Forum Pesca - Fishingforum.it - Pesca Forum Forum Pesca - Fishingforum.it The Sportfishing Company - Pesca Forum

Segnalazioni : Tutte Le News Varie " Settembre 2006 "

  • Messaggi
  • lorette
    00 04/02/2006 16:38
    Intercettazioni USA in salsa greca

    I media italiani non se ne occupano ma la Grecia è in subbuglio per lo scandalo dei telefoni intercettati.

    News 04-02-2006


    I media italiani stanno ignorando la vicenda ma nella vicina Grecia, nostro alleato nella UE e nella NATO, da ieri non si parla d'altro.

    Attraverso un inserimento abusivo nel software che gestisce le centrali telefoniche di Vodafone, che è il secondo maggiore operatore mobile della Grecia, sono stati tenuti sotto controllo da prima delle Olimpiadi di Atene, cioè dall'Agosto 2004, fino al Marzo 2005 circa 100 telefonini appartenenti ai maggiori esponenti politici greci. Si tratta del Primo Ministro, del Ministro degli Esteri, di quello degli Interni, dei capi delle Forze Armate, dei politici dell'opposizione, dei dirigenti sindacali e perfino di gruppi della sinistra extraparlamentare.

    Vodafone ha dichiarato che quando ha scoperto il caso ha disattivato e distrutto lo spy software ma lo stesso Primo Ministro lamenta il fatto che, essendo stato distrutto, è quasi impossibile per le autorità rintracciare gli autori delle attività spionistiche. Un dirigente di Vodafone Grecia, poi, si è suicidato due giorni prima che l'operatore mobile comunicasse alle autorità di aver scoperto le attività di intercettazione.

    Quello che si sa è che i telefoni "riceventi" le intercettazioni erano tutti nell'area in cui si trova l'ambasciata USA, quindi è probabile che siano stati i servizi segreti americani, anche se non sarà mai possibile averne la prova.

    La Grecia, a causa dei suoi rapporti privilegiati con il mondo arabo a prescindere Governo in carica, è sempre stata considerata dall'amministrazione Bush il paese più critico nei confronti della guerra in Iraq e quindi da tenere strettamente sotto controllo.

  • lorette
    00 04/02/2006 16:56
    Il lato oscuro di Skype

    Forse non tutti conoscono l'architettura
    con cui Skype funziona:in alcuni casi
    la banda dell'utente viene messa a
    disposizione per le telefonate altrui.

    News - 04-02-2006


    "Se il mondo fosse perfetto,
    non ci vergogneremmo delle nostre maniglie dell'amore
    e tutti userebbero Skype per telefonare gratis"
    [da Skype.com)
    Le comunicazioni di Skype si appoggiano
    alle tecniche del peer-to-peer,
    per migliorare la qualità della voce e
    per far sì che l'azienda produttrice
    del software spenda il meno possibile.

    Con peer-to-peer si intende un programma che utilizza un gran numero di computer client sempre collegati a I.n.t.e.r.n.e.t, senza rifarsi a onerosi server centralizzati. Questi client interagiscono tra di loro per supportare le chiamate e le chat: va da sé che la presenza dei client alla rete Skype è lo strumento attraverso il quale la rete stessa sopravvive.
    Utilizzando una tecnologia proprietaria chiamata Global Index Distribuited Directory, Skype delega ai client tutto il lavoro di autenticazione e comunicazione, creando una rete stabile pur basandosi su nodi inaffidabili; non è detto che un utente Skype sia sempre collegato, ma se gli utenti sono dei milioni in tutto il mondo quasi certamente ci sarà sempre qualcuno collegato.

    Quando un utente si collega, può succedere che questo utente diventi il server per altri utenti (supernodo) e accetti da questi dei collegamenti. Quando in passato si utilizzavano software come Netmeeting in una rete aziendale si incorreva quasi sicuramente in un bel problema tecnico.

    I software per il VoIP hanno essenzialmente due funzioni client e server: il client è la parte di software che effettua la chiamata, il server (come dice lo stesso nome) è il s.e.r.v.i.z.i.o che resta in attesa sul PC aspettando che qualcuno bussi alla porta e chieda di aprire una comunicazione. Quando un PC è dietro un router (o firewall o proxy) non è in alcun modo raggiungibile direttamente poiché il mondo esterno vede il router che si occupa di nascondere il fatto che dietro di lui ci sia una rete di uno o "n" computer.

    Quando si usa un programma di questo genere e si è nascosti non è possibile essere chiamati: bisogna quindi contattare l'amministratore di rete che dovrà configurare il router affinchè inoltri le richieste che gli giungono per software come Netmeeting al PC interno alla r.e.t.e e quindi non visibile dall'esterno.

    Skype non ha bisogno di tutto questo. Poniamo che l'utente A (raggiungibile dal mondo esterno) cerchi di chiamare l'utente B che è nascosto dietro un router (o firewall o proxy); non riuscendoci, contatterà la rete distribuita con cui B (se è online) è in contatto, allora a B verrà detto di chiamare A. In questo caso per B sembrerà comunque che sia A a effettuare la chiamata, anche se non è vero.

    Poniamo invece che l'utente A, nascosto dietro un router, cerchi di chiamare l'utente B, nascosto a sua volta.
    Non riuscendoci, A contatta la rete distribuita per
    effettuare la procedura di prima;
    ma anche A non può essere contattato,
    allora la chiamata avviene tramite un altro client © raggiungibile che fungerà da relay tra i due.
    Per dirla in breve, la telefonata passerà per C
    senza che lui se ne accorga.
    Va da sé che la banda utilizzata sarà quella di C, che vedrà rallentata (anche se di poco) la propria connessione.

    Oltre a questa piccolo sfruttamento non autorizzato, c'è anche una implicazione di sicurezza: pur essendo criptate, le telefonate passano attraverso un altro computer. E se Skype avesse una falla di sicurezza non ancora pubblicata, ma utilizzata da qualche cracker? Vorrebbe dire che la vostra privacy non è più solo vostra, ma anche di qualcuno in ascolto.

    Non è noto se le chiavi di crittaggio utilizzate risiedano all'interno del PC e quindi possano essere scoperte e utilizzate. Inoltre Skype si può aggiornare da solo:
    il problema è che l'aggiornamento non è criptato e
    magari passando per un supernodo (C nel nostro esempio),
    questo potrebbe intercettare le chiavi.



    [Modificato da lorette 13/02/2006 11.45]

  • lorette
    00 06/02/2006 08:19
    Una spia nel taschino

    Il telefonino si arricchisce di nuovi, smart,
    fichissimi servizi a pagamento. E' la fine della privacy.

    News - 06-02-2006


    Non è chiaro se sarà più utile a voi o a chi vi controllaState passeggiando in città, quando ricevete un SMS: "Svendita al negozio di scarpe Fred's, alla tua sinistra. Ce ne sono parecchie della tua misura." Oppure: "Tua moglie, in un questionario, sostiene che sei poco trasgressivo: al Sexy Shop alla tua destra, troverai qualcosa che la intrigherà."


