Category: Software libero


Stallman e Steve Jobs

Ripubblico qui un post di Alessandro Lorenzi riguardo l’uscita di scena di Steve Jobs e la famosa esternazione di Richard Stallman:

Mi sono preso qualche giorno per commentare in maniera piú distaccata il commento di Stallman riguardo l’uscita di scena di Steve Jobs.

Ho sentito molti pareri a riguardo, molti violentemte contrari, qualcuno (pochi) tiepidamente a favore, alcuni veramente ridicoli (“Lui ha inventato il personal computer”).

Io non mi sento di andare contro Stallman, ha tutte le ragioni. Quando una persona di successo viene a mancare si tende a perdonare qualsiasi difetto ed esaltare ogni aspetto positivo.

Purtroppo questo puó portare danni enormi per gli utenti, creando aspettative maggiori sui prodotti piú chiusi che ci siano marchiati Apple.

Steve Jobs, sul piano tecnico, non ha mai introdotto nulla di particolarmente innovativo. Mouse, portatili, smartphone, touch screen, tablet: tutti prodotti giá esistenti sul mercato ma reintrodotti con un packaging piú affascinante, il tipico giocattolino luccicoso.

Non che questi giocattolini fossero di per se migliori di quelli giá esistenti ma, grazie all’integrazione tra questi e software Open Source rimarchiato proprietario Apple, é stato possibile guadagnare tanto, ma veramente tanto.

Questo non sarebbe male.

Il problema é stato che a fronte di uno sfruttamento massiccio di codice aperto si é andato a fissare una serie di divieti all’utente.
-> l’utente non puó utilizzare un sistema operativo diverso da MAC OSX.
-> l’utente non puó cambiare la batteria dell’iPhone
-> non é possibile scegliere un dispositivo diverso dall’iPhone per utilizzare il sistema operativo
-> obbligo di utilizzare solo applicazioni certificate da Apple

Questi e altri innumerevoli blocchi hanno portato a creare una gabbia dorata dove mettere l’utente.
L’utente medio vede oro ovunque, io ci vedo solo sbarre.

Steve Jobs NON é un innovatore.
Steve Jobs NON é un salvatore.
Steve Jobs É un carceriere.

… ups.. era :3

E se nessuno in questo momento lo dice per buonismo, Stallman, un personaggio decisamente eccentrico
e spesso fuori dal mondo reale, si puó permettere di dirlo.

E l’ha detto con le parole giuste “nobody deserve to have to die”, ha detto che Jobs esercitava un’influenza negativa anche dopo che ha lasciato il ruolo di CEO (rimanendo comunque uno dei soci di maggioranza, quindi continuando ad influenzare le scelte Apple).

Stallman non ha sbagliato, forse rimanendo in silenzio avrebbe fatto una piú bella figura, ma avrebbe anche aiutato Apple a ravvivare ancora una volta la figura di un mito.

..:: Alessandro Lorenzi ::..

I miti sono importanti. I giovani hanno bisogno di t-shirt in cui credere. [Ellekappa]

Link all’originale

Annunci

Grande felipe!

In occasione dei vent’anni del kernel Linux, riporto la risposta del blog pollycoke.org al video pubblicato per l’occasione da parte di Microsoft Germany: Microsoft festeggia 20 anni di FUD contro Linux.

Secondo Pedro Côrte-Real solo l’8%. Contando infatti il numero di righe di codice di ogni software presente nel repository “main” di Ubuntu Natty Narwhal salta fuori questo dato. Un’indagine da far venire un coccolone al guru del software libero Richard Stallman, da sempre paladino difensore del tanto bistrattato “GNU” raramente anteposto in maniera corretta a “Linux” per designare l’intero sistema operativo e non il solo kernel. Una battaglia ideologica combattuta sempre strenuamente, ma che ora vede scricchiolare le proprie fondamenta.

Ecco l’articolo, con tanto di grafici a torta: How much GNU is there in GNU/Linux?

Pare che, per festeggiare i 20 anni del kernel Linux (e poiché cominciava a diventare ingestibile la numerazione delle subrevisioni della versione 2.6), Linus Torvalds abbia deciso, secondo un piano stilato dal Kernel Summit dello scorso anno, di rilasciare la versione 3.0 di Linux.

