Stay Hungry, Stay Foolish

Sono rimasto un po’ colpito dalle reazioni al luttuoso evento, sia quelle dei media che della gente comune. Ho sentito una grande quantità di inesattezze, come è tipico dei media. In certe trasmissioni sembrava che Jobs avesse inventato l’interfaccia a mouse, finestre e icone, che invece era stata adottata grazie ad un accordo con Xerox che l’aveva realizzata per prima. In altre, sembrava quasi che fosse l’inventore di internet.

Alcuni articoli, come quello di Wired Italia, dipingono Jobs come un immenso genio dell’informatica. La BBC ha voluto scendere ancora più in profondità sottoponendo il cervello di Alex Brooks, un fan infatuato di Apple, a vari test neurologici nel corso del documentario Secrets of the Superbrands per verificare le sue reazioni di fronte ad alcuni dispositivi della casa di Cupertino. La sorpresa, almeno per i neuroscienziati, è stata quella di rintracciare reazioni neurali analoghe a quelle dell’esperienza mistica o risposte simili a quelle che i fedeli di una religione provano nel vedere oggetti sacri (“Simply viewing Apple kit provokes religious euphoria” in The Register).

Ora, Jobs non era un genio dell’informatica. All’inizio di tutto, quando con Steve Wozniak e Ronald Wayne si apprestava a fondare la Apple, veniva anche preso un po’ in giro per non essere un hacker. Il genio tecnico era Wozniak. Fu lui a progettare l’Apple I e a distribuirne liberamente il progetto nel più puro spirito hacker.

Jobs, semmai, era un genio del marketing. Lo aveva dimostrato da subito, quando Woz, in base al progetto di John Draper (aka Captain Crunch), aveva costruito una blue box, una macchinetta che permetteva di fare chiamate telefoniche gratuite dalle cabine, inviando alla centrale il segnale che informava che l’utente aveva inserito una moneta, Jobs era riuscito venderne un bel po’ ai propri compagni di scuola e ai loro amici. È sintomatico il fatto che, grazie alla blue box, Jobs aveva rivelato le proprie qualità, mentre Draper era finito in galera.

Il genio di Jobs consisteva nell’ideare delle modalità semplici e intuitive per rapportarsi con la tecnologia, un’interfaccia utente che fosse comprensibile anche per la gente comune. E riusciva a farlo proprio per il fatto di non essere un hacker. Un hacker non ha bisogno di queste facilities, non ci pensa nemmeno. Invece Jobs ci pensava e aveva il coraggio di chiederle e scommettere sul fatto che avrebbero avuto successo nonostante i costi che comportavano. Apple, infatti, ha sempre realizzato prodotti di nicchia, estremamente costosi rispetto alla concorrenza, ma anche estremamente belli e facili anche a costo di limitarne le funzionalità.

L’unico tasto del mouse Apple, per esempio, è una demenza. Quando lavoro con il Mac del Conservatorio, lo stacco e collego un mouse normale, a due tasti perché con il secondo esce il menu contestuale anche sul Mac, lo stesso che, con il mouse originale, esce facendo Ctrl-click, con due mani.
Ricordo, per esempio, una pubblicità del Mac che diceva “Apple ha insegnato l’uomo a Macintosh: l’uomo ha 10 dita, ma ne usa uno solo…”.
La cosa interessante è che questo mouse, che mi limita, costa € 50, con il filo o € 65 nella versione wireless.

Ecco, un’altra qualità di Jobs era quella di convincere la gente di aver bisogno di cose di cui non ha veramente bisogno e di imporre queste caratteristiche come delle pietre miliari che poi tutti vanno a copiare. Marketing. Certo, alcune di queste lo sono davvero. I prodotti Apple sono innegabilmente più belli (esteticamente) e facili rispetto alla concorrenza.

Ma la Apple è anche una corporation ed è una delle corporation più chiuse e simili ad una chiesa che esistano. Non si possono fabbricare cloni del Mac. Nonostante il reverse engineering sia comunemente accettato nel mondo dell’informatica, Apple ha sempre messo in atto sistemi atti a impedire l’imitazione dei propri prodotti, anche a scapito della comodità degli utenti (il sistema operativo su ROM dei primi Mac ne è un esempio).