    Non si tratta di fantascienza: sono le meraviglie della tecnologia dei "Location Based Services" (LBS), su cui molte compagnie telecom e informatiche stanno investendo cifre faraoniche.

    Il vostro prossimo telefonino (tra un mese o due, se continua così) sarà dotato di un ricevitore satellitare GPS (Global Positioning System), l'apparecchio che permette di individuare con esattezza la propria posizione sulla superficie terrestre. Fin qui, niente di strano. È moda assai diffusa quella di dotare i telefonini di ogni sorta di gadget tecnologico, come macchina fotografica, telecamera, televisione, radio, lettore mp3 eccetera. Un posizionatore GPS è un attrezzo utile, e occupa poco spazio.

    Fino a ora, la navigazione satellitare non ha comportato oneri per l'utente, se si esclude l'acquisto dell'impianto. Perché allora tutta questa attenzione dei colossi finanziari nei LBS? Il motivo sta nella marea di servizi ad alto valore aggiunto disponibili, che voi pagherete con il vostro denaro o con la vostra riservatezza.

    L'uovo di colombo sta nel fatto che il cellulare non è solo in grado di ricevere informazioni dai satelliti, ma anche di trasmettere la propria posizione a un server remoto, con una precisione nell'ordine di qualche metro. Volete essere costantemente informati sulle condizioni del tempo e del traffico, nel luogo in cui siete o vi state dirigendo? O pagate, o accettate qualche consiglio dai nostri sponsor. L'affare è, come intuibile, gigantesco.

    Gli apripista di questo futuribile settore sono le aziende che hanno molto personale a zonzo per il pianeta, di cui hanno una voglia matta di controllare gli spostamenti. Fino a poco tempo fa si preoccupavano di localizzare il loro veicolo, come riportato in questo articolo. Ora, grazie ai LBS, si può seguire da vicino il singolo agente di commercio, non la sua vettura. Basta solo che lui abbia nel taschino il cellulare, la spia camuffata da fonte di servizi smart e irrinunciabili.

    I clienti corporate sono una nicchia trascurabile di quello che potrebbe diventare il mercato consumer: negli USA sono già in commercio apparecchi con LBS integrato. Promettono, oltre ai soliti gadget come fotocamera e suonerie polifoniche, il navigatore satellitare con istruzioni vocali (fornite in remoto dal provider) e una serie di servizi indispensabili, come la ricerca (sponsorizzata) dei ristoranti con la capacità di prenotare via telefono o SMS.

    È il colpo finale alla nostra riservatezza, già messa a repentaglio con la diffusione massiccia e totale del telefonino. Il problema sta nel fatto che il cellulare non è il luogo migliore per i nostri dati personali, una scatola nera dove riporre, con fiducia, le foto della fidanzata in abiti succinti, la musica che ascoltiamo, i programmi televisivi che guardiamo, e ora anche i nostri spostamenti.

    Mettere tutte queste informazioni in un apparecchio trasmittente, inaccessibile e a tecnologia proprietaria, è una tentazione troppo ghiotta per chi fa delle informazioni riservate un veicolo per spillarci quattrini. D'ora in poi non saremo più solo reperibili (un privilegio che un tempo era un onere e veniva pure pagato), ma sarà possibile compilare per ciascuno di noi un profilo con gusti e abitudini sessuali. E saremo sempre localizzabili e tracciabili.

    Se qualcuno si affida alle autority che amministrano la privacy dei cittadini, buon per lui. Gli obietteranno che, se si vuole usufruire dei fantastici servizi LBS, occorre dare un consenso informato all'utilizzo dei propri dati. Inoltre, leggi e authority sono lì apposta per farsi scavalcare: come dimostra la caterva di pubblicità indesiderata e mirata che arriva a ciascuno di noi.

  • lorette
    00 06/02/2006 08:21
    L'incubo di Kama Sutra è finito

    Il temuto worm del porno ha causato meno danni del previsto,
    ma alcuni hanno lasciato il Pc spento. Anche al Comune di Milano.

    Security

    News - 06-02-2006


    Finalmente il 3 febbraio è arrivato. I possessori di Pc che avevano contratto il temuto virus Kama Sutra possono trarre un sospiro di sollievo. I più autorevoli esperti di sicurezza informatica segnalano che il bilancio dei Pc danneggiati, all'indomani della data di attivazione del worm che distrugge i documenti più comuni, è risultato meno grave del previsto.

    Le premesse, a dire il vero, erano catastrofiche: il noto servizio di e.m.a.i.l e archiviazione documenti Messagelabs, per esempio, ha dovuto eliminare più di quattro milioni di e.m.a.i.l infette provenienti da circa duecentomila indirizzi IP differenti; LURHQ, una società di sicurezza informatica, aveva previsto un'infezione non inferiore ai seicentomila Pc sparsi in tutto il mondo, con focolai particolarmente densi localizzati in Perù, Stati Uniti e India.

    Grazie soprattutto all'ampia finestra temporale concessa dal creatore del virus, la maggior parte degli utenti contagiati (privati e aziende) è riuscita a correre ai ripari prima che il malware potesse causare danni irreparabili. Non sapremo mai se colui che ha scritto il codice di Kama Sutra abbia voluto concedere una scappatoia di proposito oppure no: tra la data di comparsa del virus (e il conseguente allarme in tutta la comunità informatica mondiale) e la data di attivazione dello stesso, con relativa cancellazione dei file, sono trascorse circa due settimane.

    La stessa Messagelabs segnala che, all'indomani del 3 febbraio, i Pc che erano ancora infetti dal worm e che quindi avevano subito la cancellazione di numerosi file e documenti erano circa ventimila. McAfee stima che il numero di macchine danneggiate possa essere, negli Stati Uniti, inferiore alle quindicimila unità.

    Se la comunità informatica internazionale gioisce, altrettanto non si può dire del Comune di Milano. Risale ai primi di febbraio, infatti, la notizia di un'infezione che ha contagiato i C.o.m.p.u.t.e.r della rete meneghina e che avrebbe causato il fermo di diversi servizi resi alla cittadinanza.

    Il worm che avrebbe infettato la rete milanese non sarebbe il tanto temuto Kama Sutra, bensì un altro virus di oscura origine. Tuttavia la paura fa novanta: nella giornata di venerdi' 3 febbraio, data di attivazione di Kama Sutra, per prudenza tutti i Pc del Comune di Milano sono rimasti spenti. Secondo quanto dichiarato dal sindaco Albertini, "i danni provocati sono sicuramente inferiori a quelli che avremmo causato lasciandoli accesi: abbiamo scelto il male minore".

    Per molti aspetti, diventa difficile trattenere un sorriso: è stato impossibile ottenere negli ultimi giorni un certificato dal servizio di anagrafe (incluse le carte di identità), ma gli automobilisti più arrabbiati non avranno potuto esimersi dal provare un moto di ilarità al pensiero del fermo del sistema deputato alla gestione delle contravvenzioni: gli agenti di Polizia Municipale sarebbero stati costretti a passarsi le consegne e le istruzioni su biglietti di fortuna scritti a mano.