Nessuna differenza sostanziale, sia ben chiaro, se non l’integrazione di driver o di altre cose (come al solito). Nessuna riscrittura da zero del codice o altri esotismi tanto in voga, solo il fatto che (parola di Linus):”semplicemente non posso contare più così tranquillamente oltre il 40“.

Qui trovate l’annuncio tramite mailing-list del rilascio ufficiale della prima Release Candidate e qui il chilometrico changelog.

Cento di questi giorni

Quest’anno il sistema Linux, inteso come kernel, compie vent’anni. Il 26 agosto del 1991 infatti Linus Torvalds, allora studente dell’Università di Helsinki, pubblica sul newsgroup comp.os.minix il primo di una lunga serie di messaggi in cui annuncia al mondo la nascita ufficiale di Linux. La “Linux Foundation” per festeggiare questo avvenimento ha pubblicato su YouTube qualche giorno fa un video con la storia animata (dal ’91 ad oggi) di quello che per molti è IL sistema operativo. Eccolo:

Ieri su Tom’s Hardware ho letto questo articolo. Parla della decisione, da parte di Microsoft, di far migrare i suoi 30 milioni di blog Live Spaces (i tipici blog da bimbi e bimbeminkia) alla piattaforma WordPress.com. Dettagli tecnici a parte, questa notizia apre la porta ad un’osservazione importante: dismettendo lo sviluppo di una propria piattaforma nativa e scegliendo di migrare a WordPress, Microsoft ammette implicitamente che il software open-source (in questo caso) ha sopravanzato in qualità quello proprietario. Piuttosto che continuare a sviluppare un software interno farraginosissimo, ha preferito arrendersi e cedere all’avanzamento del free software, anche se questo significa fare questa piccola ammissione…

Buongiorno a tutti. Dopo aver introdotto in questo articolo il software open-source GPG, parliamo oggi delle applicazioni pratiche di questo programma.

Come credo avrete avuto già modo di notare, ogni coppia di chiavi GPG è univocamente associata ad un solo utente ed ai suoi indirizzi e-mail. Questo permette, come è già stato detto, di firmare i messaggi inviati per garantire l’identità del mittente. Ma anche così non c’è una garanzia completa. Perché un malintenzionato potrebbe benissimo creare una coppia di chiavi spacciandosi per un altro, inserendo dati fittizi nella procedura di creazione, e riuscendo comunque a convincere i suoi interlocutori di essere ciò che in realtà non è. Allora, per scongiurare questo tipo di rischio, bisogna creare una rete di fiducia, in cui gli utenti possono interagire con un livello completo di fiducia. Eh certo, perché tramite GPG si può anche impostare il livello di fiducia di una determinata persona.

Per creare una rete di fiducia bisogna firmare le chiavi degli altri. Dalla wiki di ubuntu-it.org:

Firmare la chiave di una persona significa aver controllato l’identità di quest’ultima e essersi assicurati che essa sia in pieno controllo della propria chiave privata. In questo modo si può creare una rete di individui che si fidano l’uno degli altri. Questa rete è definita come un insieme fortemente connesso, ulteriori informazioni a riguardo si possono trovare a questo indirizzo.

Firmare una coppia di chiavi significa aver verificato che quelle chiavi appartengono realmente alla persona in questione. Questa procedura va svolta sempre e solo dopo aver incontrato la persona in questione. Sempre dalla wiki di ubuntu-it.org:

Dato che firmare una chiave significa aver controllato e verificato che una certa chiave pubblica appartenga a una tale persona che possiede la relativa chiave privata, è necessario seguire questi semplici accorgimenti quando si firma una chiave:

  1. Il procedimento di firma di una chiave è sempre svolto dopo aver incontrato tale persona.
  2. Durante l’incontro è necessario scambiarsi i fingerprint delle rispettive chiavi e almeno un documento identificativo (con una fotografia all’interno). Tali fingerprint vengono solitamente distribuiti su dei foglietti, creati da degli script come gpg-key2ps (pacchetto signing-party).
  3. Controllare che il nome nella chiave corrisponda con quello del documento identificativo.
  4. Dopo questi controlli accertarsi che la persona sia veramente in possesso della chiave privata. Per fare ciò basta rispedire a lei/lui la sua chiave pubblica firmata e criptata con la rispettiva chiave pubblica. Il programma caff facilita tale procedimento. È necessario creare un file .caffrc nella propria cartella Home con i seguenti valori all’interno:
    $CONFIG{owner} = q{Nome e cognome}; $CONFIG{email} = q{L'indirizzo email della chiave}; $CONFIG{keyid} = [ qw{Gli ultimi 16 caratteri del fingerprint della chiave} ]; 