Con i prodotti più recenti, la chiusura di Apple si è estesa anche al software. Per creare delle App per iPhone e iPad, per esempio, bisogna identificarsi e la Apple ha il diritto di bloccarne la distribuzione sui propri store e impedire che girino sui sistemi suddetti. E le applicazioni bloccate non sono solo quelle che hanno caratteristiche illegali o offensive. Ce ne siamo già occupati. Vedi qui, qui o qui.

C’è anche un lato più inquietante e scomodo della Apple, cioè il fatto di essere uno dei principali clienti della famigerata Foxconn, l’azienda taiwanese nota per l’alto tasso di suicidi fra i propri operai, dovuti, a quanto sembra, alle allucinanti condizioni di lavoro. Alla Foxconn si fabbricano iPod, iPhone, iPad, ma anche prodotti di altre aziende, come PlayStation2 e PlayStation 3, Wii, Xbox 360, Amazon Kindle, Televisori LCD Sony Bravia. Colpisce, comunque, il contrasto fra l’immagine libertaria tipica del marketing di Apple e queste modalità produttive.

Rileggendo tutto, mi sembra di aver elencato solo i lati negativi. In effetti, come ho già accennato, in questi giorni ho sentito un po’ troppe esagerazioni. Comunque, mi piace ricordare le sue ultime parole rivolte ai laureandi di Stanford: stay hungry, stay foolish.
Puntualizzo solo che non sono sue. Come lui stesso racconta:

Quando ero un ragazzo c’era una incredibile rivista che si chiamava The Whole Earth Catalog, praticamente una delle bibbie della mia generazione. (…) Nell’ultima pagina del numero finale c’era una fotografia di una strada di campagna di prima mattina, il tipo di strada dove potreste trovarvi a fare l’autostop se siete dei tipi abbastanza avventurosi. Sotto la foto c’erano le parole: «Stay Hungry. Stay Foolish». Siate affamati, siate folli. Era il loro messaggio di addio.

Anatomia di Stuxnet

Some videos dissecting the nature and ramifications of Stuxnet, the first weapon made entirely out of code.

Prova di IPV6

Oggi internet prova l’IPV6, il protocollo nato per risolvere l’esaurirsi degli ip numbers che diventeranno a 8 bytes invece degli attuali 4.

Il che significa che gli indirizzi internet passeranno da 4.294.967.296 allo spropositato numero di 18.446.744.073.709.551.616 (in realtà qualcuno di meno, visto che quelli che terminano per 0 e per 255 e alcuni altri non sono assegnabili per motivi tecnici). Il rimanente è comunque sufficiente per assegnarne uno ad ogni essere umano presente e futuro, il che apre interessanti prospettive.

Probabilmente oggi non noterete nulla perché si tratta solo di un test: l’IPV6 verrà attivato da 400 organizzazioni, fra cui Google, Facebook, Yahoo, ma nel frattempo l’attuale IPV4 continuerà a funzionare regolarmente.

In ogni caso, potete verificare se la vostra macchina è già pronta per lo switch semplicemente cliccando qui.

Posted in Web

Partitura

Partitura è un software molto interessante che genera immagini in movimento a partire da una traccia audio.

NB: la generazione non è immediata. Partitura è un linguaggio di programmazione con interfaccia grafica nello stile di MAX/Msp e del suo modulo grafico Jitter.

Il software nasce dalla collaborazione di Abstract Birds e Quayola ed è free per uso non commerciale. È stato realizzato utilizzando il toolkit vvvv dal cui sito è scaricabile.

Partitura is a custom software built in vvvv.org to generate realtime graphics aimed at visualising sound. The term “Partitura” (score) implies a connection with music, and this metaphor is the main focus of the project. Partitura aims to create a new system for translating sound into visual forms. Inspired by the studies of artists such as Kandinsky, Paul Klee, Oscar Fischinger and Norman McLaren, the images generated by Partitura are based on a precise and coherent system of relationships between various types of geometries. The main characteristic of this system is its horizontal linear structure, like that of a musical score. It is along this linear environment that the different classes of abstract elements are created and evolve over time according to the sound. Partitura creates endless ever-evolving abstract landscapes that can respond to musical structures, audio analysis and manual gestural inputs. It is an instrument that visualises sound with both the freedom of spontaneous personal interpretation/improvisation and at the same time maintaining the automations and triggers of mathematical precision.