    Le indagini per scoprire la causa dell'infezione sono affidate alla Polizia Postale. La comunità civica milanese attende con ansia di scoprire chi sono i responsabili delle infezioni informatiche che hanno gettato discredito e ilarità sulle strutture e sui servizi del Comune di Milano.







    [Modificato da lorette 13/02/2006 11.53]

  • lorette
    00 06/02/2006 16:19
    Il PC che fa il caffè
    Un PC che fa davvero tutto!




    La fantastica caffettiera computativa


    Molti, per sottolineare che un oggetto è davvero completo, aggiungono scherzosamente la frase: “è una macchina perfetta, fa pure il caffè!”. Qualcuno deve aver preso in parola tale modo di dire e allora ha pensato bene di realizzare il primo pc che è davvero in grado di fare il caffè.

    Renè G. ha costruito, con 80 ore di l.a.v.o.r.o e 3.000 euro, un sistema che è anche connesso in r.e.t.e e può essere remotamente comandato nella sua funzione di caffettiera; per realizzare il caffè si impiegano 40 secondi circa e si ha bisogno di 9 grammi di caffè, mentre comunque sono disponibili ben otto programmi in cui si possono regolare sia la quantità d'acqua che di polvere di caffè impiegati. Tutto quanto il sistema è basato sul bus proprietario LON che si occupa della connettività che, in teoria, è additrittura possibile aggiornare nel firmware.




    [Modificato da lorette 13/02/2006 11.56]

  • lorette
    00 13/02/2006 11:08
    Telecom Italia chiude i suoi negozi
    L'ex monopolista sempre meno presente sul territorio.

    News - 13-02-2006


    E' ufficiale, Telecom Italia lo ha comunicato ai sindacati in questi giorni: su 70 negozi della R.e.t.e di vendita diretta ne verranno chiusi entro Giugno ben 59. Negli anni scorsi periodiche e ripetute ristrutturazioni avevano portato alla chiusura di altri 70 punti vendita.

    Gli sportelli superstiti, in pratica, rimarranno soltanto in undici capoluoghi di regione mentre nelle più grandi metropoli, che oggi contavano fino a tre punti vendita sparsi sul territorio, esisterà un solo negozio. Più di trecento addetti, quindi, verranno trasferiti alle attività di vendita telefonica. Telecom Italia smantella, quindi, ciò che rimaneva della sua r.e.t.e di sportelli fisici che, dopo la chiusura degli uffici commerciali a metà anni 90, era l'unica possibilità rimasta alla clientela per un contatto diretto per un reclamo, per la richiesta di un consiglio, per la riconsegna gratuita dei tanti telefoni o kit ricevuti senza essere stati mai richiesti oppure anche per consegnare in riparazione apparecchi e fax guasti.

    L'azienda insiste con la scommessa monotematica dello sportello telefonico e delle attività di vendita telefonica che, invece, sono proprio quelle che stanno creando i maggiori problemi con i clienti. Un'inversione negativa rispetto a un passato in cui la SIP degli anni '90 aveva fatto ricorso addirittura ai camper per portare la propria presenza perfino in mezzo alle bancarelle dei mercatini rionali e dei paesini di montagna.

    In realtà la clientela reclama sempre più un canale alternativo a quelli telefonici o online, ma l'eccessiva rigidità dell'organizzazione manageriale di Telecom Italia e la necessità di abbattere i costi con qualunque mezzo a causa del pesante e crecente indebitamento impediscono alla società telefonica di uscire da questa "operazione invisibilità" il cui unico risultato è quello di rendere l'azienda sempre più lontana e inaccessibile ai clienti e ai cittadini.







    [Modificato da lorette 13/02/2006 11.13]

  • lorette
    00 13/02/2006 11:22
    Vodafone rivoluziona le tariffe

    Il colosso della telefonia introduce alcune innovazioni,
    puntando verso le tariffe flat o semiflat.

    News - 13-02-2006


    Vodafone lancia tre nuove tariffe, in parte innovative per la sua clientela.

    Innanzitutto "Vodafone Revolution": al costo di 30 euro al mese si avranno 1500 minuti per parlare con tutti i numeri nazionali pagando solo il primo minuto di conversazione. Al superamento dei minuti, e in caso di mancato addebito del contributo mensile, la tariffazione è a scatti addebitati anticipatamente della durata di 30 secondi del valore di 7,5 cent per tutte le chiamate nazionali.

    "Vodafone Simply", invece, permette di parlare con tutti i numeri, tutti i giorni a 15 centesimi di euro al minuto, più scatto alla risposta di 15 centesimi. La tariffazione è a scatti addebitati anticipatamente della durata di 30 secondi e del valore di 3,5 per le chiamate verso il numero You&Me e di 7,5 cent per tutte le chiamate nazionali.

    Con l'altra tariffa "Vodafone Infinity", invece, sarà possibile parlare con tutti i numeri Vodafone pagando solo il primo minuto di conversazione. Per ogni r.i.c.a.r.i.c.a effettuata si riceveranno dei minuti da utilizzare entro 30 giorni: 500 minuti per le ricariche da 10 euro, 1000 minuti per le ricariche di importo superiore. Ogni r.i.c.a.r.i.c.a utile azzera eventuali bonus di minuti Infinity non ancora utilizzati. Al superamento dei minuti Vodafone Infinity e per le chiamate nazionali verso tutti i numeri non Vodafone, la tariffazione è a scatti addebitati anticipatamente della durata di 30 secondi e del valore 9,5 cent per tutte le chiamate nazionali.







    [Modificato da lorette 13/02/2006 11.59]

  • OFFLINE
    klos66
    Post: 59
    Post: 59
    Registrato il: 22/09/2005
    Città: ROMA
    Età: 56
    Sesso: Maschile
    Pescatore
    00 17/02/2006 13:01
    Re:

    Scritto da: lorette 01/02/2006 12.56
    Virus Doc
    Attenzione ai falsi file Office allegati ai messaggi.

    News - 1-01-2006



    Ho ricevuto numerose segnalazioni di un nuovo attacco informatico basato su un'email in italiano che promette informazioni personali incluse in un documento Office cifrato. Il messaggio sembra provenire da una persona nota al destinatario. Si tratta invece di un virus (più propriamente di un trojan horse) e il mittente è falsificato.
    Ecco un esempio di testo del messaggio:






    ciao ,

    ho trovato , per una coincidenza, un file che
    contiene alcune informazioni su di te.
    ho preferito proteggerlo con una password,
    non vorrei che andasse in giro e lo aprisse qualcuno.

    la password per aprire il file zippato è "privato12",

    quando hai unzippato troverai un file Office cryptato.

    aprilo con un doppio click.

    fammi sapere subito,
    scusami ma sono un po' in ansia...



    Allegato al messaggio c'è un file ZIP di nome "doc_riservato.zip" o "documentazione.zip" o simili, che l'antivirus non può esaminare perché è uno ZIP protetto da password.

    Scompattando il file ZIP con la password fornita nel messaggio (non fatelo), si ottiene un file eseguibile (non un documento Microsoft Office) di nome "doc_22_01_06_enrcypted_archive.exe". Su un PC Windows, questo file ha l'icona di Word pur essendo un eseguibile, come potete vedere nell'immagine all'inizio di questo articolo. Molto, molto ingannevole, vero?