    Ora basta eseguire il seguente comando, sostituendo la dicitura «id_della_chiave» con l’ID della chiave che si vuole verificare e firmare:

    caff id_della_chiave
  5. Quando si ricevono chiavi firmate, si ricevono come allegati: salvarli e importarli con gpg. Ora è possibile inviare queste chiavi ad un server delle chiavi.

Così facendo si può allestire una rete fidata in cui gli utenti possono scambiarsi messaggi e-mail attraverso un canale crittografico sicuro. Esistono vari modi per integrare GPG ai vostri software di gestione e-mail. Su Evolution, ad esempio, basta settare le giuste impostazioni; su Thunderbird bisogna installare Enigmail; mentre se usate una webmail potete benissimo installare il plug-in FireGPG su Mozilla Firefox.

Rimango a vostra disposizione in caso di dubbi, perplessità, curiosità o altro!

Dopo il precedente articolo su TrueCrypt, strumento di crittografia simmetrica, questa volta parleremo di crittografia asimmetrica, e nella fattispecie di GPG.

Prima di cominciare, che cos’è la crittografia asimmetrica? La crittografia asimmetrica (o a chiave pubblica) è un particolare tipo di crittografia che utilizza una coppia di chiavi diverse: ciò che viene codificato con la prima, può essere decodificato solamente dalla seconda. Per chi vuole approfondire questo argomento affascinante, quale è la crittografia, rimando alla pagina su wikipedia, a mio avviso fatta molto bene.

GPG (acronimo di Gnu Privacy Guard), omologo open-source del più famoso PGP – Pretty Good Privacy, applica questo principio allo scambio sicuro di informazioni su Internet. Ogni utente deve prima di tutto generare una coppia di chiavi, una pubblica e una privata, insieme al certificato di revoca. Questa coppia di chiavi è univoca, ed è associata agli indirizzi e-mail dell’utente che l’ha generata. La chiave pubblica deve essere diffusa più che si può: la si può caricare su server appositi come http://pgp.mit.edu/ o si può allegare un link ad essa nelle firme di forum, newsgroup e messaggi e-mail. La chiave privata ed il certificato di revoca vanno conservati invece con estrema cura al riparo da occhi indiscreti. GPG obbliga ad impostare un passphrase per poter criptare la chiave privata e conservarla tranquillamente su hard disk. Per il certificato di revoca, o lo stampate e conservate il foglio con cura, o lo copiate su un volume TrueCrypt. Qualora qualcun altro venga in possesso della chiave privata, la coppia di chiavi ne risulterebbe compromessa. In questo caso è fondamentale il certificato di revoca, che deve essere utilizzato per invalidare la coppia di chiavi e renderla inservibile. GPG è un software a linea di comando, ma esistono delle ottime interfacce grafiche che permettono di compiere ogni azione senza aprire mai la shell. Su Gnome troviamo Seahorse, mentre su KDE c’è Kgpg.

Ma ora passiamo alla parte pratica. La potenza di questo software sta nella protezione fornita nella scambio di informazioni on-line, ad esempio messaggi e-mail. Il funzionamento (molto semplicemente) è il seguente:

  1. Alice e Bob raccoglieranno tramite i propri GPG le chiavi pubbliche dei loro amici, cercandole sui server appositi, o raccogliendole nelle firme di messaggi sui forum;
  2. se Alice deve mandare un messaggio e-mail a Bob, Alice cripterà questo messaggio con la chiave pubblica di Bob, e all’occorrenza lo firmerà con la propria chiave privata;
  3. Bob riceve il messaggio da Alice, lo decripta con la propria chiave privata e usa la chiave pubblica di Alice per verificare la firma digitale.