Partitura defines a coherent language of its own for the creation of new contemporary abstractions. It is within this system that Partitura creates worlds that expand from a single dot to multiple galaxies, from minimalism to complexity, from rigid to elastic, from solid to liquid, from angular to smoothness, from tentative to boldness, from calm to agitation, from slow to fast, from desaturated to saturation, from dark to lightness, from predictable to unpredictability. Literally ‘everything’ and its opposite… just like a musical flow.

Il mondo attraverso Facebook

Questa immagine è stata creata nel 2010 da Paul Butler, che nella vita si occupa di strutturare i dati raccolti da Facebook, partendo da circa 10.000.000 di coppie di amici.

In pratica, ogni utente è stato geo-localizzato con un punto nella posizione della sua città di residenza. Le varie città sono state poi connesse da linee il cui colore (dal blu scuro al bianco) è funzione del numero di amici che risiedono nelle due città.

Ovviamente non è possibile discernere con chiarezza le singole linee. È invece interessante osservare come il pianeta venga disegnato e soprattutto vedere le zone scure che non sempre sono causate dal digital divide, come è il caso dell’Africa. Spesso, infatti, il vuoto dipende dal fatto che in alcuni paesi, per es. Cina, Russia e Brasile, esistono dei social network locali che Faccialibro non è ancora riuscito a scardinare (rispettivamente QZone, VKontakte e Orkut).

L’immagine è molto grande. Cliccare per ingrandire. Qui l’articolo originale di Paul Butler.

il mondo attraverso facebook

La foto del giorno

Considerato quello che sta accadendo al là del mare e vista la mia “affezione” nei confronti della rete, questa per me è l’immagine del giorno. (click per ingrandire)

È stata scattata da Paula Nelson e pubblicata sul Boston Globe insieme ad altre 39 foto. Mostra alcuni bloggers egiziani anti-governativi che lavorano con laptop e cellulari in un angolo di Piazza Tahrir, dopo essersi procurati la corrente e aver collegato una catena di ciabatte.

Non so se afferrate la forza di questa immagine. Questi tizi, nel mezzo del casino, fanno quello che sentono di dover fare e bloggano, sia pure con grande difficoltà. Ricordiamo che, in quel famoso 27 Gennaio, il governo ha imposto alle telco il blocco delle linee adsl e wireless, cellulari compresi. Ciò nonostante, dopo qualche giorno, internet ha ripreso funzionare a singhiozzo grazie ai radioamatori e ai vecchi modem su linea telefonica fissa collegati a French Data Network che ha fornito connessioni gratuite sulle linee analogiche internazionali.

Il 2 Febbraio i collegamenti sono stati, almeno parzialmente, ripristinati (qui i dati del RIPE).

In Egitto l’età media è 24 anni e più dei 2/3 della popolazione ha meno di 30 anni. È impossibile dire adesso che cosa succederà in questo paese e nel resto del Medio Oriente, ma questo è un bel segnale che fa piazza pulita degli stereotipi culturali sulle masse arabe e delle teorie del “portare la democrazia”. La democrazia non si porta; se ce la fa, arriva (e poi non è detto che resti).

Il video che segue è Sout Al Horeya صوت الحريه “The sound of freedom” (con sottotitoli in inglese), accreditata a Moustafa Fahmy, Mohamed Khalifa, and Mohamed Shaker (ma altre fonti citano altri nomi), una delle tante canzoni nate in questi giorni e messe in rete.

Segnalato da Nicola.

3D printed flute

Amit Zoran, del MIT Media Lab, ha creato un flauto con una stampante 3D a partire da un modello realizzato in CAD.