    Aggiornamento: inizialmente avevo messo nell'immagine anche un'icona di un vero documento Word, ma come notato nei commenti dei lettori (che ringrazio), questo poteva essere fuorviante, perché l'icona vera era quella delle vecchie versioni di Word. Sembrava insomma che ci fosse una differenza visibile fra icona falsa e icona vera, ma non è così.

    Secondo le segnalazioni dei lettori (grazie ladysil), il file è un trojan horse, ossia un "cavallo di Troia", che si spaccia per un file innocuo ma inietta di nascosto in Windows del codice ostile. Secondo McAfee, si tratta di Adclicker-DW, usato per far comparire pubblicità indesiderata nel c.o.m.p.u.t.e.r della vittima tramite Internet Explorer.

    Per evitare l'infezione è sufficiente non aprire il file. E' consigliabile cancellarlo e vuotare il Cestino. Il virus ha effetto solo su Windows; gli utenti Mac e Linux non sono colpiti.

    L'attacco è piuttosto insolito e interessante per la sua sofisticazione, visto che per conquistarsi la fiducia della vittima e abbassarne le difese è scritto in buon italiano, usa frasi "unisex" (valide per destinatari di entrambi i sessi) e inoltre usa un mittente noto alla vittima, insieme all'espediente psicologico della preoccupazione per i dati riservati che sarebbero stati trovati in giro.

    Il messaggio può essere identificato abbastanza facilmente perché il campo "A:" del destinatario non contiene l'indirizzo del destinatario, ma la sequenza di caratteri "<.>"




    LORETTE GRAZIEEEE!
    questa mail e' arrivata con tanto di allegato al mio pc da un mio ignaro amico....x fortuna avevo letto proprio ieri la tua segnalazione e nn ho aperto niente,anzi ho cestinato tutto al volo.Quindi un mega grazie x l' informazione utilisima ke fai su questo forum [SM=g27817]
  • lorette
    00 17/02/2006 16:27
    Grazie Kloss [SM=g27835]
    Son contenta di essere utile agli utenti pescatori del Fishing Forum .

    Ciao Lorette [SM=x53598]
  • lorette
    00 17/02/2006 17:02
    Vietato controllare il lavoratore quando naviga

    Il Garante della Privacy ha stabilito che cosa è illecito per il datore di lavoro in merito di controlli.

    News - 16-02-2006


    Il Garante della Privacy ha stabilito, con una sua recente decisione, un punto fermo a difesa della privacy dei lavoratori dipendenti quando navigano in Internet. Ha accolto, infatti, il ricorso di un lavoratore licenziato perché, pur non essendo autorizzato all'accesso a Internet, aveva visitato con il PC aziendale siti politici, religiosi e porno in orario di lavoro.

    Il Garante ha stabilito che non è lecito monitorare il tipo di siti che il lavoratore visita perché in questo modo si acquisirebbero dati troppo delicati sulle opinioni politiche e religiose nonché sui comportamenti privati del lavoratore. Lo Statuto dei Lavoratori, infatti, non consente a datori di lavoro e dirigenti aziendali di raccogliere tali informazioni poiché per valutare la prestazione lavorativa è sufficiente conoscere i tempi di connessione a Internet.


  • lorette
    00 17/02/2006 17:21
    Grane politiche per Palladium

    Col prossimo Windows Vista,
    il governo britannico vuole l'accesso al vostro computer.
    Il Trusted Computing rischia di crollare.

    News 16-02-2006


    Falla nel TC: non a opera di hacker, ma della polizia britannicaIl Trusted Computing affronta i primi amletici dilemmi. L'informatica fidata, lo sappiamo, affiderà al ringhioso chip Fritz tutta la nostra sicurezza, la nostra riservatezza, e l'immunità dai virus.

    Uno dei primi must della nuova tecnologia, disponibili sul prossimo sistema operativo made in Redmond, sarà Biltlocker, la crittografia dell'hard disk. Il sistema può codificare l'intero disco dell'utente, rendendo impossibile l'accesso ai dati a chi vi ruba il portatile o se si toglie il dispositivo dal computer. La chiave di codifica, super sicura, sarà generata e custodita dal chip Trusted Platform Module (TPM, in arte Fritz), che la renderà disponibile soltanto in presenza del sistema operativo autorizzato.

    Neppure noi utenti saremo messi a conoscenza della chiave, altrimenti ce la faremmo fregare, visto che la conserveremmo in un file nel desktop e in un post-it nel portafoglio, con la scritta "chiave per la codifica dell'hard disk", alla mercè di qualunque hacker o borseggiatore. Zio Bill questo lo sa, e ha deciso di non fidarsi di noi, ma solo del suo amico Fritz, a cui nessuno, ma proprio nessuno, potrà mai accedere.

    Beh, in effetti, in caso di problemi, almeno il produttore, il consorzio Trusted Computing Group (TCG) deve poter risolvere la questione, autorizzando anche da remoto il rilascio della chiave in condizioni di emergenza. Ma ci hanno assicurato che nessun altro potrà accedere a quelle informazioni.

    Ora, anche questa certezza comincia a vacillare: il TCG non è l'unico ente interessato alle chiavi del vostro PC. La polizia del Regno Unito si è dichiarata preoccupata di non poter accedere ai dati conservati negli hard disk degli indagati, e il governo britannico è in trattativa con Microsoft per risolvere il delicato problema.

    Ross Anderson, docente universitario in Cambridge, in un'audizione alla camera dei Comuni, ha suonato l'allarme: "Far diventare la crittografia dell'hard disk una prassi, potrebbe rendere le indagini di polizia tecnicamente abbastanza difficili." I parlamentari, inquieti, si sono rivolti al ministero dell'interno, scoprendo che esistono già trattative con Microsoft, sulla possibilità di aprire una backdoor nel compatto sistema TC, cioè una porticina di accesso a uso della polizia britannica.

    La trattativa è ovviamente coperta dal massimo riserbo, tanto che è stata pubblicata su BBC News. La questione è estremamente delicata: da anni si vocifera delle backdoor messe a disposizione da Microsoft alla famigerata National Security Agency (NSA), tanto che non sono pochi i governi che pianificano la migrazione all'opensource principalmente per questo motivo.

    Se zio Bill assecondasse le richieste del gabinetto Blair, la backdoor sarebbe a disposizione di tutti gli hacker di questo mondo. E gli unici a non avere accesso alle chiavi sarebbero proprio gli utilizzatori paganti di Windows Vista. L'intera architettura del TC potrebbe rivelarsi una gigantesca pagliacciata, non per cause tecniche, ma per motivi puramente politici.

    Una piccola puntualizzazione: per proteggere in maniera inviolabile i propri dati, non è assolutamente necessario il ricorso al chip Fritz. Esistono numerose applicazioni per la codifica semplice e sicura di file, partizioni, dischi di ogni tipo. Solo a titolo di esempio, citiamo TrueCrypt, gratis e opensource.