Questo sistema garantisce un ottimo livello di sicurezza, perché si è sicuri che, una volta criptata una e-mail, potrà leggerla solo colui al quale l’abbiamo inviata, perché l’unica in possesso della propria chiave privata. Se qualcuno vuole inviarci una mail, non fa altro che criptarla con la nostra chiave pubblica; potremo decriptarla solo noi con la nostra chiave privata. Ecco perché è di vitale importanza la salvaguardia della chiave privata e del certificato di revoca personali.

Provate a guardare gli header di un messaggio e-mail ricevuto: potrete vedere come quel messaggio, nel viaggio dal mittente a voi, è rimbalzato su almeno 5-10 server diversi, che ne trattengono una copia per questioni di sicurezza. Inutile dire che le e-mail viaggiano in chiaro sulla Rete. Adottando GPG siete sicuri di preservare la vostra privacy.

Ma sei non hai nulla da nascondere non hai alcun motivo per opporti a questi sistemi di sorveglianza, dopotutto sono fatti per garantire la nostra sicurezza…” Per chi la pensa così, rimando a questo mio precedente articolo.

Per maggiori informazioni riguardo la tutela della propria privacy on-line, vi segnalo un articolo di Autistici/Inventati intitolato “Come e perché tutelare la privacy della tua posta“.

Rimango disponibile per ogni dubbio o quesito vorrete pormi. A presto!

Un saluto a tutti e ben ritrovati.

Continuando il nostro discorso sugli strumenti crittografici che il mondo dell’open source ci mette a disposizione, oggi parleremo di TrueCrypt (qui la home page).

Innanzitutto, cos’è TrueCrypt? È un programmino straordinario che ci permette di criptare (tramite crittografia simmetrica) appositi file contenitori di altri file, pen drive, addirittura interi hard disk, anche con sistemi operativi installati.

Innanzitutto, che cos’è la crittografia simmetrica? La crittografia simmetrica (o a chiave privata) è un tipo di crittografia che utilizza un algoritmo in cui la chiave usata per la codifica dei dati è uguale a quella usata per la decodifica. Per maggiori informazioni sulla scienza della crittografia, potete guardare nella pagina di wikipedia, che è fatta molto bene.

Dunque, tra i tre principali usi descritti qui sopra, la prima è la più semplice. Tramite TrueCrypt possiamo creare files di qualsiasi dimensione i quali, ogni volta ci occorre, può essere caricato dal programma stesso e montato dal sistema operativo come se fosse una normalissima chiavetta USB (diventa un disco virtuale). Viene quindi reso leggibile all’utente. Una volta fatto questo, possiamo farci di tutto: copiare, cancellare ed aggiungere nuovi files, con i pregi della crittografia on-the-fly. Possiamo fare una cosa analoga anche con delle chiavette USB: tramite TrueCrypt possiamo criptare intere memorie ed usarle ai nostri scopi. Agli occhi del sistema operativo le chiavette che hanno subito questo “trattamento” appaiono come spazio non allocato, mentre invece, quando caricate tramite TrueCrypt, rivelano il proprio contenuto.

Se spingiamo questo programmino fino all’estremo possiamo anche decidere di criptare interi hard disk. Possiamo sia decidere di criptare il disco con il sistema operativo che usiamo ed adoperare l’apposito boot-loader che all’avvio provvede alla decodifica, oppure criptare la partizione che ci interessa ed installare sull’altra un sistema operativo decoy, ovvero un’esca, da cui possiamo accedere e caricare il vero SO.

La straordinaria potenza di questo strumento risiede inoltre nella miriade di possibilità diverse che ci fornisce. Innanzitutto gli algoritmi di crittografia: AES, Serpent e Twofish, utilizzabili anche in cascata. Poi anche la possibilità di creare volumi nascosti (tramite procedimenti steganografici), invisibili anche al programma stesso a meno di non inserire la password giusta, parallelamente al volume principale. Appositamente concepito per una protezione massima (non esiste infatti alcun sistema di recovery per password dimenticate), perché se anche un malintenzionato venisse in possesso di una pen drive criptata non potrebbe sapere in nessun modo dell’esistenza di un volume nascosto (questo concetto è chiamato plausible deniability, ovvero negabilità plausibile).

Algoritmi indecifrabili, accorgimenti molto astuti e sicurezza alla massima potenza fanno di questo software, a mio avviso, il migliore presente in Rete per la conservazioni di dati sensibili. Fatene buon uso!

%d blogger hanno fatto clic su Mi Piace per questo: