux, dal nome FUSS Soledad (Free Upgrade South Tyrol's School), appositamente studiata e personalizzata per le scuole del Sud Tirolo, partendo da Debian e utilizzando il desktop Gnome.

    La distribuzione (sistema operativo e tutte le applicazioni contenute) viaggia naturalmente con licenza GPL. L'operazione è stata finanziata dal Fondo Sociale Europeo, con la partecipazione di tutte le scuole pubbliche e alcune scuole paritarie in lingua italiana.

    L'upgrade nasce dall'esigenza di permettere agli studenti, ai professori, ma anche alle loro famiglie, di utilizzare un sistema operativo GNU, libero e semplice per lo svolgimento dell'attività didattica, e non solo, sia a scuola che a casa, senza l'incombenza di licenze o timore di violare leggi e diritti d'autore.

    Oltre alla rete scolastica, saranno distribuiti 20 mila live-cd per far sì che le famiglie possano dialogare con studenti e insegnanti con lo stesso ambiente software e tutte le applicazioni usate in classe.

    Una squadra di tecnici supporterà il sistema informatico durante l'intero anno accademico 2005/2006, agevolando percorsi di ricerca, sia dal punto di vista tecnico che didattico. Numerosi corsi per tutti gli operatori scolastici partiranno questo mese, e ci saranno pure quaranta install party, per coinvolgere il massimo numero di persone in questa iniziativa.

    Una scelta forte e coraggiosa, quella delle scuole altoatesine, che può servire da apripista, speriamo, per altre realtà (a cominciare, per esempio, dalle scuole in lingua tedesca) che già si stanno muovendo.

    <body>


    </body>

    [Modificato da lorette 06/09/2005 8.39]

3