  • lorette
    00 22/02/2006 18:38
    Il simpatico giochetto dell'anti-spy di Microsoft

    Il software, anziché proteggere, rende vulnerabili.

    Sicurezza

    News - 20-02-2006


    Ennesima, divertente per chi non l'ha vissuta, gaffe di Microsoft. L'aggiornamento del software di protezione contro lo spyware rilasciato dalla società di Bill Gates una decina di giorni fa, infatti, ha identificato e segnalato come Trojan Horse due differenti versioni del popolarissimo antivirus Symantec AntiVirus.

    In pratica, agli utenti di Windows AntiSpyware versione beta 1 veniva visualizzato un allarme secondo il quale i pacchetti antivirus Symantec AntiVirus Corporate Edition e Symantec Client Security erano in realtà un terribile Trojan dedicato al furto di password noto come Bancos --> KLIKKA KUI che, peraltro, ha anche meritato una citazione nel nostro articolo sui virus più bizzarri del 2005 come "miglior osservatore".

    Il software di protezione Microsoft, che dovrebbe proteggere contro lo spyware, procedeva con la neutralizzazione del software di protezione Symantec, che dovrebbe proteggere contro le infezioni virali in genere, rendendo di fatto quest'ultimo del tutto inutilizzabile, il PC assolutamente vulnerabile e costringendo l'utente ad avventurarsi nel difficile labirinto delle chiavi di registro del sistema per poter rimuovere completamente il programma "neutralizzato" e quindi, eventualmente, installarlo ex novo.

    Secondo il Washington Post, sia Symantec sia Microsoft starebbero fornendo tutta l'assistenza possibile agli utenti vittime di questo conflitto e la stessa casa di Redmond avrebbe preparato e diffuso in pochi giorni una nuova versione delle definizioni antispyware che dovrebbero rimuovere il falso allarme. Il numero di PC interessati, comunque, dovrebbe essere piuttosto limitato poiché il problema si sarebbe manifestato soltanto nel caso di presenza concomitante di alcune particolari versioni del software Symantec e della versione Beta 1 di Windows AntiSpyware.

    In ogni caso, non è la prima volta che il sistema di protezione di Windows si rende protagonista di clamorose bufale: subito dopo il trionfale lancio sul mercato, nel Gennaio 2005, infatti, il prodotto prese di mira l'antivirus della società romena BitDefender, accusandolo di contenere software di spionaggio BrilliantDigital.

    A onor del vero, Microsoft non è la sola a incappare in queste disavventure. La letteratura nel settore dei falsi allarmi è rigogliosa di esempi, alcuni dei quali a carico di prestigiose società come McAfee o della stessa Symantec.

  • lorette
    00 22/02/2006 18:50
    Il fisco non ti fa guadagnare soldi.

    L'Agenzia delle Entrate smentisce ufficialmente la mail firmata da un suo presunto funzionario.

    News -20-02-2006

    ANTIBUFALA


    Siamo talmente abituati a ricevere bufale in mail provenienti dalla CIA o da qualche ministro di un paese africano che potremmo prendere per buona una bufala in una mail che ci proviene dall'Agenzia delle Entrate.

    Nei giorni scorsi è circolata molto per la Rete: firmata con il nome e cognome di un funzionario dell'Agenzia, realmente esistente, con logo e indirizzo, numero telefonico e fax.

    La lettera invitava il destinatario a favorirne la diffusione e riportava testualmente: "Microsoft e AOL, per assicurare ad Internet Explorer il posto di programma più usato, hanno testato la versione beta di questo programma e sono disposti a pagare una grossa cifra per ogni lettera inoltrata. Io all'inizio, ho dubitato fino a quando, due settimane dopo che ho mandato tale comunicazione, non ho ricevuto per posta elettronica la comunicazione e alcuni giorni dopo l'assegno di 24.800 euro".

    L'Agenzia delle Entrate afferma di non capire le ragioni della bufala ma invita a cestinare il messaggio e ha denunciato il fatto alle autorità competenti.

  • lorette
    00 22/02/2006 19:11
    Telecom Italia e "Mi manda Rai Tre"
    Telecom Italia e "Mi manda Rai Tre"

    Penosa autodifesa del gestore telefonico
    sul fenomeno delle attivazioni non richieste.

    News -20-02-2006


    "Prendi l'impegno con le banche di ridurre in maniera consistente il fortissimo indebitamento della tua azienda in pochissimi mesi realizzando ricavi mirabolanti".


    "Stabilisci degli obbiettivi incredibili e irrealizzabili di vendita di telefoni cordless, videotelefoni e Adsl; affidali a dirigenti su cui pende la spada di Damocle di essere licenziati da un momento all'altro".

    "Fai affidare questi obbiettivi irraggingibili a dei call center in outsourcing che se non li raggiungono si vedono scindere il contratto, dove lavorano unicamente operatori con contratto a termine e che guadagnano qualche euro solo se affibbiano un prodotto a qualcuno".

    "Crea dei reparti interni di telemarketing in cui i tuoi dipendenti ricevono dei premi di produttivita', sostitutivi di una parte del salario solo se vendono Adsl a tutti, anche ai morti".

    Infine, "Condisci il tutto con isteria e fanatismo sugli obbiettivi aziendali fino allo stremo, evita di istituire qualsiasi numero verde che possa ricevere i reclami di chi si e' visto attivare un servizio non richiesto e frapponi un muro di gomma a richieste di rimborsi e scuse".

    Ecco, in poche e povere parole, spiegata la strategia di marketing ideata dal lungimirante management di Telecom Italia, che ha generato milioni di utenti indiavolati per servizi attivati, addebitati e incassati senza mai essere richiesti o dopo essere stati raggirati da accattivanti presentazioni di nuove convenienti tariffe rivelatesi poi invariabilmente assai meno vantaggiose.

    E' quello che avrebbe dovuto dire, la sera di venerdi' 17 Febbraio alla trasmissione di "Mi Manda Rai Tre", il povero funzionario mandato al massacro come capro espiatorio, e che, ovviamente, non ha potuto dire. Tutto qui.


  • lorette
    00 03/03/2006 09:57
    Il Garante della Privacy e le attivazioni abusive

    Un freno alle attivazioni di servizi
    non richiesti da parte dei gestori telefonici.
    News - 02-03-2006


    Governo, Parlamento e Authority delle Comunicazioni non sembrano molto interessati a difendere i clienti dagli abusi dei gestori telefonici, che sempre più massicciamente attivano servizi non richiesti, dall'Adsl alle tariffe speciali, fino addirittura a cambiare il gestore dell'utente a sua insaputa. Al contrario, finalmente il Garante della Privacy si muove.

    Con un apposito provvedimento che sarà pubblicato sulla Gazzetta Ufficiale il Garante ha stabilito alcune regole ferme.

    Attivazione di servizi non richiesti. "Non si possono attivare servizi senza espressa volontà degli interessati. Le persone vanno contattate solo se hanno manifestato un preventivo consenso a ricevere chiamate e comunicazioni promozionali. Gli addetti ai call center dovranno spiegare agli interessati da dove sono stati estratti i dati personali che li riguardano. Deve essere, inoltre, immediatamente registrata e rispettata la volontà di non ricevere il servizio e la eventuale contrarietà all'uso dei dati."

    Identificabilità dell'incaricato. "Operatori telefonici, di comunicazione elettronica e call center dovranno controllare, anche a campione, l'attività di rivenditori e incaricati, anche allo scopo di rintracciare immediatamente chi materialmente abbia effettuato l'attivazione indebita."

    "Il provvedimento dell'Autorità - commenta Giuseppe Fortunato, componente del Garante e relatore del provvedimento - consente di tutelare le persone sotto tre aspetti: garantisce finalmente alle vittime di prassi illecite interventi immediati a loro tutela, impone comportamenti trasparenti agli operatori telefonici e attribuisce alle persone il diritto di opporsi immediatamente ad un uso indebito dei loro dati personali. Oggi il cittadino può dire stop alle chiamate sgradite e chi non rispetta tale volontà è sanzionato penalmente".

  • lorette
    00 03/03/2006 10:01
    Spionaggio a prezzi popolari

    I servizi di localizzazione diventano veramente
    alla portata di tutti. Bastano pochi euro per sapere
    dove si trovano il dipendente assenteista
    o la fidanzata infedele.

    News - 02-03-2006


    La spia tira, non c'è che dire. Negli ultimi anni, le società che offrono servizi di tracking, cioè il monitoraggio della posizione geografica dei soggetti spiati, hanno potuto godere di incredibili progressi tecnologici e, nel silenzio generale, hanno fatto esplodere il proprio fatturato e i propri profitti.


    Prima le aziende hanno potuto installare alla chetichella delle "cimici" nelle auto dei loro dipendenti o collaboratori, oggi è la volta dei Location Based Services: piazzata l'infida macchina volontariamente nel taschino dei potenziali clienti, sarà possibile tracciarli per bombardarli di pubblicità mirata sulla localizzazione fisica.

    Questi servizi, com'era prevedibile, approdano al mercato di massa. E' fondamentale per un'azienda sapere se il dipendente o l'agente si trova realmente imbottigliato nel traffico, se è rimasto a casa con l'influenza, o se invece indugia al bar col cappuccino e la Gazzetta. Così è nata in Gran Bretagna Followus, la nuova frontiera dello spionaggio domestico. La società si è alleata con un provider di telefonia mobile e fornisce il servizio di localizzazione in tempo reale alle aziende.

    Tutto ciò che serve per tracciare un cellulare è un Pc collegato a Internet. Una volta attivato il cellulare, la sua posizione può essere seguita sul sito web di Followus, al prezzo di pochi euro. Anche senza utilizzare la precisissima tecnologia Gps, di cui abbiamo detto in un articolo precedente su Zeus News, il sistema traccia le carte Sim con una precisione variabile a seconda della diffusione dei ripetitori. In città può sbagliare di cento metri, in campagna di qualche chilometro.

    Tra i clienti di questo servizio, non solo aziende di trasporti, o negozianti che controllano lo stato delle consegne: ci sono anche aziende che desiderano conoscere gli spostamenti dei propri agenti di commercio.

    Illegalità? Niente paura, sostiene il direttore Kevin Brown, le regole sono rispettate. "Il dipendente deve acconsentire preventivamente a farsi tracciare il cellulare. Una società non può richiedere il nostro servizio a sua insaputa," dice Brown. "A norma di legge, noi mandiamo messaggi casuali, che avvertono l'utente di essere sotto controllo".

    In realtà, pare che l'utente possa disabilitare questi messaggi, quindi sarebbe sufficiente avere a disposizione il cellulare del dipendente per pochi minuti, e voilà: il controllo diventa invisibile.

    Le giustificazioni dei clienti di Followus sono una scivolosa arrampicata sugli specchi: "Noi non spiamo, ci serve sapere in alcuni momenti dove si trovano i nostri addetti". Per qualcuno, è addirittura una questione di sicurezza: "Dobbiamo tenere d'occhio il personale," dicono, "per assicurare la sua incolumità in situazioni di crisi".

    Sindacati all'erta: c'è la fondata preoccupazione che il lavoratore si senta costretto ad accettare il controllo via cellulare. Essere spiati non piace proprio a tutti, ma di questi tempi i contratti a tempo indeterminato non abbondano e spesso accettare qualche limitazione alla propria riservatezza è obbligatorio, per avere il sospirato rinnovo. Si può già dire di essere fortunati quando questi controlli sono noti e trasparenti.

    Questo non è il solo cruccio che serpeggia tra gli psico-sociologi. La disponibilità a un prezzo accessibile di queste tecnologie potrebbe trasformarci tutti in spioni. Potremmo controllare i movimenti di quel debosciato di nostro figlio, che dice di andare a scuola, ma poi bigia. E perché non controllare, visto che ci siamo, anche i movimenti della fidanzata, "che non ho mai capito cosa ci va a fare dal parrucchiere due volte la settimana"?

  • lorette
    00 03/03/2006 10:05
    I furbetti del Bancomat

    La scusa "ho dimenticato di ritirare i contanti"
    potrebbe presto diventare obsoleta.

    News -02-03-2006


    A quanti di noi è capitato di uscire a cena con amici, colleghi o parenti e, a fine serata, al momento di pagare qualcuno rivelava di essere senza contanti e di aver dimenticato di passare al Bancomat? "Dai, anticipameli tu, poi te li rendo appena possibile!".

    Ma, pensandoci bene, quante volte invece capita che la gente dimentichi a casa il proprio cellulare? Può apparire paradossale ma, al giorno d'oggi, le persone dimenticano molto più spesso di rifornirsi di contante allo sportello automatico che non di infilarsi in tasca il prezioso strumento che le tiene a portata di mano per il resto del mondo ventiquattr'ore al giorno.

    Philip Yuen, ex programmatore Microsoft, deve aver seguito questo ragionamento quando, forse esasperato dall'ennesimo amico che aveva scordato i contanti, ha dato alla luce TextPayMe, un innovativo servizio che permette di effettuare pagamenti semplicemente inviando un messaggio di testo dal proprio cellulare.

    Analogamente al popolare PayPal, anche per TextPayMe è necessario aprire un account online e vincolarlo alla propria carta di credito o al proprio conto corrente bancario. Una volta attivato, il servizio consentirà di effettuare pagamenti semplicemente inviando un SMS che contenga l'importo da trasferire e il numero di telefono del beneficiario. Un immediato messaggio di conferma comunicherà l'esito dell'operazione. Il limite mensile di spesa è fissato a cinquecento dollari e il servizio è completamente gratuito, quantomeno per gli utilizzatori che si sono iscritti già dalla versione beta, anche se a regime alcune transazioni potranno essere a pagamento.

    TextPayMe è attualmente disponibile soltanto negli Stati Uniti ma, stando a quanto dichiarato sul sito, il proposito è quello di espandersi in Europa e nel resto del mondo nel minor tempo possibile. Lo stesso Yuen, intervistato in merito alle tempistiche di attivazione in Italia, ha risposto testualmente:"Non vediamo l'ora". Le prospettive per la neonata attività sono più che rosee, se consideriamo che solo negli stessi Stati Uniti i possessori di un telefonino sono 208 milioni e gli utilizzatori di PayPal 96 milioni.

    Fin qui sembra una prospettiva più che accattivante per i cronici smemorati del contante. Analizzando a fondo i termini del contratto di utilizzo di TextPayMe scopriamo che, sottoscrivendolo, di fatto autorizziamo la società a visualizzare i dati del nostro estratto conto: questo potrebbe scoraggiare la già diffidente clientela italiana. In ogni caso, Yuen e i suoi soci stanno cercando partner commerciali, ovvero gestori di reti radiomobili, che supportino il servizio anche in Europa: i nostrani "furbetti del Bancomat" sono avvisati.

  • lorette
    00 13/03/2006 18:41
    VoIP regolamentato: è tutto oro?

    Quasi pronto il testo del provvedimento che
    regolamenterà la telefonia via internet italiana.
    È davvero una rivoluzione alla portata di tutti?
    Quello che non ci raccontano sul business del futuro.

    News - 13-03-2006


    Il sito AGCOM (il garante delle comunicazioni) annuncia la pubblicazione della "prima disciplina organica della telefonia via Internet (VoIP). Il testo sottolinea il fatto la disciplina sarà tra le prime in Europa, portando avanti il nostro paese nella regolamentazione di un settore in piena esplosione.

    I principali punti affrontati dalla direttiva, il cui testo sarà disponibile entro pochi giorni, riguardano i servizi geografici e quelli "nomadici". In particolare ai primi è riservato il prefisso "0" mentre ai secondi verrà riservato il prefisso "5". Sarà regolamentata anche la cosiddetta "number portability" e l'iscrizione agli elenchi puibblici.

    Fa senz'altro piacere che l'authority si interessi e legiferi in un settore in piena espansione. Ma il telefono via internet non è cosa semplice da gestire, e molto spesso i disagi che reca superano i benefici. Cerchiamo in queste pagine di fare un po' di chiarezza sui limiti di questa tecnologia, visto che la pubblicità pensa già a decantarne i pregi più che abbondantemente.

    In molti casi, non c'è alcuna descrizione pratica di quali apparecchi andranno materialmente installati a casa dell'utente, e soprattutto in quale modo; tanto meno si tratta dei principi tecnici del loro funzionamento, ma si mette in evidenza solo il costo del servizio e l'immancabile promozione iniziale. Del resto, l'utente medio percepisce i costi di attivazione come un balzello feudale e confronta le varie offerte valutandone solo l'aspetto economico.

    Nessuno mette in evidenza un aspetto tecnico fondamentale: la linea di Telecom, che entra in casa nostra e fa funzionare il telefono, è una linea elettrica a bassa tensione su cui scorrono segnali analogici. E' una linea di Rete Telefonica Generale, chiamata "Linea Rtg" o con l'equivalente acronimo inglese "Pstn" (Public Switched Telephone Network).

    Fisicamente è il cosiddetto doppino, composto da due fili intrecciati; è un semplice collegamento elettrico diretto con la centrale più vicina. La linea Rtg trasporta nelle due direzioni i segnali audio analogici all'auricolare e dal microfono, la corrente alternata per lo squillo della suoneria, la variazione di tensione che informa la centrale che abbiamo sollevato o riagganciato la cornetta; l'energia per il funzionamento del circuitino elettronico che genera i toni quando facciamo il numero e anche gli impulsi prodotti dalla rotazione del numeratore di chi ancora usa il telefono a disco.

    La linea telefonica Rtg, dunque, è solo una prolunga elettrica che serve a collegare il nostro telefono (apparecchio analogico estremamente semplice e "non intelligente") alla centrale di Telecom in cui risiede tutta la tecnologia, l'energia e l'intelligenza per le connessioni agli altri utenti. In casa nostra non serve altro che il collegamento fisico dei nostri apparecchi al filo per usare il servizio; tutto il resto, energia compresa, è presso Telecom.

    Insomma, il funzionamento del servizio telefonico su linea Rtg è tecnicamente paragonabile a quello del citofono di un condominio, in cui la cornetta in casa nostra è una periferica passiva dell'impianto condominiale che funziona anche se nel nostro appartamento manca la corrente.

    Per la sola telefonia, e per il fax, il fatto che il segnale sul filo sia analogico, e che il servizio funzioni nel modo descritto, non è una limitazione; al contrario è un vantaggio in termini di affidabilità, semplicità dell'impianto domestico e qualità della voce. Finchè non si interrompe fisicamente il filo, il servizio funziona anche in caso di blackout, inondazione, calamità varie.

    Leggi la seconda parte: Non è tutto come sembra

  • lorette
    00 13/03/2006 18:43
    VoIP al debutto: è tutto oro? (parte seconda)

    Internet fluiva nelle linee telefoniche, oggi accade il contrario.
    Il buon vecchio modem ci ha abituati al "Telefono+Internet",
    ma quando è Internet a supportare il telefono,
    il telefono non è più quello di prima.

    News - 13-03-2006


    Chi cambia gestore, passando ad esempio da Telecom a Tele 2 o a Libero, cambia solo l'aspetto contrattuale della fornitura, ma il collegamento fisico alla centrale tramite linea Rtg (con o senza Adsl sulla linea) e il funzionamento tecnico del telefono restano invariati.

    Premesso tutto ciò, in generale i gestori che propongono Voip o servizi Adsl+voce portano in casa sul filo (o sulla fibra) non anche l'energia ma solo un flusso dati digitale. Questi dati sono inusabili direttamente ma vanno processati in un apparecchio (l'Hag domestico, acronimo di Home Access Gateway, o come altrimenti chiamato), che è piccolo ma ingombrante, nel senso che non si sa mai come e dove metterlo decentemente in casa in modo che non si veda.

    L'Hag è il punto di origine dei servizi Internet (cavo di rete da esso al computer) e telefonici (cavo telefonico da esso all'impianto interno), pertanto la sua posizione è spesso obbligata; ma soprattutto va alimentato a cura e spese dell'utente mediante un brutto alimentatore attaccato alla più vicina presa di corrente, può guastarsi, è univocamente dedicato all'utente ma è parte della rete del gestore e va configurato e manutenuto solo a sua cura (e con i suoi tempi e costi, quando occorra).

    Nelle case degli abbonati a questi servizi sono spesso evidenti grovigli di cavi e fibre, Hag posati sulle pile di libri in salotto, penzolanti in qualche angolo, o anche incredibilmente appoggiati sul pedale della vecchia macchina per cucire che arreda l'ingresso della casa signorile; e tutto ciò come installazione definitiva.

    Nell'Hag avviene tra l'altro una ricostruzione dei segnali analogici e dell'energia necessari al funzionamento dell'apparecchio telefonico classico, che ivi collegato "crede" di aver a che fare con una centrale analogica. Ad esempio: anche il "tu - tuuu" che sentiamo quando alziamo la cornetta non è generato dalle apparecchiature di centrale, che non esistono in questo caso, ma dai complessi e pericolanti circuiti elettronici dell'Hag.