Per il momento, il suono è temibile a causa dei materiali utilizzati e il modello ha ancora qualche piccola imperfezione, ma si tratta di un passo notevole che potrebbe portare a grandi sviluppi sia dal punto di vista commerciale (calo dei prezzi perlomeno per gli strumenti di fascia media e bassa), sia sotto l’aspetto sperimentale, che mi interessa di più. Qui si intravvede la possibilità di progettare e testare nuovi strumenti o nuove forme per quelli tradizionali. Sarà possibile, inoltre, creare strumenti personalizzati.

Per l’utilizzo elettroacustico, il suono non è una qualità imprescindibile, essendo trasformato e creato via software e quindi la possibilità di sperimentare con forme e sonorità nuove è attraente.

Ecco il video:

Sito non raggiungibile

La delibera Agcom 668/2010 pone in consultazione un testo che mira ad introdurre un meccanismo che le consentirà di inibire completamente l’accessibilità ai siti posti fuori dal territorio italiano e di rimuovere contenuti sospettati di violare il diritto d’autore in modo automatico e prescindendo da qualsiasi requisito di colpevolezza accertato dell’Autorità giudiziaria.

In base alla delibera intitolata Lineamenti di provvedimento concernente l’esercizio delle competenze dell’autorità nell’attività di tutela del diritto d’autore sulle reti di comunicazione elettronica si instaurerebbe un sistema di cancellazione e di inibizione di siti Internet sospettati di violare il diritto d’autore, anche solo in uno dei file contenuti al suo interno. Di cui Agcom diverrebbe “garante”.

Nel concreto, l’azione dell’autorità in caso di contenuto in sospetta violazione del diritto d’autore trovato su un sito (anche se sito privato o blog senza fini di lucro, superando di fatto le limitazioni operate dall’art. 2, comma 1 del decreto Romani) si articola in quattro fasi:

  • segnalazione con richiesta di rimozione al gestore del sito o al fornitore del servizio di media audiovisivo da parte del titolare del diritto;
  • 48 ore di tempo per la rimozione dei contenuti sospetti;
  • verifica della situazione con un breve contraddittorio tra le parti;
  • infine provvedimento inibitorio “qualora risulti l’illegittima pubblicazione di contenuti protetti da copyright”.

In pratica, si può arrivare rapidamente all’oscuramento di un sito senza l’intervento di un magistrato, ma con il semplice intervento dell’AGCOM.

Anche se nel testo Agcom dice di essersi ispirata più al sistema di notice and takedown statunitense che alla dottrina dei tre colpi francese, e nonostante le smentite a tal proposito del presidente Corrado Calabrò, i dubbi circa l’attribuzione di poteri da sceriffo del Web all’Autorità delle telecomunicazioni non appaiono affatto dissipati.

Il punto è che, con questo sistema, un sito può essere bloccato semplicemente in base a una segnalazione. Non occorre che l’autorità giudiziaria accerti il reato. La magistratura viene completamente bypassata.

Nel caso questa delibera venga approvata, le sezioni di Internet che potranno essere bloccate includeranno portali informativi esteri sospettati di violare il diritto d’autore senza che ciò sia in qualche modo accertato, gran parte dei sistemi comunemente utilizzati per avere accesso alle informazioni necessarie per lo scambio di software libero e per conoscere le opere disponibili nel pubblico dominio e distribuite con licenze aperte, fino ad articoli pubblicati da giornali, banche dati di pubbliche amministrazioni e di privati, documenti riservati finiti in rete ed utili per conoscere fatti che l’opinione pubblica potrebbe non conoscere diversamente, video amatoriali e fotografie con sottofondo musicale caricate dagli utenti nelle piattaforme di condivisione, singole pagine di blog amatoriali contenenti anche un solo file in violazione del diritto d’autore.

Questo provvedimento è posto in consultazione pubblica fino al 3 Marzo, ovvero chiunque può esprimere il proprio parere, peraltro non vincolante.

Per costituire un cospicuo gruppo di pressione, varie associazioni fra cui Adiconsum, Agorà Digitale, AltroConsumo hanno creato il sito

sitononraggiungibile.e-policy.it

in cui si può aderire a una petizione contro la suddetta delibera.

Ngram Viewer

Tanto per dimostrare la potenza di un database, anche quando viene utilizzato in modo non particolarmente raffinato, per esempio su base puramente statistica, questa è una delle creazioni di Google.

L’Ngram Viewer interroga una base dati costituita da 5.2 milioni di libri, un subset dei 15 milioni digitalizzati da Google, e quantifica le ricorrenze di una parola o una frase in un arco di tempo di 219 anni (dal 1800 al 2019).

Per esempio, il grafico qui sotto (clicca per ingrandire), presenta le ricorrenze della parola “terrorism” fra il 1800 e il 2007 mostrando che il massimo, lo 0.002%, è situato negli anni poco dopo il 2000, con un altro picco nel 1980.

Si possono cercare anche frasi e più parole o frasi separate da virgole. I risultati sono in percentuale, quindi normalizzati rispetto alla quantità di libri.

Istruzioni ufficiali qui.

Stuxnet

PLCLa storia di Stuxnet è da raccontare.

In breve, Stuxnet è un virus. Ma non è uno dei soliti, fabbricato da un lamer qualsiasi o da uno spammer professionale. E non è nemmeno una proof-of-concept, un virus creato per dimostrare che esiste una vulnerabilità e può essere sfruttata.

Stuxnet è stato rilevato già in Gennaio, ma solo nel Luglio 2010 si sono notate alcune sue caratteristiche non comuni e all’analisi di Symantec, è apparso subito come un prodotto un po’ particolare. Infatti, questo virus infetta i sistemi windows, ma non è interessato a un sistema qualsiasi. Lui cerca i sistemi di controllo industriale, genericamente noti come SCADA Systems.

Però questo tipo di sistemi, di solito, non risiede su macchine collegate ad internet o, se lo sono, si collegano solo a indirizzi ben precisi, spesso via VPN (reti private criptate e altamente sicure). Non si legge la mail e non si surfa tranquillamente su un computer che controlla, per es., una centrale elettrica. Non ci si infilano nemmeno USB key perché queste macchine sono costruite ad hoc con varie schede di I/O e non hanno le interfacce dei computer normali, ma solo quelle collegate ai sensori e agli attuatori di controllo. Spesso non hanno nemmeno tastiera e monitor (vedi immagine in alto a destra). Quindi, come può un virus installarsi in uno di questi computer?

Il fatto è che questi sistemi, chiamati Programmable Logic Controller (PLC), sono, in realtà, dei micro-computer in cui si deve caricare il programma che controllerà l’automazione di un processo industriale e questo programma viene creato tramite un sistema di sviluppo che gira su un computer windows. Quello che succede è che un programmatore prepara, su un emulatore windows, il codice destinato ad essere caricato nel PLC.

A questo punto è chiaro che, anche se il PLC non è collegato ad internet, un modo per infettarlo esiste. Consiste nel raggiungere il computer che ospita il sistema di sviluppo che serve a creare il software destinato al PLC e infettare proprio questo software. In tal modo, quando il programma sarà caricato nel PLC, anche il virus verrà caricato con lui.

Stuxnet cerca questo tipo di macchine, ma non tutte: se la prende soltanto con una specifica configurazione di software presente nei sistemi di controllo realizzati dalla Siemens. Per infettare le proprie vittime, usa un metodo d’infezione nuovo e originale che non richiede l’interazione dell’utente: basta che venga visualizzata la sua icona su un sistema Windows non aggiornato. Sfrutta ben quattro vulnerabilità prima sconosciute. Inoltre, è capace di rendersi invisibile a windows e di iniettarsi nei software creati per i PLC e rendersi invisibile anche in questi ultimi. Infine, contiene ben 70 blocchi cifrati che rimpiazzano alcune funzioni fondamentali di questi sistemi. Per impedire che venga scoperto, i suoi autori hanno rubato le firme digitali segrete di due fabbricanti di chip taiwanesi per usarle in Stuxnet e farlo sembrare software certificato.

Si tratta di uno spiegamento di forze pazzesco per un virus, anche per uno non banale. Quattro vulnerabilità prima sconosciute, blocchi di codice cifrato, sostituzione di funzioni fondamentali, firme digitali rubate indicano il possesso di conoscenze che vanno al di là di quelle di cui dispone un singolo hacker o cracker e fanno sospettare anche che le aziende produttrici di questi PLC abbiano fornito più di una informazione. Allora chi ha fatto uno sforzo di questo genere e perché?

Unl grafico di Symantec mostra che la distribuzione delle infezioni si concentra nell’Iran: quasi il 60% delle macchine colpite è in questo paese. Liam O’Murchu, della Symantec, ha detto alla BBC che

il fatto che vediamo così tante infezioni in più in Iran che in qualunque altro paese del mondo ci fa pensare che questa minaccia informatica era mirata all’Iran e che c’era qualcosa in Iran che aveva un valore molto, molto alto per chiunque l’abbia scritta

Ma l’analisi di Symantec è andata avanti, scoprendo che, anche quando Stuxnet ha trovato una macchina che risponde alla caratteristiche richieste e la infetta, non entra in azione sempre, ma fa, prima, altri controlli. Cerca un sistema con una data configurazione e che sia collegato a dei convertitori di frequenza fabbricati da due sole aziende, una delle quali è finlandese, mentre l’altra ha sede a Tehran, Iran.

Non solo. Il virus controlla anche che i convertitori lavorino a frequenze elevate, fra 807 e 1210 Hz. Gli impianti con componenti che richiedono tali frequenze non sono molti. Uno di questi è costituito dalle centrifughe utilizzate per l’arricchimento dell’uranio.

Un convertitore di frequenza è un dispositivo che può variare la propria frequenza di uscita, che controlla la velocità (il numero di giri) di un motore. Stuxnet può interferire con questo controllo e variare la velocità dei motori, sabotando, così, l’intero processo.

In conclusione, abbiamo un virus molto raffinato, che sfrutta conoscenze non facilmente ottenibili, usa modalità di infezione difficili da realizzare e prende di mira impianti con componenti comuni in Iran. Inoltre controlla che l’impianto in questione abbia caratteristiche tipiche degli impianti di arricchimento dell’uranio iraniani. Altre fonti nominano il reattore nucleare di Bushehr.

In effetti, la BBC ha scritto che secondo l’agenzia iraniana ufficiale IRNA, Stuxnet ha infettato i personal computer del personale presso la centrale nucleare di Bushehr, ma il sistema operativo della centrale non è stato danneggiato. Secondo Mahmoud Liay, responsabile del consiglio per l’informatica del ministero dell’industria iraniano, “è stata lanciata una guerra elettronica contro l’Iran” e gli indirizzi IP infetti in Iran sarebbero circa 30.000.

Da quanto possiamo vedere, stiamo probabilmente assistendo a uno dei primi casi noti pubblicamente di attacco informatico alle installazioni nucleari di un paese. Che cosa si sia voluto colpire non è chiarissimo, perché centrifughe a così alta velocità, in una centrale non dovrebbero essercene, ma in un impianto di arricchimento dell’uranio invece sì. È invece chiaro, dai numeri, che il virus era diretto principalmente all’Iran e ha potuto agire per circa un anno prima di essere analizzato a fondo.

Chi abbia messo in atto questo attacco, non è dato saperlo. Il codice del virus contiene un riferimento biblico che farebbe pensare a Israele. Si tratta della parola “Myrtus” che può essere letta come un’allusione al libro di Esther, nel Vecchio Testamento, dove si narra di come gli ebrei riescano a sventare un complotto persiano mirato a distruggerli.

Tuttavia, ci si chiede perché Israele avrebbe firmato un attacco di questo tipo e si può anche pensare che il suddetto riferimento sia stato piazzato a bella posta per depistare. D’altra parte, la megalomania dei soggetti che fanno lavori di questo tipo è nota e si traduce spesso nel lasciare un firma. Inoltre potrebbe trattarsi solo di una minaccia oppure una prova, per far sapere che si è in grado di farlo e quindi di fare anche di peggio…

Fonti: Symantec (rapporto completo in pdf); il Disinformatico, qui e qui.