    Il tutto funziona egregiamente, finchè funziona; ma in caso di guasto dell'Hag, o mancanza di corrente, o magari errori di sua configurazione da remoto da parte del gestore, si resta non solo senza Internet ma anche senza telefono. Certo tali sistemi, così concepiti e realizzati, vanno benissimo per la navigazione Internet domestica; ma l'applicazione ad essi del telefono è una complicazione, fonte di inaffidabilità e di qualche difetto di prestazione.

    Il leggero ritardo con cui il segnale vocale viene trasmesso e ricevuto può essere incompatibile, ad esempio, con la telegestione di certi apparecchi antifurto o di controllo e telecomando tramite telefono. Con alcuni fax o centralini interni può essere impossibile superare certe velocità o problematico il riconoscimento toni; la selezione passante verso un interno specifico può risultare incerta e difficoltosa. In uscita, il tempo tra la fine del numero formato e lo squillo del corrispondente può essere fastidiosamente lungo. Di solito la velocità di un modem collegato a linee telefoniche analogiche ricostruite dagli Hag, ammesso che l'uso non ne sia precluso dal gestore, non può superare i 14,4 Kbit/s.

    Anche nella normale conversazione in Voip ci si può accorgere del fatto che c'è un apprezzabile ritardo tra le nostre parole e l'ascolto di quelle del corrispondente; quasi come avviene con i cellulari Gsm. Inoltre, nel caso di utilizzo contemporaneo di telefono e di molta banda Internet, può capitare addirittura di sentire frequenti interruzioni nella conversazione!

    La segreteria telefonica centralizzata, l'avviso di chiamata, la richiamata su occupato e simili servizi anche comodi e gratuiti cui Telecom ci ha abituato possono non essere disponibili con tecnologie Voip e gestori diversi.

    In generale è meglio tener separate le cose: il telefono per voce e fax (o, perché no, magari anche modem a 56k, se e quando serve) col filo fisico analogico, ovvero "linea Rtg", affittata da Telecom ed eventualmente trasferita (non materialmente, ma solo ai fini contrattuali) ad altro gestore; Internet con Adsl sullo stesso filo se con lo stesso gestore contrattuale, o su altro filo o in modi diversi se con altri gestori.

    La linea telefonica Voip ricostruita disponibile sull'Hag dovrebbe intendersi come un secondo numero che fa comodo, come un servizio in più, ma alquanto limitato e sul quale non fare incondizionato affidamento.

  • lorette
    00 18/03/2006 16:37
    BSA chiama, Vira risponde

    Il provider italiano cede alle lettere minatorie provenienti dagli USA.
    E minaccia denunce.

    News - 18-03-2006


    Il traffico del peer to peer non è granchè simpatico agli Internet Service Provider. L'elevato uso di banda, costante e senza orari può mettere in difficoltà chi ha fatto dei conti un po' troppo ottimistici sulla ripartizione dei flussi assegnati ai propri utenti. Si ricorda ancora la minaccia di rescissione di contratto di Tiscali per eccesso di traffico, e ancora oggi i trucchetti per limitare la quantità di dati su questi canali sono all'ordine del giorno.

    Ma nessuno era mai arrivato a minacciare di denunciare alla magistratura i propri utenti, spesso precedentemente allettati con campagne marchettare che facevano chiaro riferimento al download di musica e film. È la novità che si respira in questi giorni in casa Vira, fornitore tra i più popolari negli ultimi tempi, che ha fatto del VoIP il proprio cavallo di battaglia.

    Tutto nasce da una lettera della Business Software Alliance (BSA), l'associazione dei produttori di software proprietario, una tra le tante inviate a Vira e ad altri provider. Il testo dice più o meno: "abbiamo scoperto che programmi che fanno capo a nostri membri " (in questo caso, McAfee VirusScan, n.d.r.) "sono offerti pubblicamente in copia non autorizzata al sito sotto specificato" (in questo caso, eDonkey, n.d.r.). "Poiché questo sito sembra utilizzare un account sotto il vostro controllo, chiediamo la vostra collaborazione."

    "Non vi è alcun provvedimento di carattere giudiziario in corso," ammettono quelli della BSA, "ma abbiamo come un presentimento che quest'attività violi le leggi in materia di copyright, e probabilmente pure i vostri regolamenti interni," continua la lettera. Ma il bello deve ancora venire: "un'azione appropriata potrebbe avere il duplice scopo di scongiurare grane legali, e dare una forte impronta educativa."

    Come dire: colpirne uno per educarne cento. Siamo alle solite. Con una serie di minacce piuttosto esplicite, la BSA si arroga funzioni poliziesche senza averne il diritto, sperando di estorcere all'interlocutore una collaborazione assolutamente non dovuta. L'utente "colpevole" non è identificabile dall'associazione, ma il provider può farlo. Per questo lo si deve invitare a cancellare quel file, o meglio, a toglierlo da quelli condivisi.

    Alle minacce inappropriate, aggiungiamo che l'ambito di competenza territoriale è quanto meno dubbio, in bilico tra leggi statunitensi e italiane, e abbiamo un quadro chiaro della situazione. Qualunque avvocato interpellato avrebbe poca difficoltà a suggerire un uso pittoresco per quella lettera. Invece, sorprendentemente, Vira decide di accogliere le richieste, offrendo volontariamente la propria collaborazione.

    Il provider girerà agli utenti incriminati l'avviso ricevuto da BSA. "In caso di secondo avviso," avvertono sul proprio forum, "saremo costretti a sospendere la connessione dell'utente per uso improprio e segnalare l'intera questione alle autorità giudiziarie competenti al controllo." Come dire: la tutela del cliente è in cima ai nostri pensieri.

    Non sappiamo se ci stupisce di più l'intollerabile ingerenza del sindacato dei produttori di software, o l'eccesso di zelo del provider. Quest'ultimo non si limita a eseguire gli ordini provenienti dagli USA, ma aggiunge qualcosa di suo: BSA, infatti, non aveva osato chiedere la notifica alle autorità giudiziarie del presunto illecito. Gli echi di questo comportamento si fanno sentire, assordanti, nel forum di Vira.

    "Spero che sia solo fuffa," scrive un utente, "perché, appena ricevo una mail del genere, cambio provider." L'amarezza è palpabile: "in tanti avevamo aderito a Vira per reazione al monopolio Telecom," aggiunge un altro cliente, "e abbiamo subìto in silenzio disservizi pazzeschi, in nome del principio. Questa storia mi dà la sensazione di essere finito dalla padella nella brace." Sembra di sentire le parole di Roger Waters: "Vira, what has become of you? Does anybody else in here feel the way I do?"

    Ci spiace dover dare (parzialmente) ragione a BSA, ma il peer to peer è oggi utilizzato principalmente per diffondere materiale protetto da copyright: abbiamo già detto come questa pratica porti acqua al mulino degli sceriffi difensori della proprietà intellettuale. Il caso di Vira è emblematico: possibile che con tutti gli antivirus agili e gratuiti in circolazione, qualcuno rischi la fedina penale per diffondere (e pubblicizzare) VirusScan? Sarebbe come rubare gli hamburger di di McDonald's.

8